• Save
Nástroje a prostředky kyberterorismu
Upcoming SlideShare
Loading in...5
×
 

Nástroje a prostředky kyberterorismu

on

  • 566 views

Marketéři a teroristé využívají podobné novomediální metody a prostředy. Podívejte se ny rychle spíchnou prezentaci ze #stunome na FF UK.

Marketéři a teroristé využívají podobné novomediální metody a prostředy. Podívejte se ny rychle spíchnou prezentaci ze #stunome na FF UK.

Statistics

Views

Total Views
566
Views on SlideShare
374
Embed Views
192

Actions

Likes
0
Downloads
0
Comments
0

7 Embeds 192

http://eikasia.cz 128
http://honzapav.cz 30
http://cloud.feedly.com 27
http://feeds2.feedburner.com 4
http://newsblur.com 1
http://feeds.feedburner.com 1
http://digg.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Nástroje a prostředky kyberterorismu Nástroje a prostředky kyberterorismu Presentation Transcript

    • Nástroje a prostředky kyberterorismu Honza Páv | @eikasia
    • Dělení nástrojů a metod kyberterorismu Jednorázové / krátkodobé Kontinuální / dlouhodobé DNS útoky / blokády DDOS útoky emailové útoky viry / červy / malware Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video a další...
    • Krátkodobé nástroje kyberterorismu Nástroje DNS útoky DDOS útoky Emailové útoky Viry / červy / malware Hacking K čemu je používají? Virtuální blokády Zamezení přístupu na web Krádeže identity / osobních údajů Nabourání se do bezpečnostních systémů [Saint-Clare, 2011]
    • [iDnes.cz, 2012] DNS vs. DDOS
    • Dlouhodobé nástroje kyberterorismu Nástroje Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video Google Earth a Streetview P2P sítě Cloud computing K čemu je používají? Propaganda Rekrutace členů Dezinformace Zastrašování Šíření informací o výrobě zbraní Plánování "offline" útoků [Publicintelligence.net, 2010] [Dailymail.co.uk, 2011] [CBC.ca, 2010]
    • Marketéři a terroristé používají stejné nástroje a prostředky. Nevěříte?
    • Propaganda 2.0: Sociální sítě Al-Qaeda na Twitteru Navíc bez možnosti ověřit si platnost zdroje (fake účet může vlastnit kdokoliv)
    • Video: Kdo si pamatuje Nicka Berga? [Ken-welch.com, 2004] Nemusíte být marketér, abyste pochopili, že video přenáší emoce?
    • Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem. Včetně call-to action. Russia Today on YouTube, 2012 "We can use Facebook as a knife. We cut the fruits or kill"
    • Internet je plný kolaborativních platforem...
    • Stejně jako válečný konflikt, se může i teroristický akt odehrávat v reálném čase. Hamas Al Qassam a Israel Defense Force na Twitteru Ač nejde o teroristy, mohli by se od nich teroristé učit propagandě (viz case study na slideshare).
    • Použité zdroje: SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In: Overview and Analysis on Cyber Terrorism [online]. 2011 [cit. 2012-11-25]. Dostupné z: http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf WELCH, Ken. The Beheading of Nicholas Berg. In: Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: http://www. ken-welch.com/Reports/NickBerg.html The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail. co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx Follow us: @MailOnline on Twitter | DailyMail on Facebook. In: Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25]. Dostupné z: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid- attack-West.html Terrorist groups recruiting through social media. In: CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z: http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In: Public Intelligence [online]. 2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z: http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social- networking-facebook-case-study/ Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z: http: //zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk
    • Otázky k prezentaci ● Do jaké míry mohou být prostředky kyberterorismu nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl? ● Jak je možné omezit fungování teroristických skupin na internetu? ● Jak je možné ověřovat původ profilů?