Your SlideShare is downloading. ×
  • Like
  • Save
Nástroje a prostředky kyberterorismu
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Nástroje a prostředky kyberterorismu

  • 429 views
Published

Marketéři a teroristé využívají podobné novomediální metody a prostředy. Podívejte se ny rychle spíchnou prezentaci ze #stunome na FF UK.

Marketéři a teroristé využívají podobné novomediální metody a prostředy. Podívejte se ny rychle spíchnou prezentaci ze #stunome na FF UK.

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
429
On SlideShare
0
From Embeds
0
Number of Embeds
9

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Nástroje a prostředky kyberterorismu Honza Páv | @eikasia
  • 2. Dělení nástrojů a metod kyberterorismu Jednorázové / krátkodobé Kontinuální / dlouhodobé DNS útoky / blokády DDOS útoky emailové útoky viry / červy / malware Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video a další...
  • 3. Krátkodobé nástroje kyberterorismu Nástroje DNS útoky DDOS útoky Emailové útoky Viry / červy / malware Hacking K čemu je používají? Virtuální blokády Zamezení přístupu na web Krádeže identity / osobních údajů Nabourání se do bezpečnostních systémů [Saint-Clare, 2011]
  • 4. [iDnes.cz, 2012] DNS vs. DDOS
  • 5. Dlouhodobé nástroje kyberterorismu Nástroje Webové stránky Sociální sítě (FB, YT, TW) Blogy (Tumblr) Online video Google Earth a Streetview P2P sítě Cloud computing K čemu je používají? Propaganda Rekrutace členů Dezinformace Zastrašování Šíření informací o výrobě zbraní Plánování "offline" útoků [Publicintelligence.net, 2010] [Dailymail.co.uk, 2011] [CBC.ca, 2010]
  • 6. Marketéři a terroristé používají stejné nástroje a prostředky. Nevěříte?
  • 7. Propaganda 2.0: Sociální sítě Al-Qaeda na Twitteru Navíc bez možnosti ověřit si platnost zdroje (fake účet může vlastnit kdokoliv)
  • 8. Video: Kdo si pamatuje Nicka Berga? [Ken-welch.com, 2004] Nemusíte být marketér, abyste pochopili, že video přenáší emoce?
  • 9. Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem. Včetně call-to action. Russia Today on YouTube, 2012 "We can use Facebook as a knife. We cut the fruits or kill"
  • 10. Internet je plný kolaborativních platforem...
  • 11. Stejně jako válečný konflikt, se může i teroristický akt odehrávat v reálném čase. Hamas Al Qassam a Israel Defense Force na Twitteru Ač nejde o teroristy, mohli by se od nich teroristé učit propagandě (viz case study na slideshare).
  • 12. Použité zdroje: SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In: Overview and Analysis on Cyber Terrorism [online]. 2011 [cit. 2012-11-25]. Dostupné z: http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf WELCH, Ken. The Beheading of Nicholas Berg. In: Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: http://www. ken-welch.com/Reports/NickBerg.html The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail. co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx Follow us: @MailOnline on Twitter | DailyMail on Facebook. In: Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25]. Dostupné z: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid- attack-West.html Terrorist groups recruiting through social media. In: CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z: http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In: Public Intelligence [online]. 2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z: http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social- networking-facebook-case-study/ Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z: http: //zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk
  • 13. Otázky k prezentaci ● Do jaké míry mohou být prostředky kyberterorismu nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl? ● Jak je možné omezit fungování teroristických skupin na internetu? ● Jak je možné ověřovat původ profilů?