SlideShare a Scribd company logo
Κυβερνοπόλεμος
Cyber War
“… Ο Κυβερνοπόλεμος απειλεί εκ θεμελίων τη
λειτουργία ενός υπερδικτύου C4ISR και κατά συνέπεια και
μια ολόκληρη φιλοσοφία περί μάχεσθαι, η οποία βασίζεται
στην πληροφοριακή κυριαρχία και στη δικτυοκεντρική
λειτουργία…”
Richard Clarke (Cyber War Analyst)
Παπαδάκης Κων/νος- Cyber Warfare Analyst
cos_pap@hotmail.com
linkedin.com/in/konstantinos-papadakis
Περιεχόμενα
 Κυβερνοχώρος-Πεδίο
 Ισχύς στο πεδίο
 Επιχειρήσεις στο Πεδίο
 Απειλές
 Πρωταγωνιστές
 Όπλα
 Γνώμες
Temet Nosce
Διαδίκτυο-Στατιστικά Στοιχεία  Μεταμόρφωση Υπηρεσιών
Temet Nosce
Διαδίκτυο-Στατιστικά Στοιχεία  Μεταμόρφωση Υπηρεσιών
Temet Nosce
Διαδίκτυο (Internet)
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Διαδίκτυο (Internet)-Στατιστικά
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
www.secureworks.com Page 18
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
Μέρος εντός του οποίου δραστηριότητες εκτελούνται με σκοπό την επίτευξη κάποιου
επιπέδου επιρροής και ελέγχου
Πεδίο-Domain
Erlbaum,―Cyber Power in the 21st Century, σελ. 6
Temet Nosce
www.secureworks.com Page 19
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
Ένα νέο Σύμπαν, ένα παράλληλο Σύμπαν δημιουργημένο και συντηρούμενο από ένα
σύνολο υπολογιστών του κόσμου και τις γραμμές επικοινωνίας τους.
Ένας κόσμος στον οποίο η παγκόσμια διακίνηση γνώσης, μυστικών, μετρήσεων,
δεικτών, ψυχαγωγίας και εξωγήινων επιδράσεων, παίρνει μορφή: εικόνες, ήχοι,
παρουσίες απούσες στη γη ανθίζουν σε μια τεράστια ηλεκτρονική νύκτα.
Κυβερνοχώρος-CyberSpace
Temet Nosce
Benedikt―CyberSpace: First Steps (1991)
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Cyber Space
Internet
Web
Telecommunications Networks
Internal
Networks
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Internet Screen Space
The visual users interface with
internet, display on computer
and smartphone screens
Internet
Digital Communications space, mainly visual
(incl. email, web 2.0, VoIP)
and informational space (www)
CyberSpace
Digital Communications and information media
(incl. radio, TV, wired and mobile telephones,
internet)
Virtual Space
Virtual presentations of real spaces and
material artifacts
(incl. paintings, films, photographs, digital
information's and communications media)
Κυβερνοχώρος-Ανάλυση-Συνιστώσες-Επιχειρησιακό πεδίο
Temet Nosce
www.secureworks.com Page 24
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
Ένα παγκόσμιο πεδίο (domain) μέσα στο πληροφοριακό περιβάλλον (Information
Environment) το οποίο αποτελείται από τις ανεξάρτητες πληροφοριακές δικτυακές
υποδομές, συμπεριλαμβανομένων των: Διαδικτύου (Internet), Τηλεπικοινωνιακών
Δικτύων (Telecommunications Networks), Υπολογιστικών Συστημάτων (Computer Sys-
tems) καθώς και των ενσωματωμένων Επεξεργαστών (processors) και Ελεγκτών
(Controllers)
“Cyberspace is a warfighting domain”
Lt.General Robert Elder, Commander 8th Air Force
Κυβερνοχώρος-CyberSpace
JP 3-13_Information Operations_2012 (Change 1 2014) JP 1-02_Dictionary of Military and Associated Terms_2016
Temet Nosce
www.secureworks.com Page 25
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
Ο νοητός ψηφιακός «κόσμος», το παγκόσμιο περιβάλλον που δημιουργείται από τη
διασύνδεση αυτοματοποιημένων πληροφοριακών συστημάτων και περιλαμβάνει φυσικές και
εικονικές δικτυακές συσκευές, επικοινωνιακές υποδομές και μέσα αποθήκευσης και
μεταφοράς δεδομένων καθώς και τα δεδομένα καθαυτά που δημιουργεί αυτή η διασύνδεση
συστημάτων, στον οποίο συνυπάρχουν άνθρωποι και πληροφοριακές υποδομές και ο οποίος
περιλαμβάνει όλες τις διαμέσου αυτών διεξαγόμενες δραστηριότητες.
“A consensual hallucination experienced daily by billions of legitimate operators, in every nation… A graphic
representation of data abstracted from banks of every computer in the human system. Unthinkable complexity.
Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding...”
William Gibson, Neuromancer
Κυβερνοχώρος-CyberSpace
Δόγμα Επιχειρήσεων Κυβερνοχώρου
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Operational
Environment
Physical
Environment
Information
Environment
Physical Dimension
Informational Dimension
Cognitive Dimension
Land
Domain
Maritime
Domain
Air
Domain
Space
Domain
CyberSpace Domain
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Κυβερνοχώρος-Ανάλυση-Συνιστώσες--Φυσικό επίπεδο (physical layer)
Temet Nosce
Φυσική τοποθεσία των στοιχείων του δικτύου
Περιλαμβάνει όλο το υλικό (Hardware) και τις υποδομές
(Ενσύρματες, Ασύρματες και Οπτικές) που υποστηρίζουν το
δίκτυο καθώς και τους φυσικούς συνδέσμους (Σύρματα,
καλώδια, ραδιοσυχνότητες, δρομολογητές, διακομιστές και
ηλεκτρονικούς υπολογιστές)
Κυβερνοχώρος-Ανάλυση-Συνιστώσες Λογικό επίπεδο (Logical Layer)
Temet Nosce
Λογικές συνδέσεις που υπάρχουν μεταξύ των κόμβων του δικτύου.
Οδηγίες και κανόνες (π.χ. λειτουργικά συστήματα υπολογιστών,
εφαρμογές κ.α.), που καθοδηγούν και ελέγχουν τη λειτουργία του
κάθε ηλεκτρονικού συστήματος και τον τρόπο με τον οποίο το
σύστημα αυτό διαχειρίζεται τα δεδομένα, που διακινούνται εντός
του
Ουσιαστικό μήνυμα της κάθε πληροφορίας -είτε εκείνης που
κυκλοφορεί, είτε εκείνης που αποθηκεύεται σ’ ένα σύστημα του
Κυβερνοχώρου- προς τον αποδέκτη της
Κυβερνοχώρος-Ανάλυση-Συνιστώσες Κοινωνικό Επίπεδο (Social Layer)
Temet Nosce
Ανθρώπους οι οποίοι πράγματι ενεργοποιούνται (βρίσκονται)
στο δίκτυο
Αναγνώριση του ατόμου ή του ρόλου στο δίκτυο (Ηλ .Διεύ-
θυνση, Διεύθυνση Δικτύου (IP), αριθμός κινητού τηλεφώνου,
και άλλες)
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Clausewitz-Sun Tzu and Cyber War
«… πράξη βίας με σκοπό την επιβολή της θέλησής μας στον αντίπαλο…»
«… συνέχιση της πολιτικής με άλλα μέσα..»
Τελικά, ο κυβερνοπόλεμος αποτελεί είδος πολέμου….;;;;;;;
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Times Magazine 2000
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
The Economist 2012
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Ο κυβερνοέλεγχος (Cyber Control) είναι ένας αντικειμενικός
σκοπός η επίτευξη του οποίου υποστηρίζει την ελευθερία ενεργειών σε
όλα τα πεδία. Είναι σχετικός με το χρόνο και τον χώρο, και όπως ο
θαλάσσιος έλεγχος υπάρχει σε βαθμίδες.
Επειδή ο κυβερνοχώρος παρέχει τη δυνατότητα επηρεασμού
της διαδικασίας λήψης αποφάσεων και των μηχανών, πρωταρχική
λειτουργία μιας κυβερνοδύναμης είναι να ενισχύσει ή να εμποδίσει τη
λήψη αποφάσεων για τις επιχειρήσεις σε όλα τα πεδία του πολέμου.
Ο κυβερνοχώρος παρέχει μια νέα δυνατότητα παρέμβασης σε
οποιαδήποτε σύγχρονη οικονομία στον πλανήτη και με αυτό τον τρόπο
μπορεί να επηρεάσει το στρατιωτικό-οικονομικό δυναμικό των κρατών.
Η αποτελεσματική άμυνα στον κυβερνοχώρο θα είναι το κλειδί
για τις δυνάμεις που θα στραφούν στη στρατηγική επίθεση σε
μελλοντικές συγκρούσεις..
Κυβερνοπόλεμος-Ισχύς-Εξέλιξη
Temet Nosce
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Υποβοήθηση-Διευκόλυνση των συμβατικών
επιχειρήσεων !
 Προσβολή των πληροφοριακών συστημάτων και
διαδικασιών του αντιπάλου.
 Κατασκοπεία (Συλλογή Πληροφοριών, κλπ)
Ειδικές Επιχειρήσεις !
 Επιχειρήσεις Επιρροής-Πληροφοριακές Επιχειρήσεις
 Μεταφορά Αφηγήματος-Προπαγάνδας μέσω
Κυβερνοχώρου.
 Προσβολή της θέλησης (will), τρόπου κατανόησης
(understand) και των δυνατοτήτων (capabilities) του
αντιπάλου.
Richard Clarke
Cyber War Analyst
Κυβερνοπόλεμος-Ισχύς
Temet Nosce
“…Η ικανότητα χρήσης του Κυβερνοχώρου για τη δημιουργία
πλεονεκτημάτων και επιρροής σε όλα τα επιχειρησιακά περιβάλ-
λοντα αλλά και στα όργανα προβολής ισχύος (τεχνολογικοί, οργα-
νωτικοί παράγοντες, κλπ )…”
Το σημαντικότερο στοιχείο της Ισχύος στον Κυβερνοχώρο.
Η ΠΛΗΡΟΦΟΡΙΑ
P/DIME Power Model
 (Political /Diplomatic– Informational – Military – Economic)
Κυβερνοχώρος
Ισχύς στον Κυβερνοχώρο
Κυβερνοπόλεμος-Ισχύς- Βασικές Αρχές, Χαρακτηριστικά
Temet Nosce
Πραγματικός.
 Δεν γνωρίζουμε τις πραγματικές δυνατότητες των δρώντων.
Χωρίς χωροχρονικούς περιορισμούς
 Είδος τηλεμεταφοράς ισχύος σε οποιοδήποτε μέρος του κόσμου.
 Ταχύτητα εκδήλωσης.
 Σύνορα.
 Παγκοσμιοποιημένο πεδίο.
Ήπια μορφή προβολής ισχύος
 Αντισυμβατική μορφή πολέμου.
 Διακριτή μορφή αντιπαράθεσης.
Αυτόνομη ή Συνδυαστική λειτουργία.
Κυβερνοπόλεμος-Ισχύς-Χαρακτηριστικά
Temet Nosce
Διακριτικότητα
 Δύσκολος εντοπισμός και απόδοση ευθυνών (attribution).
 Δύσκολη αποτρεπτική ενέργεια.
Η έννοια του δύσκολα μπορεί να οριστεί και να περιοριστεί.
 Συστήματα ηλεκτρομαγνητικού παλμού..
Ακήρυχτος
 Δεν υπάρχει σχεδόν ποτέ επίσημη ανάληψη ευθυνών για επίθεση
Απουσία Νομικού πλαισίου.
 Επίπεδο Κράτους- Διεθνές επίπεδο (Διεθνές Δίκαιο-Δίκαιο του πολέμου)
Έχει ήδη αρχίσει
Ασύμμετρος ή μη-γραμμικός
 Μικρές ομάδες με μεγάλη δύναμη πυρός (Anonymous)
Κυβερνοπόλεμος-Ισχύς-Στατιστικά
Temet Nosce
hackmageddon.com
41%
31%
14%
14%
ΚΙΝΗΤΡΑ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ
CYBER CRIME CYBER ESPIONAGE
HACTIVISM CYBER WARFARE
Κυβερνοπόλεμος-Ισχύς-Στατιστικά
Temet Nosce
hackmageddon.com
25%
21%
18%
17%
9%
5% 5%
ΤΡΟΠΟΙ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ
MALWARE UNKNOWN TARGETED ATTACK
ACCOUNT HIJACKING DDOS VULNERABILITIES
Κυβερνοπόλεμος-Ισχύς-Στατιστικά
Temet Nosce
hackmageddon.com
32%
28%
22%
10%
8%
ΣΤΟΧΟΙ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ
INDUSTRY INDIVIDUAL GOVERNMENT
HEALTHCARE EDUCATION
Κυβερνοπόλεμος-Ισχύς-Στατιστικά
Temet Nosce
hackmageddon.com
26%
17%
15%
15%
10%
9%
8%
ΒΙΟΜΗΧΑΝΙΑ
SOFTWARE RETAIL ENTERTAINMENT RESTAURANTS
AVIATION FINANCIAL HOTEL
Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
FOR OFFICIAL USE ONLY
“The problem with this kind of
warfare is determining who is the
enemy, what is their intent, and
where are they, and then what can
you do about it?”
Maj Gen W Lord
Commander
USAF Cyberspace Command
www.secureworks.com Page 51
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
Η εμπλοκή των Κυβερνοδυνατοτήτων με βασικό σκοπό την επίτευξη των
αντικειμενικών στόχων μέσα ή διαμέσου του Κυβερνοχώρου. Τέτοιου είδους
επιχειρήσεις συμπεριλαμβάνουν επιχειρήσεις εναντίoν δικτύων Η/Υ καθώς και
δραστηριότητες για επιχειρήσεις και άμυνα του παγκόσμιου πληροφοριακού
πλέγματος
CyberSpace Operations
Επιχειρήσεις Κυβερνοχώρου
JP 1-02 Terms and Definitions
“This is just the beginning, the beginning of understanding that cyberspace has no limits, no boundaries.”
Nicholas Negroponte
Temet Nosce
www.secureworks.com Page 52
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
To σύνολο των ενεργειών που λαμβάνουν χώρα εντός ή και πολλές φορές μέσω
αυτού του πεδίου με σκοπό τον έλεγχο και εκμετάλλευση των αντίπαλων
πληροφοριακών υποδομών και των πληροφοριών και δεδομένων που αυτές
διαχειρίζονται , με ταυτόχρονη προστασία των φίλιων αντιστοίχων.
CyberSpace Operations
Επιχειρήσεις Κυβερνοχώρου
“Cyberattacks have become a permanent fixture on the international scene because they have become easy and cheap to
launch. Basic computer literacy and a modest budget can go a long way toward invading a country's cyberspace..”
Evgeny Morozov
Temet Nosce
Δόγμα Επιχειρήσεων Κυβερνοχώρου 2013
www.secureworks.com Page 53
The Information Security Experts
Copyright © 2009 SecureWorks, Inc. All rights reserved.
www.secureworks.com
ΚυβερνοΕπίθεση-CyberAttack
ΚυβερνοΆμυνα-CyberDefense
ΚυβερνοΕκμετάλλευση-CyberExploitation
CyberSpace Operations
Επιχειρήσεις Κυβερνοχώρου
“Cyberspace as a mode of being will never go away. We live in cyberspace.”
James Gleick
Temet Nosce
Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
Cyber brings Cross-Domain Capability
Global effects at the speed of sound…
Global effects at the speed of light
Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
Μη Συμμετρική (Asymmetric)
Προβλήματα
Απόδοσης
Attribution
Problems
Χωρίς Σύνορα
No Borders
Συζήτηση για τη Νομοθεσία στον
Κυβερνοχώρο
Cyber Law Discussion
Modern Weapons Economics
$80 to $120 million
$1.5 to $2 billion
What does a stealth bomber cost?
What does a stealth fighter cost?
$1 to $2 million
What does an cruise missile cost?
$300 to $50,000
What does a cyber weapon cost?
58
Find the Weapons Facility
Nuclear Weapons Facility Cyber Weapons Facility
Where’s the Cyber Weapons Facility?
Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
14 July 2021
Κυβερνοχώρος-Κίνδυνοι, Δυνατότητες
Temet Nosce
Κυβερνοχώρος-Απειλές, Δυνατότητες –Threats Nature
Temet Nosce
Η φύση των απειλών αλλάζει
Οι σημερινές απειλές είναι πιο
εξελιγμένες και πιο επιτυχημένες
Κυβερνοχώρος-Απειλές, Δυνατότητες-Cyber Threat Spectrum
Temet Nosce
Κυβερνοχώρος-Απειλές, Δυνατότητες
Temet Nosce
Cyber
Crime
Cyber
Warfare
Cyber
Terrorism
Cyber
Security
Threats
Cybercrime: Εγκληματική πράξη που εκτελείται από άτομο,γνώστη των Η/Υ ο οποίος χρησιμοποιεί αυτή την
πληροφορία για να επιτύχει κακόβουλες πράξεις όπως: κλοπή ταυτότητας (identity theft), κλοπή πνευματικής
ιδιοκτησίας (intellectual property theft), τρομοκρατία (terrorism), βανδαλισμό (vandalism), απάτη με πιστωτικές
κάρτες (credit and debt card fraud) κλπ.
Cyber-terrorism: Εγκληματική πράξη η οποία διαπράττεται από τη χρήση Η/Υ και τηλεπικοινωνιακών δυνατοτήτων
που έχουν σαν αποτέλεσμα τη βία, την καταστροφή ή/και διατάραξη των υπηρεσιών με σκοπό την πρόκληση
φόβου με το να δημιουργούν σύγχυση αβεβαιότητα στον πληθυσμό, και απώτερο σκοπό να επηρεάσει την Κυβέρ-
νηση ή τον πληθυσμό ώστε να συμμορφωθεί με μια συγκεκριμένη πολιτική, κοινωνική η ιδεολογική προσέγγιση.
(FBI)
Cyberwarfare: Πράξεις από ένα κράτος για την διείσδυση στου Η/Υ ενός άλλου κράτους με σκοπό τη δημιουργία
ζημιάς ή διακοπής (διατάραξης) των λειτουργιών ( Richard A. Clarke)
*Ουσιαστικά αναφέρεται στο πολιτικά υποκινούμενο hacking για τη διεξαγωγή σαμποτάζ και κατασκοπείας
Κυβερνοχώρος-Απειλές, Δυνατότητες –Χρήση
Temet Nosce
ΧΡΗΣΗ
ΚΥΒΕΡΝΟΔΥΝΑΤΟΤΗΤΩΝ
ΑΠΟΤΡΟΠΗ
ΑΜΥΝΑ
ΕΝΤΟΠΙΣΜΟΣ
ΕΠΙΘΕΣΗ
ΣΥΛΛΟΓΗ
ΠΛΗΡΟΦΟΡΙΩΝ
ΠΡΟΛΗΠΤΙΚΗ
ΕΠΙΘΕΣΗ
Κυβερνοχώρος-Απειλές, Δυνατότητες –Τεχνικό επίπεδο
Temet Nosce
Mη εξουσιοδοτημένη, απρόβλεπτη ή ακούσια αποκάλυψή δεδομένων θα μπορούσε να
οδηγήσει σε απώλεια της εμπιστοσύνης του κοινού, αμηχανία, ή νομική δράση έναν-
τίον του οργανισμού
Απώλεια Εμπιστευτικότητας
(Loss of Confidentiality)
Διαβρωμένα Δεδομένα-Απώλεια Δεδομένων
Απώλεια Ακεραιότητας
(Loss of Integrity)
Απώλεια λειτουργικότητας του συστήματος και της επιχειρησιακής του αποτελεσμα-
τικότητας και ικανότητας
Απώλεια Διαθεσιμότητας
(Loss of Availability)
Κλοπή πληροφορίας ιδιαίτερα οικονομικών, προσωπικών δεδομένων ή δεδομένων που
αφορούν ερευνητικά σχέδια
Κλοπή
(Theft)
Φυσική καταστροφή του συστήματος
Φυσική Καταστροφή
(Physical Destruction)
Κυβερνοχώρος-Απειλές, Δυνατότητες -Στοχοποίηση
Temet Nosce
Στόχευση Υποδομής Στόχευση Ανθρώπων
 Εντοπισμός Τρωτοτήτων (Vulnerabilities Detection)
 Επιθέσεις (Botnets-DDoS, κλπ)
 Διεισδύσεις (System Intrusions, Backdoors,κλπ)
 Διασπορά κακόβουλου λογισμικού (malware, Trojan Horses
and Viruses κλπ)
 Επιθέσεις σε τρίτους (3rd party infrastructure targeting)
 Φυσική προσβολή
 Κοινωνική Μηχανική
(Social Engineering Phishing & email Spoofing
 Εκβιασμός ή Φυσική επίθεση σε υπάλληλο
Κυβερνοχώρος-Απειλές, Δυνατότητες
Temet Nosce
Οι Κυβερνοεπιθέσεις έρχονται σε πολλές διαφορετικές μορφές.
Η καταστρεπτική τους δυναμική περιορίζεται μόνο από την δημιουργικότητα και τις
ικανότητες των επιτιθέμενων.
Αν και οι Κυβεροεπιθέσεις δεν προσομοιάζουν τις συμβατικές επιθέσεις και είναι πολύ
δύσκολο να αποδοθούν σε μια οντότητα κανένα από αυτά τα χαρακτηριστικά τους δεν
μπορεί να αποκλείει την δυνατότητα ενός κράτους για δυναμική απάντηση.
Θα πρέπει τα κράτη να αποδώσουν τις Κυβερνοεπιθέσεις σε συγκεκριμένο κράτος ή τις
υπηρεσίες τους πριν απαντήσουν δυναμικά.
Αν και διαισθητικά οι Κυβερνοεπιθέσεις μπορούν να συνιστούν ένοπλες επιθέσεις εφόσον
πιθανοτικά έχουν την ικανότητα δημιουργίας τραυματισμών και θανάτων, η Διεθνής
Κοινωνία είναι διστακτική στο να υιοθετήσει αυτή την ιδέα.
Κυβερνοχώρος-Απειλές, Δυνατότητες-Μορφές Επιθέσεων
Temet Nosce
Κυβερνοδιεισδύσεις (Cyber intrusions) και ΚυβερνοΕπιθέσεις (CyberAttacks)
Κρίσιμες υποδομές (critical infrastructure) και δίκτυα (networks).
Κυβερνοεπιθέσεις (Cyber attacks)
Κυβερνητικές ή κρίσιμες ιδιωτικές Ιστοσελίδες ή Δίκτυα με ή χωρίς την χρήση στρατιωτικής
δύναμης.
Κυβερνοεπιθέσεις (Cyber attacks)
Εσωτερικούς στόχους (πολιτικούς, εταιρικούς κλπ)
Κυβερνοκατασκοπεία (Cyber Espionage)
Πληροφοριακές Επιχειρήσεις (Information Operations)
Πιθανοί Στρατιωτικοί στόχοι του
Κυβερνοπολέμου
 Διάσπαση της εχθρικής υποδομής, και της αλυσίδας
ων διαδικασιών διαχείρισης και εφοδιασμού
 Σύγχυση και εξουδετέρωση του εχθρικού C4ISR
 Επιβράδυνση στην κίνηση στρατιωτικών δυνάμεων
 Άρνηση παρόμοιων δυνατοτήτων στον εχθρό
 Δημιουργία ευκαιριών για στρατηγικές επιθέσεις στις
εχθρικές υποδομές
 Αποδυνάμωση, αποπροσανατολισμός και διάσπαση
της κοινωνικής συνοχής και της πολιτικής θέλησης και
των στρατιωτικών δυνάμεων και των πολιτών
 Σχηματισμός παγκόσμιας οπτικής/αντίληψης για την
σύγκρουση
 Χρόνος Αντίδρασης : Πιθανώς nanoseconds!
Bob Miller & Irv Lachow, “Strategic Fragility”,
http://www.ndu.edu/CTNSP/defense_horizons/DH59.pdf
Κυβερνοχώρος-Απειλές, Δυνατότητες-Μοντέλο Βημάτων
Temet Nosce
ΧΡΟΝΙΚΗ ΚΛΙΜΑΚΩΣΗ
ΤΕΤΑΜΕΝΕΣ
ΣΧΕΣΕΙΣ
ΕΠΙΧΕΙΡΗΣΕΙΣ
ΑΝΑΓΝΩΡΙΣΗΣ
ΑΡΧΙΚΟ
ΓΕΓΟΝΟΣ
ΚΙΝΗΤΟΠΟΙΗΣΗ
ΚΥΒΕΡΝΟΧΩΡΟΥ
ΚΥΒΕΡΝΟ
ΕΠΙΘΕΣΗ
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Κυβερνοχώρος-Πρωταγωνιστές-Κίνητρα (Με κέρδος ή χωρίς)
Temet Nosce
 Πρόκληση, Απόκτηση Φήμης μέσω των ικανοτήτων
 Ανταγωνισμός
 Χωρίς συγκεκριμένο λόγο
 Πολιτικοί λόγοι
 Εθνικοί λόγοι (Κυβερνήσεις, κράτη κλπ)
 Ακτιβιστικοί λόγοι
 Πατριωτικοί λόγοι
 Εκδίκηση
 Βιομηχανική ή Εταιρική Κατασκοπεία
 Σαμποτάζ (ανταγωνιστικό περιεχόμενο)
 Αποκάλυψη πληροφοριών
 Εκβιασμός
 Απόκτηση ή Αλλοίωση Δεδομένων
 Κάλυψη παράνομων δραστηριοτήτων
Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition
(SCADA) and Industrial Control System Security
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
 Μεμονωμένα άτομα (Hackers, Crackers, Script kiddies)
 Μεμονωμένες Ομάδες (Hackers Groups)
 Εγκληματίες και Εγκληματικές Οργανώσεις (Criminals,
Criminal Organizations)
 Τρομοκράτες και Τρομοκρατικές Οργανώσεις (Terrorists,
Terrorist Organizations)
 Κυβερνήσεις/Κράτη (Governments, Nations)
 Βιομηχανική Κατασκοπία (Industrial Espionage)
 Εκ των έσω κίνδυνοι (Inciders)
 Ακτιβιστές (Hactivists)
 Χειριστές παράνομων δικτύων Η/Υ (Bot Networks
Operators)
 Άτομα ειδικευμένα στην εξαπάτηση (Phishers, Spammers)
 Προγραμματιστές κακόβουλου λογισμικού
(Spyware/malware authors)
Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition
(SCADA) and Industrial Control System Security
Κυβερνοχώρος-Πρωταγωνιστές-Η αρχή
Temet Nosce
Robert Tappan Morris
1989-Morris Worm
Μόλυνση 6.000 H/Y (10% ARPNET)
Ζημιές: 97.000.000 $
3 χρόνια στη φυλακή και 10.000 $
δολάρια σε πρόστιμα
Καθηγητής στο Μ.Ι.Τ.
Κυβερνοχώρος-Πρωταγωνιστές-Η Συνέχεια
Temet Nosce
• Το διάστημα 1987-1995, από τα 24 μέχρι τα 32 του, έσπασε αμέτρητα
συστήματα επικοινωνιών σε κινητά τηλέφωνα, πιστωτικές κάρτες και
διαδίκτυο προκαλώντας ζημιά 1.000.000 $.
• Πέρασε 5 χρόνια στη φυλακή και πλέον είναι επαγγελματίας
σύμβουλος ασφαλείας.
Kevin Mitnick «Brian Merrill»
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
«Kuji»
1996 (21 ετών), διείσδυσαν (Commodore Amiga) στα αρχεία του εργαστη-
ρίου έρευνας Griffiss Air Force Base Research Laboratory στη Νέα Υόρκη και
στην Lockheed.
Προσπάθεια αποκάλυψης συνομωσίας UFO (UFO Conspiracy Theory).
Τοποθετήθηκε υλικό (Korean Atomic Research Institute’s database) από
προηγούμενη διείσδυση σε συστήματα της Β. Κορέας.
«Datastream Cowboy»
Πιθανότητα πρόκλησης θερμού επεισοδίου, ίσως και πολέμου.
Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Jonathan James «Comrade»
Διείσδυσε στους server NASA και τα έθεσε εκτός λειτουργίας τα
συστήματά της για 3 εβδομάδες το 1999, προκαλώντας ζημιά 41.000
δολαρίων. Ήταν μόλις 16 ετών. Πέρασε 6 μήνες στη φυλακή και
αυτοκτόνησε το 2008.
Gary McKinnon «Solo»
Το διάστημα 2001-2002 διείσδυση σε αμέτρητα συστήματα του
αμερικανικού στρατού και της NASA, έκλεψε εμπιστευτικά έγγραφα
και έθεσε εκτός λειτουργίας 2.000 υπολογιστές του στρατού για
24ώρες. Το έκανε «κατά λάθος» ψάχνοντας για UFO. Προκάλεσε
ζημία 700.000 δολαρίων σε ηλικία 40 ετών. Συνελήφθη στη
Βρετανία και έχει απαγόρευση εισόδου στις ΗΠΑ από το 2012.
Lauri Love «Route»
Το 2012-2013 σε ηλικία 27 ετών διείσδυσε στα αρχεία της
κυβέρνησης των ΗΠΑ και του FBI, προκαλώντας ζημιές εκατομμυ-
ρίων δολαρίων. Αρχικά συνελήφθη αλλά τώρα είναι ελεύθερος με
αναστολή.
Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Vladimir Levin
Το 1994 (23 ετών) έκανε τη μεγαλύτερη κυβερνοεπίθεση στην
ιστορία, κάνοντας τους υπολογιστές της Citibank να μεταφέρουν
αμέτρητα ποσά σε λογαριασμούς του στη Φινλανδία, το Ισραήλ, τη
Γερμανία, την Ολλανδία και τις ΗΠΑ. Πλέον είναι ελεύθερος,
έχοντας περάσει 3 χρόνια στη φυλακή και καταβάλλει πρόστιμο
240.000 $.
David L. Smith «KWIJIBO»
Το 1999, (31 ετών) σχεδίασε και εξαπέλυσε τον ιό Melissa Worm
μολύνοντας 1.000.000 υπολογιστές μέσω e-mail. Το όνομα του ιού
το εμπνεύστηκε από μία στρίπερ στο Μαϊάμι. Έχοντας προκαλέσει
ζημιά 80.000.000 δολαρίων, πέρασε 20 μήνες στη φυλακή και
κατέβαλλε πρόστιμο 5.000 δολαρίων.
Captain Zap
Άλλαξε την επίσημη ώρα καταγραφής της AT&T, κατορθώνοντας να
παρέξει σε όλους τους συνδρομητές φτηνότερες κλήσεις καθ’ όλη τη
διάρκεια του 24ώρου
Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Michael Calce «Mafiaboy»
Το «αστέρι» της λίστας, το 2000 και σε ηλικία μόλις 15 (!) ετών
«γκρέμισε» ιστοσελίδες παγκοσμίου φήμης όπως το Yahoo και το
eBay υποκλέπτοντας αμέτρητες πληροφορίες και προκαλώντας
ζημιές 1.200.000.000 δολαρίων. Πλέον είναι ελεύθερος, έχοντας
εκτίσει 8μηνη ποινή φυλάκισης
Kevin Poulsen
Ραδιοφωνικός σταθμός του Λος Άντζελες έκανε έναν τηλεφωνικό
διαγωνισμό δίνοντας έπαθλα μια χούφτα από Porsche. Όλοι θέλουν
φυσικά μια Porsche, κι έτσι ο χάκερ μπήκε στο τηλεφωνικό δίκτυο
της πόλης και το “πείραξε” με τέτοιον τρόπο ώστε να μπορεί ο
σταθμός να δέχεται τηλεφωνήματα μόνο από κείνον και τους
φίλους του, εξασφαλίζοντας έτσι το γεγονός ότι η τύχη θα είναι
αποκλειστικά με το μέρος τους στον διαγωνισμό
Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Albertο Gonzalez «J4guar»
Το διάστημα 2006-2008 (25 ετών), υπέκλεψε 170.000.000 νούμερα
πιστωτικών καρτών, προκαλώντας ζημιά 200.000.000-400.000.000 $.
Βρίσκεται ακόμα στη φυλακή όπου εκτίει 20ετή κάθειρξη.
Ανήκε σε μια Διεθνή Οργανωμένη Εγκληματική Ομάδα (interna-
tional organized cybercrime group).
Yaron Bolondi
London Sumitomo Mitsui Bank
Μέσω πληροφοριοδοτών εκ των έσω.
Εισήγαγε κακόβουλο λογισμικό (Trojan) με σκοπό η συλλογή στοιχεί-
ων μεταφοράς.
Επιχείρησε να μεταφέρει 220 εκατομμύρια £ σε διάφορους λογα-
ριασμούς (13.9 εκατομμύρια σε δικούς του).
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Ο Vitek Boden απολύθηκε από την εταιρεία διαχείρισης λυμάτων
(Hunter Watertech) το 1999 μετά από διετή εργασία.
Maroochy, Queensland, Αυστραλία
Φεβ-Μαρ 2000
Μετά από 43 προσπάθειες εναντίον του συστήματος διαχείρισης λυμάτων
(SCADA) πέτυχε να προκαλέσει (μέσω ασυρμάτου) διαρροή 800.000 λίτρων
λυμάτων στην περιοχή προκαλώντας τεράστια οικολογική καταστροφή.
Κυβερνοχώρος-Πρωταγωνιστές-Groups
Temet Nosce
Ο πυρήνας των Anonymous φαίνεται πως σχηματίστηκε από μέλη του
φόρουμ του site 4chan.org το 2003
Στόχος των Anonymous ορίστηκε από τότε η διαδικτυακή ακτιβιστική δράση
We are Anonymous .We are Legion. We do not forgive.
We do not forget. Expect us.
Κυβερνοχώρος-Πρωταγωνιστές-Groups
Temet Nosce
Operation Porn Day (2009)
Αντίδραση στη διαγραφή video με μουσική
από το Youtube
"Operation Payback" (2010)
Επίθεση ενάντια στην αναστολή του λογαριασμού
του WikiLeaks
"Operation Darknet" (2011)
Επίθεση σε διάφορες παράνομες ιστοσελίδες σε
μία προσπάθεια να αντιμετωπίσουν την παιδική
πορνογραφία
"Operation Blackout" (2011)
Ενάντια στα νομοσχέδια
SOPA (Stop Online Piracy Act (SOPA)
PIPA (PROTECT IP Act )
"Operation Revenge" (2012)
Κλείσιμο του file-sharing site, Megaupload.com
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Lulz Security
Ιδρύθηκε το 2011. Σκιαγράφησε τον εαυτό της ως μια
«ανέμελη» οργάνωση αφιερωμένη στο να δημιουργεί online
διασκέδαση και Lulz (γέλια από το LoL)
7 Μαΐου
Βάση δεδομένων των συμμετεχόντων στο αμερικανικό X Factor
10 Μαΐου
Βάση δεδομένων με τις τοποθεσίες μηχανημάτων ανάληψης
στη Μ. Βρετανία
23 Μαΐου: Ιστοσελίδα της Sonymusic Japan
30 Μαΐου:
Στοιχεία login των εργαζόμενων στο αμερικανικό τηλεοπτικό
δίκτυο PBS
2 Ιουνίου: Στοιχεία χρηστών του Sonypictures.com
3 Ιουνίου:
Ιστοσελίδα του Infragard (θυγατρική μη κερδοσκοπική
οργάνωση του FBI)
3 Iουνίου: Ιστοσελίδα Nintendo.com
10 Ιουνίου: Πορνογραφική ιστοσελίδα Pron.com
13 Ιουνίου: Ιστοσελίδα της Αμερικανικής Γερουσίας, Senate.gov
14 Ιουνίου: EVE Online, League of Legends, The Escapist και
άλλα
Κυβερνοχώρος-Πρωταγωνιστές-Διαρροές
Temet Nosce
Julian
Assange
Διεθνής μη κερδοσκοπικός οργανισμός ΜΜΕ ο οποίος
δημοσιεύει έγγραφα από ανώνυμες πηγές και διαρ-
ροές.
Ξεκίνησε τη λειτουργία του το 2006, τον ιστότοπο δια-
χειρίζεται η «The Sunshine Press».
2010, δημοσίευσε βίντεο (site: Collateral Murder) από
περιστατικό του 2007 οπότε και Ιρακινοί άμαχοι πολί-
τες θανατώθηκαν από Αμερικανούς στρατιώτες, σε
μια ιστοσελίδα που καλείται.
Afghan War Diary, συλλογή περισσότερων από 76.900
έγραφα σχετικά με τον Πόλεμο στο Αφγανιστάν.
Iraq War Logs, πακέτο περίπου 400.000 εγγράφων.
Diplomatic War, δημοσιότητα 251.287 διπλωματικών
εγγράφων.
Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
2013, ο Σνόουντεν διοχέτευσε στον τύπο απόρρητες πληροφορίες από την NSA σχετικά με
τα προγράμματα μαζικής παρακολούθησης που εφαρμόζουν οι Αμερικανικές και Βρετανικές
κυβερνήσεις.
Κατασκοπεία σε παγκόσμιους ηγέτες-οργανισμούς
 Η αμερικανική υπηρεσία πληροφοριών παρακολούθησε τις τηλεφωνικές συνομιλίες 35
παγκόσμιων ηγετών, μεταξύ των οποίων η Γερμανίδα καγκελάριος Άνγκελα Μέρκελ.
 Γραφεία της αποστολής της Ευρωπαϊκής Ένωσης σε Νέα Υόρκη και Ουάσινγκτον.
 Πρόσβαση στις εσωτερικές τηλεδιασκέψεις των Ηνωμένων Εθνών.
 Blarney (1978-αντιτρομοκρατία) και Rampart-T (1991-ξένους ηγέτες 20 χωρών)
Κατασκοπεία σε χρήστες του Διαδικτύου
 Κατασκοπεία σε χρήστες του Διαδικτύου (Γερμανία-Αγγλία).
 Εγκατάσταση λογισμικού σε 100.000 Η/Υ σε όλο τον κόσμο.
1,7 εκατομμύρια διαβαθμισμένα έγγραφα σχετικά με τις δραστηριότητες των υπηρεσιών
πληροφοριών των ΗΠΑ και των αμερικανικών στρατιωτικών επιχειρήσεων.
Κυβερνοόπλα
Temet Nosce
Κυβερνοόπλα
Temet Nosce
Malware
Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του
υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με
άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ.
Adware:Παραδίδει διαφημίσεις
Bots:Δημιουργεί Botnets
Bug:Τύπος τρωτότητας ενός προγράμματος (software)
Ransomware:Κρατά έναν H/Y όμηρο ζητώντας λύτρα
RootKit:Απομακρυσμένη πρόσβαση σε H/Y
Spyware:Κατασκοπεία της δραστηριότητας ενός χρήστη
Κυβερνοόπλα
Temet Nosce
Malware
Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του
υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με
άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ.
Trojan Horse:Παρουσιάζεται ως κανονικό πρόγραμμα, αλλά εμπεριέχει κακόβουλο λογισ.
Virus:Αντιγράφει τον εαυτό του και διαδίδεται σε άλλους Η/Υ (βρίσκεται σε .exe)
Worm:Διαδίδεται μέσω των συνδέσεων εξερευνώντας τρωτότητες
Spam:Μαζική αποστολή emails
Κυβερνοόπλα
Temet Nosce
Κυβερνοόπλα-Χαρακτηριστικά
Temet Nosce
Η ισχύς τους ελαττώνεται ή μηδενίζεται στην πάροδο του χρόνου
Μπορούν, αν ανακαλυφθούν με τις κατάλληλες ρυθμίσεις να επαναχρησιμοποιηθούν:
 Σε έτερες επιχειρήσεις (κατάλληλα τροποποιημένα)
 Σε αμυντικές διαδικασίες (Forensics)
Η χρήση τους εξαρτάται από την ύπαρξη:
 Κατηγοριοποίησης στόχων (Target Classification).
 Προσβολή κρίσιμων υποδομών μπορεί να επιφέρει ανταπόδοση.
 Δυνατότητα του κράτους να δηλώσει (signaling) την πρόθεση του, για άμυνα σε
αυτές τις υποδομές.
Η εφαρμογή τους είτε επιθετικά, είτε ανταποδοτικά, μπορεί να μην αφήσει
αναγνωρίσιμο ίχνος (σε στρατηγικό επίπεδο):
 Αντίληψη του μεγέθους της επιχείρησης
 Αδυναμία απόδοσης ευθυνών (attribution).
Κυβερνοόπλα
Temet Nosce
12.700.000 H/Y
Δημιουργός: Σλοβένος (23 ετών) με το προσωνύμιο Iserdo, συνελήφθη τον Αυγ
2010.
Πώληση του έναντι μερικών εκατοντάδων δολαρίων.
Το δίκτυο χρησιμοποιήθηκε για τη διείσδυση σε δίκτυα τραπεζών και μεγάλων
επιχειρήσεων και την υποκλοπή οικονομικών στοιχείων (λογαριασμοί,
πιστωτικές κάρτες, κλπ).
Κυβερνοόπλα
Temet Nosce
20 - 115 εκατομμύρια υπολογιστές
Χαρακτηριστικά
Self morphing (Αλλάζει τον κώδικά του)
Self Defending (Όταν γίνεται προσπάθεια διαγραφής του αντιγράφεται
αυτόματα)
Self Replicating (Εντοπίζει και μολύνει άλλους υπολογιστές)
Self Encrypting
Self Cloaking (Αλλάζει τον τρόπο επικοινωνίας του για να αποφύγει την
παρακολούθηση)
Κυβερνοπόλεμος-Απόψεις
Temet Nosce
Κυβερνοπόλεμος-Απόψεις
Temet Nosce
«…This is another type of war, new in its intensity, ancient in its origins—war by
guerrillas, subversives, insurgents, assassins; war by ambush instead of by combat; by
infiltration, instead of aggression, seeking victory by eroding and exhausting the enemy
instead of engaging him…. It requires in those situations where we must counter it…
a whole new kind of strategy, a wholly different kind of force, and therefore a new and
wholly different kind of military training…”
John F. Kennedy
USMA Graduation Speech, 1962
Κυβερνοπόλεμος-Απόψεις
Temet Nosce
NATO Wales Summit
Declaration
(4-5 September 2014)
Item 72:
… We affirm therefore that cyber defence is part of NATO’s core task of
collective defence. A decision as to when a cyber attack would lead to the
invocation of Article 5 would be taken by the North Atlantic Council on a
case-by-case basis...
Κυβερνοπόλεμος-Απόψεις
Temet Nosce
“…πιθανή Κυβερνοεπίθεση μεγάλου βεληνεκούς σε κρίσιμες υποδομές της χώρας
πιθανώς να παρασύρει την Ρωσία σε απάντηση όχι μόνο με το σύνολο των
κυβερνοδυνατοτήτων της αλλά ακόμα και με συμβατικά όπλα χωρίς να αποκλείεται η
χρήση πυρηνικών…”
Dmitry Anatolyevich Medvedev-President of Russia 2009
“…Οι ΗΠΑ δέχονται κυβερνοεπιθέσεις συνεχώς και κάθε μέρα…”
Robert Gates-Secretary of Defense 2006
“…Οι σύγχρονες ΕΔ δεν θα μπορέσουν να διεξάγουν αποτελεσματικές επιχειρήσεις
χωρίς αξιόπιστα πληροφοριακά και τηλεπικοινωνιακά δίκτυα και εξασφαλισμένη
πρόσβαση στο διάστημα και τον Κυβερνοχώρο…”
Leon E. Panetta-Secretary of Defense Jan 2012
“…Οι αρχές του δικαίου θα εφαρμοσθούν σε αυτό το πεδίο…”
General Kevin P. Chilton
U.S. Strategic Command, May 8, 2009 Stars and Stripes Magazine
Κυβερνοπόλεμος-Απόψεις
Temet Nosce
Τρείς Συμβουλές
Μην χρησιμοποιείται τον Κυβερνοχώρο σε απομόνωση από το πληροφοριακό
περιβάλλον (DepSecDef Memo of May 07)
 Χρειάζεται περιεκτική Κυβενοστρατηγική (Cyberstrategy) σαν ένα κομμάτι
μια πιο περιεκτικής Εθνικής Στρατηγικής Πληροφοριών (National Info
Strategy), καθώς η “Comprehensive National Cybersecurity Initiative” (CNCI)
είναι κρίσιμη αλλά όχι αρκετή από μόνη της.
Αυξήστε την συμμετοχικότητα
 Δημόσιος Τομέας: Interagency/Government (all levels), Military, Congress,
Intel, Agencies, etc
 Ιδιωτικός τομέας: Industry/Business, Academia, Society
 Διεθνείς Σύμμαχοι και Οργανισμοί
Αναπτύξτε μια Στρατηγική Πληροφορίας
Build the “3Cs” (later)
Barack Obama
ΚΥΒΕΡΝΟΚΑΤΑΣΚΟΠΕΙΑ
CYBER ESPIONAGE
 Χρήση υψηλής τεχνογνωσίας λογισμικού
 Red October (2012)
 Elderwood Project (2012)
 Flame (2012)
 Snake (2014)
 Μεγάλη χρονική διάρκεια απειλής
 Μέσος χρόνος κεκαλλυμένης επιχείρησης
5 χρόνια.
 ΜoonLight Maze (1998-2005)
 Red October (2007-2013)
Κυβερνοκατασκοπεία-Cyber Espionage
 Χαρακτηριστικά APT (Advanced Persistence Threat)
 Aπόλυτη εξοικείωση στις μεθόδους.
 Εξατομικευμένα εργαλεία και εκμετάλλευση ευπαθειών.
 Μακροχρόνιοι στόχοι, κεκαλλυμένη δράση.
 Οργάνωση, χρηματοδότηση, κίνητρα
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Υπόθεση GhostNet
2009
Kυβερνοκατασκοπεία εναντίoν Θιβετιανών ιδρυμάτων,
συμπεριλαμβανομένου και του προσωπικού γραφείου
του Δαλάι Λάμα.
Δίκτυο άνω των 1295 μολυσμένων σταθμών εργασίας
σε 103 χώρες με το 30% εξ’ αυτών να θεωρούνται στόχοι
υψηλής αξίας:
• Υπουργεία Εξωτερικών
• Πρεσβείες
• Διεθνείς Οργανισμούς
• Μέσα Μαζικής Ενημέρωσης
• Μη Κυβερνητικές Οργανώσεις
Υπόθεση Τitan Rain
2003
Κυβερνοκατασκοπεία εναντίον του Στρατιωτικού και
Βιομηχανικού τομέα των ΗΠΑ.
Αποκτήθηκε πρόσβαση σε Η/Υ και δίκτυα των:
• LockHeed Martin
• Sandia National Laboratories
• Red Stone Arsenal
• NASA
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Κυβερνοκατασκοπεία με στοχευμένο τρόπο δράσης και
γεωγραφική περιοχή εξάπλωσής
• Μέση Ανατολή και κυρίως το Ιράν
• Δημιουργούνται υπόνοιες ότι πρόκειται για άλλη μια
στοχευμένη επίθεση δυτικών κυβερνήσεων
Κυβερνοκατασκοπεία με κακόβουλο λογισμικό
στοχευμένων επιθέσεων
• Διπλωματικούς, κυβερνητικούς και ερευνητικούς
οργανισμούς.
• Ανατολική Ευρώπη και Κεντρική Ασία
Σκοπός του Red October είναι η κυβερνοκατασκοπεία
μέσω της συλλογής πληροφοριών από τους παραβια-
σμένους οργανισμούς
Υπόθεση Red October
2007-2013
Υπόθεση Flame
2012
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Κυβερνοκατασκοπεία-Cyber Espionage
Temet Nosce
Επίλογος
Temet Nosce
Επίλογος
Temet Nosce
John Deutch
Πρώην Δντης CIA
“…το electron (bit & byte) είναι το απόλυτο όπλο
ακριβείας…”
1995
Επίλογος
Temet Nosce
Όπλο Ακριβείας..?
Στόχος: 18m x 30m=540m2
1.500 (B-17)
9.000
WW II
176
84 (F-4)
VIETNAM
1-2
1 (F-117)
GULF WAR
Επίλογος
Temet Nosce
Όπλο Ακριβείας..?
2010
21.804
ΦΥΓΟΚΕΝΤΡΕΣ ΣΥΣΚΕΥΕΣ
Καθυστέρηση του
Ιρανικού Πυρηνικού
προγράμματος για 2 έτη
23 Απριλίου 2013
DOW JONES
Πτώση 150 μονάδες
Απώλειες 136 Δίς
Επίλογος
Temet Nosce
Ο κυβερνοπόλεμος αποτελεί μια αυτή καθαυτή αθέατη
ασύμμετρη απειλή «νέας γενεάς» που σκοπεύει την αχίλλειο
πτέρνα κάθε σύγχρονης χώρας.
Επίσης, η απειλή αυτή είναι ένα μέσο προβολής ισχύος, που
δεν εξαρτάται από τη γεωγραφία και μπορεί να θεωρηθεί ως «μέσο
μαζικής καταστροφής» το οποίο δεν επηρεάζεται από την ειρήνη,
διεξάγεται όλες τις εποχές, ημέρα και νύκτα, κάτω απ’ όλες τις
καιρικές συνθήκες και απειλεί ακόμη περισσότερο να ταυτίσει την
ειρήνη με τον πόλεμο.
Χρήστος Μηνάγιας
«Απόρρητος Φάκελος Τουρκία-Η Εθνική Στρατηγική της Τουρκίας,, σελ. 139-143»
Know Thyself
Σας Ευχαριστώ, για το ενδιαφέρον σας…!!!!!!
Temet Nosce

More Related Content

What's hot

SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
PROBOTEK
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
Nikos Koulouridis
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
ΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
β 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστώνβ 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστών
ionvam
 
Kef09
Kef09Kef09
Kef09
mnikol
 

What's hot (6)

SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
β 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστώνβ 4 δίκτυα υπολογιστών
β 4 δίκτυα υπολογιστών
 
Erwtiseis1
Erwtiseis1Erwtiseis1
Erwtiseis1
 
Kef09
Kef09Kef09
Kef09
 

Similar to Cyber War

ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηKyriakos Kasis
 
Δίκτυα Ηλεκτρονικών Υπολογιστών.
Δίκτυα Ηλεκτρονικών Υπολογιστών.Δίκτυα Ηλεκτρονικών Υπολογιστών.
Δίκτυα Ηλεκτρονικών Υπολογιστών.Stathis Gourzis
 
Αρχιτεκτονική 27112014
Αρχιτεκτονική  27112014Αρχιτεκτονική  27112014
Αρχιτεκτονική 27112014
texnikosweb
 
2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt
Alex420296
 
Teenagers and internet
Teenagers and internetTeenagers and internet
Teenagers and internet
Constantinos Bletsos
 
Kef 4 diktya
Kef 4   diktyaKef 4   diktya
Kef 4 diktya
mnikol
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
akargas
 
Ενότητα 1 Κεφάλαιο 1
Ενότητα 1 Κεφάλαιο 1Ενότητα 1 Κεφάλαιο 1
Ενότητα 1 Κεφάλαιο 1
Nikos Koulouridis
 
Kef08
Kef08Kef08
Kef08
mnikol
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
ssuser9421c7
 
Nations-Nato-EU Cyber Defense Infrastructure
Nations-Nato-EU Cyber Defense InfrastructureNations-Nato-EU Cyber Defense Infrastructure
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )KostisFardelas
 
01 - Εισαγωγή σε Βάσεις Δεδομένων
01 - Εισαγωγή σε Βάσεις Δεδομένων01 - Εισαγωγή σε Βάσεις Δεδομένων
01 - Εισαγωγή σε Βάσεις Δεδομένων
Fotis Kokkoras
 
Υλικό υπολογιστών: Διδακτικές Προσεγγίσεις
Υλικό υπολογιστών: Διδακτικές ΠροσεγγίσειςΥλικό υπολογιστών: Διδακτικές Προσεγγίσεις
Υλικό υπολογιστών: Διδακτικές Προσεγγίσεις
Dimitris Nikolos
 
OMAΔΑ 37
OMAΔΑ 37OMAΔΑ 37
OMAΔΑ 37
kostas_ts
 

Similar to Cyber War (20)

ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
 
Δίκτυα Ηλεκτρονικών Υπολογιστών.
Δίκτυα Ηλεκτρονικών Υπολογιστών.Δίκτυα Ηλεκτρονικών Υπολογιστών.
Δίκτυα Ηλεκτρονικών Υπολογιστών.
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Αρχιτεκτονική 27112014
Αρχιτεκτονική  27112014Αρχιτεκτονική  27112014
Αρχιτεκτονική 27112014
 
2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt
 
Teenagers and internet
Teenagers and internetTeenagers and internet
Teenagers and internet
 
Kef 4 diktya
Kef 4   diktyaKef 4   diktya
Kef 4 diktya
 
01p intermapper
01p intermapper01p intermapper
01p intermapper
 
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων ΑισθητήρωνΑσφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων
 
Ενότητα 1 Κεφάλαιο 1
Ενότητα 1 Κεφάλαιο 1Ενότητα 1 Κεφάλαιο 1
Ενότητα 1 Κεφάλαιο 1
 
Kef08
Kef08Kef08
Kef08
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
Nations-Nato-EU Cyber Defense Infrastructure
Nations-Nato-EU Cyber Defense InfrastructureNations-Nato-EU Cyber Defense Infrastructure
Nations-Nato-EU Cyber Defense Infrastructure
 
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
 
01 - Εισαγωγή σε Βάσεις Δεδομένων
01 - Εισαγωγή σε Βάσεις Δεδομένων01 - Εισαγωγή σε Βάσεις Δεδομένων
01 - Εισαγωγή σε Βάσεις Δεδομένων
 
Υλικό υπολογιστών: Διδακτικές Προσεγγίσεις
Υλικό υπολογιστών: Διδακτικές ΠροσεγγίσειςΥλικό υπολογιστών: Διδακτικές Προσεγγίσεις
Υλικό υπολογιστών: Διδακτικές Προσεγγίσεις
 
IT [A gymnasiou] ENOTHTA A1
IT [A gymnasiou]   ENOTHTA A1IT [A gymnasiou]   ENOTHTA A1
IT [A gymnasiou] ENOTHTA A1
 
Grid computing
Grid computingGrid computing
Grid computing
 
OMAΔΑ 37
OMAΔΑ 37OMAΔΑ 37
OMAΔΑ 37
 

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD

ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Cyber War
Cyber WarCyber War
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Information Warfare
Information WarfareInformation Warfare
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD
 

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD (20)

Artificial Intelligence and Electronic Warfare
Artificial Intelligence and Electronic WarfareArtificial Intelligence and Electronic Warfare
Artificial Intelligence and Electronic Warfare
 
ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ & ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ
 
Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)
 
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
 
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdf
 
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
CYBER KILL CHAIN Table
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Surveillance Software.docx
 
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)
 
Cyber War
Cyber WarCyber War
Cyber War
 
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Cyberspace_New Operational Domain
 
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information Warfare
 
Information Warfare
Information WarfareInformation Warfare
Information Warfare
 
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Corporate Cyber Security
 
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations Time
 
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
 

Cyber War

  • 1. Κυβερνοπόλεμος Cyber War “… Ο Κυβερνοπόλεμος απειλεί εκ θεμελίων τη λειτουργία ενός υπερδικτύου C4ISR και κατά συνέπεια και μια ολόκληρη φιλοσοφία περί μάχεσθαι, η οποία βασίζεται στην πληροφοριακή κυριαρχία και στη δικτυοκεντρική λειτουργία…” Richard Clarke (Cyber War Analyst) Παπαδάκης Κων/νος- Cyber Warfare Analyst cos_pap@hotmail.com linkedin.com/in/konstantinos-papadakis
  • 2. Περιεχόμενα  Κυβερνοχώρος-Πεδίο  Ισχύς στο πεδίο  Επιχειρήσεις στο Πεδίο  Απειλές  Πρωταγωνιστές  Όπλα  Γνώμες Temet Nosce
  • 3.
  • 4. Διαδίκτυο-Στατιστικά Στοιχεία  Μεταμόρφωση Υπηρεσιών Temet Nosce
  • 5. Διαδίκτυο-Στατιστικά Στοιχεία  Μεταμόρφωση Υπηρεσιών Temet Nosce
  • 18. www.secureworks.com Page 18 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com Μέρος εντός του οποίου δραστηριότητες εκτελούνται με σκοπό την επίτευξη κάποιου επιπέδου επιρροής και ελέγχου Πεδίο-Domain Erlbaum,―Cyber Power in the 21st Century, σελ. 6 Temet Nosce
  • 19. www.secureworks.com Page 19 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com Ένα νέο Σύμπαν, ένα παράλληλο Σύμπαν δημιουργημένο και συντηρούμενο από ένα σύνολο υπολογιστών του κόσμου και τις γραμμές επικοινωνίας τους. Ένας κόσμος στον οποίο η παγκόσμια διακίνηση γνώσης, μυστικών, μετρήσεων, δεικτών, ψυχαγωγίας και εξωγήινων επιδράσεων, παίρνει μορφή: εικόνες, ήχοι, παρουσίες απούσες στη γη ανθίζουν σε μια τεράστια ηλεκτρονική νύκτα. Κυβερνοχώρος-CyberSpace Temet Nosce Benedikt―CyberSpace: First Steps (1991)
  • 22. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Temet Nosce Internet Screen Space The visual users interface with internet, display on computer and smartphone screens Internet Digital Communications space, mainly visual (incl. email, web 2.0, VoIP) and informational space (www) CyberSpace Digital Communications and information media (incl. radio, TV, wired and mobile telephones, internet) Virtual Space Virtual presentations of real spaces and material artifacts (incl. paintings, films, photographs, digital information's and communications media)
  • 24. www.secureworks.com Page 24 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com Ένα παγκόσμιο πεδίο (domain) μέσα στο πληροφοριακό περιβάλλον (Information Environment) το οποίο αποτελείται από τις ανεξάρτητες πληροφοριακές δικτυακές υποδομές, συμπεριλαμβανομένων των: Διαδικτύου (Internet), Τηλεπικοινωνιακών Δικτύων (Telecommunications Networks), Υπολογιστικών Συστημάτων (Computer Sys- tems) καθώς και των ενσωματωμένων Επεξεργαστών (processors) και Ελεγκτών (Controllers) “Cyberspace is a warfighting domain” Lt.General Robert Elder, Commander 8th Air Force Κυβερνοχώρος-CyberSpace JP 3-13_Information Operations_2012 (Change 1 2014) JP 1-02_Dictionary of Military and Associated Terms_2016 Temet Nosce
  • 25. www.secureworks.com Page 25 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com Ο νοητός ψηφιακός «κόσμος», το παγκόσμιο περιβάλλον που δημιουργείται από τη διασύνδεση αυτοματοποιημένων πληροφοριακών συστημάτων και περιλαμβάνει φυσικές και εικονικές δικτυακές συσκευές, επικοινωνιακές υποδομές και μέσα αποθήκευσης και μεταφοράς δεδομένων καθώς και τα δεδομένα καθαυτά που δημιουργεί αυτή η διασύνδεση συστημάτων, στον οποίο συνυπάρχουν άνθρωποι και πληροφοριακές υποδομές και ο οποίος περιλαμβάνει όλες τις διαμέσου αυτών διεξαγόμενες δραστηριότητες. “A consensual hallucination experienced daily by billions of legitimate operators, in every nation… A graphic representation of data abstracted from banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding...” William Gibson, Neuromancer Κυβερνοχώρος-CyberSpace Δόγμα Επιχειρήσεων Κυβερνοχώρου Temet Nosce
  • 30. Κυβερνοχώρος-Ανάλυση-Συνιστώσες--Φυσικό επίπεδο (physical layer) Temet Nosce Φυσική τοποθεσία των στοιχείων του δικτύου Περιλαμβάνει όλο το υλικό (Hardware) και τις υποδομές (Ενσύρματες, Ασύρματες και Οπτικές) που υποστηρίζουν το δίκτυο καθώς και τους φυσικούς συνδέσμους (Σύρματα, καλώδια, ραδιοσυχνότητες, δρομολογητές, διακομιστές και ηλεκτρονικούς υπολογιστές)
  • 31. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Λογικό επίπεδο (Logical Layer) Temet Nosce Λογικές συνδέσεις που υπάρχουν μεταξύ των κόμβων του δικτύου. Οδηγίες και κανόνες (π.χ. λειτουργικά συστήματα υπολογιστών, εφαρμογές κ.α.), που καθοδηγούν και ελέγχουν τη λειτουργία του κάθε ηλεκτρονικού συστήματος και τον τρόπο με τον οποίο το σύστημα αυτό διαχειρίζεται τα δεδομένα, που διακινούνται εντός του Ουσιαστικό μήνυμα της κάθε πληροφορίας -είτε εκείνης που κυκλοφορεί, είτε εκείνης που αποθηκεύεται σ’ ένα σύστημα του Κυβερνοχώρου- προς τον αποδέκτη της
  • 32. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Κοινωνικό Επίπεδο (Social Layer) Temet Nosce Ανθρώπους οι οποίοι πράγματι ενεργοποιούνται (βρίσκονται) στο δίκτυο Αναγνώριση του ατόμου ή του ρόλου στο δίκτυο (Ηλ .Διεύ- θυνση, Διεύθυνση Δικτύου (IP), αριθμός κινητού τηλεφώνου, και άλλες)
  • 34. Κυβερνοπόλεμος-Ισχύς Temet Nosce Clausewitz-Sun Tzu and Cyber War «… πράξη βίας με σκοπό την επιβολή της θέλησής μας στον αντίπαλο…» «… συνέχιση της πολιτικής με άλλα μέσα..» Τελικά, ο κυβερνοπόλεμος αποτελεί είδος πολέμου….;;;;;;;
  • 38. Κυβερνοπόλεμος-Ισχύς Temet Nosce Ο κυβερνοέλεγχος (Cyber Control) είναι ένας αντικειμενικός σκοπός η επίτευξη του οποίου υποστηρίζει την ελευθερία ενεργειών σε όλα τα πεδία. Είναι σχετικός με το χρόνο και τον χώρο, και όπως ο θαλάσσιος έλεγχος υπάρχει σε βαθμίδες. Επειδή ο κυβερνοχώρος παρέχει τη δυνατότητα επηρεασμού της διαδικασίας λήψης αποφάσεων και των μηχανών, πρωταρχική λειτουργία μιας κυβερνοδύναμης είναι να ενισχύσει ή να εμποδίσει τη λήψη αποφάσεων για τις επιχειρήσεις σε όλα τα πεδία του πολέμου. Ο κυβερνοχώρος παρέχει μια νέα δυνατότητα παρέμβασης σε οποιαδήποτε σύγχρονη οικονομία στον πλανήτη και με αυτό τον τρόπο μπορεί να επηρεάσει το στρατιωτικό-οικονομικό δυναμικό των κρατών. Η αποτελεσματική άμυνα στον κυβερνοχώρο θα είναι το κλειδί για τις δυνάμεις που θα στραφούν στη στρατηγική επίθεση σε μελλοντικές συγκρούσεις..
  • 40. Κυβερνοπόλεμος-Ισχύς Temet Nosce Υποβοήθηση-Διευκόλυνση των συμβατικών επιχειρήσεων !  Προσβολή των πληροφοριακών συστημάτων και διαδικασιών του αντιπάλου.  Κατασκοπεία (Συλλογή Πληροφοριών, κλπ) Ειδικές Επιχειρήσεις !  Επιχειρήσεις Επιρροής-Πληροφοριακές Επιχειρήσεις  Μεταφορά Αφηγήματος-Προπαγάνδας μέσω Κυβερνοχώρου.  Προσβολή της θέλησης (will), τρόπου κατανόησης (understand) και των δυνατοτήτων (capabilities) του αντιπάλου. Richard Clarke Cyber War Analyst
  • 41. Κυβερνοπόλεμος-Ισχύς Temet Nosce “…Η ικανότητα χρήσης του Κυβερνοχώρου για τη δημιουργία πλεονεκτημάτων και επιρροής σε όλα τα επιχειρησιακά περιβάλ- λοντα αλλά και στα όργανα προβολής ισχύος (τεχνολογικοί, οργα- νωτικοί παράγοντες, κλπ )…” Το σημαντικότερο στοιχείο της Ισχύος στον Κυβερνοχώρο. Η ΠΛΗΡΟΦΟΡΙΑ P/DIME Power Model  (Political /Diplomatic– Informational – Military – Economic) Κυβερνοχώρος Ισχύς στον Κυβερνοχώρο
  • 42. Κυβερνοπόλεμος-Ισχύς- Βασικές Αρχές, Χαρακτηριστικά Temet Nosce Πραγματικός.  Δεν γνωρίζουμε τις πραγματικές δυνατότητες των δρώντων. Χωρίς χωροχρονικούς περιορισμούς  Είδος τηλεμεταφοράς ισχύος σε οποιοδήποτε μέρος του κόσμου.  Ταχύτητα εκδήλωσης.  Σύνορα.  Παγκοσμιοποιημένο πεδίο. Ήπια μορφή προβολής ισχύος  Αντισυμβατική μορφή πολέμου.  Διακριτή μορφή αντιπαράθεσης. Αυτόνομη ή Συνδυαστική λειτουργία.
  • 43. Κυβερνοπόλεμος-Ισχύς-Χαρακτηριστικά Temet Nosce Διακριτικότητα  Δύσκολος εντοπισμός και απόδοση ευθυνών (attribution).  Δύσκολη αποτρεπτική ενέργεια. Η έννοια του δύσκολα μπορεί να οριστεί και να περιοριστεί.  Συστήματα ηλεκτρομαγνητικού παλμού.. Ακήρυχτος  Δεν υπάρχει σχεδόν ποτέ επίσημη ανάληψη ευθυνών για επίθεση Απουσία Νομικού πλαισίου.  Επίπεδο Κράτους- Διεθνές επίπεδο (Διεθνές Δίκαιο-Δίκαιο του πολέμου) Έχει ήδη αρχίσει Ασύμμετρος ή μη-γραμμικός  Μικρές ομάδες με μεγάλη δύναμη πυρός (Anonymous)
  • 45. Κυβερνοπόλεμος-Ισχύς-Στατιστικά Temet Nosce hackmageddon.com 25% 21% 18% 17% 9% 5% 5% ΤΡΟΠΟΙ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ MALWARE UNKNOWN TARGETED ATTACK ACCOUNT HIJACKING DDOS VULNERABILITIES
  • 49. FOR OFFICIAL USE ONLY “The problem with this kind of warfare is determining who is the enemy, what is their intent, and where are they, and then what can you do about it?” Maj Gen W Lord Commander USAF Cyberspace Command
  • 50.
  • 51. www.secureworks.com Page 51 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com Η εμπλοκή των Κυβερνοδυνατοτήτων με βασικό σκοπό την επίτευξη των αντικειμενικών στόχων μέσα ή διαμέσου του Κυβερνοχώρου. Τέτοιου είδους επιχειρήσεις συμπεριλαμβάνουν επιχειρήσεις εναντίoν δικτύων Η/Υ καθώς και δραστηριότητες για επιχειρήσεις και άμυνα του παγκόσμιου πληροφοριακού πλέγματος CyberSpace Operations Επιχειρήσεις Κυβερνοχώρου JP 1-02 Terms and Definitions “This is just the beginning, the beginning of understanding that cyberspace has no limits, no boundaries.” Nicholas Negroponte Temet Nosce
  • 52. www.secureworks.com Page 52 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com To σύνολο των ενεργειών που λαμβάνουν χώρα εντός ή και πολλές φορές μέσω αυτού του πεδίου με σκοπό τον έλεγχο και εκμετάλλευση των αντίπαλων πληροφοριακών υποδομών και των πληροφοριών και δεδομένων που αυτές διαχειρίζονται , με ταυτόχρονη προστασία των φίλιων αντιστοίχων. CyberSpace Operations Επιχειρήσεις Κυβερνοχώρου “Cyberattacks have become a permanent fixture on the international scene because they have become easy and cheap to launch. Basic computer literacy and a modest budget can go a long way toward invading a country's cyberspace..” Evgeny Morozov Temet Nosce Δόγμα Επιχειρήσεων Κυβερνοχώρου 2013
  • 53. www.secureworks.com Page 53 The Information Security Experts Copyright © 2009 SecureWorks, Inc. All rights reserved. www.secureworks.com ΚυβερνοΕπίθεση-CyberAttack ΚυβερνοΆμυνα-CyberDefense ΚυβερνοΕκμετάλλευση-CyberExploitation CyberSpace Operations Επιχειρήσεις Κυβερνοχώρου “Cyberspace as a mode of being will never go away. We live in cyberspace.” James Gleick Temet Nosce
  • 54. Επιχειρήσεις στον Κυβερνοχώρο Temet Nosce Cyber brings Cross-Domain Capability Global effects at the speed of sound… Global effects at the speed of light
  • 55. Επιχειρήσεις στον Κυβερνοχώρο Temet Nosce Μη Συμμετρική (Asymmetric) Προβλήματα Απόδοσης Attribution Problems Χωρίς Σύνορα No Borders Συζήτηση για τη Νομοθεσία στον Κυβερνοχώρο Cyber Law Discussion
  • 56. Modern Weapons Economics $80 to $120 million $1.5 to $2 billion What does a stealth bomber cost? What does a stealth fighter cost? $1 to $2 million What does an cruise missile cost? $300 to $50,000 What does a cyber weapon cost?
  • 57.
  • 58. 58 Find the Weapons Facility Nuclear Weapons Facility Cyber Weapons Facility Where’s the Cyber Weapons Facility?
  • 62. Κυβερνοχώρος-Απειλές, Δυνατότητες –Threats Nature Temet Nosce Η φύση των απειλών αλλάζει Οι σημερινές απειλές είναι πιο εξελιγμένες και πιο επιτυχημένες
  • 63.
  • 65. Κυβερνοχώρος-Απειλές, Δυνατότητες Temet Nosce Cyber Crime Cyber Warfare Cyber Terrorism Cyber Security Threats Cybercrime: Εγκληματική πράξη που εκτελείται από άτομο,γνώστη των Η/Υ ο οποίος χρησιμοποιεί αυτή την πληροφορία για να επιτύχει κακόβουλες πράξεις όπως: κλοπή ταυτότητας (identity theft), κλοπή πνευματικής ιδιοκτησίας (intellectual property theft), τρομοκρατία (terrorism), βανδαλισμό (vandalism), απάτη με πιστωτικές κάρτες (credit and debt card fraud) κλπ. Cyber-terrorism: Εγκληματική πράξη η οποία διαπράττεται από τη χρήση Η/Υ και τηλεπικοινωνιακών δυνατοτήτων που έχουν σαν αποτέλεσμα τη βία, την καταστροφή ή/και διατάραξη των υπηρεσιών με σκοπό την πρόκληση φόβου με το να δημιουργούν σύγχυση αβεβαιότητα στον πληθυσμό, και απώτερο σκοπό να επηρεάσει την Κυβέρ- νηση ή τον πληθυσμό ώστε να συμμορφωθεί με μια συγκεκριμένη πολιτική, κοινωνική η ιδεολογική προσέγγιση. (FBI) Cyberwarfare: Πράξεις από ένα κράτος για την διείσδυση στου Η/Υ ενός άλλου κράτους με σκοπό τη δημιουργία ζημιάς ή διακοπής (διατάραξης) των λειτουργιών ( Richard A. Clarke) *Ουσιαστικά αναφέρεται στο πολιτικά υποκινούμενο hacking για τη διεξαγωγή σαμποτάζ και κατασκοπείας
  • 66. Κυβερνοχώρος-Απειλές, Δυνατότητες –Χρήση Temet Nosce ΧΡΗΣΗ ΚΥΒΕΡΝΟΔΥΝΑΤΟΤΗΤΩΝ ΑΠΟΤΡΟΠΗ ΑΜΥΝΑ ΕΝΤΟΠΙΣΜΟΣ ΕΠΙΘΕΣΗ ΣΥΛΛΟΓΗ ΠΛΗΡΟΦΟΡΙΩΝ ΠΡΟΛΗΠΤΙΚΗ ΕΠΙΘΕΣΗ
  • 67.
  • 68. Κυβερνοχώρος-Απειλές, Δυνατότητες –Τεχνικό επίπεδο Temet Nosce Mη εξουσιοδοτημένη, απρόβλεπτη ή ακούσια αποκάλυψή δεδομένων θα μπορούσε να οδηγήσει σε απώλεια της εμπιστοσύνης του κοινού, αμηχανία, ή νομική δράση έναν- τίον του οργανισμού Απώλεια Εμπιστευτικότητας (Loss of Confidentiality) Διαβρωμένα Δεδομένα-Απώλεια Δεδομένων Απώλεια Ακεραιότητας (Loss of Integrity) Απώλεια λειτουργικότητας του συστήματος και της επιχειρησιακής του αποτελεσμα- τικότητας και ικανότητας Απώλεια Διαθεσιμότητας (Loss of Availability) Κλοπή πληροφορίας ιδιαίτερα οικονομικών, προσωπικών δεδομένων ή δεδομένων που αφορούν ερευνητικά σχέδια Κλοπή (Theft) Φυσική καταστροφή του συστήματος Φυσική Καταστροφή (Physical Destruction)
  • 69. Κυβερνοχώρος-Απειλές, Δυνατότητες -Στοχοποίηση Temet Nosce Στόχευση Υποδομής Στόχευση Ανθρώπων  Εντοπισμός Τρωτοτήτων (Vulnerabilities Detection)  Επιθέσεις (Botnets-DDoS, κλπ)  Διεισδύσεις (System Intrusions, Backdoors,κλπ)  Διασπορά κακόβουλου λογισμικού (malware, Trojan Horses and Viruses κλπ)  Επιθέσεις σε τρίτους (3rd party infrastructure targeting)  Φυσική προσβολή  Κοινωνική Μηχανική (Social Engineering Phishing & email Spoofing  Εκβιασμός ή Φυσική επίθεση σε υπάλληλο
  • 70. Κυβερνοχώρος-Απειλές, Δυνατότητες Temet Nosce Οι Κυβερνοεπιθέσεις έρχονται σε πολλές διαφορετικές μορφές. Η καταστρεπτική τους δυναμική περιορίζεται μόνο από την δημιουργικότητα και τις ικανότητες των επιτιθέμενων. Αν και οι Κυβεροεπιθέσεις δεν προσομοιάζουν τις συμβατικές επιθέσεις και είναι πολύ δύσκολο να αποδοθούν σε μια οντότητα κανένα από αυτά τα χαρακτηριστικά τους δεν μπορεί να αποκλείει την δυνατότητα ενός κράτους για δυναμική απάντηση. Θα πρέπει τα κράτη να αποδώσουν τις Κυβερνοεπιθέσεις σε συγκεκριμένο κράτος ή τις υπηρεσίες τους πριν απαντήσουν δυναμικά. Αν και διαισθητικά οι Κυβερνοεπιθέσεις μπορούν να συνιστούν ένοπλες επιθέσεις εφόσον πιθανοτικά έχουν την ικανότητα δημιουργίας τραυματισμών και θανάτων, η Διεθνής Κοινωνία είναι διστακτική στο να υιοθετήσει αυτή την ιδέα.
  • 71. Κυβερνοχώρος-Απειλές, Δυνατότητες-Μορφές Επιθέσεων Temet Nosce Κυβερνοδιεισδύσεις (Cyber intrusions) και ΚυβερνοΕπιθέσεις (CyberAttacks) Κρίσιμες υποδομές (critical infrastructure) και δίκτυα (networks). Κυβερνοεπιθέσεις (Cyber attacks) Κυβερνητικές ή κρίσιμες ιδιωτικές Ιστοσελίδες ή Δίκτυα με ή χωρίς την χρήση στρατιωτικής δύναμης. Κυβερνοεπιθέσεις (Cyber attacks) Εσωτερικούς στόχους (πολιτικούς, εταιρικούς κλπ) Κυβερνοκατασκοπεία (Cyber Espionage) Πληροφοριακές Επιχειρήσεις (Information Operations)
  • 72. Πιθανοί Στρατιωτικοί στόχοι του Κυβερνοπολέμου  Διάσπαση της εχθρικής υποδομής, και της αλυσίδας ων διαδικασιών διαχείρισης και εφοδιασμού  Σύγχυση και εξουδετέρωση του εχθρικού C4ISR  Επιβράδυνση στην κίνηση στρατιωτικών δυνάμεων  Άρνηση παρόμοιων δυνατοτήτων στον εχθρό  Δημιουργία ευκαιριών για στρατηγικές επιθέσεις στις εχθρικές υποδομές  Αποδυνάμωση, αποπροσανατολισμός και διάσπαση της κοινωνικής συνοχής και της πολιτικής θέλησης και των στρατιωτικών δυνάμεων και των πολιτών  Σχηματισμός παγκόσμιας οπτικής/αντίληψης για την σύγκρουση  Χρόνος Αντίδρασης : Πιθανώς nanoseconds! Bob Miller & Irv Lachow, “Strategic Fragility”, http://www.ndu.edu/CTNSP/defense_horizons/DH59.pdf
  • 73. Κυβερνοχώρος-Απειλές, Δυνατότητες-Μοντέλο Βημάτων Temet Nosce ΧΡΟΝΙΚΗ ΚΛΙΜΑΚΩΣΗ ΤΕΤΑΜΕΝΕΣ ΣΧΕΣΕΙΣ ΕΠΙΧΕΙΡΗΣΕΙΣ ΑΝΑΓΝΩΡΙΣΗΣ ΑΡΧΙΚΟ ΓΕΓΟΝΟΣ ΚΙΝΗΤΟΠΟΙΗΣΗ ΚΥΒΕΡΝΟΧΩΡΟΥ ΚΥΒΕΡΝΟ ΕΠΙΘΕΣΗ
  • 75. Κυβερνοχώρος-Πρωταγωνιστές-Κίνητρα (Με κέρδος ή χωρίς) Temet Nosce  Πρόκληση, Απόκτηση Φήμης μέσω των ικανοτήτων  Ανταγωνισμός  Χωρίς συγκεκριμένο λόγο  Πολιτικοί λόγοι  Εθνικοί λόγοι (Κυβερνήσεις, κράτη κλπ)  Ακτιβιστικοί λόγοι  Πατριωτικοί λόγοι  Εκδίκηση  Βιομηχανική ή Εταιρική Κατασκοπεία  Σαμποτάζ (ανταγωνιστικό περιεχόμενο)  Αποκάλυψη πληροφοριών  Εκβιασμός  Απόκτηση ή Αλλοίωση Δεδομένων  Κάλυψη παράνομων δραστηριοτήτων Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control System Security
  • 76. Κυβερνοχώρος-Πρωταγωνιστές Temet Nosce  Μεμονωμένα άτομα (Hackers, Crackers, Script kiddies)  Μεμονωμένες Ομάδες (Hackers Groups)  Εγκληματίες και Εγκληματικές Οργανώσεις (Criminals, Criminal Organizations)  Τρομοκράτες και Τρομοκρατικές Οργανώσεις (Terrorists, Terrorist Organizations)  Κυβερνήσεις/Κράτη (Governments, Nations)  Βιομηχανική Κατασκοπία (Industrial Espionage)  Εκ των έσω κίνδυνοι (Inciders)  Ακτιβιστές (Hactivists)  Χειριστές παράνομων δικτύων Η/Υ (Bot Networks Operators)  Άτομα ειδικευμένα στην εξαπάτηση (Phishers, Spammers)  Προγραμματιστές κακόβουλου λογισμικού (Spyware/malware authors) Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control System Security
  • 77. Κυβερνοχώρος-Πρωταγωνιστές-Η αρχή Temet Nosce Robert Tappan Morris 1989-Morris Worm Μόλυνση 6.000 H/Y (10% ARPNET) Ζημιές: 97.000.000 $ 3 χρόνια στη φυλακή και 10.000 $ δολάρια σε πρόστιμα Καθηγητής στο Μ.Ι.Τ.
  • 78. Κυβερνοχώρος-Πρωταγωνιστές-Η Συνέχεια Temet Nosce • Το διάστημα 1987-1995, από τα 24 μέχρι τα 32 του, έσπασε αμέτρητα συστήματα επικοινωνιών σε κινητά τηλέφωνα, πιστωτικές κάρτες και διαδίκτυο προκαλώντας ζημιά 1.000.000 $. • Πέρασε 5 χρόνια στη φυλακή και πλέον είναι επαγγελματίας σύμβουλος ασφαλείας. Kevin Mitnick «Brian Merrill»
  • 79. Κυβερνοχώρος-Πρωταγωνιστές Temet Nosce «Kuji» 1996 (21 ετών), διείσδυσαν (Commodore Amiga) στα αρχεία του εργαστη- ρίου έρευνας Griffiss Air Force Base Research Laboratory στη Νέα Υόρκη και στην Lockheed. Προσπάθεια αποκάλυψης συνομωσίας UFO (UFO Conspiracy Theory). Τοποθετήθηκε υλικό (Korean Atomic Research Institute’s database) από προηγούμενη διείσδυση σε συστήματα της Β. Κορέας. «Datastream Cowboy» Πιθανότητα πρόκλησης θερμού επεισοδίου, ίσως και πολέμου.
  • 80. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη Temet Nosce Jonathan James «Comrade» Διείσδυσε στους server NASA και τα έθεσε εκτός λειτουργίας τα συστήματά της για 3 εβδομάδες το 1999, προκαλώντας ζημιά 41.000 δολαρίων. Ήταν μόλις 16 ετών. Πέρασε 6 μήνες στη φυλακή και αυτοκτόνησε το 2008. Gary McKinnon «Solo» Το διάστημα 2001-2002 διείσδυση σε αμέτρητα συστήματα του αμερικανικού στρατού και της NASA, έκλεψε εμπιστευτικά έγγραφα και έθεσε εκτός λειτουργίας 2.000 υπολογιστές του στρατού για 24ώρες. Το έκανε «κατά λάθος» ψάχνοντας για UFO. Προκάλεσε ζημία 700.000 δολαρίων σε ηλικία 40 ετών. Συνελήφθη στη Βρετανία και έχει απαγόρευση εισόδου στις ΗΠΑ από το 2012. Lauri Love «Route» Το 2012-2013 σε ηλικία 27 ετών διείσδυσε στα αρχεία της κυβέρνησης των ΗΠΑ και του FBI, προκαλώντας ζημιές εκατομμυ- ρίων δολαρίων. Αρχικά συνελήφθη αλλά τώρα είναι ελεύθερος με αναστολή.
  • 81. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη Temet Nosce Vladimir Levin Το 1994 (23 ετών) έκανε τη μεγαλύτερη κυβερνοεπίθεση στην ιστορία, κάνοντας τους υπολογιστές της Citibank να μεταφέρουν αμέτρητα ποσά σε λογαριασμούς του στη Φινλανδία, το Ισραήλ, τη Γερμανία, την Ολλανδία και τις ΗΠΑ. Πλέον είναι ελεύθερος, έχοντας περάσει 3 χρόνια στη φυλακή και καταβάλλει πρόστιμο 240.000 $. David L. Smith «KWIJIBO» Το 1999, (31 ετών) σχεδίασε και εξαπέλυσε τον ιό Melissa Worm μολύνοντας 1.000.000 υπολογιστές μέσω e-mail. Το όνομα του ιού το εμπνεύστηκε από μία στρίπερ στο Μαϊάμι. Έχοντας προκαλέσει ζημιά 80.000.000 δολαρίων, πέρασε 20 μήνες στη φυλακή και κατέβαλλε πρόστιμο 5.000 δολαρίων. Captain Zap Άλλαξε την επίσημη ώρα καταγραφής της AT&T, κατορθώνοντας να παρέξει σε όλους τους συνδρομητές φτηνότερες κλήσεις καθ’ όλη τη διάρκεια του 24ώρου
  • 82. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη Temet Nosce Michael Calce «Mafiaboy» Το «αστέρι» της λίστας, το 2000 και σε ηλικία μόλις 15 (!) ετών «γκρέμισε» ιστοσελίδες παγκοσμίου φήμης όπως το Yahoo και το eBay υποκλέπτοντας αμέτρητες πληροφορίες και προκαλώντας ζημιές 1.200.000.000 δολαρίων. Πλέον είναι ελεύθερος, έχοντας εκτίσει 8μηνη ποινή φυλάκισης Kevin Poulsen Ραδιοφωνικός σταθμός του Λος Άντζελες έκανε έναν τηλεφωνικό διαγωνισμό δίνοντας έπαθλα μια χούφτα από Porsche. Όλοι θέλουν φυσικά μια Porsche, κι έτσι ο χάκερ μπήκε στο τηλεφωνικό δίκτυο της πόλης και το “πείραξε” με τέτοιον τρόπο ώστε να μπορεί ο σταθμός να δέχεται τηλεφωνήματα μόνο από κείνον και τους φίλους του, εξασφαλίζοντας έτσι το γεγονός ότι η τύχη θα είναι αποκλειστικά με το μέρος τους στον διαγωνισμό
  • 83. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη Temet Nosce Albertο Gonzalez «J4guar» Το διάστημα 2006-2008 (25 ετών), υπέκλεψε 170.000.000 νούμερα πιστωτικών καρτών, προκαλώντας ζημιά 200.000.000-400.000.000 $. Βρίσκεται ακόμα στη φυλακή όπου εκτίει 20ετή κάθειρξη. Ανήκε σε μια Διεθνή Οργανωμένη Εγκληματική Ομάδα (interna- tional organized cybercrime group). Yaron Bolondi London Sumitomo Mitsui Bank Μέσω πληροφοριοδοτών εκ των έσω. Εισήγαγε κακόβουλο λογισμικό (Trojan) με σκοπό η συλλογή στοιχεί- ων μεταφοράς. Επιχείρησε να μεταφέρει 220 εκατομμύρια £ σε διάφορους λογα- ριασμούς (13.9 εκατομμύρια σε δικούς του).
  • 84. Κυβερνοχώρος-Πρωταγωνιστές Temet Nosce Ο Vitek Boden απολύθηκε από την εταιρεία διαχείρισης λυμάτων (Hunter Watertech) το 1999 μετά από διετή εργασία. Maroochy, Queensland, Αυστραλία Φεβ-Μαρ 2000 Μετά από 43 προσπάθειες εναντίον του συστήματος διαχείρισης λυμάτων (SCADA) πέτυχε να προκαλέσει (μέσω ασυρμάτου) διαρροή 800.000 λίτρων λυμάτων στην περιοχή προκαλώντας τεράστια οικολογική καταστροφή.
  • 85. Κυβερνοχώρος-Πρωταγωνιστές-Groups Temet Nosce Ο πυρήνας των Anonymous φαίνεται πως σχηματίστηκε από μέλη του φόρουμ του site 4chan.org το 2003 Στόχος των Anonymous ορίστηκε από τότε η διαδικτυακή ακτιβιστική δράση We are Anonymous .We are Legion. We do not forgive. We do not forget. Expect us.
  • 86. Κυβερνοχώρος-Πρωταγωνιστές-Groups Temet Nosce Operation Porn Day (2009) Αντίδραση στη διαγραφή video με μουσική από το Youtube "Operation Payback" (2010) Επίθεση ενάντια στην αναστολή του λογαριασμού του WikiLeaks "Operation Darknet" (2011) Επίθεση σε διάφορες παράνομες ιστοσελίδες σε μία προσπάθεια να αντιμετωπίσουν την παιδική πορνογραφία "Operation Blackout" (2011) Ενάντια στα νομοσχέδια SOPA (Stop Online Piracy Act (SOPA) PIPA (PROTECT IP Act ) "Operation Revenge" (2012) Κλείσιμο του file-sharing site, Megaupload.com
  • 87. Κυβερνοχώρος-Πρωταγωνιστές Temet Nosce Lulz Security Ιδρύθηκε το 2011. Σκιαγράφησε τον εαυτό της ως μια «ανέμελη» οργάνωση αφιερωμένη στο να δημιουργεί online διασκέδαση και Lulz (γέλια από το LoL) 7 Μαΐου Βάση δεδομένων των συμμετεχόντων στο αμερικανικό X Factor 10 Μαΐου Βάση δεδομένων με τις τοποθεσίες μηχανημάτων ανάληψης στη Μ. Βρετανία 23 Μαΐου: Ιστοσελίδα της Sonymusic Japan 30 Μαΐου: Στοιχεία login των εργαζόμενων στο αμερικανικό τηλεοπτικό δίκτυο PBS 2 Ιουνίου: Στοιχεία χρηστών του Sonypictures.com 3 Ιουνίου: Ιστοσελίδα του Infragard (θυγατρική μη κερδοσκοπική οργάνωση του FBI) 3 Iουνίου: Ιστοσελίδα Nintendo.com 10 Ιουνίου: Πορνογραφική ιστοσελίδα Pron.com 13 Ιουνίου: Ιστοσελίδα της Αμερικανικής Γερουσίας, Senate.gov 14 Ιουνίου: EVE Online, League of Legends, The Escapist και άλλα
  • 88. Κυβερνοχώρος-Πρωταγωνιστές-Διαρροές Temet Nosce Julian Assange Διεθνής μη κερδοσκοπικός οργανισμός ΜΜΕ ο οποίος δημοσιεύει έγγραφα από ανώνυμες πηγές και διαρ- ροές. Ξεκίνησε τη λειτουργία του το 2006, τον ιστότοπο δια- χειρίζεται η «The Sunshine Press». 2010, δημοσίευσε βίντεο (site: Collateral Murder) από περιστατικό του 2007 οπότε και Ιρακινοί άμαχοι πολί- τες θανατώθηκαν από Αμερικανούς στρατιώτες, σε μια ιστοσελίδα που καλείται. Afghan War Diary, συλλογή περισσότερων από 76.900 έγραφα σχετικά με τον Πόλεμο στο Αφγανιστάν. Iraq War Logs, πακέτο περίπου 400.000 εγγράφων. Diplomatic War, δημοσιότητα 251.287 διπλωματικών εγγράφων.
  • 89. Κυβερνοχώρος-Πρωταγωνιστές Temet Nosce 2013, ο Σνόουντεν διοχέτευσε στον τύπο απόρρητες πληροφορίες από την NSA σχετικά με τα προγράμματα μαζικής παρακολούθησης που εφαρμόζουν οι Αμερικανικές και Βρετανικές κυβερνήσεις. Κατασκοπεία σε παγκόσμιους ηγέτες-οργανισμούς  Η αμερικανική υπηρεσία πληροφοριών παρακολούθησε τις τηλεφωνικές συνομιλίες 35 παγκόσμιων ηγετών, μεταξύ των οποίων η Γερμανίδα καγκελάριος Άνγκελα Μέρκελ.  Γραφεία της αποστολής της Ευρωπαϊκής Ένωσης σε Νέα Υόρκη και Ουάσινγκτον.  Πρόσβαση στις εσωτερικές τηλεδιασκέψεις των Ηνωμένων Εθνών.  Blarney (1978-αντιτρομοκρατία) και Rampart-T (1991-ξένους ηγέτες 20 χωρών) Κατασκοπεία σε χρήστες του Διαδικτύου  Κατασκοπεία σε χρήστες του Διαδικτύου (Γερμανία-Αγγλία).  Εγκατάσταση λογισμικού σε 100.000 Η/Υ σε όλο τον κόσμο. 1,7 εκατομμύρια διαβαθμισμένα έγγραφα σχετικά με τις δραστηριότητες των υπηρεσιών πληροφοριών των ΗΠΑ και των αμερικανικών στρατιωτικών επιχειρήσεων.
  • 91. Κυβερνοόπλα Temet Nosce Malware Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ. Adware:Παραδίδει διαφημίσεις Bots:Δημιουργεί Botnets Bug:Τύπος τρωτότητας ενός προγράμματος (software) Ransomware:Κρατά έναν H/Y όμηρο ζητώντας λύτρα RootKit:Απομακρυσμένη πρόσβαση σε H/Y Spyware:Κατασκοπεία της δραστηριότητας ενός χρήστη
  • 92. Κυβερνοόπλα Temet Nosce Malware Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ. Trojan Horse:Παρουσιάζεται ως κανονικό πρόγραμμα, αλλά εμπεριέχει κακόβουλο λογισ. Virus:Αντιγράφει τον εαυτό του και διαδίδεται σε άλλους Η/Υ (βρίσκεται σε .exe) Worm:Διαδίδεται μέσω των συνδέσεων εξερευνώντας τρωτότητες Spam:Μαζική αποστολή emails
  • 94. Κυβερνοόπλα-Χαρακτηριστικά Temet Nosce Η ισχύς τους ελαττώνεται ή μηδενίζεται στην πάροδο του χρόνου Μπορούν, αν ανακαλυφθούν με τις κατάλληλες ρυθμίσεις να επαναχρησιμοποιηθούν:  Σε έτερες επιχειρήσεις (κατάλληλα τροποποιημένα)  Σε αμυντικές διαδικασίες (Forensics) Η χρήση τους εξαρτάται από την ύπαρξη:  Κατηγοριοποίησης στόχων (Target Classification).  Προσβολή κρίσιμων υποδομών μπορεί να επιφέρει ανταπόδοση.  Δυνατότητα του κράτους να δηλώσει (signaling) την πρόθεση του, για άμυνα σε αυτές τις υποδομές. Η εφαρμογή τους είτε επιθετικά, είτε ανταποδοτικά, μπορεί να μην αφήσει αναγνωρίσιμο ίχνος (σε στρατηγικό επίπεδο):  Αντίληψη του μεγέθους της επιχείρησης  Αδυναμία απόδοσης ευθυνών (attribution).
  • 95. Κυβερνοόπλα Temet Nosce 12.700.000 H/Y Δημιουργός: Σλοβένος (23 ετών) με το προσωνύμιο Iserdo, συνελήφθη τον Αυγ 2010. Πώληση του έναντι μερικών εκατοντάδων δολαρίων. Το δίκτυο χρησιμοποιήθηκε για τη διείσδυση σε δίκτυα τραπεζών και μεγάλων επιχειρήσεων και την υποκλοπή οικονομικών στοιχείων (λογαριασμοί, πιστωτικές κάρτες, κλπ).
  • 96. Κυβερνοόπλα Temet Nosce 20 - 115 εκατομμύρια υπολογιστές Χαρακτηριστικά Self morphing (Αλλάζει τον κώδικά του) Self Defending (Όταν γίνεται προσπάθεια διαγραφής του αντιγράφεται αυτόματα) Self Replicating (Εντοπίζει και μολύνει άλλους υπολογιστές) Self Encrypting Self Cloaking (Αλλάζει τον τρόπο επικοινωνίας του για να αποφύγει την παρακολούθηση)
  • 98. Κυβερνοπόλεμος-Απόψεις Temet Nosce «…This is another type of war, new in its intensity, ancient in its origins—war by guerrillas, subversives, insurgents, assassins; war by ambush instead of by combat; by infiltration, instead of aggression, seeking victory by eroding and exhausting the enemy instead of engaging him…. It requires in those situations where we must counter it… a whole new kind of strategy, a wholly different kind of force, and therefore a new and wholly different kind of military training…” John F. Kennedy USMA Graduation Speech, 1962
  • 99. Κυβερνοπόλεμος-Απόψεις Temet Nosce NATO Wales Summit Declaration (4-5 September 2014) Item 72: … We affirm therefore that cyber defence is part of NATO’s core task of collective defence. A decision as to when a cyber attack would lead to the invocation of Article 5 would be taken by the North Atlantic Council on a case-by-case basis...
  • 100. Κυβερνοπόλεμος-Απόψεις Temet Nosce “…πιθανή Κυβερνοεπίθεση μεγάλου βεληνεκούς σε κρίσιμες υποδομές της χώρας πιθανώς να παρασύρει την Ρωσία σε απάντηση όχι μόνο με το σύνολο των κυβερνοδυνατοτήτων της αλλά ακόμα και με συμβατικά όπλα χωρίς να αποκλείεται η χρήση πυρηνικών…” Dmitry Anatolyevich Medvedev-President of Russia 2009 “…Οι ΗΠΑ δέχονται κυβερνοεπιθέσεις συνεχώς και κάθε μέρα…” Robert Gates-Secretary of Defense 2006 “…Οι σύγχρονες ΕΔ δεν θα μπορέσουν να διεξάγουν αποτελεσματικές επιχειρήσεις χωρίς αξιόπιστα πληροφοριακά και τηλεπικοινωνιακά δίκτυα και εξασφαλισμένη πρόσβαση στο διάστημα και τον Κυβερνοχώρο…” Leon E. Panetta-Secretary of Defense Jan 2012 “…Οι αρχές του δικαίου θα εφαρμοσθούν σε αυτό το πεδίο…” General Kevin P. Chilton U.S. Strategic Command, May 8, 2009 Stars and Stripes Magazine
  • 101. Κυβερνοπόλεμος-Απόψεις Temet Nosce Τρείς Συμβουλές Μην χρησιμοποιείται τον Κυβερνοχώρο σε απομόνωση από το πληροφοριακό περιβάλλον (DepSecDef Memo of May 07)  Χρειάζεται περιεκτική Κυβενοστρατηγική (Cyberstrategy) σαν ένα κομμάτι μια πιο περιεκτικής Εθνικής Στρατηγικής Πληροφοριών (National Info Strategy), καθώς η “Comprehensive National Cybersecurity Initiative” (CNCI) είναι κρίσιμη αλλά όχι αρκετή από μόνη της. Αυξήστε την συμμετοχικότητα  Δημόσιος Τομέας: Interagency/Government (all levels), Military, Congress, Intel, Agencies, etc  Ιδιωτικός τομέας: Industry/Business, Academia, Society  Διεθνείς Σύμμαχοι και Οργανισμοί Αναπτύξτε μια Στρατηγική Πληροφορίας Build the “3Cs” (later) Barack Obama
  • 102.
  • 103.
  • 104.
  • 106.  Χρήση υψηλής τεχνογνωσίας λογισμικού  Red October (2012)  Elderwood Project (2012)  Flame (2012)  Snake (2014)  Μεγάλη χρονική διάρκεια απειλής  Μέσος χρόνος κεκαλλυμένης επιχείρησης 5 χρόνια.  ΜoonLight Maze (1998-2005)  Red October (2007-2013) Κυβερνοκατασκοπεία-Cyber Espionage  Χαρακτηριστικά APT (Advanced Persistence Threat)  Aπόλυτη εξοικείωση στις μεθόδους.  Εξατομικευμένα εργαλεία και εκμετάλλευση ευπαθειών.  Μακροχρόνιοι στόχοι, κεκαλλυμένη δράση.  Οργάνωση, χρηματοδότηση, κίνητρα Temet Nosce
  • 107.
  • 108. Κυβερνοκατασκοπεία-Cyber Espionage Υπόθεση GhostNet 2009 Kυβερνοκατασκοπεία εναντίoν Θιβετιανών ιδρυμάτων, συμπεριλαμβανομένου και του προσωπικού γραφείου του Δαλάι Λάμα. Δίκτυο άνω των 1295 μολυσμένων σταθμών εργασίας σε 103 χώρες με το 30% εξ’ αυτών να θεωρούνται στόχοι υψηλής αξίας: • Υπουργεία Εξωτερικών • Πρεσβείες • Διεθνείς Οργανισμούς • Μέσα Μαζικής Ενημέρωσης • Μη Κυβερνητικές Οργανώσεις Υπόθεση Τitan Rain 2003 Κυβερνοκατασκοπεία εναντίον του Στρατιωτικού και Βιομηχανικού τομέα των ΗΠΑ. Αποκτήθηκε πρόσβαση σε Η/Υ και δίκτυα των: • LockHeed Martin • Sandia National Laboratories • Red Stone Arsenal • NASA Temet Nosce
  • 110.
  • 111. Κυβερνοκατασκοπεία-Cyber Espionage Κυβερνοκατασκοπεία με στοχευμένο τρόπο δράσης και γεωγραφική περιοχή εξάπλωσής • Μέση Ανατολή και κυρίως το Ιράν • Δημιουργούνται υπόνοιες ότι πρόκειται για άλλη μια στοχευμένη επίθεση δυτικών κυβερνήσεων Κυβερνοκατασκοπεία με κακόβουλο λογισμικό στοχευμένων επιθέσεων • Διπλωματικούς, κυβερνητικούς και ερευνητικούς οργανισμούς. • Ανατολική Ευρώπη και Κεντρική Ασία Σκοπός του Red October είναι η κυβερνοκατασκοπεία μέσω της συλλογής πληροφοριών από τους παραβια- σμένους οργανισμούς Υπόθεση Red October 2007-2013 Υπόθεση Flame 2012 Temet Nosce
  • 115. Επίλογος Temet Nosce John Deutch Πρώην Δντης CIA “…το electron (bit & byte) είναι το απόλυτο όπλο ακριβείας…” 1995
  • 116. Επίλογος Temet Nosce Όπλο Ακριβείας..? Στόχος: 18m x 30m=540m2 1.500 (B-17) 9.000 WW II 176 84 (F-4) VIETNAM 1-2 1 (F-117) GULF WAR
  • 117. Επίλογος Temet Nosce Όπλο Ακριβείας..? 2010 21.804 ΦΥΓΟΚΕΝΤΡΕΣ ΣΥΣΚΕΥΕΣ Καθυστέρηση του Ιρανικού Πυρηνικού προγράμματος για 2 έτη 23 Απριλίου 2013 DOW JONES Πτώση 150 μονάδες Απώλειες 136 Δίς
  • 118. Επίλογος Temet Nosce Ο κυβερνοπόλεμος αποτελεί μια αυτή καθαυτή αθέατη ασύμμετρη απειλή «νέας γενεάς» που σκοπεύει την αχίλλειο πτέρνα κάθε σύγχρονης χώρας. Επίσης, η απειλή αυτή είναι ένα μέσο προβολής ισχύος, που δεν εξαρτάται από τη γεωγραφία και μπορεί να θεωρηθεί ως «μέσο μαζικής καταστροφής» το οποίο δεν επηρεάζεται από την ειρήνη, διεξάγεται όλες τις εποχές, ημέρα και νύκτα, κάτω απ’ όλες τις καιρικές συνθήκες και απειλεί ακόμη περισσότερο να ταυτίσει την ειρήνη με τον πόλεμο. Χρήστος Μηνάγιας «Απόρρητος Φάκελος Τουρκία-Η Εθνική Στρατηγική της Τουρκίας,, σελ. 139-143»
  • 120. Σας Ευχαριστώ, για το ενδιαφέρον σας…!!!!!! Temet Nosce