Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων, Διατμηματικό Πρόγραμμα Μεταπυχιακών Σπουδών "Οικονομική και Διοίκηση των τηλεπικοινωνικών Δικτύων", Τμήμα Πληροφορικής και Τηλεπικοινωνιών, Τμήμα Οικονομικών Επιστημών, Εθνικό και Καποδιστριακόν Πανεπιστήμιον Αθηνών, 2005
USA Cyber Defense Infrastructure
Russia Cyber Defense Infrastructure
China Cyber Defense Infrastructure
UK Cyber Defense Infrastructure
Israel Cyber Defense Infrastructure
South Korea Cyber Defense Infrastructure
NATO Cyber Defense Infrastructure
EU Cyber Defense Infrastructure
Μια εισαγωγική και κατά βάση πρακτική προσέγγιση στο θέμα, με έμφαση στη γλώσσα SQL και τη σχεδίαση Βάσεων Δεδομένων. Το υλικό αυτό χρησιμοποιείται επικουρικά σε σχετικό εργαστηριακό μάθημα.
Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων, Διατμηματικό Πρόγραμμα Μεταπυχιακών Σπουδών "Οικονομική και Διοίκηση των τηλεπικοινωνικών Δικτύων", Τμήμα Πληροφορικής και Τηλεπικοινωνιών, Τμήμα Οικονομικών Επιστημών, Εθνικό και Καποδιστριακόν Πανεπιστήμιον Αθηνών, 2005
USA Cyber Defense Infrastructure
Russia Cyber Defense Infrastructure
China Cyber Defense Infrastructure
UK Cyber Defense Infrastructure
Israel Cyber Defense Infrastructure
South Korea Cyber Defense Infrastructure
NATO Cyber Defense Infrastructure
EU Cyber Defense Infrastructure
Μια εισαγωγική και κατά βάση πρακτική προσέγγιση στο θέμα, με έμφαση στη γλώσσα SQL και τη σχεδίαση Βάσεων Δεδομένων. Το υλικό αυτό χρησιμοποιείται επικουρικά σε σχετικό εργαστηριακό μάθημα.
Russia is conducting information operations alongside its conventional military operations in the war with Ukraine. These operations include psychological operations, cyber warfare, and disinformation campaigns using social media, telecommunications, mass media, and the internet. Russia views cyberspace as part of the broader information environment that must be controlled to gain information superiority. It has reorganized its cyber units into information operations forces capable of supporting information activities through cyberspace, and incorporated hacktivist groups to augment its technical capabilities and conduct influence operations. Russia's operations involve initial network penetration, data-deleting malware attacks, DDoS attacks, website defacement, and disinformation targeting Russian, Ukrainian, European, and American audiences.
Modern digital devices and software enable widespread and intrusive surveillance. Spyware like Pegasus can access targets' devices without their knowledge, extracting personal data, communications, location information and more. This level of covert surveillance threatens human rights and democratic institutions by discouraging political participation and expression, and manipulating elections through strategic leaks or disinformation. While governments claim spyware protects national security, its broad use against journalists, activists and officials is an overreach that should be limited to legitimate defense purposes.
- In 2007, Russia and Estonia engaged in what is considered the first ever cyber war between two nations.
- The conflict arose after Estonia removed a Soviet-era statue, angering Russia. In response, Russia launched a series of cyber attacks against Estonian infrastructure over several weeks.
- The attacks targeted government, banking, and media websites, effectively shutting down many of Estonia's online services and disrupting daily life and communication. While Russia denied direct involvement, the attacks highlighted the strategic threat that cyber warfare poses between nations.
Cyber warfare is an emerging reality that involves attacks in cyberspace to disrupt digital systems and infrastructure. Nation states and other groups now use cyber attacks for purposes like espionage, sabotage, and warfare. The document discusses the history and evolution of cyber warfare, from early hacker attacks to modern incidents like Stuxnet. It outlines the threats in cyberspace, from individual hackers to nation states. Various cyber weapons, tactics, and operations are also described. While increased cyber security could help, deterrence and international agreements may be needed to reduce cyber conflicts between nations in the future.
1. Cyberspace is a new operational field of confrontation analogous to physical spaces like land, sea and air that was created by extensive use of technology and the internet.
2. In cyberspace, threats can arise from individuals, groups or states and allow for attacks on critical information infrastructures without heavy resources or risking human lives.
3. Cyberspace provides an environment for covert warfare where attacks can be conducted anonymously and attribution is difficult, making it a low-cost strategic weapon that is difficult to defend against.
This document discusses information warfare as a new form of modern warfare that has expanded significantly with technological advances. It describes how information warfare first emerged during the Gulf War in the 1990s and was further developed and applied in various conflicts throughout the 1990s and 2000s. The document outlines several key principles of information warfare, including that information, not traditional military power, is the dominant factor in outcomes. It also discusses how information operations should be coordinated by a single authority and can be conducted in peacetime. The full dynamics of information warfare continue to evolve with new trends like its expansion into social media and connection to strategic communication.
This document discusses Information Security Management Systems (ISMS). It begins by defining an ISMS as a set of practices and policies for managing security risks to information systems in a systematic way. It then describes the purposes and benefits of implementing an ISMS, which include providing governance, optimizing security, providing transparency, and reducing organizational and personal liability. The document outlines the risk-based methodology for implementing an ISMS, which involves identifying assets, vulnerabilities, risks, and applying security controls. It also discusses some common ISMS standards and frameworks.
This document provides an overview of maritime cyber security and risks. It begins with some definitions and opinions on the increasing issues around cyber attacks. Statistics are presented showing cyber attacks are rising in both impact and likelihood. Various cyber threats are described, from hacking and espionage to disruption. Specific issues for the maritime industry are then covered, such as the increasing digitization of vessels and challenges around crew connectivity and access to the internet. The differences between information technology (IT) and operational technology (OT) are also discussed in the context of maritime cyber security.
1. Κυβερνοπόλεμος
Cyber War
“… Ο Κυβερνοπόλεμος απειλεί εκ θεμελίων τη
λειτουργία ενός υπερδικτύου C4ISR και κατά συνέπεια και
μια ολόκληρη φιλοσοφία περί μάχεσθαι, η οποία βασίζεται
στην πληροφοριακή κυριαρχία και στη δικτυοκεντρική
λειτουργία…”
Richard Clarke (Cyber War Analyst)
Παπαδάκης Κων/νος- Cyber Warfare Analyst
cos_pap@hotmail.com
linkedin.com/in/konstantinos-papadakis
22. Κυβερνοχώρος-Ανάλυση-Συνιστώσες
Temet Nosce
Internet Screen Space
The visual users interface with
internet, display on computer
and smartphone screens
Internet
Digital Communications space, mainly visual
(incl. email, web 2.0, VoIP)
and informational space (www)
CyberSpace
Digital Communications and information media
(incl. radio, TV, wired and mobile telephones,
internet)
Virtual Space
Virtual presentations of real spaces and
material artifacts
(incl. paintings, films, photographs, digital
information's and communications media)
30. Κυβερνοχώρος-Ανάλυση-Συνιστώσες--Φυσικό επίπεδο (physical layer)
Temet Nosce
Φυσική τοποθεσία των στοιχείων του δικτύου
Περιλαμβάνει όλο το υλικό (Hardware) και τις υποδομές
(Ενσύρματες, Ασύρματες και Οπτικές) που υποστηρίζουν το
δίκτυο καθώς και τους φυσικούς συνδέσμους (Σύρματα,
καλώδια, ραδιοσυχνότητες, δρομολογητές, διακομιστές και
ηλεκτρονικούς υπολογιστές)
31. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Λογικό επίπεδο (Logical Layer)
Temet Nosce
Λογικές συνδέσεις που υπάρχουν μεταξύ των κόμβων του δικτύου.
Οδηγίες και κανόνες (π.χ. λειτουργικά συστήματα υπολογιστών,
εφαρμογές κ.α.), που καθοδηγούν και ελέγχουν τη λειτουργία του
κάθε ηλεκτρονικού συστήματος και τον τρόπο με τον οποίο το
σύστημα αυτό διαχειρίζεται τα δεδομένα, που διακινούνται εντός
του
Ουσιαστικό μήνυμα της κάθε πληροφορίας -είτε εκείνης που
κυκλοφορεί, είτε εκείνης που αποθηκεύεται σ’ ένα σύστημα του
Κυβερνοχώρου- προς τον αποδέκτη της
32. Κυβερνοχώρος-Ανάλυση-Συνιστώσες Κοινωνικό Επίπεδο (Social Layer)
Temet Nosce
Ανθρώπους οι οποίοι πράγματι ενεργοποιούνται (βρίσκονται)
στο δίκτυο
Αναγνώριση του ατόμου ή του ρόλου στο δίκτυο (Ηλ .Διεύ-
θυνση, Διεύθυνση Δικτύου (IP), αριθμός κινητού τηλεφώνου,
και άλλες)
34. Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Clausewitz-Sun Tzu and Cyber War
«… πράξη βίας με σκοπό την επιβολή της θέλησής μας στον αντίπαλο…»
«… συνέχιση της πολιτικής με άλλα μέσα..»
Τελικά, ο κυβερνοπόλεμος αποτελεί είδος πολέμου….;;;;;;;
38. Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Ο κυβερνοέλεγχος (Cyber Control) είναι ένας αντικειμενικός
σκοπός η επίτευξη του οποίου υποστηρίζει την ελευθερία ενεργειών σε
όλα τα πεδία. Είναι σχετικός με το χρόνο και τον χώρο, και όπως ο
θαλάσσιος έλεγχος υπάρχει σε βαθμίδες.
Επειδή ο κυβερνοχώρος παρέχει τη δυνατότητα επηρεασμού
της διαδικασίας λήψης αποφάσεων και των μηχανών, πρωταρχική
λειτουργία μιας κυβερνοδύναμης είναι να ενισχύσει ή να εμποδίσει τη
λήψη αποφάσεων για τις επιχειρήσεις σε όλα τα πεδία του πολέμου.
Ο κυβερνοχώρος παρέχει μια νέα δυνατότητα παρέμβασης σε
οποιαδήποτε σύγχρονη οικονομία στον πλανήτη και με αυτό τον τρόπο
μπορεί να επηρεάσει το στρατιωτικό-οικονομικό δυναμικό των κρατών.
Η αποτελεσματική άμυνα στον κυβερνοχώρο θα είναι το κλειδί
για τις δυνάμεις που θα στραφούν στη στρατηγική επίθεση σε
μελλοντικές συγκρούσεις..
40. Κυβερνοπόλεμος-Ισχύς
Temet Nosce
Υποβοήθηση-Διευκόλυνση των συμβατικών
επιχειρήσεων !
Προσβολή των πληροφοριακών συστημάτων και
διαδικασιών του αντιπάλου.
Κατασκοπεία (Συλλογή Πληροφοριών, κλπ)
Ειδικές Επιχειρήσεις !
Επιχειρήσεις Επιρροής-Πληροφοριακές Επιχειρήσεις
Μεταφορά Αφηγήματος-Προπαγάνδας μέσω
Κυβερνοχώρου.
Προσβολή της θέλησης (will), τρόπου κατανόησης
(understand) και των δυνατοτήτων (capabilities) του
αντιπάλου.
Richard Clarke
Cyber War Analyst
41. Κυβερνοπόλεμος-Ισχύς
Temet Nosce
“…Η ικανότητα χρήσης του Κυβερνοχώρου για τη δημιουργία
πλεονεκτημάτων και επιρροής σε όλα τα επιχειρησιακά περιβάλ-
λοντα αλλά και στα όργανα προβολής ισχύος (τεχνολογικοί, οργα-
νωτικοί παράγοντες, κλπ )…”
Το σημαντικότερο στοιχείο της Ισχύος στον Κυβερνοχώρο.
Η ΠΛΗΡΟΦΟΡΙΑ
P/DIME Power Model
(Political /Diplomatic– Informational – Military – Economic)
Κυβερνοχώρος
Ισχύς στον Κυβερνοχώρο
42. Κυβερνοπόλεμος-Ισχύς- Βασικές Αρχές, Χαρακτηριστικά
Temet Nosce
Πραγματικός.
Δεν γνωρίζουμε τις πραγματικές δυνατότητες των δρώντων.
Χωρίς χωροχρονικούς περιορισμούς
Είδος τηλεμεταφοράς ισχύος σε οποιοδήποτε μέρος του κόσμου.
Ταχύτητα εκδήλωσης.
Σύνορα.
Παγκοσμιοποιημένο πεδίο.
Ήπια μορφή προβολής ισχύος
Αντισυμβατική μορφή πολέμου.
Διακριτή μορφή αντιπαράθεσης.
Αυτόνομη ή Συνδυαστική λειτουργία.
43. Κυβερνοπόλεμος-Ισχύς-Χαρακτηριστικά
Temet Nosce
Διακριτικότητα
Δύσκολος εντοπισμός και απόδοση ευθυνών (attribution).
Δύσκολη αποτρεπτική ενέργεια.
Η έννοια του δύσκολα μπορεί να οριστεί και να περιοριστεί.
Συστήματα ηλεκτρομαγνητικού παλμού..
Ακήρυχτος
Δεν υπάρχει σχεδόν ποτέ επίσημη ανάληψη ευθυνών για επίθεση
Απουσία Νομικού πλαισίου.
Επίπεδο Κράτους- Διεθνές επίπεδο (Διεθνές Δίκαιο-Δίκαιο του πολέμου)
Έχει ήδη αρχίσει
Ασύμμετρος ή μη-γραμμικός
Μικρές ομάδες με μεγάλη δύναμη πυρός (Anonymous)
49. FOR OFFICIAL USE ONLY
“The problem with this kind of
warfare is determining who is the
enemy, what is their intent, and
where are they, and then what can
you do about it?”
Maj Gen W Lord
Commander
USAF Cyberspace Command
54. Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
Cyber brings Cross-Domain Capability
Global effects at the speed of sound…
Global effects at the speed of light
55. Επιχειρήσεις στον Κυβερνοχώρο
Temet Nosce
Μη Συμμετρική (Asymmetric)
Προβλήματα
Απόδοσης
Attribution
Problems
Χωρίς Σύνορα
No Borders
Συζήτηση για τη Νομοθεσία στον
Κυβερνοχώρο
Cyber Law Discussion
56. Modern Weapons Economics
$80 to $120 million
$1.5 to $2 billion
What does a stealth bomber cost?
What does a stealth fighter cost?
$1 to $2 million
What does an cruise missile cost?
$300 to $50,000
What does a cyber weapon cost?
57.
58. 58
Find the Weapons Facility
Nuclear Weapons Facility Cyber Weapons Facility
Where’s the Cyber Weapons Facility?
65. Κυβερνοχώρος-Απειλές, Δυνατότητες
Temet Nosce
Cyber
Crime
Cyber
Warfare
Cyber
Terrorism
Cyber
Security
Threats
Cybercrime: Εγκληματική πράξη που εκτελείται από άτομο,γνώστη των Η/Υ ο οποίος χρησιμοποιεί αυτή την
πληροφορία για να επιτύχει κακόβουλες πράξεις όπως: κλοπή ταυτότητας (identity theft), κλοπή πνευματικής
ιδιοκτησίας (intellectual property theft), τρομοκρατία (terrorism), βανδαλισμό (vandalism), απάτη με πιστωτικές
κάρτες (credit and debt card fraud) κλπ.
Cyber-terrorism: Εγκληματική πράξη η οποία διαπράττεται από τη χρήση Η/Υ και τηλεπικοινωνιακών δυνατοτήτων
που έχουν σαν αποτέλεσμα τη βία, την καταστροφή ή/και διατάραξη των υπηρεσιών με σκοπό την πρόκληση
φόβου με το να δημιουργούν σύγχυση αβεβαιότητα στον πληθυσμό, και απώτερο σκοπό να επηρεάσει την Κυβέρ-
νηση ή τον πληθυσμό ώστε να συμμορφωθεί με μια συγκεκριμένη πολιτική, κοινωνική η ιδεολογική προσέγγιση.
(FBI)
Cyberwarfare: Πράξεις από ένα κράτος για την διείσδυση στου Η/Υ ενός άλλου κράτους με σκοπό τη δημιουργία
ζημιάς ή διακοπής (διατάραξης) των λειτουργιών ( Richard A. Clarke)
*Ουσιαστικά αναφέρεται στο πολιτικά υποκινούμενο hacking για τη διεξαγωγή σαμποτάζ και κατασκοπείας
68. Κυβερνοχώρος-Απειλές, Δυνατότητες –Τεχνικό επίπεδο
Temet Nosce
Mη εξουσιοδοτημένη, απρόβλεπτη ή ακούσια αποκάλυψή δεδομένων θα μπορούσε να
οδηγήσει σε απώλεια της εμπιστοσύνης του κοινού, αμηχανία, ή νομική δράση έναν-
τίον του οργανισμού
Απώλεια Εμπιστευτικότητας
(Loss of Confidentiality)
Διαβρωμένα Δεδομένα-Απώλεια Δεδομένων
Απώλεια Ακεραιότητας
(Loss of Integrity)
Απώλεια λειτουργικότητας του συστήματος και της επιχειρησιακής του αποτελεσμα-
τικότητας και ικανότητας
Απώλεια Διαθεσιμότητας
(Loss of Availability)
Κλοπή πληροφορίας ιδιαίτερα οικονομικών, προσωπικών δεδομένων ή δεδομένων που
αφορούν ερευνητικά σχέδια
Κλοπή
(Theft)
Φυσική καταστροφή του συστήματος
Φυσική Καταστροφή
(Physical Destruction)
70. Κυβερνοχώρος-Απειλές, Δυνατότητες
Temet Nosce
Οι Κυβερνοεπιθέσεις έρχονται σε πολλές διαφορετικές μορφές.
Η καταστρεπτική τους δυναμική περιορίζεται μόνο από την δημιουργικότητα και τις
ικανότητες των επιτιθέμενων.
Αν και οι Κυβεροεπιθέσεις δεν προσομοιάζουν τις συμβατικές επιθέσεις και είναι πολύ
δύσκολο να αποδοθούν σε μια οντότητα κανένα από αυτά τα χαρακτηριστικά τους δεν
μπορεί να αποκλείει την δυνατότητα ενός κράτους για δυναμική απάντηση.
Θα πρέπει τα κράτη να αποδώσουν τις Κυβερνοεπιθέσεις σε συγκεκριμένο κράτος ή τις
υπηρεσίες τους πριν απαντήσουν δυναμικά.
Αν και διαισθητικά οι Κυβερνοεπιθέσεις μπορούν να συνιστούν ένοπλες επιθέσεις εφόσον
πιθανοτικά έχουν την ικανότητα δημιουργίας τραυματισμών και θανάτων, η Διεθνής
Κοινωνία είναι διστακτική στο να υιοθετήσει αυτή την ιδέα.
71. Κυβερνοχώρος-Απειλές, Δυνατότητες-Μορφές Επιθέσεων
Temet Nosce
Κυβερνοδιεισδύσεις (Cyber intrusions) και ΚυβερνοΕπιθέσεις (CyberAttacks)
Κρίσιμες υποδομές (critical infrastructure) και δίκτυα (networks).
Κυβερνοεπιθέσεις (Cyber attacks)
Κυβερνητικές ή κρίσιμες ιδιωτικές Ιστοσελίδες ή Δίκτυα με ή χωρίς την χρήση στρατιωτικής
δύναμης.
Κυβερνοεπιθέσεις (Cyber attacks)
Εσωτερικούς στόχους (πολιτικούς, εταιρικούς κλπ)
Κυβερνοκατασκοπεία (Cyber Espionage)
Πληροφοριακές Επιχειρήσεις (Information Operations)
72. Πιθανοί Στρατιωτικοί στόχοι του
Κυβερνοπολέμου
Διάσπαση της εχθρικής υποδομής, και της αλυσίδας
ων διαδικασιών διαχείρισης και εφοδιασμού
Σύγχυση και εξουδετέρωση του εχθρικού C4ISR
Επιβράδυνση στην κίνηση στρατιωτικών δυνάμεων
Άρνηση παρόμοιων δυνατοτήτων στον εχθρό
Δημιουργία ευκαιριών για στρατηγικές επιθέσεις στις
εχθρικές υποδομές
Αποδυνάμωση, αποπροσανατολισμός και διάσπαση
της κοινωνικής συνοχής και της πολιτικής θέλησης και
των στρατιωτικών δυνάμεων και των πολιτών
Σχηματισμός παγκόσμιας οπτικής/αντίληψης για την
σύγκρουση
Χρόνος Αντίδρασης : Πιθανώς nanoseconds!
Bob Miller & Irv Lachow, “Strategic Fragility”,
http://www.ndu.edu/CTNSP/defense_horizons/DH59.pdf
75. Κυβερνοχώρος-Πρωταγωνιστές-Κίνητρα (Με κέρδος ή χωρίς)
Temet Nosce
Πρόκληση, Απόκτηση Φήμης μέσω των ικανοτήτων
Ανταγωνισμός
Χωρίς συγκεκριμένο λόγο
Πολιτικοί λόγοι
Εθνικοί λόγοι (Κυβερνήσεις, κράτη κλπ)
Ακτιβιστικοί λόγοι
Πατριωτικοί λόγοι
Εκδίκηση
Βιομηχανική ή Εταιρική Κατασκοπεία
Σαμποτάζ (ανταγωνιστικό περιεχόμενο)
Αποκάλυψη πληροφοριών
Εκβιασμός
Απόκτηση ή Αλλοίωση Δεδομένων
Κάλυψη παράνομων δραστηριοτήτων
Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition
(SCADA) and Industrial Control System Security
76. Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Μεμονωμένα άτομα (Hackers, Crackers, Script kiddies)
Μεμονωμένες Ομάδες (Hackers Groups)
Εγκληματίες και Εγκληματικές Οργανώσεις (Criminals,
Criminal Organizations)
Τρομοκράτες και Τρομοκρατικές Οργανώσεις (Terrorists,
Terrorist Organizations)
Κυβερνήσεις/Κράτη (Governments, Nations)
Βιομηχανική Κατασκοπία (Industrial Espionage)
Εκ των έσω κίνδυνοι (Inciders)
Ακτιβιστές (Hactivists)
Χειριστές παράνομων δικτύων Η/Υ (Bot Networks
Operators)
Άτομα ειδικευμένα στην εξαπάτηση (Phishers, Spammers)
Προγραμματιστές κακόβουλου λογισμικού
(Spyware/malware authors)
Source: NIST 800-82, "Guide to Supervisory Control and Data Acquisition
(SCADA) and Industrial Control System Security
77. Κυβερνοχώρος-Πρωταγωνιστές-Η αρχή
Temet Nosce
Robert Tappan Morris
1989-Morris Worm
Μόλυνση 6.000 H/Y (10% ARPNET)
Ζημιές: 97.000.000 $
3 χρόνια στη φυλακή και 10.000 $
δολάρια σε πρόστιμα
Καθηγητής στο Μ.Ι.Τ.
78. Κυβερνοχώρος-Πρωταγωνιστές-Η Συνέχεια
Temet Nosce
• Το διάστημα 1987-1995, από τα 24 μέχρι τα 32 του, έσπασε αμέτρητα
συστήματα επικοινωνιών σε κινητά τηλέφωνα, πιστωτικές κάρτες και
διαδίκτυο προκαλώντας ζημιά 1.000.000 $.
• Πέρασε 5 χρόνια στη φυλακή και πλέον είναι επαγγελματίας
σύμβουλος ασφαλείας.
Kevin Mitnick «Brian Merrill»
79. Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
«Kuji»
1996 (21 ετών), διείσδυσαν (Commodore Amiga) στα αρχεία του εργαστη-
ρίου έρευνας Griffiss Air Force Base Research Laboratory στη Νέα Υόρκη και
στην Lockheed.
Προσπάθεια αποκάλυψης συνομωσίας UFO (UFO Conspiracy Theory).
Τοποθετήθηκε υλικό (Korean Atomic Research Institute’s database) από
προηγούμενη διείσδυση σε συστήματα της Β. Κορέας.
«Datastream Cowboy»
Πιθανότητα πρόκλησης θερμού επεισοδίου, ίσως και πολέμου.
80. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Jonathan James «Comrade»
Διείσδυσε στους server NASA και τα έθεσε εκτός λειτουργίας τα
συστήματά της για 3 εβδομάδες το 1999, προκαλώντας ζημιά 41.000
δολαρίων. Ήταν μόλις 16 ετών. Πέρασε 6 μήνες στη φυλακή και
αυτοκτόνησε το 2008.
Gary McKinnon «Solo»
Το διάστημα 2001-2002 διείσδυση σε αμέτρητα συστήματα του
αμερικανικού στρατού και της NASA, έκλεψε εμπιστευτικά έγγραφα
και έθεσε εκτός λειτουργίας 2.000 υπολογιστές του στρατού για
24ώρες. Το έκανε «κατά λάθος» ψάχνοντας για UFO. Προκάλεσε
ζημία 700.000 δολαρίων σε ηλικία 40 ετών. Συνελήφθη στη
Βρετανία και έχει απαγόρευση εισόδου στις ΗΠΑ από το 2012.
Lauri Love «Route»
Το 2012-2013 σε ηλικία 27 ετών διείσδυσε στα αρχεία της
κυβέρνησης των ΗΠΑ και του FBI, προκαλώντας ζημιές εκατομμυ-
ρίων δολαρίων. Αρχικά συνελήφθη αλλά τώρα είναι ελεύθερος με
αναστολή.
81. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Vladimir Levin
Το 1994 (23 ετών) έκανε τη μεγαλύτερη κυβερνοεπίθεση στην
ιστορία, κάνοντας τους υπολογιστές της Citibank να μεταφέρουν
αμέτρητα ποσά σε λογαριασμούς του στη Φινλανδία, το Ισραήλ, τη
Γερμανία, την Ολλανδία και τις ΗΠΑ. Πλέον είναι ελεύθερος,
έχοντας περάσει 3 χρόνια στη φυλακή και καταβάλλει πρόστιμο
240.000 $.
David L. Smith «KWIJIBO»
Το 1999, (31 ετών) σχεδίασε και εξαπέλυσε τον ιό Melissa Worm
μολύνοντας 1.000.000 υπολογιστές μέσω e-mail. Το όνομα του ιού
το εμπνεύστηκε από μία στρίπερ στο Μαϊάμι. Έχοντας προκαλέσει
ζημιά 80.000.000 δολαρίων, πέρασε 20 μήνες στη φυλακή και
κατέβαλλε πρόστιμο 5.000 δολαρίων.
Captain Zap
Άλλαξε την επίσημη ώρα καταγραφής της AT&T, κατορθώνοντας να
παρέξει σε όλους τους συνδρομητές φτηνότερες κλήσεις καθ’ όλη τη
διάρκεια του 24ώρου
82. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Michael Calce «Mafiaboy»
Το «αστέρι» της λίστας, το 2000 και σε ηλικία μόλις 15 (!) ετών
«γκρέμισε» ιστοσελίδες παγκοσμίου φήμης όπως το Yahoo και το
eBay υποκλέπτοντας αμέτρητες πληροφορίες και προκαλώντας
ζημιές 1.200.000.000 δολαρίων. Πλέον είναι ελεύθερος, έχοντας
εκτίσει 8μηνη ποινή φυλάκισης
Kevin Poulsen
Ραδιοφωνικός σταθμός του Λος Άντζελες έκανε έναν τηλεφωνικό
διαγωνισμό δίνοντας έπαθλα μια χούφτα από Porsche. Όλοι θέλουν
φυσικά μια Porsche, κι έτσι ο χάκερ μπήκε στο τηλεφωνικό δίκτυο
της πόλης και το “πείραξε” με τέτοιον τρόπο ώστε να μπορεί ο
σταθμός να δέχεται τηλεφωνήματα μόνο από κείνον και τους
φίλους του, εξασφαλίζοντας έτσι το γεγονός ότι η τύχη θα είναι
αποκλειστικά με το μέρος τους στον διαγωνισμό
83. Κυβερνοχώρος-Πρωταγωνιστές-Η Εξέλιξη
Temet Nosce
Albertο Gonzalez «J4guar»
Το διάστημα 2006-2008 (25 ετών), υπέκλεψε 170.000.000 νούμερα
πιστωτικών καρτών, προκαλώντας ζημιά 200.000.000-400.000.000 $.
Βρίσκεται ακόμα στη φυλακή όπου εκτίει 20ετή κάθειρξη.
Ανήκε σε μια Διεθνή Οργανωμένη Εγκληματική Ομάδα (interna-
tional organized cybercrime group).
Yaron Bolondi
London Sumitomo Mitsui Bank
Μέσω πληροφοριοδοτών εκ των έσω.
Εισήγαγε κακόβουλο λογισμικό (Trojan) με σκοπό η συλλογή στοιχεί-
ων μεταφοράς.
Επιχείρησε να μεταφέρει 220 εκατομμύρια £ σε διάφορους λογα-
ριασμούς (13.9 εκατομμύρια σε δικούς του).
84. Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Ο Vitek Boden απολύθηκε από την εταιρεία διαχείρισης λυμάτων
(Hunter Watertech) το 1999 μετά από διετή εργασία.
Maroochy, Queensland, Αυστραλία
Φεβ-Μαρ 2000
Μετά από 43 προσπάθειες εναντίον του συστήματος διαχείρισης λυμάτων
(SCADA) πέτυχε να προκαλέσει (μέσω ασυρμάτου) διαρροή 800.000 λίτρων
λυμάτων στην περιοχή προκαλώντας τεράστια οικολογική καταστροφή.
85. Κυβερνοχώρος-Πρωταγωνιστές-Groups
Temet Nosce
Ο πυρήνας των Anonymous φαίνεται πως σχηματίστηκε από μέλη του
φόρουμ του site 4chan.org το 2003
Στόχος των Anonymous ορίστηκε από τότε η διαδικτυακή ακτιβιστική δράση
We are Anonymous .We are Legion. We do not forgive.
We do not forget. Expect us.
86. Κυβερνοχώρος-Πρωταγωνιστές-Groups
Temet Nosce
Operation Porn Day (2009)
Αντίδραση στη διαγραφή video με μουσική
από το Youtube
"Operation Payback" (2010)
Επίθεση ενάντια στην αναστολή του λογαριασμού
του WikiLeaks
"Operation Darknet" (2011)
Επίθεση σε διάφορες παράνομες ιστοσελίδες σε
μία προσπάθεια να αντιμετωπίσουν την παιδική
πορνογραφία
"Operation Blackout" (2011)
Ενάντια στα νομοσχέδια
SOPA (Stop Online Piracy Act (SOPA)
PIPA (PROTECT IP Act )
"Operation Revenge" (2012)
Κλείσιμο του file-sharing site, Megaupload.com
87. Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
Lulz Security
Ιδρύθηκε το 2011. Σκιαγράφησε τον εαυτό της ως μια
«ανέμελη» οργάνωση αφιερωμένη στο να δημιουργεί online
διασκέδαση και Lulz (γέλια από το LoL)
7 Μαΐου
Βάση δεδομένων των συμμετεχόντων στο αμερικανικό X Factor
10 Μαΐου
Βάση δεδομένων με τις τοποθεσίες μηχανημάτων ανάληψης
στη Μ. Βρετανία
23 Μαΐου: Ιστοσελίδα της Sonymusic Japan
30 Μαΐου:
Στοιχεία login των εργαζόμενων στο αμερικανικό τηλεοπτικό
δίκτυο PBS
2 Ιουνίου: Στοιχεία χρηστών του Sonypictures.com
3 Ιουνίου:
Ιστοσελίδα του Infragard (θυγατρική μη κερδοσκοπική
οργάνωση του FBI)
3 Iουνίου: Ιστοσελίδα Nintendo.com
10 Ιουνίου: Πορνογραφική ιστοσελίδα Pron.com
13 Ιουνίου: Ιστοσελίδα της Αμερικανικής Γερουσίας, Senate.gov
14 Ιουνίου: EVE Online, League of Legends, The Escapist και
άλλα
88. Κυβερνοχώρος-Πρωταγωνιστές-Διαρροές
Temet Nosce
Julian
Assange
Διεθνής μη κερδοσκοπικός οργανισμός ΜΜΕ ο οποίος
δημοσιεύει έγγραφα από ανώνυμες πηγές και διαρ-
ροές.
Ξεκίνησε τη λειτουργία του το 2006, τον ιστότοπο δια-
χειρίζεται η «The Sunshine Press».
2010, δημοσίευσε βίντεο (site: Collateral Murder) από
περιστατικό του 2007 οπότε και Ιρακινοί άμαχοι πολί-
τες θανατώθηκαν από Αμερικανούς στρατιώτες, σε
μια ιστοσελίδα που καλείται.
Afghan War Diary, συλλογή περισσότερων από 76.900
έγραφα σχετικά με τον Πόλεμο στο Αφγανιστάν.
Iraq War Logs, πακέτο περίπου 400.000 εγγράφων.
Diplomatic War, δημοσιότητα 251.287 διπλωματικών
εγγράφων.
89. Κυβερνοχώρος-Πρωταγωνιστές
Temet Nosce
2013, ο Σνόουντεν διοχέτευσε στον τύπο απόρρητες πληροφορίες από την NSA σχετικά με
τα προγράμματα μαζικής παρακολούθησης που εφαρμόζουν οι Αμερικανικές και Βρετανικές
κυβερνήσεις.
Κατασκοπεία σε παγκόσμιους ηγέτες-οργανισμούς
Η αμερικανική υπηρεσία πληροφοριών παρακολούθησε τις τηλεφωνικές συνομιλίες 35
παγκόσμιων ηγετών, μεταξύ των οποίων η Γερμανίδα καγκελάριος Άνγκελα Μέρκελ.
Γραφεία της αποστολής της Ευρωπαϊκής Ένωσης σε Νέα Υόρκη και Ουάσινγκτον.
Πρόσβαση στις εσωτερικές τηλεδιασκέψεις των Ηνωμένων Εθνών.
Blarney (1978-αντιτρομοκρατία) και Rampart-T (1991-ξένους ηγέτες 20 χωρών)
Κατασκοπεία σε χρήστες του Διαδικτύου
Κατασκοπεία σε χρήστες του Διαδικτύου (Γερμανία-Αγγλία).
Εγκατάσταση λογισμικού σε 100.000 Η/Υ σε όλο τον κόσμο.
1,7 εκατομμύρια διαβαθμισμένα έγγραφα σχετικά με τις δραστηριότητες των υπηρεσιών
πληροφοριών των ΗΠΑ και των αμερικανικών στρατιωτικών επιχειρήσεων.
91. Κυβερνοόπλα
Temet Nosce
Malware
Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του
υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με
άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ.
Adware:Παραδίδει διαφημίσεις
Bots:Δημιουργεί Botnets
Bug:Τύπος τρωτότητας ενός προγράμματος (software)
Ransomware:Κρατά έναν H/Y όμηρο ζητώντας λύτρα
RootKit:Απομακρυσμένη πρόσβαση σε H/Y
Spyware:Κατασκοπεία της δραστηριότητας ενός χρήστη
92. Κυβερνοόπλα
Temet Nosce
Malware
Λογισμικό που μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο τις λειτουργίες του
υπολογιστή, να υποκλέψει δεδομένα, να παρακάμψει τους ελέγχους πρόσβασης, ή με
άλλο τρόπο να προκαλέσει βλάβη στον Η/Υ.
Trojan Horse:Παρουσιάζεται ως κανονικό πρόγραμμα, αλλά εμπεριέχει κακόβουλο λογισ.
Virus:Αντιγράφει τον εαυτό του και διαδίδεται σε άλλους Η/Υ (βρίσκεται σε .exe)
Worm:Διαδίδεται μέσω των συνδέσεων εξερευνώντας τρωτότητες
Spam:Μαζική αποστολή emails
94. Κυβερνοόπλα-Χαρακτηριστικά
Temet Nosce
Η ισχύς τους ελαττώνεται ή μηδενίζεται στην πάροδο του χρόνου
Μπορούν, αν ανακαλυφθούν με τις κατάλληλες ρυθμίσεις να επαναχρησιμοποιηθούν:
Σε έτερες επιχειρήσεις (κατάλληλα τροποποιημένα)
Σε αμυντικές διαδικασίες (Forensics)
Η χρήση τους εξαρτάται από την ύπαρξη:
Κατηγοριοποίησης στόχων (Target Classification).
Προσβολή κρίσιμων υποδομών μπορεί να επιφέρει ανταπόδοση.
Δυνατότητα του κράτους να δηλώσει (signaling) την πρόθεση του, για άμυνα σε
αυτές τις υποδομές.
Η εφαρμογή τους είτε επιθετικά, είτε ανταποδοτικά, μπορεί να μην αφήσει
αναγνωρίσιμο ίχνος (σε στρατηγικό επίπεδο):
Αντίληψη του μεγέθους της επιχείρησης
Αδυναμία απόδοσης ευθυνών (attribution).
95. Κυβερνοόπλα
Temet Nosce
12.700.000 H/Y
Δημιουργός: Σλοβένος (23 ετών) με το προσωνύμιο Iserdo, συνελήφθη τον Αυγ
2010.
Πώληση του έναντι μερικών εκατοντάδων δολαρίων.
Το δίκτυο χρησιμοποιήθηκε για τη διείσδυση σε δίκτυα τραπεζών και μεγάλων
επιχειρήσεων και την υποκλοπή οικονομικών στοιχείων (λογαριασμοί,
πιστωτικές κάρτες, κλπ).
96. Κυβερνοόπλα
Temet Nosce
20 - 115 εκατομμύρια υπολογιστές
Χαρακτηριστικά
Self morphing (Αλλάζει τον κώδικά του)
Self Defending (Όταν γίνεται προσπάθεια διαγραφής του αντιγράφεται
αυτόματα)
Self Replicating (Εντοπίζει και μολύνει άλλους υπολογιστές)
Self Encrypting
Self Cloaking (Αλλάζει τον τρόπο επικοινωνίας του για να αποφύγει την
παρακολούθηση)
98. Κυβερνοπόλεμος-Απόψεις
Temet Nosce
«…This is another type of war, new in its intensity, ancient in its origins—war by
guerrillas, subversives, insurgents, assassins; war by ambush instead of by combat; by
infiltration, instead of aggression, seeking victory by eroding and exhausting the enemy
instead of engaging him…. It requires in those situations where we must counter it…
a whole new kind of strategy, a wholly different kind of force, and therefore a new and
wholly different kind of military training…”
John F. Kennedy
USMA Graduation Speech, 1962
99. Κυβερνοπόλεμος-Απόψεις
Temet Nosce
NATO Wales Summit
Declaration
(4-5 September 2014)
Item 72:
… We affirm therefore that cyber defence is part of NATO’s core task of
collective defence. A decision as to when a cyber attack would lead to the
invocation of Article 5 would be taken by the North Atlantic Council on a
case-by-case basis...
100. Κυβερνοπόλεμος-Απόψεις
Temet Nosce
“…πιθανή Κυβερνοεπίθεση μεγάλου βεληνεκούς σε κρίσιμες υποδομές της χώρας
πιθανώς να παρασύρει την Ρωσία σε απάντηση όχι μόνο με το σύνολο των
κυβερνοδυνατοτήτων της αλλά ακόμα και με συμβατικά όπλα χωρίς να αποκλείεται η
χρήση πυρηνικών…”
Dmitry Anatolyevich Medvedev-President of Russia 2009
“…Οι ΗΠΑ δέχονται κυβερνοεπιθέσεις συνεχώς και κάθε μέρα…”
Robert Gates-Secretary of Defense 2006
“…Οι σύγχρονες ΕΔ δεν θα μπορέσουν να διεξάγουν αποτελεσματικές επιχειρήσεις
χωρίς αξιόπιστα πληροφοριακά και τηλεπικοινωνιακά δίκτυα και εξασφαλισμένη
πρόσβαση στο διάστημα και τον Κυβερνοχώρο…”
Leon E. Panetta-Secretary of Defense Jan 2012
“…Οι αρχές του δικαίου θα εφαρμοσθούν σε αυτό το πεδίο…”
General Kevin P. Chilton
U.S. Strategic Command, May 8, 2009 Stars and Stripes Magazine
101. Κυβερνοπόλεμος-Απόψεις
Temet Nosce
Τρείς Συμβουλές
Μην χρησιμοποιείται τον Κυβερνοχώρο σε απομόνωση από το πληροφοριακό
περιβάλλον (DepSecDef Memo of May 07)
Χρειάζεται περιεκτική Κυβενοστρατηγική (Cyberstrategy) σαν ένα κομμάτι
μια πιο περιεκτικής Εθνικής Στρατηγικής Πληροφοριών (National Info
Strategy), καθώς η “Comprehensive National Cybersecurity Initiative” (CNCI)
είναι κρίσιμη αλλά όχι αρκετή από μόνη της.
Αυξήστε την συμμετοχικότητα
Δημόσιος Τομέας: Interagency/Government (all levels), Military, Congress,
Intel, Agencies, etc
Ιδιωτικός τομέας: Industry/Business, Academia, Society
Διεθνείς Σύμμαχοι και Οργανισμοί
Αναπτύξτε μια Στρατηγική Πληροφορίας
Build the “3Cs” (later)
Barack Obama
106. Χρήση υψηλής τεχνογνωσίας λογισμικού
Red October (2012)
Elderwood Project (2012)
Flame (2012)
Snake (2014)
Μεγάλη χρονική διάρκεια απειλής
Μέσος χρόνος κεκαλλυμένης επιχείρησης
5 χρόνια.
ΜoonLight Maze (1998-2005)
Red October (2007-2013)
Κυβερνοκατασκοπεία-Cyber Espionage
Χαρακτηριστικά APT (Advanced Persistence Threat)
Aπόλυτη εξοικείωση στις μεθόδους.
Εξατομικευμένα εργαλεία και εκμετάλλευση ευπαθειών.
Μακροχρόνιοι στόχοι, κεκαλλυμένη δράση.
Οργάνωση, χρηματοδότηση, κίνητρα
Temet Nosce
107.
108. Κυβερνοκατασκοπεία-Cyber Espionage
Υπόθεση GhostNet
2009
Kυβερνοκατασκοπεία εναντίoν Θιβετιανών ιδρυμάτων,
συμπεριλαμβανομένου και του προσωπικού γραφείου
του Δαλάι Λάμα.
Δίκτυο άνω των 1295 μολυσμένων σταθμών εργασίας
σε 103 χώρες με το 30% εξ’ αυτών να θεωρούνται στόχοι
υψηλής αξίας:
• Υπουργεία Εξωτερικών
• Πρεσβείες
• Διεθνείς Οργανισμούς
• Μέσα Μαζικής Ενημέρωσης
• Μη Κυβερνητικές Οργανώσεις
Υπόθεση Τitan Rain
2003
Κυβερνοκατασκοπεία εναντίον του Στρατιωτικού και
Βιομηχανικού τομέα των ΗΠΑ.
Αποκτήθηκε πρόσβαση σε Η/Υ και δίκτυα των:
• LockHeed Martin
• Sandia National Laboratories
• Red Stone Arsenal
• NASA
Temet Nosce
111. Κυβερνοκατασκοπεία-Cyber Espionage
Κυβερνοκατασκοπεία με στοχευμένο τρόπο δράσης και
γεωγραφική περιοχή εξάπλωσής
• Μέση Ανατολή και κυρίως το Ιράν
• Δημιουργούνται υπόνοιες ότι πρόκειται για άλλη μια
στοχευμένη επίθεση δυτικών κυβερνήσεων
Κυβερνοκατασκοπεία με κακόβουλο λογισμικό
στοχευμένων επιθέσεων
• Διπλωματικούς, κυβερνητικούς και ερευνητικούς
οργανισμούς.
• Ανατολική Ευρώπη και Κεντρική Ασία
Σκοπός του Red October είναι η κυβερνοκατασκοπεία
μέσω της συλλογής πληροφοριών από τους παραβια-
σμένους οργανισμούς
Υπόθεση Red October
2007-2013
Υπόθεση Flame
2012
Temet Nosce
118. Επίλογος
Temet Nosce
Ο κυβερνοπόλεμος αποτελεί μια αυτή καθαυτή αθέατη
ασύμμετρη απειλή «νέας γενεάς» που σκοπεύει την αχίλλειο
πτέρνα κάθε σύγχρονης χώρας.
Επίσης, η απειλή αυτή είναι ένα μέσο προβολής ισχύος, που
δεν εξαρτάται από τη γεωγραφία και μπορεί να θεωρηθεί ως «μέσο
μαζικής καταστροφής» το οποίο δεν επηρεάζεται από την ειρήνη,
διεξάγεται όλες τις εποχές, ημέρα και νύκτα, κάτω απ’ όλες τις
καιρικές συνθήκες και απειλεί ακόμη περισσότερο να ταυτίσει την
ειρήνη με τον πόλεμο.
Χρήστος Μηνάγιας
«Απόρρητος Φάκελος Τουρκία-Η Εθνική Στρατηγική της Τουρκίας,, σελ. 139-143»