Kyberterorismus a hacktivismus

871 views

Published on

#Infopol 11.12. 2012

Zpracovaly koule:
Jan Böhm | @janbohm - http://www.slideshare.net/bohmjan
Jan Páv | @eikasia - http://www.slideshare.net/honza_pav
Veronika Spišáková | @VeronikaSpisak - http://www.slideshare.net/veronikaspisakova/
Tereza Simandlová | @kliste

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
871
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Kyberterorismus a hacktivismus

  1. 1. Kyberterorismus a hacktivismus #Infopol 11.12. 2012 zpracovaly koule @eikasia, @janbohm, @kliste, @VeronikaSpisak
  2. 2. Téma jsme si rozdělili...1. Kyberterorismus obecně | @VeronikaSpisak2. Nástroje a prostředky kyberterorismu | @eikasia3. Hacktivismus | @kliste4. Právní aspekty kyberterorismu a hacktivismu | @janbohm
  3. 3. 1. Kyberterorismus zpracovala Veronika Spišáková @VeronikaSpisak
  4. 4. Kyberterorismus...je předem promyšlený a politicky motivovanýútok na informace, informační systémy,programy a data, který má za následek násilíspáchané na cílech útoku.
  5. 5. Kyberválka a hacking - rozdílyKyberterorismus je vždy politicky orientovaný(na rozdíl od hackingu).Pokud je cílem kyberútoku armáda, je to potomkyberválka.
  6. 6. A je kyberterorismus skutečný?Tři argumenty proti: 1. Technologická komplexita 2. Faktor obrazu 3. Otázka náhody
  7. 7. Část projevu Leona PanettyVideo: http://youtu.be/4cEvJv6Li-4
  8. 8. JE skutečný...... aneb kyberprostor je pro terorismus vhodný,protože...:○ Internet není dostatečně regulovaný.○ Je tu šance oslovit široké publikum.○ Komunikace probíhá v anonymitě.○ Dochází k rychlému přenosu informací.
  9. 9. Kdo řekl? "... kyberterorismus je skutečný. Stejně jako rizika s ním spojená."
  10. 10. 2. Nástroje a prostředky kyberterorismu zpracoval Jan Páv @eikasia
  11. 11. Dělení nástrojů a metod kbt. Jednorázové / Kontinuální / krátkodobé dlouhodobé DNS útoky / blokády Webové stránky DDOS útoky Sociální sítě (FB, YT, TW) emailové útoky Blogy (Tumblr) viry / červy / malware Online video a další...
  12. 12. Krátkodobé nástroje kbt. Nástroje: K čemu se používají? DNS útoky Virtuální blokády DDOS útoky Zamezení přístupu na web Emailové útoky Krádeže identity / Viry / červy / malware osobních údajů Hacking Nabourání se do bezpečnostních systémů[Saint-Clare, 2011]
  13. 13. DNS vs DDOS[iDnes, 2012]
  14. 14. Dlouhodobé nástroje kbt. Nástroje: K čemu se používají: Webové stránky Propaganda Sociální sítě (FB, YT, TW) Rekrutace členů Blogy (Tumblr) Dezinformace Online video Zastrašování Google Earth a Streetview Šíření informací o výrobě P2P sítě zbraní Cloud computing Plánování "offline" útoků[Publicintelligence.net, 2010][CBC.ca, 2010]
  15. 15. Propaganda 2.0: Sociální sítě Navíc bez možnosti ověřit si platnost zdroje (fake účet může vlastnit kdokoliv)Al-Qaeda na Twitteru
  16. 16. Video: Kdo si pamatuje NickaBerga? Nemusíte být marketér, abyste pochopili, že video přenáší emoce[Ken-welch.com, 2004]
  17. 17. Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem. Včetně call-to action. "We can use Facebook as a knife. We cut the fruits or kill"Video: http://youtu.be/KCqdoM4ifxs
  18. 18. Internet je plný kolaborativních platforem
  19. 19. Stejně jako válečný konflikt, se můžei teroristický akt odehrávat v reálném čase. Ač nejde o teroristy, mohli by se od nich teroristé učit propagandě (viz case study na slideshare).Hamas Al Qassam a Israel Defense Force na Twitteru
  20. 20. 3. Hacktivismus zpracovala Tereza Simandlová @kliste
  21. 21. Kdo je hacker?Policejní definice "definuje hackera jako osobu,která proniká do chráněných systémů, přičemžjejím cílem je prokázat vlastní kvality bez toho,aby měla zájem na získání nebo zničeníinformací v systému dosažených." [Hacking,2011-]
  22. 22. Typy hackerů[Jason (Frugal Dad), 2012]
  23. 23. Od hackingu...Hacking: "Průnik do systému jinou než-li standardnícestou, tedy obejití či prolomení jeho bezpečnostníochrany" [Hacker, 2011-]Phreaking: "Označení pro napojení se na cizí telefonnílinku v rozvodnicích, veřejných telefonních budkách nebopřímo na nadzemní/podzemní telefonní vedení"[Phreaking, 2001-]
  24. 24. ...k hacktivismu.(hacking + aktivismus) v (technologie + politika)= hacktivismusJde o nenásilné použití legálních a/nebonelegálních digitálních nástrojů za účelemdosažení politických cílů.
  25. 25. Kde bují hacktivismus?Vládní hacktivismus--> SýrieUndergroundové skupiny--> Anonymous
  26. 26. Nástroje hacktivismu1. pozměňování webových stránek2. přesměrování3. krádeže informací4. napodobení a parodování webových stránek5. virtual sit-ins (DoS attack)6. typosquatting (URL hijacking)7. virtuální sabotáže8. falešné aplikace
  27. 27. 4. Právní aspektykyberterorismu a hacktivismu zpracoval Jan Böhm @janbohm
  28. 28. Co je hlavním problémem?Právo řeší hacktivismus a kyberterorismusobecně v rámci internetové kriminality.Kyberterorismus a hacktivismus má globálnícharakter, oproti tomu právo má charakterlokální.
  29. 29. Dva typy právní kulturyAngloamerická Kontinentální○ Precedenty, selský ○ Systém norem, kt. rozum, představa, je potřeba že dobro a zlo lze v dodržovat; klíčová zásadě poznat je písemná podoba○ Rule of law (vláda ○ Malý prostor pro práva) interpretaci ○ Rechtstaat (právní stát)
  30. 30. Legislativa ČR○ Česká legislativa není připravena, koncepce se rodí○ Hlavní opora je v autorském zákoně, boj s počítačovou kriminalitou se opírá i o další jednotlivé zákony○ Důležitým vodítkem je dopad trestného činu ○ Trestný čin proti osobě ○ Trestný čin proti vlastnictví ○ Trestný čin proti veřejnému zájmu
  31. 31. Legislativa USA○ Nejdůležitější je kolekce zákonů USC 18 ○ § 1029 – týká se zneužití přístupových zařízení ○ § 1030 – počítačové podvody ○ § 2057 – odposlechy ○ § 2701 – ukládání informace a přístup k transakčním zákazníkům ○ hacktivismus se rozděluje do těchto ustanovení a samostatně § 1030○ Problém s žalovatelností od 5 000 dolarů => řeší se alternativními interpretacemi
  32. 32. Legislativa EU○ Ochrana proti počítačové kriminalitě je na úrovni doporučení a stanovisek (kt. nejsou závazná pro členské státy)○ Velmi významný dokument: "Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime" z roku 2001○ Britská norma BS 7799
  33. 33. Děkujeme za pozornost! Jan Böhm | @janbohm Jan Páv | @eikasia Tereza Simandlová | @kliste Veronika Spišáková | @VeronikaSpisak
  34. 34. Otázky do davu1. Do jaké míry mohou být prostředky kyberterorismu nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl?2. Jak je možné omezit fungování teroristických skupin na internetu?3. Jak je možné ověřovat původ profilů?4. Vybavíte si konkrétní příklad hacktivismu z poslední doby?5. Jaké podle vás jsou (s ohledem na hacktivismus a kyberterorismus) výhody a nevýhody amerického práva (daného precedenty) oproti evropskému právu?
  35. 35. Použitá literatura 1/2CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28.Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné zWWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk>.Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http://wiki.knihovna.cz/index.php?title=Hacking>.Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>.Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné zWWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>.JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2.Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad:Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad.com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>.metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www.thehacktivist.com/whatishacktivism.pdf>.networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online].Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>.Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-,naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.
  36. 36. Použitá literatura 2/2OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009[cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911-Olmstead.pdf>.SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism[online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf>.ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW:<http://www.slideshare.net/josefslerka/hacktivismus>.Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné zWWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>.TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online].2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-networking-facebook-case-study/>.The invasion of Facebook: Al Qaeda calls for cyber-jihad to plan attacks on the West Read more: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8SpxFollow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25].Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html>.WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http://www.ken-welch.com/Reports/NickBerg.html>.
  37. 37. Použité obrázky[01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY-NC-SA 2.0[03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/,CC BY-NC-SA 2.0[10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY-NC 2.0[20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0[27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0[33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0

×