660 likes | 759 Views
Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme. Sik Zoltán Nándor , ENO Advisory Kft. Tartalom. Röviden az információs hadviselésről és az információs műveletekről (IW, InfoOps) Nemzetközi jogi megfontolások (genfi jog - IHL, hágai jog - LOAC)
E N D
Információs hadviselés, információs műveletek és a kritikus infrastruktúrák védelme Sik Zoltán Nándor, ENO Advisory Kft.
Tartalom • Röviden az információs hadviselésről és az információs műveletekről (IW, InfoOps) • Nemzetközi jogi megfontolások (genfi jog - IHL, hágai jog - LOAC) • A létfontosságú infrastruktúrák védelme (CIP/CIIP)
Az IW fogalma • Nehéz meghatározni, körülírni… • Túl bő, túl szűk definíciók • Első def: Thomas Rona (1972) • Ma használatos (IWS, Google, Wikipedia, stb.): „Az információs hadviselés a hadviselés egy új formája, amikor is az információ, illetve támadások az információ, illetve az információs rendszerek ellen a hadviselés eszközeivé válnak.” • De: ez csak a „polgári” felfogás, a katonairól később…
Az IW története • Egyes részei már igen régiek • Sun Ce (Sun Tzu): A háború művészete (ha ismered ellenségedet és magadat, győzni fogsz…) • II. VH (Enigma, Ultra, stb.) • Hidegháború (SZER, VoA, BBC, stb.) • 1991-es Öbölháború („Sivatagi vihar”) • a „második hullám” utolsó, vagy a „harmadik hullám” első háborúja? (ld. Alvin Toeffler: A harmadik hullám) • CNN jelenség • ma innen számítjuk
Az IW története Szun Ce (Sun Tzu): „A háború művészete” c. könyvének bambuszra írt példánya. Forrás: University of California, Riverside;
Az IW területei (1) • Martin C. Libicki(1995) – nem definiál, inkább megadja a részterületeket (ezek összefüggenek egymással): • Vezetési hadviselés (Kommunikáció vezérelt hadviselés) - Command and ControlWarfare (C2W), (régebbi nevén SignalsWarfare), • Hírszerzés alapú hadviselés(Érzékelés alapú hadviselés) - IntelligenceBasedWarfare (IBW), • Elektronikus hadviselés - ElectronicWarfare (EW), • Pszichológiai hadviselés(Lélektani hadviselés) - PsychologicalWarfare (PSYOP), • „Hacker” hadviselés - Hacker Warfare, • Gazdasági információs hadviselés - EconomicInformationWarfare (EIW) • Kibernetikai hadviselés – Cyberwarfare
Az IW területei (2) • Libicki könyve óta (1995!) sok idő eltelt: • 2001. 09.11 – WTC, 2004 Madrid, 2005 London • Terrorizmus, szervezett bűnözés használja az Internetet (kriptográfia, szteganográfia, stb.) • Echelon projekt • Az Internet (ARPANET/DARPANET) eredeti célja… megalkotói ellen fordult • + Libicki kritikája • az általa definiált területek túlságosan átfedők • új, katonai felosztás (lásd InfoOps)
IW és ICT (1) • ICT-re támaszkodik • Technológia vezérelt • Elnevezések változása: Signalswarfare, C2W, IW, ma már: InfoOps (IO), katonáknál már nincs is IW definíció • Németország vezette konzorcium (ma 20 partnerrel): MNIOE – MultinationalInformationOperationsExperiment • MNIOE definíció: • „Az információs rendszereket – beleértve a rendszerek viselkedését és lehetőségeit – érintő, olyan katonai tevékenységekre való javaslattétel, illetve ezek koordinálása, amelyekkel a kívánt hatások elérhetők”
IW és ICT (2) • USA: Pentagon: Information Operations Roadmap – Donald Rumsfeld • Az USA lehetséges lépései az IW/IO területén • Különös tekintettel az Internetre • 2003-ban titkosítva • 2006-ban feloldva
C2W (1) • Definíció: • a vezetési hadviselés az információs hadviselés hadszíntéren történő implementálásának katonai stratégiája, beleértve a fizikai megsemmisítést. Célja az ellenség hadvezetési struktúrájának haderőktől történő elválasztása (DoD Directive TS-3600.1, 21 December, 1992, „Information Warfare”) • Területei: • A parancsnoki központ elválasztása a harcoló alakulatoktól • A harcoló alakulatok egymástól való elválasztása
C2W (2) • Technika fejlődése • A parancsnokság nincs fizikailag a csatamezőn • Kommunikáló egységek beazonosíthatók • Nem a hadvezérek, hanem a parancsnokság a fontos célpont • Parancsnokságok változtatják a helyüket • Új fajta támadások – „soft-kill” • pl. telekommunikáció zavarása, lehallgatása, blokkolása, megszemélyesítés, stb. • Feltétele a célobjektum „láthatósága”
C2W (3) • Új fajta védelem: • „Láthatatlanság” (pl. kriptográfia, CDMA) • Mobilitás, miniatürizáció • „Rejtőzködés” más célpontok/más típusú (polgári) kommunikáló felek között • Redundáns kommunikációs rendszerek (ld. Eredetileg: ARPANET!) • Back-up site-ok • Költségigényes • Bonyolult irányítás • Offenzíva-defenzíva: • Offenzív oldal: Támadás- nem mindig a kívánt hatást éri el • Defenzív oldal: Azonnali alternatív megoldások keresése • Offenzív oldal: Támadás a védelem „gyanakvásának” elkerülésével (pl. csak a titkosított kommunikáció blokkolása, reagálás lassítása)
IBW (1) • Definíció: • Amikor a hírszerzés közvetlenül az operatív tevékenységek (katonai műveletek) kivitelezését szolgálja, nem pl. a kommunikáció alapú hadviselés (C2W) általános bemeneti információit adja (IBW pl. a célpont meghatározás („targetálás”), károk felbecslése) • Területei: • Helyzetértékelés • Harcmező áttekintése • Érzékelői (real-time, near-real-time): • Nagy távolságú (űr, szeizmikus, akusztikus, stb.) • Közeli helyű (robotrepülőgép, UAV, SAR, elint, stb.) • Helyszíni (akusztikus, gravitációs, biokémiai, földi optikai, stb.) • Fegyverre szerelt (infra, radar, lidar, stb.)
IBW (1) • CNN kép egy 1998-as USA Védelmi Minisztériumi (US DoD) video alapján, amikor az amerikai és angol haderők egy iraki rádiórelé állomást készülnek szétbombázni egy 1600 fontos lézerirányítású bombával. • Forrás: AP/Wide World Photos
IBW (2) • Technika fejlődése: • Elosztott rendszerű szabályozási kör (distributed loop, global loop) • Érzékelő szerv (érzékelők) • Szabályozó (az operátor) • Beavatkozó szerv (fegyver) • Távérzékelők komplex, redundáns alkalmazása • Pontos és időbeni döntéshozatal megkönnyítése • De: Sebezhetőség növekedése
IBW (3) • Offenzíva-defenzíva: • Gazdasági megfontolások (olcsó érzékelő tönkretétele drága eszközökkel – nem éri meg) • Defenzív oldal: imitálás (pl. repülőtér teli repülőkkel), valódi eszközök elfedése • Figyelem elterelés, összezavarás (pl. kommunikációba való beavatkozás) • Kérdés: valaha is képes lesz-e a technika egyértelműen azonosítani egy célobjektumot? (nulla tévedéssel!) • Alacsony technológiai színvonallal is lehet hatástalanítani a drága eszközöket (ld. Pl. II. VH – Calais kontra Normadia, Sivatagi Vihar) – UAV-k: Predator-ok, Dominator-ok hatásosak?
EW (1) • Def: • Amikor a rádiótechnikát, az elektronikát és a rejtjelezést (kriptográfiát) használják a hadviselés eszközeként. Az elektronikus hadviselés célja az információ átvitel elektronikus alapjainak hatástalanná tétele, illetve a kriptográfiai eszközök alkalmazásával az információ oly módon történő átvitele a védetlen csatornán, hogy az az ellenség birtokába ne, vagy csak aránytalanul nagy gazdasági befektetések árán, és az információ elavulása után jusson.
EW (2) • Nem újdonság: • II VH: Enigma kontra Ultra • Eszközök: • Radarok • Zavarják, felderíthetők • Megoldások: • CDMA (frequency hopping) • Frekvencia elnyelés – de: túlvezérlés • Digitális szűrés, digitális jelfeldolgozás • Zavarás zavarása, impulzus üzem, stb. ENIGMA rejtjelező gép
EW (2) • Eszközök (folytatás): • Kommunikáció blokkolás • Megoldás: • CDMA (freq hopping, + ITU szabványok (IMT-2000): directsequence (DS), multi carrier (MC), timedivision (TD), singlecarrier (SC), frequencytime (FT)) A CDMA Frequency Hopping nem újdonság - HedyLamarr, 1941! (de hasznosítása csak 1962 óta) • Hibatűrő, redundáns rendszerek, alternatív csatornák • Beszéd és adattömörítés (pl. TETRA) • Kommunikáló felek behatárolása • Beszéd kommunikáció jellemző „mintái” • Megoldás: • Mint fent • Adatkommunikációra való áttérés (pl. VoIP, Video over IP) • Minták „eltüntetése” (pl. töltelék zaj) • Kriptográfia
EW (3) • Eszközök (folytatás): • Kriptográfia • Mai kódolás „erős” • Aszimmetrikus/nyilvános kulcsú (public key) kulcsú technológiák (Diffie-Hellmann, RSA, stb.) • PKC: számítástechnikai kapacitás növekedésére rezisztens • PKC: lassú • Megoldás: szimmetrikus kulcsú technikákkal (blokk és stream kódolás) vegyesen alkalmazva (blokk pl. TripleDES, IDEA, Blowfish, Twofish, stream pl.: SEAL, SOBER-128, RC4) • PKC alkalmazása e-signo-ra, PKI - „barát/ellenség” azonosítás • Vegyesen alkalmazott technológiák: CDMA+PKC+PKI – gyakorlatilag feltörhetetlen kommunikáció
PSYOP (1) • Def: • a pszichológiai hadviselést az információnak az emberi elme elleni használata, az információval való manipulálás, „operálás” („műveletek”). • Területei: • Nemzeti akarat ellen • Ellenfél hadvezetése ellen • Ellenséges haderők ellen • Kulturális konfliktusok
PSYOP (2) • Nemzeti akarat ellen: • Offenzív oldal: • DBS műholdak (csak nagy „tömeg” esetén) • Célorientált médiumok (pl. iránysugárzó antennák) • Szűrt, cenzúrázott információ, dezinformáció • Nem új: ld. Hidegháború (pl. SZER, VoA) • Defenzív oldal: • Alternatív információforrások (Internet,nemzetközi médiumok) • Másképpen interpretált információk • Érdektelenség (inkább a „valóságshow”…) • Offenzív oldal: • „Szintetikus” tartalmak • Célközönségre alakítva: akik mindent elhisznek, akik semmit sem hisznek, akik mindig az ellenkezőjét hiszik
PSYOP (3) • Ellenséges hadvezetés ellen: • Félrevezetés (sokféle: pl. szituáció téves megítélése, fegyverek hatásosságának előrejelzése) • Pszichológiai (kognitív és emocionális) befolyásolás (nem új, ld. II. VH – Calais kontra Normandia) • Kiszivárogtatás – De: gyanús!, különösen a mai technológiák mellett (ezért alternatív csatornákon keresztüli megerősítés) • Ellenséges haderők ellen: • Haláltól való félelem • Az otthon melege és a harcmező közti különbség • Harcok feladására való biztatás • Ma már a harcmezőn is van TV (anno csak rádió volt: ld. Vietnam), sőt személyre szabott üzenet is továbbítható
PSYOP (4) • Kulturális konfliktusok • Kultúrák különbözősége • Türelmetlenség kihasználása • Szuperhatalmi státusz kihasználása • Propaganda • Kulturális értékek exportja • Nation building • Multinacionális vállalatok – hová soroljuk?
Hacker Warfare (1) • Winn Schwartau: a számítógépes hálózatok elleni támadásokat tekinthetjük úgy, mint maga az információs hadviselés • Hacker warfare: „Informatikai” hadviselés • A hálózatok biztonsági réseinek kihasználása • Nem tényleges, hagyományos értelemben vett harc • Céljai: lehallgatás, megszemélyesítés, beavatkozás
Hacker Warfare (2) • Lehetséges célok: • Számítógépes rendszerek megbénítása • Megbízhatatlan működés előidézése, pl. adathibák generálásával • Adatlopás pl. pénzszerzési, vagy értékesítési céllal • Jogosulatlan használat, vagy ilyenhez adatgyűjtés, adathalászat • Megszemélyesítés, mind felhasználói oldalon, mind szolgáltatást tettetve • Információgyűjtés hírszerzéshez, pl. lehallgatással, rendszer működés megfigyelésével • Hamis adatok bevitele a rendszerbe • Fenyegetés, zsarolás, illetve ezekhez a fentiek igénybe vétele
Hacker Warfare (3) • Lehetséges technikák pl.: • Vírusok • Férgek • Logikai bombák • Trójaiak • Snifferek • „socialengineering” (pl. phising-hez) • Különbség a katonai és polgári célpontok elleni támadásnál (katonaiak a nyilvános hálózatokról leválasztva) • Támadás fajták: fizikai, szintaktikai, szemantikai • Hacker warfare - szintaktikai • Cyberwarfare – szamentikai (ld. ott)
Hacker Warfare (4) • Kritikus (létfontosságú) infrastruktúrák kiemelt védelme (CriticalInfrastructureProtection – CIP, CriticalInformationsInfrastructureProtection - CIIP), pl.: • Közművek • ICT • Energetika, energiaellátás • Bank, pénzátutalás • Biztonsági rendszerek • Disasterrecoveryplanning, contingencyplanning • Támadás szimulálás • Log file analízis • Szoftverhibák • Time to market miatt • Szándékos (trapdoor, back door)
Hacker Warfare (5) • Hackerek tudása összeadódik – Internet! – hackerek száma gyorsabban növekszik, mint a hálózat nagysága • Összehangolt támadások –pl. DoS, DDoS, zombik, botnet-ek • Defenzíva: CIP/CIIP, informatikai biztonság, védelmi célú hacker támadás, hacker támadások tapasztalatai • Támadás nem mindig a szándékolt célt éri el • Szakemberek figyelmét felhívja • Katasztrófa is lehet • Megelőzés, detektálás, elhárítás, kárviselés, stb. • Adott intézmény feladata • Állami beavatkozás is szükséges! (pl.: CIP, szabályozás, ellenőrzés)
EIW (1) • Def: • a gazdasági hadviselés és az információs hadviselés közös metszete • Területei: • Információs blokád • Információs dominancia (információs imperializmus) • Információs blokád • Fejlettebb országok élnek vele (pl. USA) • Ellenkezője is lehetséges (pl. Észak-Korea) • Nehéz kivitelezni: • Fejlett államok sokkal inkább információ függőek • Infrastruktúrák kevéssé ellenőrizhetők • Szándékoltan redundánsak
EIW (2) • „Elsötétítés” lehetetlen,vagy csak korlátozott, mert kellene hozzá: • Elkötelezettség • Fegyelem • Szabálykövetés • Együttműködés • Pont-pont kommunikáció blokkolása még nehezebb • Azonosítani kell a kommunikáló feleket • Nem kívánt káoszt kelthet • Zavarja a készenléti szervek munkáját az érinteni nem kívánt területeken is • Shunt-ölés, feketepiac • Az országok mára rájöttek saját sebezhetőségükre • A globalizáció egyik hatása • Inkább az információ közös kihasználása lehet cél
EIW (3) • Információs dominancia • adott ország információs előnyének kihasználása, gazdasági fölénnyé való fordítása • A fölény birtokában más, befogadó országok befolyásolása, piacainak kihasználása • Hadviselés-e egyáltalán? • Hová soroljuk a multinacionális vállalatokat? • Saját stratégia • Saját kultúra • Saját érdekszféra • „Nemzetek felett” állnak
Cyberwarfare (1) • Def: • A kibernetikai hadviselés a kibertérben zajlik, és mint olyan eléggé megfoghatatlan, utópisztikus. Itt egyes területeken csak trendekről, kibontakozó irányokról beszélhetünk, más oldalon viszont van tényleges hadviselési gyakorlat is. • Területei: • Információs terrorizmus • Szemantikai támadások • Szimulált háborúk • Gibson hadviselés – 4GW (5GW) (ld. William Gibson: Neuromancer)
Cyberwarfare (2) • Információs terrorizmus • Hacker hadviseléshez hasonló, de • Jól szervezett csoportok • Célok: terrorizmus, szervezett bűnözés • Szemantikai támadások • Hamisadatok betáplálása • A végeredmény is hamis • Rossz döntések • Pl.: tömeghisztéria, bank/tőzsdepánik, látszatkeltés • Defenzíva: adathelyesség, pontosság, megbízhatóság ellenőrzés, integritás ellenőrzés • Teljességgel ez sem zárja ki! (adatokban való „vakon” megbízás, negligencia, luxúria, stb.)
Cyberwarfare (3) • Szimulált háborúk • Még csak jövőbeni elképzelés • Tréningezni lehet • Döntéstámogatás • Játékelmélet • Esélylatolgatás, kárszámítás, költségbecslés, kockázatelemzés • Gibson hadviselés (4th generationwarfare 4GW) • 1G – muskéta, tűzfegyverek • 2G – koncentrált tűzerő • 3G – mobil hadviselés, „villámháború” • 4G – Gibson hadviselés
Cyberwarfare (4) • Gibson hadviselés (folytatás): • Nem államok az államok ellen • Hagyományos katonai összecsapások eltűnnek • Hátország megszűnik (totális háború) • Cél: nem a csaták, hanem a közvélemény megnyerése (ld. Orwell: 1984) • Módszerei: • Gerilla hadviselés, terrorizmus (= aszimmetrikus hadviselés) • Szabotázsok • Cyberwarfare! • Nem hagyományos hadviselési formák
IW és IT biztonság Információs hadviselés IT biztonság • Fókusz: információ • Offenzív/defenzív terület • Állami hatáskör a szektoriális hatáskör mellett • Teljes társadalomra, kultúrára, gazdaságra hatással van • Fókusz: technika, ICT • Defenzív terület • Az adott cég, intézmény adott szektor hatásköre • Szektoriális érdekek
InfoOps (IO) • Hadsereg által használt kifejezés • Cél az információs fölény megszerzése – és megtartása • Az információs fölény huzamosabb megléte információs dominanciához vezet • Információs fölény definíció (DoD, JP 1-02, 1998): • Valamely fél saját erőinek vezetésében való relatív előnye az ellenfelekhez képest. Az információs fölény, vagy dominancia elérhető mind a saját vezetők kiképzésével úgy, hogy azok a rendelkezésükre bocsátott, fölényt biztosító technikai információk segítségével gyors és megfelelő döntéseket tudjanak hozni, illetve annak érdekében tett erőfeszítések az ellenfél ugyanilyen képességeinek rombolására és lehetetlenné tételére, egyidejűleg a saját képességek védelmével.
Az IO területei (1) • Információs műveletek definíció (JP 1-02, JP 3-13): • Az ellenség információit és információs rendszereit érintő cselekmények, a saját információk és információs rendszerek védelme mellett. • JP 3-13 szerinti felosztás: • Fizikai megsemmisítés (Phisical Destruction – PD) • Katonai megtévesztés (Military Deception – MILDEC) • Műveleti biztonság (Operation(al) Security – OPSEC) • Pszichológiai műveletek (Psychological Operations – PSYOP(S)) • Számítógépes hálózati hadviselés (Computer Network Operations – CNO) • + Civil-katonai együttműködés (Cicil-Military Cooperation – CIMIC) • + Tömegtájékoztatás (Public Information – PI)
Az IO területei (2) • Katonai szempontból ez világosabb, kevésbé átfedő felosztás • További felosztás – támadó és védelmi típusú műveletek • Az ezzel foglalkozó katonai doktrínák, definíciók is változnak, fejlődnek (USA): • Information Operations (FM 100-6, 1996) • Department of Defense Dictionary of Military and Associated Terms (JP 1-02, 2001) • Operations (FM 3.0, 2001) • Information Operations Roadmap (DOD 2003) • Joint Doctrine for PSYOPS (JP 3-53 2003) • Joint Doctrine for Civil Affairs (JP 3-57.1 2003) • Information Operations (FM 3-13, 2003 – FM 100-6 utóda) • Joint Doctrine for Public Affairs (JP 3-61 2005) • Information Operations (JP 3-13 2006) • Joint Doctrine for Military Deception (JP 3-13.4 2006) • Joint Doctrine for Electronic Warfare (JP 3-13.1 2007)
„Adatfeldolgozó” koncepció • Alapfeltevés, hogy az emberi agy is adatfeldolgozó, a feldolgozás eredménye a viselkedés és a döntések • Az emberi agy is az IO célpontja lehet, sőt, ez lehet az elsődleges célpont, ugyanúgy, mint a gépi adatfeldolgozó egységek is célpontok • Cél, az agy működésének befolyásolása azért, hogy a viselkedés és az emberi döntések befolyásolhatók legyenek • Hamis információt kaphat az eddigi célpontként kezelt információs rendszerektől (input manipulálás) • Közvetlenül az agy befolyásolása (feldolgozás manipulálás)
IO az emberi agy ellen (1) Információs rendszerek Eddigi célpontok Új célpontok Output (viselkedés, döntések) Input (érzékelés) Feldolgozás (agy) Input Feldolgozás Output Ember
IO az emberi agy ellen (2) • Technikák • Befolyásolás (teljesítmény, viselkedés, döntés): PSYOP, Megtévesztés • Szórólapok • Hangosbeszélők • Hologramok • Egymásba áttűnő („morph”) képek • Virtuális valóság • Drogok • Pillanatnyi „kikapcsolás”: Nem halálos fegyverek • Akusztikus fegyverek • Kábító fegyverek • Mentális pusztítás • Drogok • ??
IW és nemzetközi jog (1) • Kérdések - a Nemzetközi Humanitárius Jog, ill. a Háborús Jog nem ad választ pl. a következőkre: • Vitatott, hogy egyáltalán hadviselés-e? • Erőszakos, ill. fegyveres támadás-e? • Mi jelenti a „károkat”? • Mi számít békeidőnek? • Létezhet-e „semleges” fél? (Értelmezhetők-e egyezményes jelek?) • Válasz hagyományos eszközökkel agresszió-e? • További kérdések: • Hogyan azonosítható a támadás? • Hogyan azonosítható a támadó? • Polgári és katonai célpontok megkülönböztetése? – lehetséges? • Kik harcolnak kikkel? – ma már nem nemzetek közti harc
IW és nemzetközi jog (2) • Nemzetközi Humanitárius Jog főbb forrásai: • ENSZ Alapokmány (1945, 1965, 1968) • Genfi Egyezmények (1949, 1977) • Hágai Egyezmény (1954) • Genfi egyezmények alapján nem minősül fegyveres konfliktusnak • Támadás: fizikai behatolás • IW nem fizikai behatolás • Nem illik a terrorizmus definíciójába sem • Támadó személye, jogállása, egyáltalán támadás-e, nem mindig kideríthető
IW és nemzetközi jog (3) • Háborús jog (LOAC – Law of ArmedConflict): • Jus ad bellum – a háború igazolhatósága • Ha objektíve jogos ügy • Ha őszinte szubjektív szándék motiválja • Ha megfelelő volt a hadüzenet • Ha ez az utolsó elérhető eszköz az igaz ügy előmozdítására • Ha észszerű esély van a sikerre • Ha a sérelemmel arányban vannak az okozott károk • Jusinbello – a hadviselő feleknek kell bizonyítani, hogy • A polgári lakosság védettséget élvez, nem lehet célpont • Az akciók a célokkal arányban vannak (TöpFe tiltott!) • Tartózkodnak a helytelen eszközök használatától (pl. népirtás, tömeges nemi erőszak, kémiai és biológiai fegyverek)
IW és nemzetközi jog (4) • Háborús jog alapelvei: • Reguláris erők szükségességének elve • Vírusok, trójaiak nem illenek ide • Humanitáriusság elve - minél kisebb károkozás a fegyverekkel • Vírusok, trójaiak nem fegyverek • Mit jelent a fizikai károsodás (logikai bombával pl. lehet, de pl. ellenséges propagandával nem) • Lovagiasság elve - háborús cselek, megtévesztések, csalások, árulások, hitszegések • Egyezményes jelzések nem alkalmazhatók (pl. fehér zászló) • Semlegesség nem értelmezhető • polgári és katonai célpontok nehezen választhatók szét
IW és nemzetközi jog (5) • A támadás ténye • Támadás, vagy hiba? • Mulasztás, vagy szándékosság? • Azonosítani kell, de nehéz! • Hálózatok határon átnyúlnak, nyomozati szervek jogköre nem • Nemzetközi egyezmények, vagy hiányuk • Együttműködés elutasítása – pl. nemzetbiztonságra való hivatkozás • Bürokrácia, lassúság, engedélyek beszerzése • Ellenlépések megtétele nehézségekbe ütközik
IW és nemzetközi jog (6) • IW nemzetközi jogi megítélése nem kiforrott • Bármely állam sebezhető! • Megfontolások: • Hiányosságok, kétségek tisztázása szükséges • Nemzetközi összefogás kell (ilyen pl. a Cybercrime Egyezmény, Budapest, 2001) • Kritikus infrastruktúrák védelme (CIP) • Nemzetek közti együttműködés és nemzetközi szervezetekkel való együttműködés (ENSZ, OECD, ITU,stb.) • (Korlátozhatók-e az IW eszközök? • Tartózkodás az offenzív IW alkalmazásától?)
IW esetek • Eddig nyilvánosságra került esetek • 1999, Moonlight Maze – USA ellen irányult, Oroszországnak tulajdonítják • 2003, Titan Rain – USA ellen irányult, Kínának tulajdonítják • érintettek: Lockhead-Martin, Sandia National Labs, Redstone Arsenal, NASA • Shawn Carpenter (haditengerészet veteránja) 2005-re „felgöngyölítette” • 2007, Észtország elleni, Oroszországnak tulajdonított DDoS akció • elsősorban Hacker Warfare, EIW, Cyberwarfare területeket érint • Botnet bérlés, nem követhető vissza (KGB?, Nashi ifjúsági szervezet?)