250 likes | 765 Views
Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe. Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r. Hakerzy, haktywiści, cyberterroryści.
E N D
Haking, haktywizm, cyberterroryzmBezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r.
Hakerzy, haktywiści, cyberterroryści Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni ?
HAKING motywacja: pozapolityczna i pozaekonomiczna cel ataków: skuteczny atak, sam w sobie szkody: brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże
HAKING SZEROKIE ROZUMIENIE HAKINGU – KAŻDA OSOBA DOKOUNJĄCA ATAKÓW (zaciera ono istotne różnice między obserwowanymi zdarzeniami) ROZUMIENIE WĄSKIE: • NIEUSTRUKTURALIZOWANY • SPECYFICZNA MOTYWACJA (cel sam w sobie to skuteczny atak ) • POLEGA GŁÓWNIE NA WŁAMANIU – UZYSKANIU DOSTĘPU DO ZABEZPIECZONYCH ZASOBÓW • NIE WYWOŁUJE STRAT MATERIALNYCH CZY INNYCH SZKÓD • NIE MA ZWIĄZKU Z SYTUACJĄ POLITYCZNĄ • PRZEJAWIA PEWIEN KODEKS POSTĘPOWANIA
SZEGÓLNE ODMIANY HAKINGU • Script-kids – osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) • Krakerzy – osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: • coraz częstsze • bardziej uciążliwe, • pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).
TRANSNARODWY WYMIAR HAKINGU • brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia) • - nieograniczony dostęp do odpowiedniej • wiedzy i narzędzi do przeprowadzania ataków • (wymiana informacji między środowiskami hakerów z różnych krajów) • trudność wskazania źródła ataku • (względna)
Wąsko rozumiany hakingnie stanowi istotnego zagrożenia bezpieczeństwa teleinformatycznego w skali całego państwa, choć należy być świadomym zagrożeń płynących z niego dla poszczególnych instytucji/organów administracji.Nie jest też zagrożeniem bezpieczeństwa międzynarodowego państwai zazwyczaj jest traktowany w kategoriach kryminalnych.
Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmiotyzinstytucjonalizowane oraz nieformalne grupyosób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie. HAKTYWIZM
PIERWOTNIE: - „elektroniczny protest”/cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala) - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - „wojny internetowe” CECHY HAKTYWIZMU
HAKTYWIZM w PRAKTYCE • W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty e-mail) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. • Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.
TRANSNARODOWY WYMIAR HAKTYWIZMU • konflikty międzynarodowe (polityczne/militarne) • są obecnie przenoszone do Internetu • przykłady: • Konflikt Bliskowschodni • Konflikt Indii z Pakistanem • Spór rosyjsko – estoński (04/05.2007)
Charakter ataków: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania. HAKTYWIZMproblem bezpieczeństwa międzynarodowego państwa, czy działanie kryminalne?
POJĘCIE CZĘSTO NADUŻYWANE (terrorysta korzystający z Internetu to nie jest cyberterrorysta !) SPORY DEFINICYJNE (czym jest sam terroryzm ?) NIEJEDNOZNACZNAOCENA STOPNIA REALNOŚCI TEGO ZAGROŻENIA (czy grozi nam cybernetyczne „Pearl Harbour”) CYBERTERRORYZM
infrastruktura krytyczna kraju: sieci energetyczne sieci przesyłowe paliw płynnych transport lotniczy, kolejowy, drogowy łączność rządową i służb ratowniczych zakłady przemysłowe zawierające czynniki i siły niebezpieczne system finansowy/płatniczy kraju POTENCJALNE OBIEKTY ATAKÓW CYBERTERRORYSTYCZNYCH
Potencjalne szkody, jakie mogą wyniknąć z paraliżu funkcjonowania powyższych systemów sąbardzo poważne i dlatego też cyberterroryzm, powinien być postrzegany jako istotny problem ze sfery bezpieczeństwa międzynarodowego państwa.
Prawdopodobieństwo jest tym mniejsze im większą skalę zniszczeń zakładamy... skuteczny atak wymaga: motywacji i determinacji wiedzy fachowej sprzyjającego środowiska wysiłku organizacyjnego i badawczego PRAWDOPODOBIEŃSTWO ATAKU CYBERTERRORYSTYCZNEGO DOTYCHCZAS NIE ODNOTOWANO ŻADNEGO ZDARZENIA SPEŁNIAJĄCEGO WARUNKI KWALIFIKACJI DO KATEOGRII CYBERTERRORYZMU !
PODSUMOWUJĄC • Haking tomanipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bepieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. • Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. • Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa(systemy teleinformatyczne traktowane są jako broń). Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.
Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ POCZĄTKOWY CEL – WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER – ATAK NA DOSTĘPNOŚĆ (DDoS) SKALA – ZMIENNA, OKRESY ‘SPOKOJU’ I WZMOŻONE FALE ATAKÓW EFEKT – PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI – NIESTAŁY, FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY OKRESY ‘WYCISZENIA’: DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)
Dziękuję za uwagę !