1 / 20

Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokony

Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe. Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r. Hakerzy, haktywiści, cyberterroryści.

webb
Download Presentation

Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokony

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Haking, haktywizm, cyberterroryzmBezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r.

  2. Hakerzy, haktywiści, cyberterroryści Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni ?

  3. HAKING motywacja: pozapolityczna i pozaekonomiczna cel ataków: skuteczny atak, sam w sobie szkody: brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże

  4. HAKING SZEROKIE ROZUMIENIE HAKINGU – KAŻDA OSOBA DOKOUNJĄCA ATAKÓW (zaciera ono istotne różnice między obserwowanymi zdarzeniami) ROZUMIENIE WĄSKIE: • NIEUSTRUKTURALIZOWANY • SPECYFICZNA MOTYWACJA (cel sam w sobie to skuteczny atak ) • POLEGA GŁÓWNIE NA WŁAMANIU – UZYSKANIU DOSTĘPU DO ZABEZPIECZONYCH ZASOBÓW • NIE WYWOŁUJE STRAT MATERIALNYCH CZY INNYCH SZKÓD • NIE MA ZWIĄZKU Z SYTUACJĄ POLITYCZNĄ • PRZEJAWIA PEWIEN KODEKS POSTĘPOWANIA

  5. SZEGÓLNE ODMIANY HAKINGU • Script-kids – osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) • Krakerzy – osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: • coraz częstsze‏ • bardziej uciążliwe, • pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).

  6. TRANSNARODWY WYMIAR HAKINGU • brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia)‏ • - nieograniczony dostęp do odpowiedniej • wiedzy i narzędzi do przeprowadzania ataków • (wymiana informacji między środowiskami hakerów z różnych krajów)‏ • trudność wskazania źródła ataku • (względna)‏

  7. Wąsko rozumiany hakingnie stanowi istotnego zagrożenia bezpieczeństwa teleinformatycznego w skali całego państwa, choć należy być świadomym zagrożeń płynących z niego dla poszczególnych instytucji/organów administracji.Nie jest też zagrożeniem bezpieczeństwa międzynarodowego państwai zazwyczaj jest traktowany w kategoriach kryminalnych.

  8. Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmiotyzinstytucjonalizowane oraz nieformalne grupyosób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie. HAKTYWIZM

  9. PIERWOTNIE: - „elektroniczny protest”/cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala)‏ - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - „wojny internetowe” CECHY HAKTYWIZMU

  10. HAKTYWIZM w PRAKTYCE • W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty e-mail) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. • Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.

  11. TRANSNARODOWY WYMIAR HAKTYWIZMU • konflikty międzynarodowe (polityczne/militarne) • są obecnie przenoszone do Internetu • przykłady: • Konflikt Bliskowschodni • Konflikt Indii z Pakistanem • Spór rosyjsko – estoński (04/05.2007)‏

  12. Charakter ataków: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania. HAKTYWIZMproblem bezpieczeństwa międzynarodowego państwa, czy działanie kryminalne?

  13. POJĘCIE CZĘSTO NADUŻYWANE (terrorysta korzystający z Internetu to nie jest cyberterrorysta !) SPORY DEFINICYJNE (czym jest sam terroryzm ?) NIEJEDNOZNACZNAOCENA STOPNIA REALNOŚCI TEGO ZAGROŻENIA (czy grozi nam cybernetyczne „Pearl Harbour”) CYBERTERRORYZM

  14. infrastruktura krytyczna kraju: sieci energetyczne sieci przesyłowe paliw płynnych transport lotniczy, kolejowy, drogowy łączność rządową i służb ratowniczych zakłady przemysłowe zawierające czynniki i siły niebezpieczne system finansowy/płatniczy kraju POTENCJALNE OBIEKTY ATAKÓW CYBERTERRORYSTYCZNYCH

  15. Potencjalne szkody, jakie mogą wyniknąć z paraliżu funkcjonowania powyższych systemów sąbardzo poważne i dlatego też cyberterroryzm, powinien być postrzegany jako istotny problem ze sfery bezpieczeństwa międzynarodowego państwa.

  16. Prawdopodobieństwo jest tym mniejsze im większą skalę zniszczeń zakładamy... skuteczny atak wymaga: motywacji i determinacji wiedzy fachowej sprzyjającego środowiska wysiłku organizacyjnego i badawczego PRAWDOPODOBIEŃSTWO ATAKU CYBERTERRORYSTYCZNEGO DOTYCHCZAS NIE ODNOTOWANO ŻADNEGO ZDARZENIA SPEŁNIAJĄCEGO WARUNKI KWALIFIKACJI DO KATEOGRII CYBERTERRORYZMU !

  17. PODSUMOWUJĄC • Haking tomanipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bepieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. • Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. • Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa(systemy teleinformatyczne traktowane są jako broń)‏. Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.

  18. Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ POCZĄTKOWY CEL – WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER – ATAK NA DOSTĘPNOŚĆ (DDoS)‏ SKALA – ZMIENNA, OKRESY ‘SPOKOJU’ I WZMOŻONE FALE ATAKÓW EFEKT – PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI – NIESTAŁY, FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY OKRESY ‘WYCISZENIA’: DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)‏

  19. Dziękuję za uwagę !

More Related