Hacking, haktywizm, cyberterroryzm, cyberwojna
Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów lub powoduje awarię systemu. Zazwyczaj dokonują tego dla samego faktu i potwierdzenia swoich umiejętności technicznych. Typowym zachowaniem hackera nie jest jednak dokonywanie ataku, a raczej publikowanie dziur i często narzędzi pozwalających te dziury wykorzystywać w celu uzyskania nieautoryzowanego dostępu. W większości przypadków ich działania nie są nastawione na osiągnięcie korzyści finansowych. Wśród nich wyróżniamy: Freaker - łamie zabezpieczenia budek telefonicznych za pomocą komputera. Cracker - tworzący małe programy, które generują kod źródłowy i n n e g o programu, nastawione na złamanie zabezpieczeń. Inni- użytkownicy szukających "dziur" w programach, systemach i konfiguracji Szpiedzy - atakują w celu uzyskania informacji, którą można wykorzystać w sprawach politycznych i wojskowych. Terroryści - atakują po to, aby wywołać zagrożenie w celu osiągnięcia korzyści politycznych.
Nieuczciwi pracownicy - prowadzą nielegalną działalność w stosunku do konkurencji, w celu osiągnięcia korzyści finansowych. W Polsce coraz częściej spotyka się proceder wymiany informacji z konkurencją prowadzonej przez nieuczciwych pracowników. Popularny też stał się handel danymi osobowymi, tajemnicami handlowymi i wszelkiego typu poufną informacją. Wandale - atakują w celu dokonania zniszczenia. Przykładów na działanie wandali jest chyba najwięcej w Internecie. Ograniczają się oni do bezmyślnego kasowania danych, bardziej zaawansowani poddają informacje modyfikacji. Voyeur - to atakujący dla samego doznania odczucia strachu bądź podniecenia związanego z faktem uzyskiwania niejawnych informacji. Kategoria ta określa stan psychiczny, jakiemu poddany jest sprawca w trakcie lub po dokonaniu ataku. Zawodowi przestępcy - atakują komputery w celu uzyskania osobistych korzyści finansowych. Do tej kategorii zaliczyć można praktycznie wszystkich, których nie objęły pozostałe kategorie.
Hakerzy, haktywiści, cyberterroryści Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni? HAKING motywacja: cel ataków: szkody: pozapolityczna i pozaekonomiczna skuteczny atak, sam w sobie brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże
Hacking w szerokim tego słowa rozumieniu: haker to każda osoba dokonująca ataków w wąskim tego słowa rozumieniu: osoba, która kieruje się specyficzną motywacją (cel w sam sobie jako skuteczny atak), polega głównie na włamaniu - uzyskanie dostępu do zabezpieczonych zasobów; nie powoduje strat materialnych cy innych szkód; nie ma związku z sytuacją polityczną; przejawia określony kodeks postępowania
Wybrane rodzaje hackingu Script-kids osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) Krakerzy osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: coraz częstsze bardziej uciążliwe, pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).
Międzynarodowy charakter hackingu brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia) - nieograniczony dostęp do odpowiedniej wiedzy i narzędzi do przeprowadzania ataków (wymiana informacji między środowiskami hakerów z różnych krajów) trudność wskazania źródła ataku (względna)
Haktywizm Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmioty zinstytucjonalizowane oraz nieformalne grupy osób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie.
Cechy hacktywizmu PIERWOTNIE: - elektroniczny protest /cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala) - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - wojny internetowe
Cechy haktywizmu W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty e-mail) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.
Międzynarodowy charakter haktywizmu konflikty międzynarodowe (polityczne/militarne) są obecnie przenoszone do Internetu przykłady: Konflikt Bliskowschodni Konflikt Indii z Pakistanem Spór rosyjsko estoński (04/05.2007)
Cechy opisujące atak hakerów: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania.
Cyberterroryzm Cyberterroryzm? Pytanie przewrotne: Czy terrorysta korzystający z Internetu jest cyberterrorystą? Nie! Często to pojęcie jest nadużywane oraz mają miejsce spory definicyjne. Brakuje też jednoznacznej oceny stopnia realności tego zagrożenia.
Możliwe cele ataków cyberterrorystycznych Potencjalnymi celami ataków cyberterrorystycznych jest: - telekomunikacja; - systemy energetyczne (sieci energetyczne); - produkcja, magazynowanie i dystrybucję gazu ziemnego i ropy naftowej; - system bankowy i finansowy/płatniczy; - transport lotniczy, kolejowy, drogowy; - ujęcia wody użytkowej i systemy wodociągowe;- ciągłość funkcjonowania władzy i służb publicznych; - infrastruktura krytyczna kraju np. łączność rządowa i służb ratowniczych; - zakłady przemysłowe zawierające czynniki i siły niebezpieczne.
Metody ataków cyberterrorystycznych - Wykorzystywanie niekompetencji osób mających dostęp do systemu. - Korzystanie z systemu bez specjalnych zezwoleń. - Używanie oprogramowania z nielegalnych źródeł. - Wirusy komputerowe. - Zniszczenie mechanizmu autoryzacji. - Wykorzystywanie luk w zbiorze reguł sterujących. - Zdobywanie informacji dostępnych jedynie dla Administratora, a niezbędnych do funkcjonowania sieci. - Bomby logiczne. - Programy wykonujące działania niezależnie od woli użytkownika.
Metody ataków cyberterrorystycznych - Podszywanie się pod kogoś innego. - Przechwytywanie transmisji między dwoma systemami. - Śledzenie ruchów w sieci. - Wysyłanie tysięcy maili w celu blokowania poczty elektronicznej. - Natarczywe wysyłanie pocztą elektroniczną niezamówionych ofert handlowych. - Uzyskiwanie dostępu poprzez instalację dodatkowych chipów. - Wejście do systemu z pominięciem jego warstwy ochronnej.
Cyberterroryzm w kontekście Polski 1. Liczba użytkowników Internetu w Polsce ciągle rośnie. 2. Liczba użytkowników bankowości internetowej ciągle rośnie. 3. Krytyczna infrastruktura techniczna Polski (administracja rządowa, służby, wojsko, transport, energetyka) są w znacznym stopniu zinformatyzowane. 4. Polska poprzez swoje działania w Iraku, Afganistanie jest na celowniku grup terrorystycznych. 5. Relacje Polski z Rosją nie są najlepsze. 6. Polska jak każde państwo jest narażona na działania służb specjalnych z innych państw.
Haking to manipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bezpieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa (systemy teleinformatyczne traktowane są jako broń). Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.
Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O BRĄZOWEGO ŻOŁNIERZA POCZĄTKOWY CEL WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER ATAK NA DOSTĘPNOŚĆ (DDoS) SKALA ZMIENNA, OKRESY SPOKOJU I WZMOŻONE FALE ATAKÓW EFEKT PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI NIESTAŁY,» FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY» OKRESY WYCISZENIA : DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)
Rok 1970 -Pierwszy zanotowany przypadek hackerstwa. Sprawca: John Draper Przestępstwo: realizowanie bezpłatnych połączeń z każdym miejscem na świecie. Rok 1971 Sprawca: Abbie Hoffman Przestępstwo: darmowy dostęp do telewizji kablowej i usług telefonicznych Lata 80-te i 90-te Najbardziej znany komputerowy włamywacz Sprawca: Kevin David Mitnick (ur. 6 sierpnia w 1963) Przestępstwo: włamywał się do baz danych i niszczył zawarte w nich informacje, zmieniał informacje kredytowe, blokował telefony znanych ludzi itp. Rok 1978 Sprawca: Stanley Rifkin Przestępstwo: transferu 10 milionów dolarów swoje na konto w Szwajcarii Rok 1981 Sprawca: Jan Murpchy Przestępstwo: włamania do systemów komputerowych Białego Domu, Pentagonu
Rok 1988 Sprawca: Robert Morris Przestępstwo: Stworzenie i wpuszczenie do sieci wirusa komputerowego. Rok 1994 Sprawca: Rosjanin Włodzimierz Lewin Przestępstwo: włamania komp. i transfer jedenastu mln dolarów z kont Citibank Rok 1997 Sprawca: Hakerzy Przestępstwo: włamanie na serwer policji w Los Angeles Sprawca: Haker Przestępstwo: włamanie do sieci M. Gospodarki i dostęp do tajnych informacji Sprawca: Polski haker Przestępstwo: włamanie do Centrum Astronom. i uszkodzenie systemu operacyj. Rok 1998 Sprawca: Hakerzy Przestępstwo: włamanie do systemu komputerowego NASA.
See Live Cyber Attacks Right Now! ataki cyberhakerów na żywo http://map.ipviking.com
Inne ważne strony i dokumenty Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej (2015) Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP (2014) artykuł M. Łakomego Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii Fundacja Bezpieczna cyberprzestrzeń https:// www.cybsecurity.org