slide1
Download
Skip this Video
Download Presentation
Maciej Milczanowski

Loading in 2 Seconds...

play fullscreen
1 / 27

Maciej Milczanowski - PowerPoint PPT Presentation


  • 336 Views
  • Uploaded on

ZWALCZANIE TERRORYZMU. 4 Cyberterroryzm, bioterroryzm, ekoterroryzm – metody zwalczania. Maciej Milczanowski. TEMATY ZAJĘĆ. Pojęcia i definicje i historia terroryzmu. Terroryzm w okresie dwubiegunowości świata. Organizacje terrorystyczne i sylwetki czołowych terrorystów w XXI wieku.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Maciej Milczanowski' - edward


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
ZWALCZANIE TERRORYZMU

4 Cyberterroryzm, bioterroryzm, ekoterroryzm – metody zwalczania.

Maciej Milczanowski

slide2
TEMATY ZAJĘĆ

Pojęcia i definicje i historia terroryzmu.

Terroryzm w okresie dwubiegunowości świata.

Organizacje terrorystyczne i sylwetki czołowych terrorystów w XXI wieku.

Cyberterroryzm, bioterroryzm, ekoterroryzm.

Konflikt izraelsko-palestyński jako źródło terroryzmu.

Zwalczanie terroryzmu przez NATO.

Zwalczanie terroryzmu w krajach Unii Europejskiej i w Polsce.

slide5
Socjotechnika

Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym (lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji.

KEVIN MITNICK, Sztuka podstępu (przełożył Jarosław Dobrzański) 2003.

slide6
KEVIN MITNICK (wspomnienia):

Moje pierwsze spotkanie z czymś, co później nauczyłem się określać mianem socjotechniki, miało miejsce w szkole średniej. Poznałem wtedy kolegę, którego pochłaniało hobby zwane phreakingiem. Polegało ono na włamywaniu się do sieci telefonicznych, przy wykorzystaniu do tego celu pracowników służb telefonicznych oraz wiedzy o działaniu sieci.

slide7
GENEZA
  • „Cyberterroryzm” pojęcie używane już w latach 80,
  • Cyberprzestrzeń > « autostrady informacyjne » : kampania prezydencka Billa Clintona – 1992r.
  • Cyberprzestrzeń > « real » : narodziny cyberprzestępczości,
  • Informacja = towar
  • Ochrona informacji = kwestia strategiczna!
slide8
1999r. : ataki typu DoS (denial of service) na komputery NATO w czasie wojny w Kosowie,
  • luty 2000 r.: atak typu DoS na serwery Yahoo, Amazon, CNN, eBay,
  • Cyber wojna USA z Chinami – maj 2001.
  • koniec października 2002 r. :atak typu DDoS (distributed denial of service) na 13 podstawowych serwerów DNS.
slide9
Cyberterroryzm (soft terrorism):

Działania blokujące, niszczące lub zniekształcające informację przetwarzaną, przechowywaną i przekazywaną w systemach teleinformatycznych oraz niszczące (obezwładniające) te systemy; wykorzystywanie systemów

teleinformatycznych do dezinformacji, walki psychologicznej itp.

slide10
cyberterroryzm = cyberprzestrzeń + terroryzm

Celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, skierowany przeciw niewalczącym celom przez grupy sub-narodowe lub przez podziemnych agentów (Mark Pollit (specjalista FBI);

slide11
HAKTYWIZM

„manifestacje o charakterze propagandowo-politycznym”, modyfikowanie zawartości stron www, kasowanie albo podmiana danych, atakowanie wirusami i zablokowanie poprzez atak DoS;

slide12
Haktywizm

My Internauci III Rzeczpospolitej Polskiej mamy już dosyć panoszenia się Telekomunikacji Polskiej S.A., która jest głównym hamulcem rozwoju Internetu i Technologii Internetowych (IT) w III

Rzeczypospolitej Polsce.

  • To nie nasze ostatnie słowo... my dopiero zaczynamy!

Będziemy walczyć tak długo, aż się coœ nie zmieni.PS: na serwerze nic nie zostało zmienione lub zniszczone - więc nie musicie srać po gaciach;

TPsa hacked: 1 by c.y.p.h.e.r.s TEAMDate: 9 marzec 2001

slide13
Cel cyberterrorystów

Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna.

slide14
NATO a Cyberterroryzm

W 2000 r. niektóre państwa NATO stały się celem ataków cybernetycznych pochodzących z Bałkanów. Na szczycie NATO w Pradze w listopadzie 2002 r. podjęto decyzję o uruchomieniu Programu Obrony Cybernetycznej - The Cyber Defense Program i rozwoju Zdolności Reagowania na Incydenty Komputerowe - The Computer Incident Response Capability.

slide15
Ataki cyberterrorystyczne w Europie środkowej i wschodniej.
  • Maj 2007 r. na Estonię,
  • Czerwiec – lipiec 2008 r. na Litwę
  • Sierpień 2008 r. na Gruzję.
slide16
The NATO Centre of Excellence

Atak cybernetyczny na Estonię spowodował, że państwa członkowskie NATO zdecydowały się podjąć aktywne działania służące zapobieganiu i przeciwdziałaniu tego typu zagrożeniom. W styczniu 2008 r. przyjęto Strategię Obrony Cybernetycznej - The Policy on Cyber Defence, a w maju 2008 r. w Brukseli szefowie Sztabów Generalnych Estonii, Łotwy, Litwy, Niemiec, Włoch, Hiszpanii i Słowacji oraz Sojusznicze Dowództwo Transformacji (The Allied Command Transformation - ACT) podpisali Memorandum o utworzeniu w Tallinie Centrum Kompetencyjnego ds. Obrony Teleinformatycznej - The Concept for Cooperative Cyber Defense Centre of Excellence (CCDCOE). W październiku 2008 r. Rada Północnoatlantycka przyznała Centrum pełną akredytację jako The NATO Centre of Excellence oraz status The International Military Organization - IMO. Centrum nie jest jednostką operacyjną, ani nie podlega strukturom dowodzenia NATO.

slide17
Cyberatak USA i Izraela na program atomowy Iranu

Wirus składa się z dwóch głównych części. Pierwszą została zaprojektowana, aby wprawić irańskie wirówki nuklearne w ruch, który by je zniszczył. Druga zapisywała jakie zwykle sygnały są wysyłane do operatorów wirówek, a następnie wysyłała dokładnie takie zapisy, tak aby na monitorach wszystko wyglądało tak jak powinno, podczas gdy naprawdę wirówki same się niszczyły.

Atak nie był jednak w pełni skuteczny. Według raportu międzynarodowych inspektorów nuklearnych większa część wirówek przetrwała. Jednak część ekspertów badających kod Stuxneta twierdzi, że zawiera on furtki, dzięki którym przyszłe wersje wirusa mogą ponowić natarcie.

Ralph Langner, niezależny ekspert komputerowy, który jako jeden z pierwszych zdekompilował kod Stuxneta twierdzi, że każdy kto dobrze go przeanalizuje może zbudować coś podobnego. Langner wyraża też obawę, że atak był tylko pierwszym rozdziałem rodzących się właśnie cyberwojen.

slide18
Robak Warezov – najbardziej masowy atak spamowy (rozsyła się sam z pocztą),

Warezov - Komputery zarażone robakiem pobierały dodatkowe komponenty, które ze zmiennym opóźnieniem zaczynały wysyłać niechciane wiadomości, reklamujące Viagrę, Valis, Valium i klony Xanax.

slide19
Nowa wersja robaka Warezov

Analitycy z Kaspersky Lab wykryli masową wysyłkę nowej wersji robaka Warezov: Email-Worm.Win32.Warezov.nf. O godzinie 10:00 19 kwietnia 2007 r. aż 70-85 proc. zainfekowanych wiadomości e-mail wykrytych w ruchu pocztowym zawierało tego robaka. Kilka godzin wcześniej eksperci z Kaspersky Lab zaobserwowali wyraźne zwiększenie się aktywności poprzedniej wersji tego samego robaka: Warezov.do.

echelon
ECHELON
  • globalna sieć wywiadu elektronicznego. Echelon posiada w całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości w kanałach telekomunikacji[
  • Powstał na mocy tajnego porozumienia brytyjsko – amerykańskiego z roku 1974. Projekt ten zarządzany jest przez następujące agencje wywiadowcze:
  • amerykańska National Security Agency (NSA) ;
  • brytyjska Government Communications Head Quarters (GCHQ);
  • kanadyjska Communications Security Establishment (CSE);
  • australijska Defense Security Directorate (DSD);
  • nowozelandzka General Communications Security Bureau (GCSB).
  • W projekcie uczestniczą także na zasadzie ograniczonego dostępu Niemcy, Holandia, Japonia, Norwegia, Korea Południowa, Turcja.
echelon1
ECHELON

W kręgu działania systemu są:

  • rozmowy telefoniczne – na łączach kablowych i bezprzewodowych;
  • przekazy radiowe naziemne – przekazy analogowe (łączność głosowa), przekazy cyfrowe (przesyłanie danych);
  • przekazy satelitarne analogowe i cyfrowe;
  • faksy, teleksy;
  • cała komunikacja internetowa.

Działanie ECHELONU opiera się głównie na stacjach nasłuchowych (naziemnych i satelitarnych) oraz urządzeniach monitorujących komunikację kablową.

echelon2
ECHELON
  • Dzienna wydajność ECHELON-u sięga 3 miliardów przekazów.
  • Firma Applied Signal Technology wyprodukowało urządzenie o nazwie SNAPPER, które może analizować i rozdzielać na pojedyncze sygnały informacje z łącza o przepustowości 2,5 Gbps
slide23
Zasięg działania ECHELON-u obejmuje całą ziemię. Do największych stacji nasłuchowych można zaliczyć:
  • Fort Mead (USA, siedziba agencji NSA);
  • Geraldton (Australia);
  • Menwith Hill (Wielka Brytania);
  • baza lotnicza Misawa (Japonia);
  • Morwenstow (Wielka Brytania);
  • Pine Gap (Australia);
  • Sabana Seca (Puerto Rico);
  • Shoal Bay(Australia);
  • Shugar Grove (USA);
  • Yakima (USA);
  • Waihopai (Nowa Zelandia);
  • West Cape (Australia);
slide25
BIOTERRORYZM
  • ZAGROŻENIA BIOTERRORYSTYCZNE
  • STAN ŚWIADOMOŚCI SPOŁECZEŃSTWA.
  • EPIDEMIE, ENDEMIE, PANDEMIE.
  • ROLA WHO.
slide26
EKOTERRORYZM

Ekoterroryzm to niezgodne z prawem, radykalne metody wywierania presji przez obrońców przyrody na rządy i przemysłowców w celu uzyskania konkretnych celów politycznych.

slide27
GLOBALNE OCIEPLENIE.
  • KONFLIKT INTERESÓW I LOBBY EKOLOGÓW.
ad