1 / 27

Maciej Milczanowski

ZWALCZANIE TERRORYZMU. 4 Cyberterroryzm, bioterroryzm, ekoterroryzm – metody zwalczania. Maciej Milczanowski. TEMATY ZAJĘĆ. Pojęcia i definicje i historia terroryzmu. Terroryzm w okresie dwubiegunowości świata. Organizacje terrorystyczne i sylwetki czołowych terrorystów w XXI wieku.

edward
Download Presentation

Maciej Milczanowski

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZWALCZANIE TERRORYZMU 4 Cyberterroryzm, bioterroryzm, ekoterroryzm – metody zwalczania. Maciej Milczanowski

  2. TEMATY ZAJĘĆ Pojęcia i definicje i historia terroryzmu. Terroryzm w okresie dwubiegunowości świata. Organizacje terrorystyczne i sylwetki czołowych terrorystów w XXI wieku. Cyberterroryzm, bioterroryzm, ekoterroryzm. Konflikt izraelsko-palestyński jako źródło terroryzmu. Zwalczanie terroryzmu przez NATO. Zwalczanie terroryzmu w krajach Unii Europejskiej i w Polsce.

  3. Cyberprzestępcy

  4. Socjotechnika Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym (lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji. KEVIN MITNICK, Sztuka podstępu (przełożył Jarosław Dobrzański) 2003.

  5. KEVIN MITNICK (wspomnienia): Moje pierwsze spotkanie z czymś, co później nauczyłem się określać mianem socjotechniki, miało miejsce w szkole średniej. Poznałem wtedy kolegę, którego pochłaniało hobby zwane phreakingiem. Polegało ono na włamywaniu się do sieci telefonicznych, przy wykorzystaniu do tego celu pracowników służb telefonicznych oraz wiedzy o działaniu sieci.

  6. GENEZA • „Cyberterroryzm” pojęcie używane już w latach 80, • Cyberprzestrzeń > « autostrady informacyjne » : kampania prezydencka Billa Clintona – 1992r. • Cyberprzestrzeń > « real » : narodziny cyberprzestępczości, • Informacja = towar • Ochrona informacji = kwestia strategiczna!

  7. 1999r. : ataki typu DoS (denial of service) na komputery NATO w czasie wojny w Kosowie, • luty 2000 r.: atak typu DoS na serwery Yahoo, Amazon, CNN, eBay, • Cyber wojna USA z Chinami – maj 2001. • koniec października 2002 r. :atak typu DDoS (distributed denial of service) na 13 podstawowych serwerów DNS.

  8. Cyberterroryzm (soft terrorism): Działania blokujące, niszczące lub zniekształcające informację przetwarzaną, przechowywaną i przekazywaną w systemach teleinformatycznych oraz niszczące (obezwładniające) te systemy; wykorzystywanie systemów teleinformatycznych do dezinformacji, walki psychologicznej itp.

  9. cyberterroryzm = cyberprzestrzeń + terroryzm Celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, skierowany przeciw niewalczącym celom przez grupy sub-narodowe lub przez podziemnych agentów (Mark Pollit (specjalista FBI);

  10. HAKTYWIZM „manifestacje o charakterze propagandowo-politycznym”, modyfikowanie zawartości stron www, kasowanie albo podmiana danych, atakowanie wirusami i zablokowanie poprzez atak DoS;

  11. Haktywizm My Internauci III Rzeczpospolitej Polskiej mamy już dosyć panoszenia się Telekomunikacji Polskiej S.A., która jest głównym hamulcem rozwoju Internetu i Technologii Internetowych (IT) w III Rzeczypospolitej Polsce. • To nie nasze ostatnie słowo... my dopiero zaczynamy! Będziemy walczyć tak długo, aż się coœ nie zmieni.PS: na serwerze nic nie zostało zmienione lub zniszczone - więc nie musicie srać po gaciach; TPsa hacked: 1 by c.y.p.h.e.r.s TEAMDate: 9 marzec 2001

  12. Cel cyberterrorystów Najczęstszymi celami ataków cyberterrorystów są rządowe strony internetowe, infrastruktura bankowa oraz infrastruktura krytyczna.

  13. NATO a Cyberterroryzm W 2000 r. niektóre państwa NATO stały się celem ataków cybernetycznych pochodzących z Bałkanów. Na szczycie NATO w Pradze w listopadzie 2002 r. podjęto decyzję o uruchomieniu Programu Obrony Cybernetycznej - The Cyber Defense Program i rozwoju Zdolności Reagowania na Incydenty Komputerowe - The Computer Incident Response Capability.

  14. Ataki cyberterrorystyczne w Europie środkowej i wschodniej. • Maj 2007 r. na Estonię, • Czerwiec – lipiec 2008 r. na Litwę • Sierpień 2008 r. na Gruzję.

  15. The NATO Centre of Excellence Atak cybernetyczny na Estonię spowodował, że państwa członkowskie NATO zdecydowały się podjąć aktywne działania służące zapobieganiu i przeciwdziałaniu tego typu zagrożeniom. W styczniu 2008 r. przyjęto Strategię Obrony Cybernetycznej - The Policy on Cyber Defence, a w maju 2008 r. w Brukseli szefowie Sztabów Generalnych Estonii, Łotwy, Litwy, Niemiec, Włoch, Hiszpanii i Słowacji oraz Sojusznicze Dowództwo Transformacji (The Allied Command Transformation - ACT) podpisali Memorandum o utworzeniu w Tallinie Centrum Kompetencyjnego ds. Obrony Teleinformatycznej - The Concept for Cooperative Cyber Defense Centre of Excellence (CCDCOE). W październiku 2008 r. Rada Północnoatlantycka przyznała Centrum pełną akredytację jako The NATO Centre of Excellence oraz status The International Military Organization - IMO. Centrum nie jest jednostką operacyjną, ani nie podlega strukturom dowodzenia NATO.

  16. Cyberatak USA i Izraela na program atomowy Iranu Wirus składa się z dwóch głównych części. Pierwszą została zaprojektowana, aby wprawić irańskie wirówki nuklearne w ruch, który by je zniszczył. Druga zapisywała jakie zwykle sygnały są wysyłane do operatorów wirówek, a następnie wysyłała dokładnie takie zapisy, tak aby na monitorach wszystko wyglądało tak jak powinno, podczas gdy naprawdę wirówki same się niszczyły. Atak nie był jednak w pełni skuteczny. Według raportu międzynarodowych inspektorów nuklearnych większa część wirówek przetrwała. Jednak część ekspertów badających kod Stuxneta twierdzi, że zawiera on furtki, dzięki którym przyszłe wersje wirusa mogą ponowić natarcie. Ralph Langner, niezależny ekspert komputerowy, który jako jeden z pierwszych zdekompilował kod Stuxneta twierdzi, że każdy kto dobrze go przeanalizuje może zbudować coś podobnego. Langner wyraża też obawę, że atak był tylko pierwszym rozdziałem rodzących się właśnie cyberwojen.

  17. Robak Warezov – najbardziej masowy atak spamowy (rozsyła się sam z pocztą), Warezov - Komputery zarażone robakiem pobierały dodatkowe komponenty, które ze zmiennym opóźnieniem zaczynały wysyłać niechciane wiadomości, reklamujące Viagrę, Valis, Valium i klony Xanax.

  18. Nowa wersja robaka Warezov Analitycy z Kaspersky Lab wykryli masową wysyłkę nowej wersji robaka Warezov: Email-Worm.Win32.Warezov.nf. O godzinie 10:00 19 kwietnia 2007 r. aż 70-85 proc. zainfekowanych wiadomości e-mail wykrytych w ruchu pocztowym zawierało tego robaka. Kilka godzin wcześniej eksperci z Kaspersky Lab zaobserwowali wyraźne zwiększenie się aktywności poprzedniej wersji tego samego robaka: Warezov.do.

  19. ECHELON • globalna sieć wywiadu elektronicznego. Echelon posiada w całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości w kanałach telekomunikacji[ • Powstał na mocy tajnego porozumienia brytyjsko – amerykańskiego z roku 1974. Projekt ten zarządzany jest przez następujące agencje wywiadowcze: • amerykańska National Security Agency (NSA) ; • brytyjska Government Communications Head Quarters (GCHQ); • kanadyjska Communications Security Establishment (CSE); • australijska Defense Security Directorate (DSD); • nowozelandzka General Communications Security Bureau (GCSB). • W projekcie uczestniczą także na zasadzie ograniczonego dostępu Niemcy, Holandia, Japonia, Norwegia, Korea Południowa, Turcja.

  20. ECHELON W kręgu działania systemu są: • rozmowy telefoniczne – na łączach kablowych i bezprzewodowych; • przekazy radiowe naziemne – przekazy analogowe (łączność głosowa), przekazy cyfrowe (przesyłanie danych); • przekazy satelitarne analogowe i cyfrowe; • faksy, teleksy; • cała komunikacja internetowa. Działanie ECHELONU opiera się głównie na stacjach nasłuchowych (naziemnych i satelitarnych) oraz urządzeniach monitorujących komunikację kablową.

  21. ECHELON • Dzienna wydajność ECHELON-u sięga 3 miliardów przekazów. • Firma Applied Signal Technology wyprodukowało urządzenie o nazwie SNAPPER, które może analizować i rozdzielać na pojedyncze sygnały informacje z łącza o przepustowości 2,5 Gbps

  22. Zasięg działania ECHELON-u obejmuje całą ziemię. Do największych stacji nasłuchowych można zaliczyć: • Fort Mead (USA, siedziba agencji NSA); • Geraldton (Australia); • Menwith Hill (Wielka Brytania); • baza lotnicza Misawa (Japonia); • Morwenstow (Wielka Brytania); • Pine Gap (Australia); • Sabana Seca (Puerto Rico); • Shoal Bay(Australia); • Shugar Grove (USA); • Yakima (USA); • Waihopai (Nowa Zelandia); • West Cape (Australia);

  23. BIOTERRORYZM • ZAGROŻENIA BIOTERRORYSTYCZNE • STAN ŚWIADOMOŚCI SPOŁECZEŃSTWA. • EPIDEMIE, ENDEMIE, PANDEMIE. • ROLA WHO.

  24. EKOTERRORYZM Ekoterroryzm to niezgodne z prawem, radykalne metody wywierania presji przez obrońców przyrody na rządy i przemysłowców w celu uzyskania konkretnych celów politycznych.

  25. GLOBALNE OCIEPLENIE. • KONFLIKT INTERESÓW I LOBBY EKOLOGÓW.

More Related