2. Dělení nástrojů a metod
kyberterorismu
Jednorázové /
krátkodobé
Kontinuální /
dlouhodobé
DNS útoky / blokády
DDOS útoky
emailové útoky
viry / červy / malware
Webové stránky
Sociální sítě (FB, YT, TW)
Blogy (Tumblr)
Online video
a další...
3. Krátkodobé nástroje kyberterorismu
Nástroje
DNS útoky
DDOS útoky
Emailové útoky
Viry / červy / malware
Hacking
K čemu je používají?
Virtuální blokády
Zamezení přístupu na web
Krádeže identity / osobních údajů
Nabourání se do bezpečnostních
systémů
[Saint-Clare, 2011]
5. Dlouhodobé nástroje kyberterorismu
Nástroje
Webové stránky
Sociální sítě (FB, YT, TW)
Blogy (Tumblr)
Online video
Google Earth a Streetview
P2P sítě
Cloud computing
K čemu je používají?
Propaganda
Rekrutace členů
Dezinformace
Zastrašování
Šíření informací o výrobě zbraní
Plánování "offline" útoků
[Publicintelligence.net, 2010]
[Dailymail.co.uk, 2011]
[CBC.ca, 2010]
7. Propaganda 2.0: Sociální sítě
Al-Qaeda na Twitteru
Navíc bez možnosti
ověřit si platnost
zdroje (fake účet
může vlastnit
kdokoliv)
8. Video: Kdo si pamatuje Nicka
Berga?
[Ken-welch.com, 2004]
Nemusíte být
marketér, abyste
pochopili, že video
přenáší emoce?
9. Sociální sítě jako místo zveřejnění jmen
novinářů spřízněných s Assadem.
Včetně call-to action.
Russia Today on YouTube, 2012
"We can use
Facebook as a knife.
We cut the fruits or
kill"
11. Stejně jako válečný konflikt, se může
i teroristický akt odehrávat v reálném čase.
Hamas Al Qassam a Israel Defense Force na Twitteru
Ač nejde o teroristy,
mohli by se od nich
teroristé učit
propagandě (viz case
study na slideshare).
12. Použité zdroje:
SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In: Overview and Analysis on Cyber Terrorism
[online]. 2011 [cit. 2012-11-25]. Dostupné z: http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.pdf
WELCH, Ken. The Beheading of Nicholas Berg. In: Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: http://www.
ken-welch.com/Reports/NickBerg.html
The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail.
co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx
Follow us: @MailOnline on Twitter | DailyMail on Facebook. In: Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25].
Dostupné z: http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-
attack-West.html
Terrorist groups recruiting through social media. In: CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z:
http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html
TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In: Public Intelligence [online].
2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z: http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-
networking-facebook-case-study/
Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z: http:
//zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?c=A120202_072719_domaci_wlk
13. Otázky k prezentaci
● Do jaké míry mohou být prostředky
kyberterorismu nástrojem klasického
terorismu? Existuje mezi těmito teroristy
rozdíl?
● Jak je možné omezit fungování teroristických
skupin na internetu?
● Jak je možné ověřovat původ profilů?