SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Kyberterorismus a
  hacktivismus
   #Infopol 11.12. 2012




                      zpracovaly koule
                 @eikasia, @janbohm,
             @kliste, @VeronikaSpisak
Téma jsme si rozdělili...
1. Kyberterorismus obecně | @VeronikaSpisak
2. Nástroje a prostředky kyberterorismu |
   @eikasia
3. Hacktivismus | @kliste
4. Právní aspekty kyberterorismu a hacktivismu
   | @janbohm
1. Kyberterorismus



   zpracovala Veronika Spišáková
         @VeronikaSpisak
Kyberterorismus

...je předem promyšlený a politicky motivovaný
útok na informace, informační systémy,
programy a data, který má za následek násilí
spáchané na cílech útoku.
Kyberválka a hacking - rozdíly

Kyberterorismus je vždy politicky orientovaný
(na rozdíl od hackingu).


Pokud je cílem kyberútoku armáda, je to potom
kyberválka.
A je kyberterorismus skutečný?
Tři argumenty proti:

  1. Technologická komplexita

  2. Faktor obrazu

  3. Otázka náhody
Část projevu Leona Panetty




Video: http://youtu.be/4cEvJv6Li-4
JE skutečný...
... aneb kyberprostor je pro terorismus vhodný,
protože...:

○   Internet není dostatečně regulovaný.
○   Je tu šance oslovit široké publikum.
○   Komunikace probíhá v anonymitě.
○   Dochází k rychlému přenosu informací.
Kdo řekl?


 "... kyberterorismus
      je skutečný.
  Stejně jako rizika
    s ním spojená."
2. Nástroje a prostředky
         kyberterorismu


            zpracoval Jan Páv
                    @eikasia
Dělení nástrojů a metod kbt.


    Jednorázové /              Kontinuální /
     krátkodobé                dlouhodobé


  DNS útoky / blokády      Webové stránky
  DDOS útoky               Sociální sítě (FB, YT,
                           TW)
  emailové útoky
                           Blogy (Tumblr)
  viry / červy / malware
                           Online video a další...
Krátkodobé nástroje kbt.
                Nástroje:        K čemu se používají?

        DNS útoky                Virtuální blokády
        DDOS útoky               Zamezení přístupu na web
        Emailové útoky           Krádeže identity /
        Viry / červy / malware   osobních údajů
        Hacking                  Nabourání se do
                                 bezpečnostních systémů



[Saint-Clare, 2011]
DNS vs DDOS




[iDnes, 2012]
Dlouhodobé nástroje kbt.
               Nástroje:           K čemu se používají:

      Webové stránky                Propaganda
      Sociální sítě (FB, YT, TW)    Rekrutace členů
      Blogy (Tumblr)                Dezinformace
      Online video                  Zastrašování
      Google Earth a Streetview     Šíření informací o výrobě
      P2P sítě                      zbraní
      Cloud computing               Plánování "offline" útoků


[Publicintelligence.net, 2010]
[CBC.ca, 2010]
Propaganda 2.0: Sociální sítě




                            Navíc bez možnosti
                             ověřit si platnost
                              zdroje (fake účet
                            může vlastnit kdokoliv)
Al-Qaeda na Twitteru
Video: Kdo si pamatuje Nicka
Berga?




                            Nemusíte být
                           marketér, abyste
                          pochopili, že video
                           přenáší emoce
[Ken-welch.com, 2004]
Sociální sítě jako místo zveřejnění jmen
 novinářů spřízněných s Assadem.
 Včetně call-to action.



                                        "We can use
                                     Facebook as a knife.
                                      We cut the fruits or
                                             kill"




Video: http://youtu.be/KCqdoM4ifxs
Internet je plný kolaborativních platforem
Stejně jako válečný konflikt, se může
i teroristický akt odehrávat v reálném čase.




                          Ač nejde o teroristy,
                          mohli by se od nich
                             teroristé učit
                         propagandě (viz case
                         study na slideshare).




Hamas Al Qassam a Israel Defense Force na Twitteru
3. Hacktivismus




         zpracovala Tereza Simandlová
                              @kliste
Kdo je hacker?

Policejní definice "definuje hackera jako osobu,
která proniká do chráněných systémů, přičemž
jejím cílem je prokázat vlastní kvality bez toho,
aby měla zájem na získání nebo zničení
informací v systému dosažených." [Hacking,
2011-]
Typy hackerů




[Jason (Frugal Dad), 2012]
Od hackingu...
Hacking: "Průnik do systému jinou než-li standardní
cestou, tedy obejití či prolomení jeho bezpečnostní
ochrany" [Hacker, 2011-]

Phreaking: "Označení pro napojení se na cizí telefonní
linku v rozvodnicích, veřejných telefonních budkách nebo
přímo na nadzemní/podzemní telefonní vedení"
[Phreaking, 2001-]
...k hacktivismu.

(hacking + aktivismus) v (technologie + politika)
= hacktivismus

Jde o nenásilné použití legálních a/nebo
nelegálních digitálních nástrojů za účelem
dosažení politických cílů.
Kde bují hacktivismus?
Vládní hacktivismus
--> Sýrie

Undergroundové skupiny
--> Anonymous
Nástroje hacktivismu
1.   pozměňování webových stránek
2.   přesměrování
3.   krádeže informací
4.   napodobení a parodování webových stránek
5.   virtual sit-ins (DoS attack)
6.   typosquatting (URL hijacking)
7.   virtuální sabotáže
8.   falešné aplikace
4. Právní aspekty
kyberterorismu a
   hacktivismu

  zpracoval Jan Böhm
      @janbohm
Co je hlavním problémem?

Právo řeší hacktivismus a kyberterorismus
obecně v rámci internetové kriminality.


Kyberterorismus a hacktivismus má globální
charakter, oproti tomu právo má charakter
lokální.
Dva typy právní kultury
Angloamerická            Kontinentální
○ Precedenty, selský     ○ Systém norem, kt.
  rozum, představa,        je potřeba
  že dobro a zlo lze v     dodržovat; klíčová
  zásadě poznat            je písemná podoba
○ Rule of law (vláda     ○ Malý prostor pro
  práva)                   interpretaci
                         ○ Rechtstaat (právní
                           stát)
Legislativa ČR
○ Česká legislativa není připravena, koncepce
  se rodí
○ Hlavní opora je v autorském zákoně, boj s
  počítačovou kriminalitou se opírá i o další
  jednotlivé zákony
○ Důležitým vodítkem je dopad trestného činu
  ○ Trestný čin proti osobě
  ○ Trestný čin proti vlastnictví
  ○ Trestný čin proti veřejnému zájmu
Legislativa USA
○ Nejdůležitější je kolekce zákonů USC 18
  ○   § 1029 – týká se zneužití přístupových zařízení
  ○   § 1030 – počítačové podvody
  ○   § 2057 – odposlechy
  ○   § 2701 – ukládání informace a přístup k transakčním
      zákazníkům
  ○ hacktivismus se rozděluje do těchto ustanovení a samostatně §
      1030
○ Problém s žalovatelností od 5 000 dolarů =>
  řeší se alternativními interpretacemi
Legislativa EU
○ Ochrana proti počítačové kriminalitě je na
  úrovni doporučení a stanovisek (kt. nejsou
  závazná pro členské státy)
○ Velmi významný dokument: "Creating a
  Safer Information Society by Improving the
  Security of Information Infrastructures and
  Combating Computer-related Crime" z roku
  2001
○ Britská norma BS 7799
Děkujeme za pozornost!
 Jan Böhm | @janbohm
 Jan Páv | @eikasia
 Tereza Simandlová | @kliste
 Veronika Spišáková | @VeronikaSpisak
Otázky do davu
1. Do jaké míry mohou být prostředky kyberterorismu
   nástrojem klasického terorismu? Existuje mezi těmito
   teroristy rozdíl?
2. Jak je možné omezit fungování teroristických skupin
   na internetu?
3. Jak je možné ověřovat původ profilů?
4. Vybavíte si konkrétní příklad hacktivismu z poslední
   doby?
5. Jaké podle vás jsou (s ohledem na hacktivismus a
   kyberterorismus) výhody a nevýhody amerického
   práva (daného precedenty) oproti evropskému právu?
Použitá literatura 1/2
CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28.
Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z
WWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?
c=A120202_072719_domaci_wlk>.
Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http:
//wiki.knihovna.cz/index.php?title=Hacking>.
Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21
October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>.
Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné z
WWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>.
JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2.
Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad:
Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad.
com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>.
metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www.
thehacktivist.com/whatishacktivism.pdf>.
networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online].
Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>.
Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-,
naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.
Použitá literatura 2/2
OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009
[cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911-
Olmstead.pdf>.
SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism
[online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.
pdf>.
ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW:
<http://www.slideshare.net/josefslerka/hacktivismus>.
Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z
WWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>.
TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online].
2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-
networking-facebook-case-study/>.
The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail.
co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx
Follow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25].
Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-
jihad-bid-attack-West.html>.
WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http:
//www.ken-welch.com/Reports/NickBerg.html>.
Použité obrázky
[01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY-
NC-SA 2.0

[03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/,
CC BY-NC-SA 2.0

[10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY-
NC 2.0

[20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0

[27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0

[33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0

Más contenido relacionado

Destacado

Nástroje a prostředky kyberterorismu
Nástroje a prostředky kyberterorismuNástroje a prostředky kyberterorismu
Nástroje a prostředky kyberterorismuHonza Pav
 
Javascript Security
Javascript SecurityJavascript Security
Javascript Securityjgrahamc
 
Jsme vidět? Česká open access komunita
Jsme vidět? Česká open access komunitaJsme vidět? Česká open access komunita
Jsme vidět? Česká open access komunitaTereza Simandlová
 
Client-side JavaScript Vulnerabilities
Client-side JavaScript VulnerabilitiesClient-side JavaScript Vulnerabilities
Client-side JavaScript VulnerabilitiesOry Segal
 
Java script security for java developers
Java script security for java developersJava script security for java developers
Java script security for java developersJohann-Peter Hartmann
 

Destacado (6)

Nástroje a prostředky kyberterorismu
Nástroje a prostředky kyberterorismuNástroje a prostředky kyberterorismu
Nástroje a prostředky kyberterorismu
 
Javascript Security
Javascript SecurityJavascript Security
Javascript Security
 
Jsme vidět? Česká open access komunita
Jsme vidět? Česká open access komunitaJsme vidět? Česká open access komunita
Jsme vidět? Česká open access komunita
 
Client-side JavaScript Vulnerabilities
Client-side JavaScript VulnerabilitiesClient-side JavaScript Vulnerabilities
Client-side JavaScript Vulnerabilities
 
JavaScript Security
JavaScript SecurityJavaScript Security
JavaScript Security
 
Java script security for java developers
Java script security for java developersJava script security for java developers
Java script security for java developers
 

Similar a Kyberterorismus a hacktivismus

Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnostiDaniel Dočekal
 
Socialni inzenyrstvi_Hajek_KPI
Socialni inzenyrstvi_Hajek_KPISocialni inzenyrstvi_Hajek_KPI
Socialni inzenyrstvi_Hajek_KPIMartin Hájek
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost KovarovaNAKLIV
 
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNew Media Inspiration
 
Jan Brejcha: Zpráva z Hacker’s Congressu 2017
Jan Brejcha: Zpráva z Hacker’s Congressu 2017Jan Brejcha: Zpráva z Hacker’s Congressu 2017
Jan Brejcha: Zpráva z Hacker’s Congressu 2017ÚISK FF UK
 
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...Jan Brejcha
 
ESC Informační Brožurka CZ
ESC Informační Brožurka CZESC Informační Brožurka CZ
ESC Informační Brožurka CZPavel26766
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcíPetr Dvorak
 
Catching a ride on the NII: The federal policy vehicles paving the informatio...
Catching a ride on the NII: The federal policy vehicles paving the informatio...Catching a ride on the NII: The federal policy vehicles paving the informatio...
Catching a ride on the NII: The federal policy vehicles paving the informatio...Studia nových médii, FF UK, Praha
 
Poučte se z cizích chyb
Poučte se z cizích chybPoučte se z cizích chyb
Poučte se z cizích chybMichal Špaček
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
Spam a únik dat v sociálnich sítích 2011-02
Spam a únik dat v sociálnich sítích 2011-02Spam a únik dat v sociálnich sítích 2011-02
Spam a únik dat v sociálnich sítích 2011-02Daniel Dočekal
 
Zaverecny ukol KPI
Zaverecny ukol KPIZaverecny ukol KPI
Zaverecny ukol KPITereza_1
 
Každý bude jiný... Bohužel...
Každý bude jiný... Bohužel...Každý bude jiný... Bohužel...
Každý bude jiný... Bohužel...Josef Šlerka
 
Etika zpracovavani dat
Etika zpracovavani datEtika zpracovavani dat
Etika zpracovavani datVojtech Kopal
 
Rizika Soc Siti Ebezpeci
Rizika Soc Siti EbezpeciRizika Soc Siti Ebezpeci
Rizika Soc Siti Ebezpecivojtech bednar
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)JiKuk1
 
Závěrečný úkol KPI
Závěrečný  úkol KPIZávěrečný  úkol KPI
Závěrečný úkol KPIMartin Chalupa
 
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny ÚISK FF UK
 

Similar a Kyberterorismus a hacktivismus (20)

Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
 
Socialni inzenyrstvi_Hajek_KPI
Socialni inzenyrstvi_Hajek_KPISocialni inzenyrstvi_Hajek_KPI
Socialni inzenyrstvi_Hajek_KPI
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
 
Jan Brejcha: Zpráva z Hacker’s Congressu 2017
Jan Brejcha: Zpráva z Hacker’s Congressu 2017Jan Brejcha: Zpráva z Hacker’s Congressu 2017
Jan Brejcha: Zpráva z Hacker’s Congressu 2017
 
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...
Hackers Congress v Paralelní Polis 17: „Liberate“, aneb za finanční svobodou ...
 
ESC Informační Brožurka CZ
ESC Informační Brožurka CZESC Informační Brožurka CZ
ESC Informační Brožurka CZ
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
 
Catching a ride on the NII: The federal policy vehicles paving the informatio...
Catching a ride on the NII: The federal policy vehicles paving the informatio...Catching a ride on the NII: The federal policy vehicles paving the informatio...
Catching a ride on the NII: The federal policy vehicles paving the informatio...
 
Poučte se z cizích chyb
Poučte se z cizích chybPoučte se z cizích chyb
Poučte se z cizích chyb
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Spam a únik dat v sociálnich sítích 2011-02
Spam a únik dat v sociálnich sítích 2011-02Spam a únik dat v sociálnich sítích 2011-02
Spam a únik dat v sociálnich sítích 2011-02
 
Zaverecny ukol KPI
Zaverecny ukol KPIZaverecny ukol KPI
Zaverecny ukol KPI
 
Každý bude jiný... Bohužel...
Každý bude jiný... Bohužel...Každý bude jiný... Bohužel...
Každý bude jiný... Bohužel...
 
The information revolution
The information revolutionThe information revolution
The information revolution
 
Etika zpracovavani dat
Etika zpracovavani datEtika zpracovavani dat
Etika zpracovavani dat
 
Rizika Soc Siti Ebezpeci
Rizika Soc Siti EbezpeciRizika Soc Siti Ebezpeci
Rizika Soc Siti Ebezpeci
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
 
Závěrečný úkol KPI
Závěrečný  úkol KPIZávěrečný  úkol KPI
Závěrečný úkol KPI
 
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
 

Más de Tereza Simandlová

Hledání jehly v kupce sena: APC monitoring z institucionálního pohledu
Hledání jehly v kupce sena: APC monitoring z institucionálního pohleduHledání jehly v kupce sena: APC monitoring z institucionálního pohledu
Hledání jehly v kupce sena: APC monitoring z institucionálního pohleduTereza Simandlová
 
Open science v prostředí akademických knihoven: nová výzva a také příležitost
Open science v prostředí akademických knihoven: nová výzva a také příležitostOpen science v prostředí akademických knihoven: nová výzva a také příležitost
Open science v prostředí akademických knihoven: nová výzva a také příležitostTereza Simandlová
 
Svět preprintů a green open access
Svět preprintů a green open accessSvět preprintů a green open access
Svět preprintů a green open accessTereza Simandlová
 
E-zdroje a open access: podmínky, monitorování a analýza
E-zdroje a open access: podmínky, monitorování a analýzaE-zdroje a open access: podmínky, monitorování a analýza
E-zdroje a open access: podmínky, monitorování a analýzaTereza Simandlová
 
Knihovny jako nejstarší místa sdílení vědomostí
Knihovny jako nejstarší místa sdílení vědomostíKnihovny jako nejstarší místa sdílení vědomostí
Knihovny jako nejstarší místa sdílení vědomostíTereza Simandlová
 
Current state of open access at Charles University
Current state of open access at Charles UniversityCurrent state of open access at Charles University
Current state of open access at Charles UniversityTereza Simandlová
 
jak je důležité míti open access
jak je důležité míti open accessjak je důležité míti open access
jak je důležité míti open accessTereza Simandlová
 
Vybraná evropská konsorcia a jejich podpora OA
Vybraná evropská konsorcia a jejich podpora OAVybraná evropská konsorcia a jejich podpora OA
Vybraná evropská konsorcia a jejich podpora OATereza Simandlová
 
Jak publikovat otevřeně?: open access v kostce
Jak publikovat otevřeně?: open access v kostceJak publikovat otevřeně?: open access v kostce
Jak publikovat otevřeně?: open access v kostceTereza Simandlová
 
APC nad zlato: analýza nákladů na gold OA vybraných VŠ
APC nad zlato: analýza nákladů na gold OA vybraných VŠAPC nad zlato: analýza nákladů na gold OA vybraných VŠ
APC nad zlato: analýza nákladů na gold OA vybraných VŠTereza Simandlová
 
Co je a není otevřený časopis: kvalitativní standardy dle DOAJ
Co je a není otevřený časopis: kvalitativní standardy dle DOAJCo je a není otevřený časopis: kvalitativní standardy dle DOAJ
Co je a není otevřený časopis: kvalitativní standardy dle DOAJTereza Simandlová
 
Vědecké publikování v 21. století: otevřeně a bez predátorů
Vědecké publikování v 21. století: otevřeně a bez predátorůVědecké publikování v 21. století: otevřeně a bez predátorů
Vědecké publikování v 21. století: otevřeně a bez predátorůTereza Simandlová
 
DOAJ a český časopisecký rybníček
DOAJ a český časopisecký rybníčekDOAJ a český časopisecký rybníček
DOAJ a český časopisecký rybníčekTereza Simandlová
 
FP7 post-grant Gold OA Pilot (CZ)
FP7 post-grant Gold OA Pilot (CZ)FP7 post-grant Gold OA Pilot (CZ)
FP7 post-grant Gold OA Pilot (CZ)Tereza Simandlová
 
Zahraniční okénko - pracovní setkání OA iniciativy
Zahraniční okénko - pracovní setkání OA iniciativyZahraniční okénko - pracovní setkání OA iniciativy
Zahraniční okénko - pracovní setkání OA iniciativyTereza Simandlová
 
co je otevřený přístup a jak s ním naložit?
co je otevřený přístup a jak s ním naložit?co je otevřený přístup a jak s ním naložit?
co je otevřený přístup a jak s ním naložit?Tereza Simandlová
 
Disputace o kladech a záporech open access
Disputace o kladech a záporech open accessDisputace o kladech a záporech open access
Disputace o kladech a záporech open accessTereza Simandlová
 
Evropský výzkum a open access
Evropský výzkum a open accessEvropský výzkum a open access
Evropský výzkum a open accessTereza Simandlová
 
otevřená věda: vědecká (r)evoluce
otevřená věda: vědecká (r)evoluceotevřená věda: vědecká (r)evoluce
otevřená věda: vědecká (r)evoluceTereza Simandlová
 

Más de Tereza Simandlová (20)

Hledání jehly v kupce sena: APC monitoring z institucionálního pohledu
Hledání jehly v kupce sena: APC monitoring z institucionálního pohleduHledání jehly v kupce sena: APC monitoring z institucionálního pohledu
Hledání jehly v kupce sena: APC monitoring z institucionálního pohledu
 
Open science v prostředí akademických knihoven: nová výzva a také příležitost
Open science v prostředí akademických knihoven: nová výzva a také příležitostOpen science v prostředí akademických knihoven: nová výzva a také příležitost
Open science v prostředí akademických knihoven: nová výzva a také příležitost
 
Svět preprintů a green open access
Svět preprintů a green open accessSvět preprintů a green open access
Svět preprintů a green open access
 
E-zdroje a open access: podmínky, monitorování a analýza
E-zdroje a open access: podmínky, monitorování a analýzaE-zdroje a open access: podmínky, monitorování a analýza
E-zdroje a open access: podmínky, monitorování a analýza
 
Jak se vyhnout predátorům
Jak se vyhnout predátorůmJak se vyhnout predátorům
Jak se vyhnout predátorům
 
Knihovny jako nejstarší místa sdílení vědomostí
Knihovny jako nejstarší místa sdílení vědomostíKnihovny jako nejstarší místa sdílení vědomostí
Knihovny jako nejstarší místa sdílení vědomostí
 
Current state of open access at Charles University
Current state of open access at Charles UniversityCurrent state of open access at Charles University
Current state of open access at Charles University
 
jak je důležité míti open access
jak je důležité míti open accessjak je důležité míti open access
jak je důležité míti open access
 
Vybraná evropská konsorcia a jejich podpora OA
Vybraná evropská konsorcia a jejich podpora OAVybraná evropská konsorcia a jejich podpora OA
Vybraná evropská konsorcia a jejich podpora OA
 
Jak publikovat otevřeně?: open access v kostce
Jak publikovat otevřeně?: open access v kostceJak publikovat otevřeně?: open access v kostce
Jak publikovat otevřeně?: open access v kostce
 
APC nad zlato: analýza nákladů na gold OA vybraných VŠ
APC nad zlato: analýza nákladů na gold OA vybraných VŠAPC nad zlato: analýza nákladů na gold OA vybraných VŠ
APC nad zlato: analýza nákladů na gold OA vybraných VŠ
 
Co je a není otevřený časopis: kvalitativní standardy dle DOAJ
Co je a není otevřený časopis: kvalitativní standardy dle DOAJCo je a není otevřený časopis: kvalitativní standardy dle DOAJ
Co je a není otevřený časopis: kvalitativní standardy dle DOAJ
 
Vědecké publikování v 21. století: otevřeně a bez predátorů
Vědecké publikování v 21. století: otevřeně a bez predátorůVědecké publikování v 21. století: otevřeně a bez predátorů
Vědecké publikování v 21. století: otevřeně a bez predátorů
 
DOAJ a český časopisecký rybníček
DOAJ a český časopisecký rybníčekDOAJ a český časopisecký rybníček
DOAJ a český časopisecký rybníček
 
FP7 post-grant Gold OA Pilot (CZ)
FP7 post-grant Gold OA Pilot (CZ)FP7 post-grant Gold OA Pilot (CZ)
FP7 post-grant Gold OA Pilot (CZ)
 
Zahraniční okénko - pracovní setkání OA iniciativy
Zahraniční okénko - pracovní setkání OA iniciativyZahraniční okénko - pracovní setkání OA iniciativy
Zahraniční okénko - pracovní setkání OA iniciativy
 
co je otevřený přístup a jak s ním naložit?
co je otevřený přístup a jak s ním naložit?co je otevřený přístup a jak s ním naložit?
co je otevřený přístup a jak s ním naložit?
 
Disputace o kladech a záporech open access
Disputace o kladech a záporech open accessDisputace o kladech a záporech open access
Disputace o kladech a záporech open access
 
Evropský výzkum a open access
Evropský výzkum a open accessEvropský výzkum a open access
Evropský výzkum a open access
 
otevřená věda: vědecká (r)evoluce
otevřená věda: vědecká (r)evoluceotevřená věda: vědecká (r)evoluce
otevřená věda: vědecká (r)evoluce
 

Kyberterorismus a hacktivismus

  • 1. Kyberterorismus a hacktivismus #Infopol 11.12. 2012 zpracovaly koule @eikasia, @janbohm, @kliste, @VeronikaSpisak
  • 2. Téma jsme si rozdělili... 1. Kyberterorismus obecně | @VeronikaSpisak 2. Nástroje a prostředky kyberterorismu | @eikasia 3. Hacktivismus | @kliste 4. Právní aspekty kyberterorismu a hacktivismu | @janbohm
  • 3. 1. Kyberterorismus zpracovala Veronika Spišáková @VeronikaSpisak
  • 4. Kyberterorismus ...je předem promyšlený a politicky motivovaný útok na informace, informační systémy, programy a data, který má za následek násilí spáchané na cílech útoku.
  • 5. Kyberválka a hacking - rozdíly Kyberterorismus je vždy politicky orientovaný (na rozdíl od hackingu). Pokud je cílem kyberútoku armáda, je to potom kyberválka.
  • 6. A je kyberterorismus skutečný? Tři argumenty proti: 1. Technologická komplexita 2. Faktor obrazu 3. Otázka náhody
  • 7. Část projevu Leona Panetty Video: http://youtu.be/4cEvJv6Li-4
  • 8. JE skutečný... ... aneb kyberprostor je pro terorismus vhodný, protože...: ○ Internet není dostatečně regulovaný. ○ Je tu šance oslovit široké publikum. ○ Komunikace probíhá v anonymitě. ○ Dochází k rychlému přenosu informací.
  • 9. Kdo řekl? "... kyberterorismus je skutečný. Stejně jako rizika s ním spojená."
  • 10. 2. Nástroje a prostředky kyberterorismu zpracoval Jan Páv @eikasia
  • 11. Dělení nástrojů a metod kbt. Jednorázové / Kontinuální / krátkodobé dlouhodobé DNS útoky / blokády Webové stránky DDOS útoky Sociální sítě (FB, YT, TW) emailové útoky Blogy (Tumblr) viry / červy / malware Online video a další...
  • 12. Krátkodobé nástroje kbt. Nástroje: K čemu se používají? DNS útoky Virtuální blokády DDOS útoky Zamezení přístupu na web Emailové útoky Krádeže identity / Viry / červy / malware osobních údajů Hacking Nabourání se do bezpečnostních systémů [Saint-Clare, 2011]
  • 14. Dlouhodobé nástroje kbt. Nástroje: K čemu se používají: Webové stránky Propaganda Sociální sítě (FB, YT, TW) Rekrutace členů Blogy (Tumblr) Dezinformace Online video Zastrašování Google Earth a Streetview Šíření informací o výrobě P2P sítě zbraní Cloud computing Plánování "offline" útoků [Publicintelligence.net, 2010] [CBC.ca, 2010]
  • 15. Propaganda 2.0: Sociální sítě Navíc bez možnosti ověřit si platnost zdroje (fake účet může vlastnit kdokoliv) Al-Qaeda na Twitteru
  • 16. Video: Kdo si pamatuje Nicka Berga? Nemusíte být marketér, abyste pochopili, že video přenáší emoce [Ken-welch.com, 2004]
  • 17. Sociální sítě jako místo zveřejnění jmen novinářů spřízněných s Assadem. Včetně call-to action. "We can use Facebook as a knife. We cut the fruits or kill" Video: http://youtu.be/KCqdoM4ifxs
  • 18. Internet je plný kolaborativních platforem
  • 19. Stejně jako válečný konflikt, se může i teroristický akt odehrávat v reálném čase. Ač nejde o teroristy, mohli by se od nich teroristé učit propagandě (viz case study na slideshare). Hamas Al Qassam a Israel Defense Force na Twitteru
  • 20. 3. Hacktivismus zpracovala Tereza Simandlová @kliste
  • 21. Kdo je hacker? Policejní definice "definuje hackera jako osobu, která proniká do chráněných systémů, přičemž jejím cílem je prokázat vlastní kvality bez toho, aby měla zájem na získání nebo zničení informací v systému dosažených." [Hacking, 2011-]
  • 23. Od hackingu... Hacking: "Průnik do systému jinou než-li standardní cestou, tedy obejití či prolomení jeho bezpečnostní ochrany" [Hacker, 2011-] Phreaking: "Označení pro napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení" [Phreaking, 2001-]
  • 24. ...k hacktivismu. (hacking + aktivismus) v (technologie + politika) = hacktivismus Jde o nenásilné použití legálních a/nebo nelegálních digitálních nástrojů za účelem dosažení politických cílů.
  • 25. Kde bují hacktivismus? Vládní hacktivismus --> Sýrie Undergroundové skupiny --> Anonymous
  • 26. Nástroje hacktivismu 1. pozměňování webových stránek 2. přesměrování 3. krádeže informací 4. napodobení a parodování webových stránek 5. virtual sit-ins (DoS attack) 6. typosquatting (URL hijacking) 7. virtuální sabotáže 8. falešné aplikace
  • 27. 4. Právní aspekty kyberterorismu a hacktivismu zpracoval Jan Böhm @janbohm
  • 28. Co je hlavním problémem? Právo řeší hacktivismus a kyberterorismus obecně v rámci internetové kriminality. Kyberterorismus a hacktivismus má globální charakter, oproti tomu právo má charakter lokální.
  • 29. Dva typy právní kultury Angloamerická Kontinentální ○ Precedenty, selský ○ Systém norem, kt. rozum, představa, je potřeba že dobro a zlo lze v dodržovat; klíčová zásadě poznat je písemná podoba ○ Rule of law (vláda ○ Malý prostor pro práva) interpretaci ○ Rechtstaat (právní stát)
  • 30. Legislativa ČR ○ Česká legislativa není připravena, koncepce se rodí ○ Hlavní opora je v autorském zákoně, boj s počítačovou kriminalitou se opírá i o další jednotlivé zákony ○ Důležitým vodítkem je dopad trestného činu ○ Trestný čin proti osobě ○ Trestný čin proti vlastnictví ○ Trestný čin proti veřejnému zájmu
  • 31. Legislativa USA ○ Nejdůležitější je kolekce zákonů USC 18 ○ § 1029 – týká se zneužití přístupových zařízení ○ § 1030 – počítačové podvody ○ § 2057 – odposlechy ○ § 2701 – ukládání informace a přístup k transakčním zákazníkům ○ hacktivismus se rozděluje do těchto ustanovení a samostatně § 1030 ○ Problém s žalovatelností od 5 000 dolarů => řeší se alternativními interpretacemi
  • 32. Legislativa EU ○ Ochrana proti počítačové kriminalitě je na úrovni doporučení a stanovisek (kt. nejsou závazná pro členské státy) ○ Velmi významný dokument: "Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime" z roku 2001 ○ Britská norma BS 7799
  • 33. Děkujeme za pozornost! Jan Böhm | @janbohm Jan Páv | @eikasia Tereza Simandlová | @kliste Veronika Spišáková | @VeronikaSpisak
  • 34. Otázky do davu 1. Do jaké míry mohou být prostředky kyberterorismu nástrojem klasického terorismu? Existuje mezi těmito teroristy rozdíl? 2. Jak je možné omezit fungování teroristických skupin na internetu? 3. Jak je možné ověřovat původ profilů? 4. Vybavíte si konkrétní příklad hacktivismu z poslední doby? 5. Jaké podle vás jsou (s ohledem na hacktivismus a kyberterorismus) výhody a nevýhody amerického práva (daného precedenty) oproti evropskému právu?
  • 35. Použitá literatura 1/2 CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28. Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx? c=A120202_072719_domaci_wlk>. Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http: //wiki.knihovna.cz/index.php?title=Hacking>. Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21 October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>. Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné z WWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>. JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2. Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad: Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad. com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>. metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www. thehacktivist.com/whatishacktivism.pdf>. networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online]. Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>. Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-, naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.
  • 36. Použitá literatura 2/2 OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009 [cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911- Olmstead.pdf>. SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism [online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2. pdf>. ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW: <http://www.slideshare.net/josefslerka/hacktivismus>. Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z WWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>. TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online]. 2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social- networking-facebook-case-study/>. The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail. co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx Follow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber- jihad-bid-attack-West.html>. WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http: //www.ken-welch.com/Reports/NickBerg.html>.
  • 37. Použité obrázky [01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY- NC-SA 2.0 [03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/, CC BY-NC-SA 2.0 [10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY- NC 2.0 [20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0 [27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0 [33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0