2. Téma jsme si rozdělili...
1. Kyberterorismus obecně | @VeronikaSpisak
2. Nástroje a prostředky kyberterorismu |
@eikasia
3. Hacktivismus | @kliste
4. Právní aspekty kyberterorismu a hacktivismu
| @janbohm
4. Kyberterorismus
...je předem promyšlený a politicky motivovaný
útok na informace, informační systémy,
programy a data, který má za následek násilí
spáchané na cílech útoku.
5. Kyberválka a hacking - rozdíly
Kyberterorismus je vždy politicky orientovaný
(na rozdíl od hackingu).
Pokud je cílem kyberútoku armáda, je to potom
kyberválka.
6. A je kyberterorismus skutečný?
Tři argumenty proti:
1. Technologická komplexita
2. Faktor obrazu
3. Otázka náhody
8. JE skutečný...
... aneb kyberprostor je pro terorismus vhodný,
protože...:
○ Internet není dostatečně regulovaný.
○ Je tu šance oslovit široké publikum.
○ Komunikace probíhá v anonymitě.
○ Dochází k rychlému přenosu informací.
9. Kdo řekl?
"... kyberterorismus
je skutečný.
Stejně jako rizika
s ním spojená."
10. 2. Nástroje a prostředky
kyberterorismu
zpracoval Jan Páv
@eikasia
11. Dělení nástrojů a metod kbt.
Jednorázové / Kontinuální /
krátkodobé dlouhodobé
DNS útoky / blokády Webové stránky
DDOS útoky Sociální sítě (FB, YT,
TW)
emailové útoky
Blogy (Tumblr)
viry / červy / malware
Online video a další...
12. Krátkodobé nástroje kbt.
Nástroje: K čemu se používají?
DNS útoky Virtuální blokády
DDOS útoky Zamezení přístupu na web
Emailové útoky Krádeže identity /
Viry / červy / malware osobních údajů
Hacking Nabourání se do
bezpečnostních systémů
[Saint-Clare, 2011]
14. Dlouhodobé nástroje kbt.
Nástroje: K čemu se používají:
Webové stránky Propaganda
Sociální sítě (FB, YT, TW) Rekrutace členů
Blogy (Tumblr) Dezinformace
Online video Zastrašování
Google Earth a Streetview Šíření informací o výrobě
P2P sítě zbraní
Cloud computing Plánování "offline" útoků
[Publicintelligence.net, 2010]
[CBC.ca, 2010]
15. Propaganda 2.0: Sociální sítě
Navíc bez možnosti
ověřit si platnost
zdroje (fake účet
může vlastnit kdokoliv)
Al-Qaeda na Twitteru
16. Video: Kdo si pamatuje Nicka
Berga?
Nemusíte být
marketér, abyste
pochopili, že video
přenáší emoce
[Ken-welch.com, 2004]
17. Sociální sítě jako místo zveřejnění jmen
novinářů spřízněných s Assadem.
Včetně call-to action.
"We can use
Facebook as a knife.
We cut the fruits or
kill"
Video: http://youtu.be/KCqdoM4ifxs
19. Stejně jako válečný konflikt, se může
i teroristický akt odehrávat v reálném čase.
Ač nejde o teroristy,
mohli by se od nich
teroristé učit
propagandě (viz case
study na slideshare).
Hamas Al Qassam a Israel Defense Force na Twitteru
21. Kdo je hacker?
Policejní definice "definuje hackera jako osobu,
která proniká do chráněných systémů, přičemž
jejím cílem je prokázat vlastní kvality bez toho,
aby měla zájem na získání nebo zničení
informací v systému dosažených." [Hacking,
2011-]
23. Od hackingu...
Hacking: "Průnik do systému jinou než-li standardní
cestou, tedy obejití či prolomení jeho bezpečnostní
ochrany" [Hacker, 2011-]
Phreaking: "Označení pro napojení se na cizí telefonní
linku v rozvodnicích, veřejných telefonních budkách nebo
přímo na nadzemní/podzemní telefonní vedení"
[Phreaking, 2001-]
24. ...k hacktivismu.
(hacking + aktivismus) v (technologie + politika)
= hacktivismus
Jde o nenásilné použití legálních a/nebo
nelegálních digitálních nástrojů za účelem
dosažení politických cílů.
28. Co je hlavním problémem?
Právo řeší hacktivismus a kyberterorismus
obecně v rámci internetové kriminality.
Kyberterorismus a hacktivismus má globální
charakter, oproti tomu právo má charakter
lokální.
29. Dva typy právní kultury
Angloamerická Kontinentální
○ Precedenty, selský ○ Systém norem, kt.
rozum, představa, je potřeba
že dobro a zlo lze v dodržovat; klíčová
zásadě poznat je písemná podoba
○ Rule of law (vláda ○ Malý prostor pro
práva) interpretaci
○ Rechtstaat (právní
stát)
30. Legislativa ČR
○ Česká legislativa není připravena, koncepce
se rodí
○ Hlavní opora je v autorském zákoně, boj s
počítačovou kriminalitou se opírá i o další
jednotlivé zákony
○ Důležitým vodítkem je dopad trestného činu
○ Trestný čin proti osobě
○ Trestný čin proti vlastnictví
○ Trestný čin proti veřejnému zájmu
31. Legislativa USA
○ Nejdůležitější je kolekce zákonů USC 18
○ § 1029 – týká se zneužití přístupových zařízení
○ § 1030 – počítačové podvody
○ § 2057 – odposlechy
○ § 2701 – ukládání informace a přístup k transakčním
zákazníkům
○ hacktivismus se rozděluje do těchto ustanovení a samostatně §
1030
○ Problém s žalovatelností od 5 000 dolarů =>
řeší se alternativními interpretacemi
32. Legislativa EU
○ Ochrana proti počítačové kriminalitě je na
úrovni doporučení a stanovisek (kt. nejsou
závazná pro členské státy)
○ Velmi významný dokument: "Creating a
Safer Information Society by Improving the
Security of Information Infrastructures and
Combating Computer-related Crime" z roku
2001
○ Britská norma BS 7799
33. Děkujeme za pozornost!
Jan Böhm | @janbohm
Jan Páv | @eikasia
Tereza Simandlová | @kliste
Veronika Spišáková | @VeronikaSpisak
34. Otázky do davu
1. Do jaké míry mohou být prostředky kyberterorismu
nástrojem klasického terorismu? Existuje mezi těmito
teroristy rozdíl?
2. Jak je možné omezit fungování teroristických skupin
na internetu?
3. Jak je možné ověřovat původ profilů?
4. Vybavíte si konkrétní příklad hacktivismu z poslední
doby?
5. Jaké podle vás jsou (s ohledem na hacktivismus a
kyberterorismus) výhody a nevýhody amerického
práva (daného precedenty) oproti evropskému právu?
35. Použitá literatura 1/2
CONWAY, Maura. Against cyberterrorism. Communications of the ACM. Feb2011, Vol. 54 Issue 2, p26-28.
Hackeři napadli web ODS, strana děkuje za reklamu. In: IDnes.cz [online]. 2012, 2.2.2012 [cit. 2012-11-25]. Dostupné z
WWW: <http://zpravy.idnes.cz/hackeri-napadli-web-ods-strana-dekuje-za-reklamu-f5h-/domaci.aspx?
c=A120202_072719_domaci_wlk>.
Hacking. In WikiKnihovna [online]. 2011-, naposledy edit. 7. 5. 2012 v 19:23 [cit. 2012-11-22]. Dostupné z WWW: <http:
//wiki.knihovna.cz/index.php?title=Hacking>.
Hacktivism. In Wikipedie, the free encyclopedie [online]. St. Petersburg (Florida) : Wikimedia, 2001-, last edit. 21
October 2012 at 22:27 [cit. 2012-11-22]. Dostupné z WWW: <http://en.wikipedia.org/wiki/Hacktivism>.
Hacktivismus. In Kisk [online]. Brno : KISK, 2008-, naposledy edit. 10. 6. 2011 v 15:24 [cit. 2012-11-22]. Dostupné z
WWW: <http://kisk.phil.muni.cz/wiki/Hacktivismus>.
JANCZEWSKI, Lech J. Cyber warfare and cyber terrorism. IGI Global, 2008. ISBN 978-1-59140-992-2.
Jason (Frugal Dad). The Virtual Wars: How Hacktivism Finally Became a Powerful Virtual Weapon. In Frugal Dad:
Common Sense for College [onlien] March 27, 2012 [cit. 2012-12-03]. Dostupné z WWW: <http://frugaldad.
com/2012/03/27/the-virtual-wars-how-hacktivism-finally-became-a-powerful-virtual-weapon/>.
metac0m. What Is Hacktivism? 2.0. [online]. December 2003 [cit. 2012-11-22]. Dostupné z WWW: <http://www.
thehacktivist.com/whatishacktivism.pdf>.
networkworld. Internet attacks could mean Cyber Pearl Harbor, says US Defense Sec. Panetta [video online].
Publikováno 11. 10. 2012 [cit. 2012-12-04]. Dostupné z WWW: <http://youtu.be/4cEvJv6Li-4>.
Phreaking. In Wikipedie, otevřená encyklopedie [online]. St. Petersburg (Florida) : Wikimedia Foundation, 2001-,
naposledy edit. 22. 11. 2012 v 17:58 [cit. 2012-11-22]. Dostupné z WWW: <http://cs.wikipedia.org/wiki/Phreaking>.
36. Použitá literatura 2/2
OLMSTEAD, S., SIRAJ, A.Cyberterrorism: The Threat of Virtual Warfare. Crosstalk [online]. November/December 2009
[cit. 2012-11-27]. Dostupné z WWW: <http://www.crosstalkonline.org/storage/issue-archives/2009/200911/200911-
Olmstead.pdf>.
SAINT-CLARE, Steve. Overview and Analysis on Cyber Terrorism. In Overview and Analysis on Cyber Terrorism
[online]. 2011 [cit. 2012-11-25]. Dostupné z WWW: <http://www.iiuedu.eu/press/journals/sds/SDS_2011/DET_Article2.
pdf>.
ŠLERKA, Josef. Hacktivismus: Stručná anatomie [online prezentace]. 9.5.2012 [cit. 2012-11-22]. Dostupné z WWW:
<http://www.slideshare.net/josefslerka/hacktivismus>.
Terrorist groups recruiting through social media. In CBC News [online]. 2012, 10.1.2012 [cit. 2012-11-25]. Dostupné z
WWW: <http://www.cbc.ca/news/technology/story/2012/01/10/tech-terrorist-social-media.html>.
TERRORIST USE OF SOCIAL NETWORKING SITES: FACEBOOK CASE STUDY. In Public Intelligence [online].
2010, 5.12.2010 [cit. 2012-11-25]. Dostupné z WWW: <http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-
networking-facebook-case-study/>.
The invasion of Facebook: Al Qaeda calls for 'cyber-jihad' to plan attacks on the West Read more: http://www.dailymail.
co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-jihad-bid-attack-West.html#ixzz2DFfn8Spx
Follow us: @MailOnline on Twitter | DailyMail on Facebook. In Mail Online [online]. 2011, 13.7.2011 [cit. 2012-11-25].
Dostupné z WWW: <http://www.dailymail.co.uk/news/article-2014194/The-invasion-Facebook-Al-Qaeda-calls-cyber-
jihad-bid-attack-West.html>.
WELCH, Ken. The Beheading of Nicholas Berg. In Ken-welch.com [online]. [cit. 2012-11-25]. Dostupné z: WWW <http:
//www.ken-welch.com/Reports/NickBerg.html>.
37. Použité obrázky
[01] Martin Gommel, http://www.flickr.com/photos/kwerfeldein/5383598217/, CC BY-
NC-SA 2.0
[03] Leonardo Zanchi, http://www.flickr.com/photos/leonardo-zanchi/4368263304/,
CC BY-NC-SA 2.0
[10] Scott Beale, http://www.flickr.com/photos/laughingsquid/102653294/, CC BY-
NC 2.0
[20] dustball, http://www.flickr.com/photos/brianklug/6870002408/, CC BY-NC 2.0
[27] stevec77, http://www.flickr.com/photos/stevec77/107868154/, CC BY-NC 2.0
[33] anon617, http://www.flickr.com/photos/anon617/2272309405/, CC BY-SA 2.0