„Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való fenyegetés, amelynek elsődleges célja, hogy rettegést keltsen a polgári lakosság körében.” * Meggyőződés: politikai vallási ideológiai Motiváció: Politikai döntések befolyásolásaTERRORIZMUS * Forrás: Hadtudományi Lexikon MHTT Budapest, különbség a köztörvényes bűnözés és a terrorizmus között! Elkövetők: Államnál kisebb szervezetek Létszám: Magányos terrorista Helyi terrorista szervezet (<100 fő) Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) ez különbözteti meg a terrorizmust és a háborút! NYILVÁNOSSÁG!
TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS) január: Rumsfeld Memo* szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoD-ban és egyéb helyeken (FAS) január: Rumsfeld Memo* * Tervezés: támadások megtervezése kommunikáció szinkronizáció (titkosított adatforgalom) Toborzás: weboldalak: Adat- és információszerzés: adatbázisok védelmi rendszerek fegyverek, robbanóanyagok, szerkezetek Propaganda: az „ügy” bemutatása akciók bemutatása vezetők és „hősök” bemutatása Pénzügyi háttér biztosítása
Crackerek (Hackerek) über-hacker Kevin Mitnick white hat vs. black hat Hactivisták Ipari kémek Belső szakértők Külső szerződők Számítógépes bűnözők TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA SZEREPLŐK Új generáció: ANYAGI MOTIVÁCIÓ!
Magyarország: ORFK Számítástechnikai Bűnözés Elleni Egység* illegális ftp szerverek elleni fellépés szélsőséges nézeteket tartalmazó weboldalak gyermekpornográfia elméleti és technikai segítség a rendőrség más szerveinek *Forrás: CYBER BŰNÖZÉS Cyber bűnözés elleni tevékenység: Nagy-Brittania: április NHTCU – National Hi-Tech Crime Unit április: Integrálták a SOCA – ba - Serious Organised Crime Agency (British FBI) USA: FBI Computer Intrusion Division/Cyber Division Computer Crime & Intellectual Property Section United States Department of Justice Ma: NNI
Felkészülés (rendőri oldalról): Humán Technikai 8 óra vs. 24 óra Eltérő törvényi környezet a különböző országokban Óriási nehézség a bizonyítási eljárás Hagyományos bűnelkövetés Hagyományos bűnözői módszerek pénzmosás csalás zsarolás Hagyományos bűnözés – megvásárolja a „tudást” (DoS támadás szoftvereket, spam szoftvereket, stb.) CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA ÚJ DIMENZIÓBAN: A CYBER-TÉRBEN Cyber bűnözés elleni tevékenység:
denial of service, distributed ~, (CodeRed,nimda) – spamming, viral ~ (ld. love-letter), flooding (TCP SYN packet), man-in-the-middle attack, SMTP backdoor command attack, IP address Spoofing attack, IP fragmentation attack, TCP Session Highjacking, Information leakage attack, javascript,- applet attack, cross site scripting (XSS) és még sok más... CYBER BŰNÖZÉS ESZKÖZEI „Eszközök”:
INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉGFÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK
Energia előállító, tároló és szállító rendszerek irányítása (gáz, olaj, villamos energia) Közmű szolgálatok rendszerei (irányítás) (víz, csatorna) Távközlési rendszerek Banki- és pénzügyi hálózatok Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem) Közlekedésirányítás Kormányzati információs rendszerek KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK
INFORMÁCIÓS TÁMADÁS
CYBERTERRORIZMUS Keith Lourdeau, Cyber Division-FBI: „A cyberterrorizmus olyan bűncselekmény, amelyeket számítógépekkel és telekommunikációs lehetőségekkel úgy hajtanak végre, hogy azok rombolják és/vagy megzavarják a szolgáltatások működését, zavart és bizonytalanságot keltve ezzel a lakosságban. Ezen akciók célja a kormányzat vagy a lakosság erőszakos befolyásolása a szervezet egyéni politikai, társadalmi vagy ideológiai céljai érdekében.”
„Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismertté vált on-line terrorista támadás is ben spamekkel árasztották el a világ különböző országaiban működő srí lankai követségek postaládáit. Az akció nagy kárt nem okozott, de felhívta a figyelmet az információs rendszerek sebezhetőségére. „* *Forrás: AZ ELSŐ CYBER TERRORISTA AKCIÓ
2002. március: A Japán rendőrség bejelenti, hogy több mint 150 rendőrségi gépjármű számítógépes rendszerét (követés, adatlekérés, stb.) az Aum Shinryko csoport fejlesztette. Ez a csoport követte el ben a Tokiói metróban a 12 halálos, és több mint 6000 sérültet okozó szaringáz támadást. A szoftverek segítségével 115 rendőrségi gépjármű helyét követték, amelyek között több civil autó is volt. A csoport több mint 80 japán cég és 10 kormányzati szerv számára szállított szoftvereket korábban. Természetesen a csoport „csak” egy alvállalkozója volt a szoftverbeszállítónak. A leszállított szoftverekbe trójaikat telepítettetek a későbbi terrortámadások elősegítésére. CYBERTERRORISTA AKCIÓK
2002. Október: DoS támadások a 13 DNS root szerver ellen február: DoS támadások a 13 DNS root szerver ellen *Forrás: CYBERTERRORISTA AKCIÓK
CYBER- ÉS HAGYOMÁNYOS TERRORTÁMADÁSOK KOMBINÁCIÓJA Az információs rendszerek: egységének és működőképességének megbontása elérhetőség megakadályozása vagy csökkentése Bizalomvesztés okozása Fizikai pusztítás okozás A támadások célja: Cyber támadások Hagyományos terrortámadások A támadások végrehajtása: PÁRHUZAMOS TÁMADÁSOK – EGYMÁST KIEGÉSZÍTVE INFORMÁCIÓS TERRORIZMUS
Dr. Kovács László mk. őrnagy, PhD., egyetemi docens Zrínyi Miklós Nemzetvédelmi Egyetem Információs Műveletek és Elektronikai Hadviselés Tanszék Tel.: Fax: