SAjber terorizam

18
СЕМИНАРСКИ ТРУД ПО ПРЕДМЕТОТ КОМПЈУТЕРСКО ПРАВО НА ТЕМА САЈБЕР ТЕРОРИЗАМ

Transcript of SAjber terorizam

Page 1: SAjber terorizam

СЕМИНАРСКИ ТРУД

ПО ПРЕДМЕТОТ

КОМПЈУТЕРСКО ПРАВО

НА ТЕМА

САЈБЕР ТЕРОРИЗАМ

Page 2: SAjber terorizam

СОДРЖИНА

ВОВЕД...............................................................................................3

ИНФОРМАЦИСКА БОРБА...............................................................4

САЈБЕР ШПИОНАЖА......................................................................8

ЗАКЛУЧОК........................................................................................12

КОРИСТЕНА ЛИТЕРАТУРА............................................................13

2

Page 3: SAjber terorizam

ВОВЕД

Во последните неколку години сајбер тероризмот го направија повеќето луѓе многу

свесни за потенцијалот за терористички напади и повеќето луѓе претпоставуваат дека

таков напад ќе биде во форма на бомба, со киднапирање, ослободување на биолошки

агенс или на друг начин. Сајбер тероризмот е едноставен за користиње на

компјутерски систем и интернет конекција и меѓу нив да започне терористички напад.

Факт е дека во тоа време, некој или некоја група ќе ги користи компјутерските методи

за да започне воен или терористички напад. Според ФБИ, сајбер тероризмот е

предумисла, политички мотивиран напад против информации, компјутерските системи,

компјутерски програми, како и податоци кои се резултат на насилство. Сајбер

тероризмот е едноставен за користење на компјутерски системи за спроведување на

терористички напад. Јасно е дека загубата на живот се должи на сајбер напад кој е

многу помал од бомбашкиот напад.

Постојат различни начини на кои сајбер напад може да предизвика економски

штети. Едноставно уништување на податоците често има директен негативен

економски ефект и може да прдизвика значителни економски штети на целата

компанија.

3

Page 4: SAjber terorizam

ИНФОРМАЦИСКА БОРБА

Тема која е блиска до интернет тероризмот и борба е информациската борба.

Информациската борба трае долго исто колку што се бори самата со себе. Оваа војна

секако датира со доаѓањето на модерните компјутери, а всушност можеби е постара и

од конвенционалните војни. Информациската војна е обид да манипулираш со

протокот на информации со цел да го нарушиш моралот на непирјателот. Таквите

активности биле дел од политичките конфликти и довеле до војни кои траеле повеќе

години. Како и да е, интернетот ваквите активности ги направи многу полесни.

Некој луѓе интернетот го користеа како прв или втор извор на информации. Овој

факт им овозможува практично да ја рашират информацијата или дезинформацијата.

Ова олеснување во ширењето ја прави информациската војна атрактивна пропозиција

на интернет. И некој со површинско познавање на интернетот може да го потврди

ширењето на дезинформации.

Прва употреба на интернетот во информациската војна е во сферата на

пропагандата. Секој акционер во секоја ситуација има интерпретација на настаните и

вестите. Теско е да се најде непристрасно мислење за некоја тема од дискусијата; ова

станува евидентно во секој конфликт. Секој се обидува својот повод да го објасни на

најдобар можен начин, а спротивниот на најлош. На пример, во дискусија за абортусот,

никој не би се етикетирал како за абортус или против абортус. Тие се обележуваат

само за избор и за живот. Нивниот непријател оди обратно од изборот кои тие го

направиле. Интернетот им овозможува да го земат ова како нова височина. Наместо

да обрнат внимание на фактите и да користи термини со различни конотации,

странките навистина можат да измислат комплетни лаги. Како поминува времето овие

лаги се дознаваат, но тогаш е мнгоу доцна. Луѓето го запамтуваат „фактот“ но не и тоа

каде ја слушнале приказната.

Посојат Веб-страни кој се посветени на разоткривањето на популарниот мит кој

кружи на интернет. Две добро познати се:http//www.snopes.com и

http//www.truthorfiction.com. Сепак, ова не ја спречува лажната приказна да биде

повторена. Јас сум сигурен дека многу читатели барем еднаш имаат добиено е-маил

4

Page 5: SAjber terorizam

порака во која има прераскажано приказна за која подоцна дознава дека е лажна. Како

и да е, целта на луѓето кои ја раскажуваат приказната е да влијаат на што е можно

повеќе луѓе. Ако не можат да добијат доволно од приканзите, можат да го проментат

начинот на кој некои луѓе ја гледаат дадената тема.Ова е ,исто така, случај за

криминални организации и терористи. Како што рековме порано во оваа книга, сите

мото-банди имаат свои Веб-страни. Овие Веб-страни се користат за да го насликаат

позитивниот имиџ на мото-бандата. Ова е пропаганда. Ал Каеда работел на тоа да се

создаваат повеќе Веб-страни подржувајќи го нивниот поглед. Тие се посебно

заинтересирани за англиските Веб-сајтови, во обид да влијаат на западните

Муслимани екстремизирани од Ал Каеда.

Од истражна гледна точка, овие алатки на пропаганда, исто така може да бидат

корисни ресурси. Со цел да им ја раскажат приказната на организацијата во

прашањата мора д аоткирјат некои информации. На пример, мото-бандите Веб-

страници ги обезбедува сликите, имињата на бандитите и информации за јавните

собири. Ова може да биде добро средство за законот да се обидат да соберат

податоци за позадината. Интернетот исто така може да претставува комуникативно

место за криминалистичките и терористичките групи. Големиот Ниадал Хасан кој бил

обвинет за 13 убиства на ул. Худ, наводно, бил во онлајн врска со екстремистичкии

свештеник врзан со 9/11 нападите во Светскиот Трговски Центар и направиле

Интернет назначувања на огласна табла кои укажуваат сочуство со терористичките.

Истражувачите и интелегентните офицери мора да ја разгледаат интернет

комуникацијата како потенцијални разузнувачки ресурси.Очиглено, правните прашања,

едноставно неможат да ги следат сите комуникации. Спорведувачите на законот треба

да размислат за следењето на телефонските разговори. Како и да е, јавните објави на

огласните табли и Веб-страните, според дефиницијата, се јавни. Секој може да се

набљудува и да ги следи ваквите објави.

Исто така треба да се напомене дека интернетот нуди одлична можност за

однесување на дезинформациските кампањи и да работи за било која од другите

конфликти. Агенциите за спороведување на закон успешно ги користат лажните Веб-

страни и други техники кои помагаат во фаќање криминалци. Возможно е интернетот

да се користи за потхранување на дезинформациите за криминалот и тероризмот.

5

Page 6: SAjber terorizam

Постојат различни начини на кои сајбер нападот може да предизвика економски

штети. Од едноставно уништување на податоците често има директен негативен

економски ефект на една компанија. Компаниите инвестираат многу ресурси во

прибирање и анализирање податоци за различни намени. Уништувањето на

податоците може да предизвика значителни економски штети во целата компанија.

Тоа е случај и дека публицитетот на мрежата за нарушувањата на безбедноста може

да има негативно влијание врз цената на акциите на една компанија. Секое

нарушување на безбедноста на една компаниска мрежа може да предизвика

економски штети на неколку начини: со икоренување на податоци, со негативни ПР, во

цената за поправка на повреда, било конечно, или преку реалната вредност на самите

податоци.

Во прилог на економската штета која би можела да биде предизвикана од акт на

сајбер тероризмот, тука е штетата предизвикана само од можноста за нарушување на

безбедноста, без разлика дали тоа е поврзано со тероризам или не. Самиот факт дека

компаниите сега треба да купуваат антивирусен софтвер, набавка, упад, откривање на

софтвер, и да вработат стручни лица за безбедност на компјутерите, значи дека

нетерористичкиот компјутерски криминал веќе предизвика економски штети за

компаниите и владите од цел свет. Сепак, општата штета предизвикана од вирусот на

случајни оштетувања се зборува. Во ова поглавје се зборува за концетриран и намерен

напад врз одредена цел или цели за ексклузивна намена за предизвикување директно

оштетување. Ајде да го разгледаме можниот економски напад врз сајбер-

терористичкиот сценарио. Да се разгледа фиктивна терористичка група што ние го

нарекуваме АУС. Оваа група одлучи да започне сајбер напад против САД. Тие имаат

намера тоа да биде голем напад што предизвикува голема економска штета. Како

може тие да спроведат таков напад? Користејќи тим од хакери би можеле да одберат

неколку цели за симултан напад. Да се направи ова сценарио поверодостојно, ние ќе

ги игнорираме високо безбедните цели како на пример со воздушниот сообраќај за

контрола на системот, систем за контрола на нуклеарното, и така натаму. Во оваа

група ќе се изберат три економски цели, и тие одлучиле да ги имаат сите три напади

кои се случуваат истовремено на први јануари.

Првата цел ќе бидат електрични мрежи. Тоа е жално затоа што многу од нашите

6

Page 7: SAjber terorizam

електрани имаат застарена мрежна инфраструктура, и во многу случаи некои блескави

безбедносни пропусти. Во нашето сценарио, АСУ ќе се обидат да се инфилтрираат на

електричната мрежа во големата метрополитенска област. Откако ќе добиат пристап

тие нема да можат веднаш да преземат било каква акција, туку едноставно чекаат и се

подготвуваат за први јануари. Тие би можеле да ги користат постоечките недостатоци

на безбедноста, тројански коњи или шпионски да добијат пристап до електричната

мрежа на целниот град. Има прекршување на безбедноста на мрежи во последните

неколку години, што го прави таков напад многу веродостоен.

Втората цел ќе биде логистистички систем за големи дистрибутери на гориво. Ова

ќе бидат компании кои дистрибутираат бензин, пропан, и поврзани се со горива. Целта

ќе биде да се прерутира гориво. Ова пренасочување ќе биде подготвено да започне во

предвечерјето на први јануари ( тоа ќе потраје неколку дена, за ситуацијата да стане

очигледна ). Напаѓачите само ќе треба да бидат во можност да добијат пристап до

рутирање и логистички систем на приватни компании. Овие обично не се високо

обезбедени системи и таквата повреда ќе биде во рамките на можностите на многу

хакери.

Третата цел ќе биде финансискиот систем, како еден од главните банкарски

системи. Има прекршување во кој пари се украдени, но овој случај парите ќе бидат

префлени по случаен избор помеѓу сметки. Ова ќе се случи на тиесет и први декември.

Значи она што ќе се случи е тоа што на новогодишната ноќ, некои сметки одеднаш да

имаат вишок пари и друг ќе биде збришан. Ова ќе биде сеприсутно низ најмалку една

голема банка. Следниот ден, кога ситуацијата станува очигледна и банката започнува

корективна активност, таму ќе биде распространета, исклучување на струјата ( по

можност во истата област дека банките во прашање се нивните ИТ централи ). И во

наредните денови, горивото ќе се случи во оваа област, како и многу други. Сега,

размислете за само еден миг колку економска штета ќе предизвика ова. Исто така

сметаат дека она што ќе се случи во област со голема моќ, испади, гориво и големи

групи на поединци, банкарски сметки се збришани и немаат пристап до финансиски

средства, додека другите лица одеднаш ќе го најдат вишокот на средства во нивните

сметки. Ова, највероватно, ќе доведе до паника, па дури и може да доведе до физичко

оштетување и се јавува во форма на грабежот.

7

Page 8: SAjber terorizam

Во изминатите децении, нуклеарните научници се барани од страна на

различните нации и терористички групи. Во поново време, експертите во биолошко

оружје се обиделе од истите тие групи. Со текот на времето, тие ќе ја гледат можноста

и ќе барат компјутерска безбедност. Со оглед дека не постојат буквално илјадници

луѓе со потребните вештини, се чини неверојатно дека мотивирана организација не

можеше да најде неколку десетици луѓе кои сакаат да ги извршат овие дела, без оглед

даи за монетарна добивка, лични причини или идеолошки мотиви. Као што беше

спомнато порано во ова поглавје, сега постојат организирани, високо образовани,

онлајн сајбер банди. Се чини дека само прашање на време кога еден ден од овие

банди врти внимание на сајбер тероризам, или поради идеолошки прашања кои ги

мотивираме да извршат терористички акти. Се чини логично да се претпостави дека во

одреден момент, традиционални терористички групи ќе се обидат да користат такви

сајбер банди за свои цели.

Осилото на операции се користи да го фати спонзорот на проститутки, а тоа се

примери на дезинформации кои се користат во спроведувањето на законот.

Разузнавачката заедница има пошироки способности да користи дезинформации. Во

текот на пишувањето на оваа глава бил случајот на петорица млади момци од САД кои

користејќи го YOUTUBE покушале да се поврзат со терористички групи. Спроведување

на законот и официјални лица од разузнавањето можат да користат интернет не само

за осилото на операција, туку и за протекување дезинформации на истата група.

САЈБЕР ШПИОНАЖА

Во блиска врска со сајбер тероризмот и информациска воја е тема за шпионажа, а

посебно сајбер шпионажа. Кога ќе го слушнеме зборот „шпионажа“ можда е имате

претстава за имиџот на гламурозниот рамнодушен шпион кој е облечен во фустан и

пие мартини, патува во гламурозни локации со подеднако гламурозни локации со

подеднако гламурозни сопатници. Али во шпионажата се е околу информацијата и тоа

8

Page 9: SAjber terorizam

е обично најдобро да се работи без фанфари. Анонимност е професионални шпион, а

најдобар пријател. Поради тоа што толку информации се чуваат на рачунарите,

очигледна мета за сите шпиони операции би бил компјутерскиот систем. Додека

таквите работи не се во општо јавно признати, повеќето експерти се согласуваат дека

разни разузнавачки агенции биле вклучени во сајбер шпионажа. Наскоро може да се

каже дека разузнавачките агенции ќе ја изостават како скапоцен ресурс. Меѓутоа, исто

така е важно да сватиме дека шпионажата не се користи само од страна на Владата,

разузнавачките агенции и злото на организацијата Ал Каеда. Иако некој субјекти

навистина се вклучуваат во шпионажа, тие сигурно не се само организации кои

работат. Споменатата организациска желба да се здобијат со информации за

политички и војни цели е вероватно не изненадувачке, али тоа може да шокира некој

од читателите, да научат дека корпоративна шпионажа е голем проблем. Сега тоа не е

случај да големите компании имаат корпоративни шпиони на платниот список, барем

не било случаеви кои се јавиле а ние да не знаеме. Меѓутоа, во тоа генерално

веруваат експертите за безбедност, дека многу фирми купиле информации од

слободни поединци, без прашање од каде доаѓаат тие информации. Тоа тешко може

да се утврди како би можело да биде распространето. Компаниите кои ги

овековечуваат корпоративните шпиони не сфаќаат дека тие тоа го прават од

очигледни причини на компаниите, кои се жртви на такви шпиони и често не сакаат да

го откријат тој факт. Откривање дека нивната безбедност е загрозена може да има

негативно влијание на нивните резерви и вредности. Исто е можно во одредени

случаеви така да таквото нарушување на безбедноста може да ја направи компанијата

ранлива на одговорност, побарувања од клиентите чии податоци може да се замат во

предвид. Поради овие причини, компаниите често се спремни да ја откријат секоја

индустриска шпионажа, активностите, дали тие се на сторителот или на жртвата.

Некој читатели можда ќе помислат дека виртуелната шпионажа често доаѓа и дека

на оваа тема и се дава големо значење. Меѓутоа, во 2008 година, САНС Институтот ја

поставил виртуелната шпијунажа на трето место на најголема закана на интернетот.

Повеќето експерти за безбедност се согласуваат и дека ќе биде се почеста и

поозбилна. САНС Институтот исто така очекува дека виртуелната шпионажа ќе биде

растечки фактор во меѓународните односи, као и во индустриската шпионажа.

9

Page 10: SAjber terorizam

Индустриската шпионажа е употреба на шпионски техники за да се дознаат

клучните информации кои се од економска важност. На читателот би требало до сега

да му биде јасно дека во многу случаеви, податоците се највредно богатство кое една

организација може да има. Таквите податоци можат да вклучуваат листа на клијенти,

конкуренција, податоци за истражување на нов производ, или било која информација

која може да овозможи економска предност на шпионската организација. И додека

објаснувањето за акционарската шпионажа која е различна од војната шпионажа,

акционерските техники се често исто као и оние методи кои користат разузнавачки

служби а можат да содржат електронско надгледање, фотокопирање архива или

повреда на членот на целната организација.

Во многу случаи, компјутерскиот софтвер-ист софтвер користен да се потпомогне

на извршување на кражба на идентитетот-може да биде примарно средство во

корпоративната шпионажа. Кога таквите индивидуи ќе ги прижат своите вештини и

обуки на светото на корпоративната шпионажа, ситуацијата станува многу потешка за

експертите кои се задолжени за безбедност на рачунарот.

Иако различни компјутерски експерти и владините организации покушаваат да го

проценат влијанието и распространетоста на корпоративната шпионажа, не е можно

точно да се процени. Не само дека сторителите на кривични дела не сакаат да ги

откријатсвоите прекршоци, него ни жртвите не го сакаат тоа. Меѓутоа, фактот е дека

повеќето случаеви на злоупотреба на информации во компанијата може да им се

припише на запослените, а незадоволните запослени се често криви за истекување на

доверливи информации.

Корпоративната шпионажа не е ни нова, ни ограничена со технолошки компании.

1993 година, Генерал Моторс и еден од партнерите почнале да го истражуваат

поранешниот директор Инаки Лопес. ГМ наведува дека Лопес и седум други запослени

пренеле власнички информации на на Wolksvagen во Германија, со нивна ГМ мрежа.

Наводните украдени информации содржат податоци за цените на копманиите,

власнички конструкциски планови, интерни трошкови и куповна листа.

Вториот случај се случил во август 2003 година. Олег Зезев, 29 годишен ПЦ

техничар, од Казакстан, провалил во Блумберг Инц. Зезев илегално ги користел

10

Page 11: SAjber terorizam

приватните информации за Мишел Блумберг, пронаоѓач на ЦЕО, вклучувајќи го e-mail-

от и кредитните картички. Хакерот тогаш ги употребил информациите за уценување на

компанијата. После разгледување од 6 часа, Окружниот суд во Менхатен, донел

одлука дека извршителот е крив за сите 4 оптужби: завера, обид за изнудување,

праќање електронски заканувачки пораки, упад во компјутерите. Случајот е

фасцинантен заради тоа што јасно покажува дека компјутерската изнуда и

компјутерската шпионажа се реални проблеми.

11

Page 12: SAjber terorizam

ЗАКЛУЧОК

Да се надеваме дека после читањето на оваа тема, дека благодарејќи на оваа

софистицирана криминалистичка дејност која била извршена преку компјутерскиот

систем. Организиран криминал, терористи и шпиони ги искористиле компјутерските

мрежи да сторат вакви злосторства. Изгледа дека никој не е упатен во истражувањето

на компјутерскиот криминал вклучувајќи ги и овие активности. Исто така, треба да му

биде јасно на читателот дека интернетот може да биде користен во собирање на

разузнавачки податоци, спроведување на право и разузнавачки агенции.

Изгледа дека во иднината ќе има сајбер шпионажа, дезинформација во

компанијата, сајбер ратување како дел на било која стратегија на конфликт. Битно е

дека спроведувањето на закон, војни команди и разузнавачки професионалци треба да

обрнат големо внимание на пораст на овој проблем и да бидат спремни.

12

Page 13: SAjber terorizam

13