סייבר טרור - עו"ד ד"ר נמרוד קוזלובסקי
Download
Report
Transcript סייבר טרור - עו"ד ד"ר נמרוד קוזלובסקי
•הסייבר – זירת הלחימה החדשה
•מהו סייבר טרור?
•מקרי בוחן לסייבר טרור והאקטיביזם
•שימוש בתשתית האינטרנט לארגון טרור
•האתגר המדינתי באבטחת סייבר
•מענה משפטי מתהווה ואיזוניו
מציג :ד"ר נמרוד קוזלובסקי ,עו"ד
[email protected]
“Cyber terrorism is the convergence of cyberspace and
terrorism. It refers to unlawful attacks and threats of
attacks against computers, networks and the information
stored therein when done to intimidate or coerce a
government or its people in furtherance of political or
social objectives.
Further, to qualify as cyber terrorism, an attack should
result in violence against persons or property, or at least
cause enough harm to generate fear.” (Prof. Dorothy
Denning)
פגיעה בתשתיות קריטיות מנוהלות מחשב (ברזיל ,גרוזיה)
פגיעה בתשתיות תקשורת ומידע (סלקום ,בזק)
פגיעה בזמינות תשתיות מידע ומחשוב אזרחיות (בורסה,
אל על)
השחתת מידע ומאגרי מידע מדינתיים /עסקיים (הכנסת,
מחנות ריכוז)
השחתת תצוגה של אתרים במדינה )(Defacement
פריצה למאגרי מידע אזרחיים והפצת מידע לגרימת נזק
("ההאקר הסעודי")
[השתלת יכולות מודיעין בגופי בטחון; חשיפת פרטי מדינה
רגישים כדוגמת ]wikileaks
Critical Infrastructure
Closed-Garden Networks
(Military, Gov)
Industrial Open Infrastructure
(Water, Transportation, Telecom)
Interconnectivity
Complexity
Openness
©All Right Reserved to Altal Security Ltd., 2011.
(Power, Nuclear)
©All Right Reserved to Altal Security Ltd., 2011.
שימוש בתשתית הרשת כמסגרת לניהול פעילות ארגון טרור
תעבורה מבוזרת ומאובטחת לשימוש פעילי הארגון
מסלקה מאובטחת להעברת כסף אנונימי )(LR, Bitcoins
מערכת להפצת מידע וגיוס לפעילים (תשתית )TOR
מערכת להסתרת מסרים ומידע לפעילים
תעבורה פרטית ,מוצפנת ,בלתי ניתנת להתחקות,
בלתי ניתנת לניטור ,לא נגישה למנועי חיפוש (דוגמת גוגל)
פרוטוקול מוצפן -ייחודי ,כתובות
פרטיות ,שרת כתובות פרטי ,מוצפן
זהויות חסומות לאיתור " -זהויות" מתחלפות,
כתובת שרת קצה ,מחיקת זהויות משתמש
אמצעי תשלום אנונימיים – לא
מקושרים ליישות /חשבון ,ללא תיעוד עסקה
תעבורה שאינה ניתנת לניטור – "מסלול"
אקראי ,פיזור שרתים בינלאומי ,הצפנת פרטי "מסלול"
טכנולוגי
פרוטוקול היסוד של רשת האינטרנט לא מבוסס על תפיסת
אבטחה – האבטחה מורכבת כטלאים
" סיבוכיות" בקוד ) (complexityכחולשה מרכזית
נקודת כשל אחידה (לדוגמא חולשת אבטחה בדפדפן)
אוטומציה וזמינות של כלי תקיפה
קשיי אכיפה ואיתור
היעדר התחקות אחר מבצע פעולה וקלות ההתחזות
)(spoofing
יכולת החשאה והסתרה (הצפנה וסטגנוגרפיה)
צורך בשת"פ בינלאומי בזמן-אמת לאכיפה (מסכל בפועל
אכיפה)
אבטחת מידע לקויה
בחירה חברתית לשימושיות על פני אבטחה (דוגמת הבחירה
בסיסמאות כאמצעי אבטחה)
היעדר רגולציה מספקת או תמריצים לאבטחת מידע (החצנת
הנזק)
ניצול פשוט של מערכות "מבוססות אמון" מוגבלות אבטחה
(דוגמת פייסבוק ,לינקדאין)
יעדים אטרקטיביים
מעבר פעילות חברתית-כלכלית לרשת ,התמזגות האמצעים,
וחיבוריות גוברת (סלולר וכו)...
Brute Force Password Cracker
Facebook Account Hacking Tool
Groups for hacking toolkits discussion & instructions
Automated Website Defacement Tool
ביצוע פריצות לטובת קידום מטרות חברתיות .האקטיביסטים רבים רואים
עצמם כחובשי "כובע אפור".
דוגמאות לפעולות האקטביסטיות:
פריצתה של אנונימוס לכ 40 -אתרי אינטרנט פדופילים ,השחתתם
וחשיפת פרטי משתמשים רבים.
ב ,2009-בסמוך למבצע עופרת יצוקה ,האקרים פרו ישראלים ,והאקרים
פרו פלשתינים ,ביצעו פריצות רבות לאתרים שמזוהים עם הצד השני.
שיטות הפעולה היו מגוונות ,וכללו גניבת שמות דומייןaccount ,
DOS ,hijackingוכן Defacementsרבים.
קבוצת האקרים בעלי אג'נדה פוליטית
◦ התנגדות לחשאיות מידע של משטרים – תמיכה בויקיליקס
◦ קידום אנונימיות ברשת ומניעת צנזורה מדינתית
התקפות מרכזיות
◦ התקפת מניעת שירות – – DDOSכנגד ,CIAאתרי FBIאוהיו
◦ פריצת מאגרים ,חשיפת פרטי משתמשים ומידע זיהוי – ,InfrGradאתר
הסאנט האמריקאיSony Playstation3 ,
- Defacementכנגד אתרי ממשל ועיתונאות
◦ השחתת אתרים
Guardian, The Sun
◦ הטיית תעבורה למידע מטעם הקבוצה – - Redirectמקרה רופרט מורדוק
יחסי ציבור לפעילותם וחשיפת ההתקפות וליקוי האבטחה
כיצד הקבוצה נתפסה? מעצרו של Sabuוהפללת חברי הקבוצה
חקיקה מדינתית – הסדרה רב שכבתית
◦
◦
◦
◦
◦
צד התוקף -האיסור הפלילי – חוק המחשבים -ומקבילות בעולם
Computer Fraud and Abuse Act
צד רשויות האכיפה -סמכויות ייחודיות לאיסוף מודיעין וראיות מחשב,
שיטור פרואקטיבי –דוגמת חוק השב"כ או ה Patriot Act, Cyber
Security Enhancement Act
צד המדינה – רגולציה על הגנת תשתיות קריטיות ותשתיות תקשורת
(החוק להסדרת הביטחון) ,מסגרת מוסדית לניהול אבטחת מדינתית (מטה
הסייבר)
צד הגורם המותקף – רגולציה סקטוריאליות (דוגמת המפקח על הבנקים,
תקנה )357חקיקת אבטחת מידע מתגבשת (טיוטת חקיקה) ,חובות דיווח
(דוגמת החקיקה בקליפורניה) ,חובות שיתוף מידע ()CERT
צד משתמש הקצה – חובת זהירות וחובות אבטחה
אמנות בינלאומיות
◦ European Convention on Cyber Crime
מסגרת חוקית לאחידות דינים פליליים
מסגרת שיתוף פעולה בחקר עבירות מחשב
מסגרת פרוצדוראלית לחיפוש ותפיסה בין-מדינתי בחומרי מחשב
◦ ?(The future) convention on cyber warfare
האיזון בין סמכויות האכיפה והניטור של המדינה לזכויות
הפרט
הגבלות על שיטור מניעתי וניטור תעבורה
הזכות לאנונימיות?
מגבלות על חופש הביטוי באינטרנט
הגדרת טרוריזם והאקטיביזם -הגבלת חופש פוליטי?