סייבר טרור - עו"ד ד"ר נמרוד קוזלובסקי

Download Report

Transcript סייבר טרור - עו"ד ד"ר נמרוד קוזלובסקי

‫•הסייבר – זירת הלחימה החדשה‬
‫•מהו סייבר טרור?‬
‫•מקרי בוחן לסייבר טרור והאקטיביזם‬
‫•שימוש בתשתית האינטרנט לארגון טרור‬
‫•האתגר המדינתי באבטחת סייבר‬
‫•מענה משפטי מתהווה ואיזוניו‬
‫מציג‪ :‬ד"ר נמרוד קוזלובסקי‪ ,‬עו"ד‬
‫‪[email protected]‬‬

“Cyber terrorism is the convergence of cyberspace and
terrorism. It refers to unlawful attacks and threats of
attacks against computers, networks and the information
stored therein when done to intimidate or coerce a
government or its people in furtherance of political or
social objectives.

Further, to qualify as cyber terrorism, an attack should
result in violence against persons or property, or at least
cause enough harm to generate fear.” (Prof. Dorothy
Denning)
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫פגיעה בתשתיות קריטיות מנוהלות מחשב (ברזיל‪ ,‬גרוזיה)‬
‫פגיעה בתשתיות תקשורת ומידע (סלקום‪ ,‬בזק)‬
‫פגיעה בזמינות תשתיות מידע ומחשוב אזרחיות (בורסה‪,‬‬
‫אל על)‬
‫השחתת מידע ומאגרי מידע מדינתיים‪ /‬עסקיים (הכנסת‪,‬‬
‫מחנות ריכוז)‬
‫השחתת תצוגה של אתרים במדינה )‪(Defacement‬‬
‫פריצה למאגרי מידע אזרחיים והפצת מידע לגרימת נזק‬
‫("ההאקר הסעודי")‬
‫[השתלת יכולות מודיעין בגופי בטחון; חשיפת פרטי מדינה‬
‫רגישים כדוגמת ‪]wikileaks‬‬
Critical Infrastructure
Closed-Garden Networks
(Military, Gov)
Industrial Open Infrastructure
(Water, Transportation, Telecom)
Interconnectivity
Complexity
Openness
©All Right Reserved to Altal Security Ltd., 2011.
(Power, Nuclear)
©All Right Reserved to Altal Security Ltd., 2011.
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫שימוש בתשתית הרשת כמסגרת לניהול פעילות ארגון טרור‬
‫תעבורה מבוזרת ומאובטחת לשימוש פעילי הארגון‬
‫מסלקה מאובטחת להעברת כסף אנונימי )‪(LR, Bitcoins‬‬
‫מערכת להפצת מידע וגיוס לפעילים (תשתית ‪)TOR‬‬
‫מערכת להסתרת מסרים ומידע לפעילים‬
‫תעבורה פרטית‪ ,‬מוצפנת‪ ,‬בלתי ניתנת להתחקות‪,‬‬
‫בלתי ניתנת לניטור‪ ,‬לא נגישה למנועי חיפוש (דוגמת גוגל)‬
‫פרוטוקול מוצפן ‪ -‬ייחודי‪ ,‬כתובות‬
‫פרטיות‪ ,‬שרת כתובות פרטי‪ ,‬מוצפן‬
‫זהויות חסומות לאיתור ‪" -‬זהויות" מתחלפות‪,‬‬
‫כתובת שרת קצה‪ ,‬מחיקת זהויות משתמש‬
‫אמצעי תשלום אנונימיים – לא‬
‫מקושרים ליישות‪ /‬חשבון‪ ,‬ללא תיעוד עסקה‬
‫תעבורה שאינה ניתנת לניטור – "מסלול"‬
‫אקראי‪ ,‬פיזור שרתים בינלאומי‪ ,‬הצפנת פרטי "מסלול"‬
‫טכנולוגי‬
‫‪ ‬פרוטוקול היסוד של רשת האינטרנט לא מבוסס על תפיסת‬
‫אבטחה – האבטחה מורכבת כטלאים‬
‫‪" ‬סיבוכיות" בקוד )‪ (complexity‬כחולשה מרכזית‬
‫‪ ‬נקודת כשל אחידה (לדוגמא חולשת אבטחה בדפדפן)‬
‫‪ ‬אוטומציה וזמינות של כלי תקיפה‬
‫קשיי אכיפה ואיתור‬
‫‪ ‬היעדר התחקות אחר מבצע פעולה וקלות ההתחזות‬
‫)‪(spoofing‬‬
‫‪ ‬יכולת החשאה והסתרה (הצפנה וסטגנוגרפיה)‬
‫‪ ‬צורך בשת"פ בינלאומי בזמן‪-‬אמת לאכיפה (מסכל בפועל‬
‫אכיפה)‬
‫אבטחת מידע לקויה‬
‫‪ ‬בחירה חברתית לשימושיות על פני אבטחה (דוגמת הבחירה‬
‫בסיסמאות כאמצעי אבטחה)‬
‫‪ ‬היעדר רגולציה מספקת או תמריצים לאבטחת מידע (החצנת‬
‫הנזק)‬
‫‪ ‬ניצול פשוט של מערכות "מבוססות אמון" מוגבלות אבטחה‬
‫(דוגמת פייסבוק‪ ,‬לינקדאין)‬
‫יעדים אטרקטיביים‬
‫‪ ‬מעבר פעילות חברתית‪-‬כלכלית לרשת ‪ ,‬התמזגות האמצעים‪,‬‬
‫וחיבוריות גוברת (סלולר וכו‪)...‬‬
Brute Force Password Cracker
Facebook Account Hacking Tool
Groups for hacking toolkits discussion & instructions
Automated Website Defacement Tool
‫‪‬‬
‫ביצוע פריצות לטובת קידום מטרות חברתיות‪ .‬האקטיביסטים רבים רואים‬
‫עצמם כחובשי "כובע אפור"‪.‬‬
‫‪‬‬
‫‪‬‬
‫דוגמאות לפעולות האקטביסטיות‪:‬‬
‫‪‬‬
‫פריצתה של אנונימוס לכ‪ 40 -‬אתרי אינטרנט פדופילים‪ ,‬השחתתם‬
‫וחשיפת פרטי משתמשים רבים‪.‬‬
‫‪‬‬
‫ב‪ ,2009-‬בסמוך למבצע עופרת יצוקה‪ ,‬האקרים פרו ישראלים‪ ,‬והאקרים‬
‫פרו פלשתינים‪ ,‬ביצעו פריצות רבות לאתרים שמזוהים עם הצד השני‪.‬‬
‫שיטות הפעולה היו מגוונות‪ ,‬וכללו גניבת שמות דומיין‪account ,‬‬
‫‪ DOS ,hijacking‬וכן ‪ Defacements‬רבים‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫קבוצת האקרים בעלי אג'נדה פוליטית‬
‫◦ התנגדות לחשאיות מידע של משטרים – תמיכה בויקיליקס‬
‫◦ קידום אנונימיות ברשת ומניעת צנזורה מדינתית‬
‫התקפות מרכזיות‬
‫◦ התקפת מניעת שירות – ‪ – DDOS‬כנגד ‪ ,CIA‬אתרי ‪ FBI‬אוהיו‬
‫◦ פריצת מאגרים‪ ,‬חשיפת פרטי משתמשים ומידע זיהוי – ‪ ,InfrGrad‬אתר‬
‫הסאנט האמריקאי‪Sony Playstation3 ,‬‬
‫‪ - Defacement‬כנגד אתרי ממשל ועיתונאות‬
‫◦ השחתת אתרים‬
‫‪Guardian, The Sun‬‬
‫◦ הטיית תעבורה למידע מטעם הקבוצה – ‪ - Redirect‬מקרה רופרט מורדוק‬
‫יחסי ציבור לפעילותם וחשיפת ההתקפות וליקוי האבטחה‬
‫כיצד הקבוצה נתפסה? מעצרו של ‪ Sabu‬והפללת חברי הקבוצה‬
‫‪‬‬
‫חקיקה מדינתית – הסדרה רב שכבתית‬
‫◦‬
‫◦‬
‫◦‬
‫◦‬
‫◦‬
‫צד התוקף ‪ -‬האיסור הפלילי – חוק המחשבים ‪-‬ומקבילות בעולם‬
‫‪Computer Fraud and Abuse Act‬‬
‫צד רשויות האכיפה ‪ -‬סמכויות ייחודיות לאיסוף מודיעין וראיות מחשב‪,‬‬
‫שיטור פרואקטיבי –דוגמת חוק השב"כ או ה ‪Patriot Act, Cyber‬‬
‫‪Security Enhancement Act‬‬
‫צד המדינה – רגולציה על הגנת תשתיות קריטיות ותשתיות תקשורת‬
‫(החוק להסדרת הביטחון)‪ ,‬מסגרת מוסדית לניהול אבטחת מדינתית (מטה‬
‫הסייבר)‬
‫צד הגורם המותקף – רגולציה סקטוריאליות (דוגמת המפקח על הבנקים‪,‬‬
‫תקנה ‪ )357‬חקיקת אבטחת מידע מתגבשת (טיוטת חקיקה)‪ ,‬חובות דיווח‬
‫(דוגמת החקיקה בקליפורניה)‪ ,‬חובות שיתוף מידע (‪)CERT‬‬
‫צד משתמש הקצה – חובת זהירות וחובות אבטחה‬
‫‪‬‬
‫אמנות בינלאומיות‬
‫◦ ‪European Convention on Cyber Crime‬‬
‫‪ ‬מסגרת חוקית לאחידות דינים פליליים‬
‫‪ ‬מסגרת שיתוף פעולה בחקר עבירות מחשב‬
‫‪ ‬מסגרת פרוצדוראלית לחיפוש ותפיסה בין‪-‬מדינתי בחומרי מחשב‬
‫◦ ?‪(The future) convention on cyber warfare‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫האיזון בין סמכויות האכיפה והניטור של המדינה לזכויות‬
‫הפרט‬
‫הגבלות על שיטור מניעתי וניטור תעבורה‬
‫הזכות לאנונימיות?‬
‫מגבלות על חופש הביטוי באינטרנט‬
‫הגדרת טרוריזם והאקטיביזם ‪ -‬הגבלת חופש פוליטי?‬