08.08.2003 - TomßÜ P╪IBYL - Publikßcie
Kyberterorismus III. (Φlßnok û CZ)
 Ka₧d² pr∙nik poΦφtaΦovΘho viru do systΘmu je vlastn∞ jak²msi zp∙sobem neoprßvn∞n²m pou₧itφm informaΦnφch technologiφ û virus je program, kter² bez v∞domφ vlastnφka vyu₧φvß systΘmovΘ zdroje, zabφrß mφsto na disku i v pam∞ti. èpatn∞ zabezpeΦenΘ poÜtovnφ servery mohou slou₧it k rozesφlßnφ spamu, nezabezpeΦenΘ webovΘ servery zase Φasto hacke°i pou₧φvajφ k odklßdßnφ ne₧ßdoucφch dat... . Velmi znßmΘ jsou takΘ r∙znΘ programy, kterΘ se instalujφ do tisφc∙ poΦφtaΦ∙, kde pak provßd∞jφ rozsßhlΘ v²poΦty. V zßv∞reΦn²m pokraΦovanφ tohohle Φlßnku si povφme o dalÜφch mo₧n²ch podobßch, kterΘ m∙₧e mφt kyberteroristick² ·tok... .
Zφskßnφ "smazan²ch" dat
P°ed n∞kolika lety se jistß britskß zdravotnφ pojiÜ¥ovna rozhodla, ₧e vy°adφ n∞kterΘ starÜφ kusy v²poΦetnφ techniky. Jejφ p°edstavitelΘ se v zßchvatu velkoduÜnosti rozhodli, ₧e nynφ ji₧ nepot°ebn² hardware v∞nujφ n∞kter²m st°ednφm Ükolßm pro pot°eby v²uky. P°ed expedovßnφm z pojiÜ¥ovny byly poΦφtaΦe d∙kladn∞ zkontrolovßny, zdali neobsahujφ n∞jakß data. Ale ouha û navzdory tomu dokßzali Üikovnφ studenti Φßst citliv²ch dat zrekonstruovat a ve°ejn∞ vystavit na internetu. Jak je to mo₧nΘ?
Celkem jednoduÜe û p°i b∞₧nΘm odstra≥ovßnφ soubor∙ na poΦφtaΦi nedochßzφ k jejich celΘmu smazßnφ, ale k mazßnφ pouze prvnφho znaku jeho jmΘna. Smazan² soubor tak na disku stßle fyzicky existuje (... a₧ do nßhodnΘho p°epsßnφ jin²mi daty) a jeho obnovenφ je pouze otßzkou rekonstrukce jeho jmΘna. Pro u₧ivatele je sice "neviditeln²" a "nedostupn²", ale jeho obnova nenφ v∙bec obtφ₧nß. Jistß americkΘ konzultaΦnφ spoleΦnost nedßvno koupila Φi jinak zφskala 150 vy°azen²ch pevn²ch disk∙ û s cφlem zjistit, zdali je z nich mo₧nΘ zφskat n∞jakß data. Ze t°φ Φtvrtin ano! Jeden disk se "zachrßn∞n²mi" daty byl koupen ve v²prodeji jednΘ banky û p∙vodn∞ slou₧il v bankomatu... .
┌tok na root servery internetu
Velice specifick² p°φpad DoS (tzv. Denial of Service) ·toku byl naposledy proveden na zßv∞r roku 2002. Kdyby se tehdy poda°ilo vÜech t°inßct rootov²ch server∙ odstavit nebo shodit (... po p°etφ₧enφ), pravd∞podobn∞ by to znamenalo na jeden a₧ dva t²dny "stop" pro cel² internet, elektronickou poÜtu apod.. O mo₧n²ch ekonomick²ch i dalÜφch Ükodßch pak m∙₧eme pouze spekulovat... .
Zat∞₧ovßnφ komunikaΦnφ infrastruktury
PoΦßtkem dubna roku 2000 byl zaregistrovan² v²skyt viru Firkin, kter² se z infikovan²ch poΦφtaΦ∙ pokouÜel (... pokud byly p°ipojenΘ k internetu p°es modem) vytßΦet telefonnφ Φφslo 911 (... v USA jednotnΘ Φφslo pro nouzovß volßnφ). Pokud by se mu poda°ilo dosßhnout masovΘho rozÜφ°enφ, mohl by ochromit provoz tΘto zßchrannΘ slu₧by ve Spojen²ch stßtech. O d∙sledcφch rad∞ji ani neuva₧ovat. Tento modelov² p°φklad ukazuje, ₧e informaΦnφ technologie jsou nesmφrn∞ citlivΘ na podobnΘ vn∞jÜφ ·toky û nemusφ jφt p°itom o pr∙niky do sφtφ, staΦφ vy°adit je z provozu nedostupnostφ. TΘto koncepce (... u₧ ve st°edov∞ku znßmΘ oblΘhßnφ a "vyhladov∞nφ hradu") se Φasto pou₧φvß p°i DoS ·tocφch (resp. jejich "siln∞jÜφ" variant∞ DDoS û Distributed Denial of Service).
PoÜkozenφ dobrΘho jmΘna
Kdy₧ mß n∞kdo obden zavirovan² poΦφtaΦ, rozhodn∞ nep∙sobφ d∙v∞ryhodn∞. Kdy₧ dojde k odcizenφ dat o klientech z bankovnφho ·stavu nebo pojiÜ¥ovny, rozhodn∞ to nep∙sobφ dob°e. Stejn∞ tak hackery Φasto modifikovanΘ webovΘ strßnky nep∙sobφ zrovna nejlΘpe. Ne nadarmo se °φkß, ₧e "dobrΘ jmΘno se buduje dlouhΘ roky, ale ztratit jej lze ve vte°in∞".
Neoprßvn∞nΘ pou₧φvßnφ informaΦnφch technologiφ
Ka₧d² pr∙nik poΦφtaΦovΘho viru do systΘmu je vlastn∞ jak²msi zp∙sobem neoprßvn∞n²m pou₧itφm informaΦnφch technologiφ û virus je program, kter² bez v∞domφ vlastnφka vyu₧φvß systΘmovΘ zdroje, zabφrß mφsto na disku, v pam∞ti. èpatn∞ zabezpeΦenΘ poÜtovnφ servery mohou slou₧it k rozesφlßnφ spamu (tj. nevy₧ßdanΘ elektronickΘ poÜty) po desφtkßch tisφc, nezabezpeΦenΘ webovΘ servery zase Φasto hacke°i pou₧φvajφ k odklßdßnφ ne₧ßdoucφch dat... . Velmi znßmΘ jsou r∙znΘ programy, kterΘ se instalujφ do tisφc∙ Φi desφtek tisφc poΦφtaΦ∙, kde pak provßd∞jφ rozsßhlΘ v²poΦty û lidΘ si je zpravidla instalujφ dobrovoln∞ a nabφzejφ tak "volnou" kapacitu sv²ch poΦφtaΦ∙ k provedenφ rozsßhl²ch v²poΦt∙ (... pßtrßnφ po mimozemsk²ch civilizacφch v rßmci projektu SETI, prolamovßnφ Üifer apod.). Znßmy jsou ale i p°φpady, kde se podobn²m zp∙sobem sna₧φ vyu₧φt poΦφtaΦe hacke°i û ovÜem v danΘm p°φpad∞ u₧ bez svolenφ prßvoplatnΘho majitele.
Zm∞na identity
Mo₧nost takovΘhoto ·toku u₧ byla naznaΦena v textu v²Üe û Üikovn² hacker se "nabourß" do databßze osob oprßvn∞n²ch k p°φstupu do objektu a upravφ ji ke svΘ pot°eb∞. V takovΘ chvφli se pak do za°φzenφ (... je jedno, zdali je to vojensk² sklad nebo jadernß elektrßrna) dostane prakticky kdokoliv. Zm∞nu identity vy₧aduje i zneu₧itφ platebnφch karet. A v∙bec û cel² sv∞t internetu a elektronickΘ poÜty je pln² nejr∙zn∞jÜφch p°ezdφvek a nejprapodivn∞jÜφch jmen. StaΦφ se podφvat na jak²koliv chat û zde ale zm∞na identity samoz°ejm∞ nikomu nevadφ a neÜkodφ.
PoΦφtaΦe ve vßlce!
ZaΦala bleskovß vßlka. B∞hem jednΘ jedinΘ sekundy se poda°ilo zasadit protivnφkovi vpravd∞ zdrcujφcφ ·der û z Φinnosti byly vy°azeny komunikaΦnφ centrßly, strategickΘ objekty, sklady, do systΘmu velenφ a p°edßvßnφ rozkaz∙ byl vnesen chaos. Ude°ila flotila poΦφtaΦov²ch vir∙.
Ano, takto n∞jak by mohl vypadat vßleΦn² konflikt ve 21. stoletφ. Pro p°φklad op∞t nemusφme chodit daleko û kdy₧ americkΘ bomby dopadaly na Srbsko, napadali protivßleΦnφ hacke°i webovΘ strßnky Pentagonu, NATO a dalÜφch z·Φastn∞n²ch stßt∙ jako na b∞₧φcφm pßsu. "Elektronickß vßlka" se tak stala b∞₧n∞ pou₧φvan²m pojmem a jejφ prvky najdeme prakticky v ka₧dΘm vojenskΘm scΘnß°i. P°esto₧e v∞tÜina armßd sv∞ta ohledn∞ mo₧nosti vyu₧itφ Ükodliv²ch poΦφtaΦov²ch k≤d∙ Φi hacker∙ zaryt∞ mlΦφ, n∞kolik informacφ podobnΘho charakteru proniklo na ve°ejnost. Tchajwanskß armßda pr² mß arzenßl agresivnφch vir∙, kterΘ jsou schopnΘ v p°φpad∞ pot°eby napadnout ΦφnskΘ cφle. Oficißln∞ to p°iznal Lin Chin-Ching, vysok² ·°ednφk na odd∞lenφ informatiky tchajwanskΘho ministerstva obrany. Upozornil, ₧e budou pou₧ity jako regulΘrnφ zbran∞ v okam₧iku, kdy by ╚φna za·toΦila jako prvnφ. Lin Chin-Ching navφc p°φmo varoval ╚φnu: "TchajwanskΘ armßdnφ poΦφtaΦe jsou p°ed nep°ßtelskou infiltracφ chrßn∞nΘ velmi dob°e. KomunistΘ by ovÜem mohli zasßhnout dalÜφ sektory. A¥ tak Φi tak, v ka₧dΘm p°φpad∞ jsme schopni a p°ipraveni zasßhnout.".
P°ibli₧n∞ takhle n∞jak teda m∙₧ou vypadat dosavadnφ i budoucφ kyberteroristickΘ ·toky, kterΘ na nßs Φφhajφ v reßlnem sv∞te na ka₧dΘm kroku.

Zdroj: AEC.cz
S·visiace Φlßnky:
06.08.2003 Kyberterorismus II. - Publikßcie
04.08.2003 Kyberterorismus I. - Publikßcie
Pridaj svoj postreh do diskusie...
|
|

|
_Anketa__
|
|
|
|