Krize i krizno upravljanje Suvremena sigurnost i sigurnosne prijetnje Zaštita od „Cyber“ terorizma i računalne zloporabe Šifra: ho76Cž?4m 27.3.2012
Sažetak: Jedna od sigurnosnih prijetnji modernoga doba je svakako i „cyber“ terorizam, te računalna zloporaba.
U ovom radu je detaljno opisano što je to zapravo „cyber“ terorizam i kolika je stvarna prijetnja od istoga s obzirom na opću terorističku uporabu informatičke tehnologije. Nadalje, definiraju se sudionici u računalnoj zloporabi – „hakeri“, te se opisuju sredstva „cyber“ terorizma i računalne zloporabe – „virusi“. – „virusi“. Na kraju rada je opisan postupak zaštite računala od virusa, te su dani primje ri za isto (školovanje mladih stručnjaka za poslove državne „cyber“ sigurnosti).
Ključne riječi: „cyber“ terorizam, računalna zloporaba, hakeri, virusi, zaštita računala
Summary: One of the security threats of the modern era is definitely the "cyber" terrorism and computer fraud. This paper describes in detail what is a "cyber" terrorism and what the actual threat thereof with respect to the general terrorist use of information technology. Furthermore, define the participants in computer misuse - "hackers," and describes the means of "cyber" " cyber" terrorism and computer fraud - "viruses". At the end of the paper is described how to protect computers from viruses, and examples are given for the same (training young professionals for government "cyber" securit y).
Key words: "cyber" terrorism, computer fraud, hackers, viruses, protect your computer
Sadržaj 1.
Uvod – internetska – internetska forenzika i „cyber terorizam“ ................................................................... ..................................................................... .. 4
2.
.................................................................................................... .. 5 definicija ................................................................................................... „Cyber“ terorizam – definicija
Stvarna prijetnja od „cyber“ terorizma s obzirom na opću terorističku uporabu informatičke tehnologije ................................................................................................................... ................................................................................................................... 6 2.1.
2.2. 3.
4.
„Hakeri“ – „cyber“ – „cyber“ teroristi ....................................................................................................... ...................................................................................................... 13 3.1.
Kevin Mitnick – „Cyber – „Cyber terrorist“ ili društveno korisna osoba ..................................... 14
3.2.
Hackeri u Hrvatskoj Hrvatskoj ............................................................................................................ ........................................................................................................... 16
Virusi – „oružje“ – „oružje“ računalnog kriminala ................................................................................... 17 4.1.
Povijest virusa virusa ...................................................................................................................... ..................................................................................................................... 17
4.2.
Širenje virusa ....................................................................................................................... ....................................................................................................................... 19
4.3.
Pod jela virusa obzirom na na njihov način funkcioniranja funkcioniranja ................................................. 20
4.3.1.
Infektori datoteka datoteka ........................................................................................................ ....................................................................................................... 20
4.3.2.
Boot sektor i Master Boot Record Infektori ............................................................. Infektori ............................................................. 21
4.3.3.
Parazitski virusi ....................................................................... virusi ........................................................................................................... .................................... 22
4.3.4.
Svestrani virusi ............................................................................................................ virusi ............................................................................................................ 22
4.3.5.
Virusi pratioci ..................................................................................... pratioci .............................................................................................................. ......................... 22
4.3.6.
.................................... 23 Link virusi ................................................................................ virusi ....................................................................................................................
4.3.7.
ANSI bomba bomba ................................................................................................................. ................................................................................................................ 24
4.3.8.
....................................................................................................... ......................... 24 Tunelirajući virusi ..............................................................................
4.3.9.
Kernel virusi ................................................................. ................................................................................................................ ............................................... 25
4.4.
5.
Informacijska tehnologija, mrežno ratovanje i bliskoistočni terorizam ........................ 10
................................................................................................................... 25 Virusne tehnike tehnike ....................................................................................................................
4.4.1.
Enkripcija Enkripcija .......................................................................................................... .................................................................................................................... ........... 26
4.4.2.
......................................................................................................... 26 Polimorfni virusi virusi ..........................................................................................................
4.4.3.
Stealth ....................................................................................... Stealth ........................................................................................................................... .................................... 27
Zaštita računala ........................................................................................................................... .......................................................................................................................... 30 5.1.
Primjer zaštite od „Cyber“ terorizma – vježba – vježba Lükex 2011 ........................................... 32
5.2.
Školovanje mladih stručnjaka za poslove državne ‘cyber’ sigurnosti ............................ ............................ 37
6.
..................................................................................................................................... ...................................................................... 39 Zaključak ...............................................................
7.
Popis slika i tablica ............................................................................................. tablica ...................................................................................................................... ......................... 40
8.
.................................................................................................................................... 41 Literatura Literatura .....................................................................................................................................
– internetska forenzika i „cyber terorizam“ 1. Uvod – internetska
Internet1
kao komunikacijska platforma suvremenog čovjeka, nerijetko je poslužio za krađu
identiteta i slične oblike zloporaba. No ono što nas danas posebice brine jest zloporaba interneta od strane terorista. Poseban problem predstavlja „cyber“ terorizam, koji je ilustrirao svoju snagu i moć primjerice u slučajevima Estonije, Gruzije, Kirgistana, a u novije vrijeme to su napadi
na informacijske sustave državne uprave u SAD -u, Južnoj Koreji. Unatoč
mnogobrojnim zakonskim rješenjima koja danas uvelike pružaju mogućnosti uspostave visokog stupnja informacijske sigurnosti, internet je kao
dio informacijske infrastrukture još
uvijek, u pravno formalnom smislu uvelike ostao u zrakopraznom prostoru.
Sve ono što danas vidimo da se događa putem internet a u smislu, ponajprije njegove zloporabe od strane terorista, nije moguće spriječiti upravo zbog njegovog globalnog karaktera, tj. zbog nepostojanja globalnih i općeprihvaćenih jedinstvenih pravnih normi. Te norme morale bi imati međunarodni karakter, a zadaća bi im se svodila na cjelovito normativno obuhvaćanje svega onoga što je internetski fizički dostupno. Usmjerenost normi trebala bi biti orijentirana ka zemljama domaćinima davatelja internetskih usluga. Tu je bitno propisati ovlasti i odgovornosti odgovornosti za
nadzor sadržaja i usluga. Slijedeća razina normi su one u
svezi s ovlastima za reagiranje i sankcioniranje nezakonitog ponašanja.
Slika 1: „Cyber Crime“
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih https://www.google.hr/search?tbm=isch& hl=hr&source=hp&biw=1600&bih=1032&q=za% =1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1 C5%A1tita+na+in ternetu&gbv=2&oq=za%C5%A1tita+&aq=2&aq tita+&aq=2&aqi=g10&aql=&gs_sm= i=g10&aql=&gs_sm=1 1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l1 &gs_upl=24093 l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0& 41l688l0.6l6l0&gs_l=img.1.2.0l10.24093 gs_l=img.1.2.0l10.24093l2745 l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld . 1
http://www.informatika.buzdo.com/s910.htm
2.
„Cyber“ terorizam – definicija
Iako je očito da teroristi postaju sve veći korisnici informatičke opreme i interneta, važno je istaknuti da nije svaka nelegalna uporaba informatičke opreme sama po sebi „ cyber “ terorizam. „Cyber “ terorizam je prilično nov pojam, koji opisuje prožimanje t erorizma i virtualnog računalnog svijeta. U širem smislu, „ cyber “ terorizam znači napade i prijetnje usmjerene protiv računala, računalnih mreža i informatičke opreme za pohranu podataka sa svrhom zastrašivanja i utjecanja na vladajuće strukture i javnost u političkom i socijalnom životu. Ipak, da bi se „cyber “ terorizam okvalificirao kao napad, on treba prouzročiti nasilje protiv osoba i dobara, ili barem izazvati dovoljno štete kako bi izazvao strah. Napad kojim se razaraju nebitni ciljevi ili financijski neisplativi ne može se tretirati kao „ cyber “ terorizam. Npr. neovlašteni daljinski
upad u računalnu mrežu kontrole zračnog ili cestovnog prometa, koji uzrokuje gubitak ljudskih života, ozbiljnu materijalnu štetu i paniku, svakako se definira kao informatički terorizam, dok se ulazak u neku manje bitnu računalnu mrežu i onemogućavanje njezine uporabe drugim korisnicima ne može smatrati terorističkim napadom već računalnim kriminalom.
Kako još nije potpuno razjašnjeno što je točno informatički terorizam čest o dolazi do nesporazuma u tumačenju. Pod pojmom „ cyber “ terorizam često se pogrešno podrazumijevaju slučajevi računalne ili internetske zloporabe, kao što su hakerske aktivnosti, širenje virusa i čitav spektar računalnih on -line incidenata koji nose tek marginalne štete ili teškoće. To treba klasificirati tek k ao
pokušaj informatičkih kriminalaca da testiraju svoje sposobnosti, te
dokažu sebi i okolini kako mogu utjecati na nešto ili naštetiti nečemu, no sve bez ideološke podloge. U prošlosti su se događali informatički incidenti u kojima su sudjelovale terorističke organizacije, ali oni nisu uzrokovali veće štete, osim financijske. Neki od kriterija koje je potrebno ispuniti da bi se informatički napad klasificirao kao informatički terorizam jesu identitet osobe koja planira ili provodi napad, perspektiva iz koje se napad provodi te rezultat
i šteta koja je počinjena. Svakako treba biti mjerodavan kako bi se iz čitavog spektra informatičkih napada iščitao „cyber “ terorizam, jer bi se u protivnom svaki računalni incident mogao automatski podvesti pod navedeni poja m, što ne bi bilo
opravdano.
„Cyber “ terorizam također treba razlikovati od tzv. "informatičkog rata", manipulacije računalima i računalnim mrežama u kontekstu međudržavnih ratnih sukoba. Dok se informatički rat provodi ofenzivnim i defanzivnim aktivnostima državnih struktur a u međunarodnom sukobu, u terorizmu se primjenjuju taktike zastrašivanja u okviru asimetričnog sukoba na bazi ideologije. Navedena dva oblika djelovanja mogu se preklapati u korištenju pojedinih tehnika (npr. uništavanje računalnih mreža), no to ne znači da je riječ o istoj pojavnosti.
„Cyber “ terorizmom ne mogu se smatrati niti hakerske aktivnosti koje podrazumijevaju neovlašten ulazak u računalne mreže s ciljem narušavanja njihovog normalnog rada, bez namjere izazivanja velikih šteta, širenja ideološko- političke propagande ili izazivanja smrtnih posljedica. Teroristi također mogu koristiti hakerske tehnike za skretanje pozornosti na svoje postojanje ili za neovlašteno prikupljanje podataka, međutim niti jedna od tih aktivnosti ne predstavlja cjelovitu terorističku operaciju ili napad, pa se kako takva ne podvodi pod termin
„cyber “ terorizam. One su samo još jedan indikator koji govori da se informatička tehnologija, kao i svaka druga napredna tehnologija može koristiti na nelegalan nači n. „Cyber “ terorizam nije povremeno zaobilaženje legalnih pravila uporabe računalne opreme i Interneta od strane terorista niti se pod tim pojmom podrazumijevaju drugi oblici kriminalne
uporabe informatičke tehnologije. On se u jednoj rečenici definira kao unaprijed osmišljeni, ideološki motiviran napad na računalne sustave, programe, baze podataka i mreže, koji se provodi uz pomoć informatičke tehnologije, te ima za posljedicu izazivanje straha, nasilja i velike materijalne štete na neborbenim ciljevima, a u svrhu utjecaja na javnost i političke procese. Pojednostavljeno, „cyber “
terorizam je uporaba visoko tehnoloških sredstava protiv
visoko tehnoloških ciljeva.
2.1.
Stvarna prijetnja
od „cyber“ terorizma s obzirom na opću
terorističku uporabu informatičke tehnologije
Uspoređujući prijetnju od stvarnog „ cyber “ terorizma s realnošću opće, svakodnevne terorističke uporabe napredne informatičke tehnologije treba imati u vidu dva odvojena aspekta, od kojih oba zaslužuju pozornost i raščlambu. Odluka o tome jesu li su nužne posebne protuterorističke mjere ne ovisi samo o čimbenicima stvarne prijetnje „ cyber “
terorizma već i o tome postoji li potencijalno moguća potpora informatičke tehnologije za realizaciju nekog terorističkog akta. Po prvom vidu prosudbe može se zaključiti da je napad na vitalne informatičke strukt ure društva, teroristima vrlo privlačan iz nekoliko razloga. Prije svega, potencijal koji posjeduju računala omogućuje teroristima provedbu napada na velike udaljenosti, uz visoku razinu anonimnosti i uz male financijske troškove. Istodobno se izbjegava up oraba i rukovanje eksplozivima te provedba samoubilačkih misija, što inače mogu biti ograničavajući faktori u planiranju akcije. Do nekih, za teroriste atraktivnih ciljeva nije moguće prodrijeti klasičnim metodama i njihovo uništenje nije provedivo na daljinu ili bez vlastitih (terorističkih) žrtava. Nekim ciljevima, kao što su prometni, energetski ili komunikacijski sustavi ne može se jednim klasičnim terorističkim napadom nanijeti tako velika šteta i izazvati takav strah u javnosti kao što se to može uz pomoć informatičke tehnologije, a i odjek u javnosti ne bi bio na željenoj razini. Većina hakerskih napada taji se od javnosti kako bi se izbjegla panika i rast nepovjerenja u kompromitirani sustav, ozbiljan i uspješan kompjutersko -teroristički napad ne bi
bilo moguće sakriti od javnosti. Konačno, informatička tehnologija može teroristima
koristiti i kao multiplikator 2
snage, jer im omogućuje pristup ciljevima kojima nikako
drugačije ne bi mogli pristupiti, kao što su sustavi nacionalne sigurnosti i obrane. Istraživanje provedeno 1997. godine od strane američke Nacionalne Sigurnosne Agencije (NSA 3) otkrilo je da je vojni računalni sustav SAD vrlo ranjiv na hakerske prodore, koji u nekim slučajevima čak mogu biti i neregistrirani. Američki vojni računalni sust av registrira i od 250 000 hakerskih napada godišnje, međutim do sada još nije zabilježena počinjena šteta, ili barem sa njom nije upoznata javnost.
Ipak, barem teoretski, za teroriste postoje određena ograničenja u korištenju informatičke infrastrukture.
Iako ranjivi, računalni sustavi su ipak vrlo kompleksne strukture. To znači da
može biti vrlo komplicirano nadzirati samu provedbu napada i postići željenu razinu štete. Osim u slučaju da dođe do ozljeđivanja ili smrti ljudi, sam napad na informatičku stru kturu ne izaziva značajne emocionalne reakcije i uspješnost napada nije potpuna. Vjerojatno je da teroristi neće biti motivirani za uporabu novih metoda i alata u svojim napadima, osim ako stare (tradicionalne) ne smatraju neprikladnima. Koliko daljinski p rovedeni
napadi pružaju
pogodnosti, toliko istovremeno kod terorista izazivaju osjećaj nesigurnosti i teškoća u kontroli 2
3
Multiplikator – množitelj http://www.nsa.gov/
ostvarenih rezultata. Općenito, teroristi nisu skloni eksperimentirati ako nisu apsolutno sigurni da će postići željeni efekt. U konačn ici, ne smije se podcijeniti niti ljudski faktor. Vitalni sustavi mogu ovisiti o informatičkoj tehnologiji, ali još uvijek postoji dovoljno ljudskog nadzora i kontrole da se spriječe poteškoće u radu te izađe na kraj sa izvanrednim i neočekivanim situacijama. Prelazeći na drugi vid prosudbe, koji se odnosi na trenutačnu razinu korištenja terorista informatičkom tehnologijom kao korisnim potpornim alatom, može se postaviti početna pretpostavka. Već je viđeno da terorističke skupine stvarno u značajnoj mjeri koriste informatičku tehnologiju, ali u ništa većoj mjeri nego bilo koju drugu suvremenu tehnologiju. Bilo bi naivno vjerovati da teroristi, kao i bilo koje druge kriminalne skupine, ne koriste
blagodati suvremenog tehnološkog napretka kako bi unaprijedile svoje aktivnosti. Ipak, teško je zaključiti ili tvrditi postoji li direktna veza između uporabe informatičke tehnologije i jačanja sposobnosti terorističkih skupina, barem do razine koja bi uzrokovala poduzimanje specifičnih protuterorističkih mjera od strane vladajućih struktura . Na kraju, za razliku od rasprava na teoretskoj razini, trebalo bi se usredotočiti i na raspoložive činjenice tj. dostupne podatke iz prakse. U smislu opće uporabe informatičke tehnologije, poznata je i eksplicitna činjenica da teroristi danas koriste računala za komunikaciju i pohranu podataka te za regrutiranje članova, širenje propagande, prikupljanje podataka i financijske poslove. Točnu procjenu informatičko-tehnološke razine terorističkih skupina otežava njihova tajnovitost i
opreznost u međusobnom komuniciranju. Uporaba e -maila4 kao komunikacijskog
sredstva odvija se ograničeno, na način da se onemogući presretanje poruka, i malo je vjerojatno da će teroristi žrtvovati svoju tajnovitost koristeći informatičku opremu na neprovjerene načina.
Do današnjih dana nije zabilježen značajniji teroristički napad uporabom informatičke tehnologije ili protiv ključnih informatičkih struktura. Zabilježeno je tek nekoliko hakerskih napada koji su povezani s terorističkim skupinama, ili s u ga one izvele. Tako su 1998. godine Tamilski tigrovi preplavili ambasadu Sri-Lanke e- mail
bombama, i to je prvi službeno
registrirani informatički teroristički napad. Ovaj napad nije prouzročio nikakvu štetu. Od tada je zabilježen niz informatičkih napad a povezanih sa ratom na Kosovu, Izraelsko-Palestinskim sukobom, sukobom Kine i Tajvana te Indije i Pakistana. Iako su te napade izvodile male 4
https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.googl e.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&hl=hr
skupine, koje se mogu okarakterizirati kao terorističke, ipak se prije radi o jednom od oblika informatičkog ratovanja (cyber-war), nego o terorističkom napadu. Prošlogodišnja istraživanja pokazuju da su za 90% incidenata na internetu krivi amateri, za 9.9% odgovorni su "profesionalni" hakeri i industrijski špijuni, a za 0.1% odgovorni su „ cyber “ kriminalci svjetske k lase.
Drugo istraživanje koje se bavilo prosudbom promjena u spektru prijetnji
međunarodnog terorizma, pokazuje da iako se, sukladno tehnološkom napretku, promijenila "knjiga terorističkog alata", ali njihovi ciljevi i taktika ostali su isti. Zaključeno je da su teroristi prihvatili informatičku tehnologiju kao nezavisni zapovjedno -nadzorni alat, ali da još uvijek nisu spremni napasti značajne informatičke strukture. Razvidno je da teroristi koriste sve prednosti moderne informatičke tehnologije, ne postoji jasna slika o tome dali će i kada informatičke strukture postati njihov potencijalni cilj napada. Također, vrlo je teško procijeniti kako bi eventualno napadnuti informatički sustav reagirao na moguće oblike napada. Rizik napada postoji bez obzira na poduzete zaštitne mjere, iako je trenutačno strah od napada možda veći od stvarne prijetnje. Teroristi su uvijek korak ispred protuterorističkih aktivnosti jer uvijek traže najslabije točke obrane i usredotočuju svoj napad na njih. Naravno, to ne znači da su unaprijed treba predati, tj. odustati od protuterorističke zaštite u informatičkoj sferi. Ona pak mora biti izbalansirana između stvarne razine prijetnje i razine koja ne ograničava znatno legalnu uporabu informatike, a mora biti usredotočena na preventivn o djelovanje i brzu procjenu i sanaciju eventualne štete. Npr. činjenica da teroristi koriste informatičku tehnologiju za kriptiranu komunikaciju5
ne znači da se treba ukinuti mogućnost legalne kriptirane komunikacije.
Drugim riječima, u razvoju sigurnosnih mjera treba se više usredotočiti na učinkoviti i kvalitetan ljudski nadzor nad vitalnim informatičkim sustavima, te efikasnu kripto -zaštitu, a manje na ograničavanje korištenja informatičko -tehnoloških dostignuća koja su opće društveno korisna.
5
http://www.ipt.hr/Data/Sites/1/downloads/sms/smstehnickaspecifikacija.pdf
Slika 2: „ Cyber“ terorist
Izvor: http://www.download.hr/forum/vijesti/2129-prijete-cyber-teroristi.html
2.2.
Informacijska tehnologija, mrežno ratovanje i bliskoistočni terorizam
Koncepcija mrežnoga ratovanja konzistentna je i s obrascima događanja na Bliskom istoku, gdje je očito da novije i aktivnije terorističke organizacije usvajaju decentraliziranu fleksibilnu mrežnu strukturu, koja im omogućuje preobražaj iz formal nije organiziranih i državno sponzoriranih terorističkih organizacija ka privatno financiranim neformalnijim mrežama. Upravo takve mreže omogućuju pojedincima i grupama da, uz zajedničko vodstvo na
strategijskoj razini, na taktičkoj razini mogu bit i posve neovisni. Kad se govori o utjecaju
informacijske tehnologije na djelova nje terorističkih organizacija, treba istaknuti sljedeće: ona
omogućuje njihovu evoluciju k mrežnim organizacijskim oblicima i vođenju mrežnoga ratovanja, može im služiti kao oružje te kao potpora u vođenju i koordiniranju aktivnosti.
U prilog tome govore istraživanja Arquill e, Ronfeldta i Zaninija (2004.) 6 koji su na primjeru bliskoistočnih terorističkih organizacija dokazali sljedeći međuodnos informacijske tehnologije i mrežnog ratovanja: 1. Što je viša razina mrežne organiziranosti terorističke organizacije, to je veća vjerojatnost da se informacijska tehnologija koristi za potporu u procesu mrežnoga odlučivanja.
2. Najnoviji napredak informacijske tehnologije pomaže umreženim terorističkim organizacijama s obzirom na brži, jeftiniji i sigurniji protok informacija. 3. Prihvaćanjem informacijske tehnologije za potporu u odlučivanju i u druge organizacijske svrhe, raste vjerojatnost da
će se terorističke organizacije koristiti istom tehnologijom kao
napadačkim oružjem (u svrhu ometanja normalnoga funkcioniranja ili uni štavanja). Već su 1999. godine rezultati istraživanja obrazaca i trendova aktivnosti na Bliskom istoku potvrdili hipotezu da “novi” terorizam evoluira ka mrežnom ratovanju s obzirom na to da: 1. sve veći broj terorističkih organizacija prihvaća mrežne oblike organizacije te se pritom sve više koristi informacijskom tehnologijom; 2. su terorističke organizacije (one koje su osnovane osamdesetih i devedesetih godina 20. stoljeća) umreženije od terorističkih organizacija s duljom tradicijom;
3. između stupnja aktivnosti terorističke organizacije i stupnja prihvaćanja mrežnoga oblika organizacije postoji pozitivna korelacija. U prilog toj tvrdnji Zanini i Edwards (Arquilla/Ronfeldt, 2001.) navode novije i manje
hijerarhijski organizirane terorističke
organizacije kao što su Hamas 7, Palestinski islamski džihad 8, Hezbollah9 i bin Ladenova 10 teroristička mreža Al-Qa’ida11, koje su ujedno postale i najaktivnijim terorističkim organizacijama;
6
http://www.google.hr/#hl=hr&sclient=psyab&q=Arquille%2C+Ronfeldta+i+Zaninija+(2004.)++&oq=Arquille%2C+Ronfeldta+i+Zaninija+(2004.)++&aq=f&a qi=&aql=&gs_l=serp.12...3891l3891l0l5375l1l1l0l0l0l0l172l172l0j1l1l0.frgbld.&pbx=1&bav=on.2,or.r_gc.r_pw.r _qf.,cf.osb&fp=efed566666559211&biw=1600&bih=1032 7 http://www.cfr.org/israel/hamas/p8968 8 http://www.youtube.com/user/standupforourfaith?feature=watch 9 http://www.ynetnews.com/articles/0,7340,L-3284023,00.html 10
http://www.google.hr/search?q=bin+laden&hl=hr&prmd=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=q_h qT7rBB4HHswbfqPWXAg&sqi=2&ved=0CEMQsAQ&biw=1600&bih=1032 11 http://www.globalsecurity.org/military/world/para/al-qaida.htm
4. je jednaka vjerojatnost da će se informacijska tehnologija ko ristiti kao organizacijska potpora i kao napadačko oružje pri ratovanju; 5. je veća vjerojatnost da su novoregrutirani pripadnici terorističkih organizacija osposobljeniji za korištenje informaci jske tehnologije, što implicira da će terorističke organizacije u budućnosti
biti umreženije te da će se više koristiti računalnom tehnologijo m
nego što to čine danas.
Tablica 1: Moguće varijante odabira sredstva napada i cilja napada terorističke organizacije
Izvor: http://www.google.hr/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=2&sqi=2&ved= 0CC0QFjAB&url=http%3A%2F%2Fhrcak.srce.hr%2Ffile%2F32510&ei=mmdoT6alOoTWs gbU94jxBw&usg=AFQjCNG8rZzbVhd_0CVvjVgEqQuGe_ciBw&sig2=6Urfnm_76kBXJry kfD2XBg
3.
„Hakeri“ – „cyber“ teroristi
Ne postoji točna definicija "hackera". Neki kažu da su to programeri koji su namjerno (u većini slučaja) izazvali raspad nekog informatičkog sistema zbog nekih osobnih frustracija, drugi kažu da su to kolekcionari koji se bave preprodajom povjerljivih info rmacija, a neki opet kažu da su to ljudi koji iz čiste dosade nastoje svojim virus programima privući pažnju velikih kompanija kako bi ih zaposlili… Prvi slučaj "hakiranja" zabilježen je davne 1972. godine kada je John T. Draper na sasvim slučajan način otkrio da se uz pomoć obične zviždaljke mogu emitirati tonovi koji su u stanju prevariti signal telefonske centrale, te se na taj način može besplatno telefonirati. Taj slučaj zabilježen je pod imenom BLUE BOX (plava kutija) koju je kasnije John napravio da ne bi trebao sam stalno puhati u zviždaljku. Današnji se hakeri najviše koriste uporabom posebno napisanih računalnih programa (mi ih zovemo virusi) koji se "nastane" u neko računalo s određenim ciljem. Cilj može biti brisanje podataka, kopiranje podataka , ili preimenovanje podataka. Upad u računalne sisteme najviše se raširio po SAD -u, tako da je američki Kongres12 morao izglasati
zakon o zlouporabi računala. Zakonom je donesena odluka o
petogodišnjoj zatvorskoj kazni i/ili visokoj novčanoj kazni. Prva osoba koja je napravila veću štetu bio je Robert Moris. On je 1988. pronašao pogrešku u jednom računalnom sustavu i uz pomoć virusa "srušio" 6000 računala na Internetu. Zbog toga je morao platiti odštetu od 10.000 USD, tri godine privremene zatvorske kazne
društvenog rada.
12
http://www.house.gov/
i 400 sati dobrovoljno korisnog
Slika 3: Skupina hakera „Anony mous“ 1
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld .
3.1.
Kevin Mitnick – „Cyber terrorist “ ili društveno korisna osoba
Kevin je najpoznatiji hacker svih vremena. Uspio je uz pomoć računala falsificirati oko 20 tisuća brojeva kreditnih kartica, ukrao je nekoliko tisuća mobilnih telefonskih brojeva koje je besplatno dijelio, te je provodio dane i dane ilegalno po raznim računalnim mrežama u SAD u, a iako to nije priznao na suđenju, pretpostavlja se da je ušao u sistem NORAD 13 za navođenje projektila vojske sjedinjenih država. To mu je donijelo status da se nađe u FBI evom popisu najtraženijih računalnih kriminalaca. 15. veljače 1995. godine Kevina je FBI 14 uhapsio. Proveo je nekoliko godina u zatvoru, a nakon izlaska iz zatvora imao je zabranu pristupa Internetu. Danas je Kevin jedan od savjetnika za siguronosna pitanja velikih
13 14
http://www.norad.mil/ http://www.fbi.gov/
korporacija u svijetu. Osnovao je tvrtku Defensive Thinking 15 u Los Angelesu. Kevin je na
vrlo jednostavne načine ulazio u računalne sustav e. Doslovce je "kopao" po kontejnerima za otpad velikih korporacija gdje je nalazio interesantne podatke koje je iskoristio za svoje pothvate.
Uz Kevina, najveći računalni kriminal napravio je Vladimir Levin, koji je od poznate banke Citibank 16 1994. godine otuđio oko 10 mil.
USD u razdoblju od nepuna t ri mjeseca. Levina su
uhvatili na Londonskom aerodromu 1997.godine. Novac je vraćen banci, ali još uvijek nedostaje oko pola mil. USD. Osuđen je na 36 mjeseci zatvora i 250 tisuća USD kazne.
Slika 4: Skupina hakera „Anony mous“ 2
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld . 15 16
http://mitnicksecurity.com/ https://online.citibank.com/US/Welcome.c
3.2.
Ima li hakera SAD-u,
Hakeri u Hrvatskoj
i računalnog kriminala u Hrvatskoj. I ma, ali ne u onoj mjeri kao što ga ima u
Europi, Aziji. Prvi slučaj bio je 1996. godine kada su učenici iz Zadra na slučajan
način ušli u sustav Pentagona 17. Ni oni sami nisu znali gdje su ušli jer nisu ništa razumjeli, ali su ipak ostali dosta dugo u sustavu da se otkrije od kuda dolaze. Javnost i mediji su tada ipak
preuveličali taj slučaj. U Hrvatskoj tada još nije postojao kazneni zakon za računalni kriminal. Hrvatska je još uvijek zemlja gdje nema upada u računalne sustave. Postoje neki pokušaji, al i oni su tako maleni da nisu ni vrijedni spomena. Ono što kod nas predstavlja računalni kriminal je kopiranje softvera, preprodaja istog i u zadnje vrijeme kopiranje DVD filmova i njihova preprodaja.
Slika 5: Skupina hak era „Anonymous18“ 3
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld .
17 18
http://pentagon.osd.mil/ http://www.sonypictures.com/homevideo/anonymous/
4. Virusi – „oružje“ računalnog kriminala Slika 6: Virusi
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032 &q=za%C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10& aql=&gs_sm=1&gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=im g.1.2.0l10.24093l27453l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld .
4.1.
Povijest virusa
Šezdesetih i sedamdesetih godina, još u vrijeme velikih mainframe 19 računala, postojao je fenomen zvan zec (rabbit). Zec je najčešće nastajao slučajem ili greškom kada je “pomahnitali” kompjuterski program počeo sam sebe kopirati po sistemu, izazivajući usporenje ili pad sistema. No nisu svi “zečevi” nastali slučajno. Prvi pravi predak današnjih virusa – Prevading
animal (prožimajuća zvijer) bio je program sposoban da se nadodaje na
druge kompjuterske programe na UNIVAC 1108 20
kompjuterskom sistemu. Prvi potvrđen
nalaz kompjuterskog virusa daleke 1981. godine bio je Elk Cloner – virus koji je inficirao BOOT21 sektor disketa za legendarni Apple II22 kompjuter. U studenom 1983. Len Adleman
19
http://searchdatacenter.techtarget.com/definition/mainfram
20
http://archive.computerhistory.org/resources/text/Remington_Rand/SperryRand.UNIVAC1108II.1965.1026461 05.pdf 21 http://www.apple.com/support/bootcamp/ 22
http://oldcomputers.net/appleii.html
prvi put u povijesti upotrijebio riječ “virus” opisujući samokopirajući kod. Prijelomna je i 1986. godina kada se pojavljuje kompjuterski virus Brain (mozak). Ovaj virus, sposoban inficirati BOOT sektore 360 KB disketa IBM PC 23 kompjutera brzo je osvojio svijet. Na svu
sreću, virus nije bio destruktivan, nego je u sebi samo nosio podatke o autorima. Nakon toga stvari kreću brže. Pojavljuje se ko mpjuterski virus Jerusalem (1988.) koji je brisao sve pokrenute programe, te prvi pravi destruktivac virus Datacrime (1989.) koji je bio sposoban
izvršiti lowlevel format nulte staze na disku24. 1989. aktivirana je tvornica virusa u Bugarskoj. Izvjesna osoba (ili skupina) koja sebe naziva Dark Avenger (Crni osvetnik) do danas je napisala najmanje 50-tak
virusa uključujući neke od najpoznatijih kao što su New Ze aland i
Michelangelo.
Prvi virusi su ozbiljno zarazili računala u našoj zemlji krajem 1988. godine. Pojavili su se, doduše, već nešto ranije na računalima Atari 25 i Mac26, ali je fenomen uglavnom ostao u granicama kompjuterskih igara mladih. Prvi ozbiljni udarac je profesionalna upotreba
računala doživjela kroz napad virusa na računala IBM PC, PS/2 i komp atibilne. To se dogodilo u listopadu 1988. na zagrebačkom Interbirou. Zanimljivo je da smo u Hrvatskoj najprije dobili virus koji je nastao među posljednjima. No, veoma brzo su uslijedili i drugi, stariji, i nakon godinu dana može se reći da je Hrvatska ra zmjerno intenzivno bila zaražena sa više vrsta virusa, prije svega za računala tipa IBM PC. Statistika navodi za 1988. godinu čak i za SAD, gdje postoji relativno visoka informatička kultura, porazne brojke: u prva dva mjeseca te godine bilo je prijavljeno 3 000 zaraza, a u posljednja dva mjeseca preko 30 000. Virus Internet je za svega nekoliko sati zarazio 6 200
računala (listopad '88.). Cijele 1988. godine bilo je prijavljeno preko 90 000 zaraza samo na osobnim računalima. Istina je još gora, budući da mnogi zaraženi zarazu ne prijavljuju. Zaraza prijavljenih donosi slabu reputaciju u svakom pogledu. Mnogi korisnici pokušavaju da u što većoj tišini eliminiraju viruse, pa makar i robusnim postupcima (formatiranjem diskova 27), samo da ne dođu na loš glas. Iz istog razloga oni ne iniciraju istrage odakle su virus dobili, što virusu samo olakšava nesmetano dalje širenje .
23
http://www-03.ibm.com/ibm/history/exhibits/pc/pc_1.html http://www.croatianet.org/community/sections-printpage-4.html 25 http://www.atari.com/ 26 http://www.apple.com/hr/mac/ 27 http://windows.microsoft.com/hr-HR/windows-vista/Formatting-disks-and-drives 24
4.2.
Širenje virusa
U početku su se virusi širili preko disketa. Ljudi su se koristili disketama da bi izmjenjivali datoteke (programe, tekstove,
tablice, slike...). Ubacite nečiju disketu sa njegovim
programima u svoje računalo, pokrenete igricu (npr. TETRIS 28) koji je zaražen virusom i taj virus uđe u vaše računalo , te nakon toga taj virus presnimi sebe na sve diskete koje vi iza toga ubacite u svoje
računalo. Diskete iz vašeg računala bi kasnije nekako dospjele u tuđe
kompjutore i to je to. Kasnije su CD-i preuzeli uloge disketa kao prijenosnika. Nekako paralelno sa CD-ima je postao popularan jedan drugi medij za izmjenu informacija (datoteka)
– Internet. Internet je dosta pomogao brzini razmnožavanja virusa, jer se sa jednog kraja zemlje može poslati virus na drugi kraj zemlje za samo pet sekundi. Uz to, popularnost interneta je rapidno rasla, tako da je na kraju internet postao glavni medij za š irenje virusa. Npr. kada bi netko tko ima virus poslao nekome e-mail poruku, nerijetko bi se virus (bez
korisnikova znanja) “naselio” u tu poruku i zajedno sa njom otišao primaocu. Primatelj bi morao samo otvoriti poruku da je pročita da bi se virus sam aktivirao i prešao u njegovo računalo. Naravno, sa primateljevog računala se virus širio i na druga računala. Virusi su toliko “napredovali” i toliko postali “pametniji” da sada sami mogu sastaviti neku poruku i sami sebe poslati nekome iz korisnikovog imenika (ili je koristio e-mail adrese od raznih
pošiljatelja i primatelja sa kojima se korisnik prije dopisivao, te njima slao privatne dokumente). Budući da se većina današnjih virusa širi na prethodno opisan način, često je od velike važnosti znati nešto viš e detalja o pristigloj poruci. Sadrži li poruka .exe datoteku 29 ili datoteku s dvije ekstenzije (npr. .scr.exe 30), velike su šanse da se radi o nekoj vrsti virusa. Ukoliko je poruka stigla od nepoznate osobe te se u tijelu poruke ne nalazi nikakav tekst, por uka je također potencijalno opasna. Čak i ako poruka stiže
s poznate adrese, ne mora značiti da je bezazlena; današnji virusi u stanju su krivotvoriti zaglavlje poruke ili se automatski poslati bez znanja vlasnika računala (kao što smo već opisali).
28
http://www.freetetris.org/ http://www.imp.hr/FactsAndTips/Knowledge-and-Education/File-formats.aspx 30 http://www.runscanner.net/lib/SCR.exe.html 29
4.3.
Podjela virusa obzirom na njihov način funkcioniranja
4.3.1. Infektori datoteka
Ova skupina virusa se može još podijeliti na dvije podskupine, a to su: • oni koji direktno izvršavaju neku akciju nakon što se pokrenu (DIRECT – ACTION) • oni koji čuče u memoriji i čekaju na žrtvu (RESIDENT). Općenito, većina virusa je rezidentna u memoriji računala. Osnovna vrsta su virusi koji, kada njihov kod bude izvršen i pošto vrate kontrolu originalnom programu, ne ostaju aktivni u memoriji. Ova vrsta operira tako da tijekom
svog izvršenja
pronađe objekt pogodan za infekciju i zarazi ga. Teoretski su ovi virusi manje infektivni od virusa rezidentnih u memoriji, ali nažalost u praksi to nije uvijek slučaj. Zarazi li virus program koji se često izvršava, bit će izuzetno učinkov it. Kako ovi virusi ne mijenjaju količinu slobodne radne memorije, moguće ih je primijetiti samo po promjeni duljine programa na disku. Danas ova vrsta virusa sve više ˝izlazi iz mode˝ budući da se ne mogu koristiti tehnike samosakrivanja koje zahtijevaju da virus bude aktivan u memoriji.
Kao što samo ime kaže, ova se vrsta virusa instalira u radnoj memoriji kompjutera i ostaje aktivna dugo nakon što zaraženi program bude izvršen. Virus aktivan u memoriji može biti sposoban zaraziti svaki izvršeni program, svaku disketu koja bude pokrenuta (pod uvjetom da nije zaštićena od pisanja), on može motriti aktivnost sistema ili u svakom trenutku izvršiti svoj korisni teret. Ovi virusi su iznimno infektivni. Osim toga, oni su sposobni koristiti sve
moguće virusne tehnike, te predstavljaju trend u razvoju virusa. Neki virusi koriste kombinacije ovih dviju tehnika. Tako na primjer, virus može inficirati programe na način koji je tipičan za viruse koji nisu rezidentni u memoriji, ali nakon izvršenja virusnog koda ostavlj a u memoriji mali rezidentni program sa korisnim teretom koji sam po sebi nije sposoban inficirati druge programe.
4.3.2. Boot sektor i Master Boot Record Infektori
Druga velika skupina virusa su tzv. sistemski (SYSTEM) ili boot-sektor (BOOT-RECORD ili BOOT-SECTOR) virusi. Ovi virusi napadaju Master BOOT sektor, DOS BOOT sektor ili BOOT sektor floppy disketa 31, odnosno program koji se u njima nalazi. BOOT sektor je
idealan objekt za infekciju, budući da sadrži prvi program koji se izvršava na kompjuteru, čiji se sadržaj može mijenjati. Kada jednom kompjuter bude uključen, program u ROM -u (BIOS)
će bez pitanja učitati sadržaj Master BOOT sektor u memoriju i izvršiti ga. Ako se u njemu nalazi virus, on će postati aktivan. No , pitanje je kako je virus dospio u master BOOT sektor. Najčešće pokušajem startanja sistema sa inficirane floppy diskete, ali boot sektor virusi se mogu širiti i pomoću posebnih programa, trojanskih konja, kojima je glavna namjena da neprimjetno “ubace” virus u BOOT sektor. Boot sektor virusi su iznimno učinkoviti u razmnožavanju. Od sedam najčešćih kompjutorskih virusa, čak šest ih je sposobno zaraziti BOOT sektor. Samo neki predstavnici iz ove skupine su Brain, Empire, Michelangelo. Obje
ove podskupine virusa, čisti boot -sektor virusi i MBR virusi, rezidentni su u memoriji.
Slika 7: Boot sektor i Master Boot Record Infektori
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
31
http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
4.3.3. Parazitski virusi
Najčešća vrsta virusa su upravo parazitski virusi. Ovi su virusi sposobni zaraziti izvršne datoteke na kompjutorskom sistemu dodavanjem svog sadržaja u samu strukturu programa, mijenjajući tok inficiranog programa tako da se virusni kod izvrši prvi. Poznati kompjutorski virusi sposobni su zaraziti .COM, .EXE, .SYS, .OVL 32 i druge datoteke.
Slika 8: Parazitski virusi
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf 4.3.4. Svestrani virusi
˝Dobre˝ osobine boot sektor i parazitskih virusa ujedinjene su kod svestranih (multipartite) virusa. Ovi virusi sposobni su zaraziti i BOOT sektore i izvršne programe, povećavajući tako mogućnost širenja. Poput boot sektor virusa i ovi su virusi iznimno efikasni u širenju.
4.3.5. Virusi pratioci
Najjednostavniji oblik kompjutorskih virusa su upravo virusi pratioci. Oni koriste prioritet
kojim se izvršavaju programi s istim imenom pod DOS -om. .COM datoteke se uvijek
32
http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
izvršavaju prije .EXE datoteka, programi iz direktorija koji su na početku PATH 33 niza izvršavaju se prije onih sa kraja. Virus pratilac obično stvori .COM datoteku koristeći ime već postojećeg .EXE programa i ugradi u nju svoj kod. Princip je jednostavan - kada program bude pozvan, umjesto originala s .EXE ekstenzijom,
prvo će se izvršiti podmetnuti .COM program s virusnim kodom. Kada izvršavanje virusnog koda bude završeno, virus će kontrolu vratiti kontrolu programu s .EXE ekstenzijom. Da bi prikrio prisustvo, virus pratilac će postaviti skriveni atribut za .COM program u koji je stavio svoj sadržaj. Ova vrsta ne mijenja ˝napadnuti˝ program, a zbog nespretnog načina širenja ne predstavlja veću opasnost.
Slika 9: Virusni pratioci
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf 4.3.6. Link virusi
Najinfektivnija vrsta virusa su link virusi koji jednom pokrenuti, u trenu inficiraju napadnuti
kompjutorski sistem. Poput virusa pratioca ovi virusi ne mijenjaju ˝napadnute˝ programe već mijenjaju pokazivače u strukturi direktorija na takav način da ih preusmjere na cluster 34 na disku gdje je prethodno sakriven virusni kod. Na svu sreću, ova i zrazito infektivna i neugodna vrsta virusa, koja zbog samog načina razmnožavanja može izazvati pravi kaos na disku, ima trenutno samo dva predstavnika i ukupno četiri varijante.
33
http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
34
http://www.google.hr/search?q=cluster&hl=hr&prmd=imvnsb&tbm=isch&tbo=u&source=univ&sa=X&ei=EANr T7XeEMLntQaEh4zLAg&sqi=2&ved=0CI8BELAE&biw=1600&bih=1032
Slika 10: Link virusi
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
4.3.7. ANSI bomba
ANSI bomba je sekvenca karaktera, obično umetnuta u tekst f ile35 koji reprogramira različite funkcije tipaka na računalima s ANSI terminalskim driverima 36. Teoretski, specijalna sekvenca karaktera može biti uključena u neku poruku kako bi reprogramirali tipku ENTER da izvrši komandu “format c: 37” (s return karakterom na kraju). 4.3.8.
Tunelirajući virusi
Ovo su virusi koji pronalaze originalni prekidni potprogram (interrupt handler 38) u DOS-u i BIOS-u 35
i pozivaju ih direktno tako zaobilazeći bilo koju aktivnost programa za nadgledanje.
http://searchexchange.techtarget.com/definition/file http://racunalnivirusi.150m.com/vrstevirusa.html 37 http://www.tippscout.de/formatting-format-drive-c-in-xp-or-windows-2000-and-erase-alldata_tipp_2629.html 38 http://tldp.org/LDP/lkmpg/2.4/html/x1210.html 36
Takav program za nadzor od infekci je
može biti učitan i presretan u svom pokušaju da
detektira aktivnost virusa. I obratno, neki antivirusni programi koriste tehniku tuneliranja u
pokušaju da zaobiđu neki nepoznati ili nedektirani virus koji može biti aktivan dok se ovaj program izvodi.
4.3.9. Kernel virusi
Kernel virusi su oni virusi koji ciljaju na specifične osobine i funkcije programa koji koriste ljusku (kernel ili core) operativnog sistema. Npr. 3APA3A je DOS-kernel virus, ali istovremeno spada i u skupinu multipartitnih virusa 39.
4.4.
Virusne tehnike
˝Uspješnost˝ virusa mjeri se duljinom vremena u kojem virus neprimjetno ostaje aktivan, inficirajući druge programe. Što je ˝vrijeme inkubacije˝ dulje, to su mogućnosti za opstanak virusa i eventualno izvršenje korisnog tereta veće. Osim toga, jednom otkriven virus može se pokušati braniti od postupka analize koji se redovito provodi radi utvrđivanja načina za njegovo sigurno pronalaženje. Važno je napomenuti da su sve ultra opasne tehnike o kojima će biti riječ u nastavku potpuno bezopasne ako se pri korištenju antivirusnih programa poštuju osnovne mjere antivirusne zaštite.
39
http://racunalnivirusi.150m.com/vrstevirusa.html
4.4.1. Enkripcija
Enkripcija ili šifriranje je postupak kojim se originalna informacija mijenja (premeće) u cilju prikrivanja njenog pravog sadržaja. U osnovi šifriranja postoji obrnuti postupak dekripcije (dešifriranja) kojim se ponovno dobivaju originalne informacije. Prvi razlog upotrebe šifriranja je pokušaj otežavanja pronalaženja virusa. Teoretski, ako virus mijenja svoj sadržaj i u svakom inficiranom sadržaju izgleda drugačije, teže je na temelju proučavanja njegovog tijela izvući search string40 ili napraviti algoritam za pronalaženje. U praksi stvari stoje drugačije. Naime, nije moguće izvesti šifriranje cijelog virusnog koda, budući da onaj dio koda koji vrši dekripciju mora osta ti neenkriptiran. Osim toga svaki enkriptirani virus mora prije izvršenja svoj dekriptirati u memoriji. Upotreba enkripcije možda može otežati analizu virusa, ali ne mora nužno i otežati njegovo pronalaženje.
4.4.2. Polimorfni virusi
Polimorfizam predstavlja preoblikovanje izvršnog koda, na takav
način da se očuva funkcija,
ali istovremeno bitno promjeni njegov izgled.
Polomorfizam je najčešće nadopuna tehnike enkripcije. Nakon što je glavnina tijela virusa već šifrirana nastoji se premetanjem redoslijeda instrukcija ili korištenjem drugih instrukcija prilikom svake naredne infekcije izmijeniti i dio virusa koji obavlja dekripciju. Ovim se
nastoji doskočiti nemogućnosti šifriranja i tog dijela koda. Enkripcija kombinirana sa polimorfizmom predstavlja jedan od najopasnijih trendova u razvoju virusa.
40
http://www.learnthenet.tv/glossary/string
Slika 11: Polimorfni virusi
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
4.4.3. Stealth
Stealth (nevidljivost, samosakrivanje) je još jedna kompleksna tehnika koju koriste vješti pisci kompjutorskih virusa.
Temelj tehnike samosakrivanja je pokušaj prijevare korisnika, sistema
ili antivirusnog programa na takav način da ga se uvjeri da je sa sistemom ne događa ništa neobično. Na primjer, najjednostavnija tehnika samosakrivanja je presretanje DIR komande 41 na takav
način da se umjesto stvarne, pokaže duljina zaraženih programa prije infekcije.
Tehnike samosakrivanja koriste način komunikacije između softvera i hardvera na PC kompjutoru. U osnovi, ova se komunikacija odvija preko interrupta. Kada procesor dobije zahtjev za čitanjem s diska on će izvršiti dio koda na koji je usmjeren odgovarajući interrupt. Ako virus izmjeni interrupt vektor 42
i izvođenje pojedinih funkcija preusmjeri prvo na sebe,
može lako pratiti sva događanja na sistemu i njima bez problema ˝vladati˝.
41 42
http://www.informatika.buzdo.com/s530.htm http://www.etfos.hr/upload/OBAVIJESTI/obavijesti_strucni/42949pio_i_interrupt.pdf
Slika 12: Primjer virusa 1
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf Slika 13: Primjer virusa 2
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
Slika 14: Primjer virusa 3
Izvor: http://www.phy.pmf.unizg.hr/~dandroic/nastava/rm/racunalni_virusi.pdf
5.
Zaštita računala
Osnovni oblik obrane od virusa je zaštita računala. Riječ je o dosta slož enom postupku koji osim primjene odgovarajućih programa od korisnika zahtijeva i oprezno ponašanje. Osnovna zaštita od virusa na samom računalu provodi se upotrebom programa za borbu protiv virusa. Zajedničkim imenom ovakvi programi se nazivaju antivirusni programi. Zamisao je da se na računalo postavi računalni program koji će stalno provjeravati sve zapise koji dospijevaju na računalo. Program u sebi ima podatke koji mu omogućavaju prepoznavanje različitih virusa. Zbog toga će u trenutku kad naiđe na zapis zaražen virusom spriječiti aktiviranje tog zapisa i podići uzbunu. Jednostavno rečeno, na ekranu će se pojaviti prozor s upozorenjem da je određeni zapis zaražen virusom. Postoji više komercijalnih programa za ovu namjenu. Na žalost, korisnici u Hrvat skoj rijetko kada izdvajaju novac za zaštitu od virusa. Zbog toga se kod nas većina korisnika odlučuje na različite probne inačice antivirusnog programa koje obično imaju ograničeno vremensko trajanje. To je dovelo do toga da su kod nas najčešće korišteni pro grami kompanije McAffee43 i Symantec44. No bez obzira na to koji program izaberete, u suvremeno programu za ovu namjenu pronaći ćete iste mogućnosti. Pri instalaciji program će od korisnika zatražiti da odredi stupanj zaštite. Najniži stupanj zaštite ne sadrži nikakvu automatiku već korisnik može samostalno pokrenuti provjeru u slučaju kad na računalo donosi neke podatke. Ovakav način rada je izuzetno n esiguran jer korisnik može jednostavno zaboraviti provjeru. Osim toga ovakav je oblik zaštite posebno nepovoljan pri radu s Internetom jer se neki virusi koji se šire elektroničkom poštom mogu aktivirati i prije nego što korisnik dobije priliku da podatke provjeri. Stupanj zaštite može se postupno povećavati sve do najvišeg stupnja. Najviši stupanj zaštite zapravo uključuje stalnu provjeru podataka koji se koriste, nadzor nad svim prispjelim elektroničkim porukama i periodičnu provjeru svih podataka na računalu. Ovakav oblik zaštite bez sumnje troši nešto više računalnih resursa. Zbog toga neki autori odbacuju ovakvo rješenje unatoč njegovim očiglednim prednostima. Činjenica je da će rad antivirusnog programa ponešto usporiti rad računala. No ovo je usporenje kod suvremenih računala jedva zamjetno, a pruža najviši 43 44
http://www.mcafee.com/uk/ http://www.symantec.com/index.jsp
stupanj sigurnosti. Uzmete li u obzir vrijeme potrebno da računalo očistite od virusa nakon zaraze, kao i ukupne štete koju je virus proizveo uništavajući podatke vrlo brzo ćete vidjeti da je ovakvo
usporenje sasvim prihvatljivo. Zbog toga se ovakav oblik zaštite može slobodno
preporučiti svim korisnicima. Važno je naglasiti da je b ilo koji program z a zaštitu od virusa u stanju prepoznati samo viruse koji su postojali u trenutku njegovog pisanja. Poj avi
li se novi virus samo dan nakon što je
program izašao, taj je virus programu nepoznat, pa prema tome ne može prepoznati virus, odnosno ne može spriječiti njegovo širenje. Zbog toga kompanije koje izrađuju antivirusne programe sve informacije izdvajaju u poseban zapis koji se naziva biblioteka virusa. Ovaj
zapis sadrži sve podatke potrebne za prepoznavanje virusa i na stranicama kompanije učestalo se pojavljuju nove inačice tog zapisa. Zbog postojanja biblioteke virusa nije potrebno ponovo instalirati antivirusni
program, nego treba samo obnoviti vašu biblioteku virusa. Taj proces
obično ne traje dugo, a većina današnjih antivirusnih programa čak taj proces obavlja automatski. Znači, kad antivirusni program otkrije da ste se spojili na Internet, on automa tski obnovi svoju biblioteku virusa. Međutim, ako antivirusni program to ne obavlja automatski, vi sami morate napraviti.
Slika 15: Zaštita računala 1
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld
Primjer zaštite od „Cyber“ terorizma – vježba Lükex 2011
5.1.
Njemačka vlada ozbiljno je shvatila prijetnju IT sabotažom, stoga je organizirala vježbu Lükex 2011 45
da prikaže potencijalno katastrofične posljedice takvog poteza i spriječi paniku
među stanovništvom. Za većinu ljudi u Njemačkoj, a posebno izvan Njemačke, riječ "lükex" nema smisla. Ta čudna riječ akronim je koji označava nacionalnu vježbu koja se tiče "katastrofičnih situacija". Svake druge godine
provodi se vježba s drugom temom, na primjer izbijanje pandemije ili
teroristički napad bombom koja sadrži radioaktivni materijal. Od 30. studenoga do 1. prosinca izveden je Lükex 2011 Postoji
ovaj put tema vježbe bila je "IT sigurnost u Njemačkoj".
potencijalna golema opasnost: sabotaža i pogreška u vitalnoj infrastrukturi - koja se
prenosi preko kompjutorske mreže i interneta. Struja i opskrba vodom, avioprijevoz, željeznice, telekomunikacije, sustav plaćanja i javna administracija bitni su za moderno društvo. Tehnički termin za to je "kritična infrastruktura".
Danas te kritične infrastrukture uglavnom kontroliraju i njima upravljaju sustavi koji procesiraju informacije koje su međusobno povezane preko interneta. Ta "IT infrastruktura" je "kritična infrastruktura unutar kritične infrastrukture". Ciljani ulazak softvera napravljenog da omete rad kompjutera - virusi i trojanski konji - u sustave koji procesiraju informacije
kritičke infrastrukture je moguć. Unatoč zaštiti infrastrukture informacijske tehnologije vladinih i privatnih organizacija, uvijek postoji mogućnost za "slabe točke", koje mogu iskoristiti uljezi. Ako napad ne bude otkriven i zarazi samo jedan kompjuter, brzo se može proširiti mrežom. Zbog ovisnosti kritične infrastrukture o IT infrastrukturi, njegova sabotaža može imati dugoročne posljedice za "fizičku" infrastrukturu. Onemogućavanje da IT infrastruktura kontrolira "fizičku" infrastrukturu može izazvati veću štetu nego da se, na primjer, postavi eksploziv u transformator. Onesposob i li se IT infrastruktura koja kontrolira električnu mrežu,
to može dovesti do višednevnog "zamračenja": trgovine i benzinske crpke bile bi zatvorene, ne bi bilo grijanja niti bi radili klima- uređaji,
industr ijska proizvodnja bi stala i panika bi se
širila. 45
http://www.magazin-deutschland.de/en/artikel-en/article/article/luekex-2011-krisenmanagementuebungzu-it-angriffen.html
Treba biti
svjestan potencijalne ranjivosti modernog industrijskog društva što se temelji na
informacijskoj tehnologiji, te iz
toga proizlazi ne samo potreba za zaštitom IT infrastrukture,
nego i potreba da se pripremi za upravljanje krizom u najgorim uvjetima. Svjesnost potencijalne ranjivosti suprotna je poticanju straha. Objektivan razlog za strah bi
postojao da nema planova za slučaj sabotaže IT infrastrukture i da se ne vježba njihova provedba.
Lükex 2011 bila je vježba upravljanja krizom u uvjetima IT sabotaže velikih razmjera. Koliko ozbiljno je njemačka vlada shvatila takvu prijetnju, očito je iz toga da je oko 3000 ljudi uglavnom civilne službe - sudjelovalo u toj vježbi. Pod vodstvom ministarstva unutarnjih poslova, obrane, gospodarstva i financija
sudjelovalo je i 12 od 16 federalnih država. Bile su
uključene i domaće i strane tajne službe. Operativno, Lükex 2011 vodili su BBK (Federalni ured civilne zaštite i asistencije u slučaju katastrofe) i BSI (Federalni ured za sigurnost informacija).
Detalji vježbe su tajni, no javnost je saznala da je tema bio napad novim virusom na IT infrastrukturu nacionalne vlade i nekih vlada federalnih država. Cilj napada bili su i sustavi nekih privatnih i javnih službi kritičnih infrastruktura. Softver napravl jen da omete rad kompjutera može stvoriti mrežu kompjutera koji provode napade kojima se odbija pružanje usluga i manipulira podacima čineći ih neupotrebljivima. Državni kapacitet vezan uz komunikacije i mogućnost da se nešto poduzme djelomice su paralizir ani. Opskrba energijom, transport i financijske usluge ozbiljno su narušeni. Pogreške u kritičnoj infrastrukturi izazivaju paniku. IT kriza
drukčija je od prijašnjih katastrofa. One su imale geografski određen početak i
njihovo se širenje moglo razumno procijeniti. Kod poplava izračunamo visinu vodostaja i poduzimamo akcije nizvodno. U slučaju bombi s radioaktivnim materijalom možemo upotrijebiti meteorološke podatke da se odrede različite zone opasnosti. IT kriza prostorno je bez granica. Ako u tražilici postoji neki nedostatak, virus može zaraziti mnogo kompjutora. Osim toga, ono što se tada događa ne može se vidjeti kao bomba prije eksplozije ili val koji nailazi prije poplave. Postoje digitalni električni signali koji u kompjutoru postaju vidljivi samo
kad on počne raditi nešto „neočekivano“. Ako smo se navikli lokalizirati krizne
situacije, imat ćemo velikih problema s procjenom situacije u IT krizi. A to se odnosi jednako na krizno upravljanje u slučaju IT kriza velikih razmjera. Na žalost, u „cyberspaceu“ se ne možete osloniti na policiju, vatrogasce ili hitnu pomoć. Vježbom Lükex 2011 simulirana je
velika IT kriza. Kako bi to moglo izgledati, koje konkretne mjere bi trebalo poduzeti, ostalo je tajna. Organizacije koje bi upravljale u kriznoj situaciji nisu tajna: National IT Situation Centre, National Cyber Response Centre, National IT Crisis Response Centre i National Cyber Security Council 46.
Samo njihovo postojanje dokazuje važnost IT sigurnosti. Iz
službenih je dokumenata jasno da je krizno IT upravljanje primarno zadatak političkog vodstva i civilnih vladinih agencija. Važnost civilnog upravljanja krizom značajno se razlikuje od više vojnog pristupa Amerikanaca. Iz materijala o Lükexu 2011 može se zaključiti da bi se upravljanje krizom vjerojatno sastojalo od četiri velika
koraka:
- trebalo bi osigurati komunikaciju i -
garantirati da će sâmo krizno upravljanje funkcionirati
trebalo bi osigurati ili obnoviti potpunu komunikaciju političkog vodstva; isto tako i
administrativnih/izvršnih tijela na nacionalnoj i federalnoj državnoj razini primjenom hitnih mjera -
treći korak bio bi osigurati ili obnoviti integritet IT infrastrukture za vitalnu "fizičku"
infrastrukturu -
četvrti korak bilo bi "opće" krizno upravljanje, što znači bavljenje materijalnim
posljedicama narušavanja i/ili potpunog sloma opskrbe
energijom, prijevoza, opskrbe hranom
i sustava plaćanja, odnosno "tradicionalno" krizno upravljanje aktiviranjem policije, vatrogasaca, vojske, Crvenoga križa i drugih humanitarnih organizacija. Službeni dokumenti pokazali su i da mediji - uključujući i tzv. društvene mreže na internetu imaju značajnu ulogu. Očito je namjera suzbiti masovnu psihološku destabilizaciju populacije. Želi se spriječiti paniku u velikoj IT krizi. Razvoj scenarija za Lükex 2011 i organizacijske pripreme trajali su 18 mjeseci, a procjena će trajati još 4 -5 mjeseci. To također pokazuje koliko je njemačka vlada ozbiljno shvatila prijetnju IT sabotažom. Da su i ostale zemlje zabrinute zbog toga, pokazuje to što su kao službeni promatrači sudjelovali predstavnici iz 22 zemlje, uključujući SAD, Rusiju, Japan i većinu zemalja EU-a. Veliku IT sabotažu može izazvati netko iz organiziranog kriminala, na primjer. Broj "IT zločina" ili "cyber zločina" je u porastu. Službena vladina procjena štete prouzročene IT
46
http://www.cio.bund.de/SharedDocs/Publikationen/DE/StrategischeThemen/css_engl_download.pdf?__blob=publicationFile
kriminalom u Njemačkoj u 2010. iznosila je 60 milijardi eura. Taj će se kriminal razvijati brže od krijumčarenja droge i drugih "tradicionalnih" aktivnosti mafijaških organizacija. Postavlja se pitanje hoće financijsk e
li mafijaši ucjenjivati vlade i/ili velike infrastrukture, industrijske ili
kompanije IT sabotažama. Teško je odgovoriti na to pitanje. Na primjer, velike
banke ne objavljuju javno podatak da je netko zarazio njihov sustav, boje se da će zbog tog priznanja izgubiti reputaciju
i povjerenje svojih klijenata. "Propaganda činom" bit će glavni
motiv terorističkih organizacija bilo koje ideološke orijentacije da izvedu IT sabotažu velikih razmjera. Zastrašivanje i ucjena mogli bi biti dodatni motiv za to. Da izazovu katastrofu, teroristi ne moraju nužno pustiti otrovni plin u tokijsku podzemnu željeznicu, aktivirati bombu u madridskom vlaku ili se avionom zabiti u newyorške nebodere. Sabotiranje elektroničkog kontrolnog sustava podzemne željeznice, aviokontrole ili kemijskih tvor nica moglo bi izazvati slične katastrofične posljedice kao i "konvencionalni" teroristički napadi upotrebom "kinetičkih" sredstava. Pitanje je mogu li terorističke organizacije same, bez potpore "zainteresirane treće strane" državnih "igrača" - steći tehničke vještine nužne da se izvede sabotaža. Razviti virus sposoban da zarazi državnu IT strukturu ili strukturu pružatelja kritične infrastrukture zaista je iznimno teško. To nas dovodi do državnih igrača kao potencijalnih začetnika sabotaže velikih raz mjera. Internet otvara sasvim novu dimenziju za državne "tajne operacije". Njima država pokušava oštetiti, oslabiti, destabilizirati i demoralizirati drugu državu - a da se ne upušta u otvoreni rat. Još prije 2300 godina indijski politički teoretičar Kauti lya detaljno je opisao tajne operacije: ubojstva, "slijepi" terorizam, sabotaža, psihološki rat - a začetnik tih napada ostaje nepoznat. S internetom je mogućnost skrivanja inicijatora tajnih operacija kvalitativno porasla: država A može tajno "unijeti" virus za sabotažu IT infrastrukture države B u kompjutore države C. Kad se napad protiv države B dogodi, njega je izazvala država C - ne pravi IT agresor. "Neatribucija" je karakteristika IT napada. Zadnji primjer je upotreba virusa Stuxnet da sabotira irans ka
nuklearna postrojenja, što se
doznalo u rujnu 2010. Zbog tehničke sofisticiranosti Stuxneta mora se pretpostaviti da su državni igrači bili u pozadini doista ozbiljne IT sabotaže. Dokazi upućuju na američke i/ili izraelske tajne službe kao začetnike Stuxneta, ali dokaz bez razumne sumnje nije moguć. Jednako je i s drugim IT sabotažama u Estoniji, Gruziji i Siriji.
Činjenica je da se mnoge države bave IT špijunažom. Upadanje u informacijski sustav drugih država radi špijunaže mora se jasno odijeliti od sabotaže IT infrastrukture s potencijalno katastrofičnim posljedicama. Jednako tako je činjenica da su se velike sabotaže IT infrastrukture drugih država već dogodile - kako je pokazao Stuxnet. Dakle, takva opasnost nije paranoična f antazija, nego prava prijetnja. Zaštita IT infrastrukture od sabotaže je nužna. Zato vježba Lükex 2011 ima smisla. Njezina poruka je: Mi smo pripremljeni i ne računajte na efekt iznenađenja. Takav "efekt otrežnjenja" vjerojatno je najbolji doprinos IT sigurnosti u Njemačkoj - i izvan nje.
Slika 16: Zaštita računala 2
Izvor: https://www.google.hr/search?tbm=isch&hl=hr&source=hp&biw=1600&bih=1032&q=za% C5%A1tita+na+internetu&gbv=2&oq=za%C5%A1tita+&aq=2&aqi=g10&aql=&gs_sm=1 &gs_upl=24093l27453l0l29375l8l8l0l2l2l0l141l688l0.6l6l0&gs_l=img.1.2.0l10.24093l2745 3l0l29375l8l8l0l2l2l0l141l688l0j6l6l0.frgbld .
Školovanje mladih stručnjaka za poslove državne ‘cyber’
5.2.
sigurnosti
Gotovo 60 studenata upisanih na diplomski studij računalnih znanosti na Florida State University47
će dobiti priliku sudjelovati u američkoj obrani i zaštiti nacionalne informatičke
infrastrukture od „cyber “ terorizma. Nacionalna zaklada za znanost je dodijelila 1,85 milijuna dolara potpore Odjelu
kompjuterskih znanosti na Florida State University, čime je osigurala sredstva za stipendiranje petnaestak studenata svake godine u razdoblju od iduće četiri godine. Planira se odabrane studente nakon diplome angažirati na poslovima u federalnoj agenciji. Uz Nacionalnu zakladu za znanost jedan dio sredstava će osigurati i Ministarstvo s igurnosti. Stipendija obavezuje korisnike da na poslovima u vladi ostanu jednako dugo koliko su primali
stipendije, što obično iznosi dvije godine. “Do sada smo se suočavali s ozbiljnim nedostatkom adekvatno obrazovani i obučenih zaposlenika koji mogu pokr iti
područje „cyber “ sigurnosti”, rekao je profesor Mike Harris
Burmester, vodeći istraživač na Grantu. “Rast Interneta i njegov prodor u gotovo svaki aspekt našeg života čini ga atraktivnim ciljem za teroristički napad. Nužno je razvijati nove operativne doktrine, sposobnost primjene Interneta za opće dobro i
obučavati profesionalce za
zaštitu nacionalne infrastrukture uključujući bankarski sustav, burzu, energetsku mrežu i vojne podatke.” Stoga ne čudi da se savezna vlada obratila stručnjacima s Florida State University za pomoć u obrazovanju budućih generacija profesionalaca za „ cyber “ sigurnost, rekao je Burmester, koji također radi kao direktor odjela Center for Security and Assurance in Information technology48. Agencija za nacionalnu sigurnost i Odjel za unutarnje poslove proglasio je
Florida State centrom izvrsnosti u području osiguranja informacijskog obrazovanja u 2001. te kao centar izvrsnosti u sigurnosti informacija u 2009. Samo 38 američkih institucije može se pohvaliti s oba priznanja, dok je Florida State University jedina takva institucija u Floridi.
“Dodjela Granta uvelike pridonosi nacionalnom ugledu Floride u području informatičke sigurnosti, dok završenim studentima zainteresirane za rad u nacionalnoj sigurnosti otvara 47 48
http://www.fsu.edu/ http://www.utc.edu/Research/Cisa/
ogromne mogućnost za rad i nastavak karijere u tom području”, rekao je profesor David Whalley, voditelj odjela informatike. Studenti koji prihvate stipendiju dobivaju obavezu rada
na programu u vladinom odsjeku informatičke sigurnosti. Sličan program nudi i Ministarstvo obrane.
Stipendija osigurava novac za pokrivanje osobnih troškova te onaj za smještaj,
prehranu i knjige što iznosi gotovo 20 200 dolara godišnje, uz pokrivanje troškova školarina, kao i plaćen ljetni staž u vladinoj agenciji. Jedan od stipendista uključenih u p rogram, Shay Ellison se prvi put zainteresirao za probleme povezane s informacijskom sigurnosti kada su ukradeni podaci iz baze u tvrtki u kojoj je tada radio. On je tijekom studija prihvatio stipendiju, a zatim uz rad na
„cyber “ odjelu vladine
agencije postigao znanstveni stupanj magistra računalnih znanosti na Florida State University.
“Bio sam uzbuđen mogućnošću da ću raditi na potpuno novim, za državnu sigurnost vrlo važnim poslovima” kazao je. “U budućnosti se nadam samostalno baviti konzaltingom sigur nosti
računala u svojoj firmi ili s timom stručnjaka specijaliziranih u tom području. Rad
na vladinim programima sigurnosti će mi pomoći steći vještine potrebne za takav rad kao i ostvariti mnoge veze unutar i izvan sadašnjeg radnog okruženja.”
6.
Zaključak
U borbi protiv zloporabe interneta prije svega moramo se usredotočiti na stvaranje pravnih ali i tehničkih preduvjeta, kao što je primjerice daljnji razvitak internetske forenzike. Pravne norme moraju se usmjeriti na ovlasti i odgovornosti zem alja domaćina – davatelja internetskih
usluga, za nadzor sadržaja i usluga, a potom i ovlasti za reagiranje i sankcioniranje. Ovaj napor najveći je pravni izazov međunarodne zajednice, a istodobno i najveći doprinos u borbi protiv terorizma na globalnoj razini
– posebice uzimajući u obzir terorističke zloporabe
interneta koje su danas globalnih razmjera, s jasnim ciljem uspostave globalnog terorističkog pokreta. Ono što je izrazito naglašeno briga je o normativnom uravnoteživanju demokratskih sloboda i njihovom
ograničavanju na internetu. S pravom se može očekivati kako će
nacionalna razina informacijske sigurnosti sve više biti ugrožena i terorističkim djelovanjem s interneta.
Funkcioniranje mrežnih terorističkih organizacija umnogome ovisi o protoku informacija te bi prekid njihova toka u znatnoj mjeri onemogućilo funkcioniranje i koordiniranje njihovih aktivnosti. Internet kao informacijska mreža omogućuje dvosmjernu komunikaciju te je razina
korištenja informacijske infrastrukture u napadačke svrhe proporcionalna razini izloženosti terorističkih organizacija napadima protuterorističkih snaga. Može se očekivati da će terorističke organizacije nerijetko uspjeti ostvariti prednost uvjetovanu čimbenikom iznenađenja, ali tu taktiku možemo prilagoditi te p rimijeniti i u antiterorističkoj strategiji. Antiterorističke aktivnosti moraju se usmjeriti na identificiranje mrežnoga oblika terorističke organizacije i to s organizacijskoga i tehnološkog gledišta, koje obuhvaća dodatnu educiranost kadrova, kao i opremljenost najsuvremenijom
tehnologijom. Antiteroristička bi strategija
trebala uzeti u obzir sljedeće preporuke:
1. kontinuirano praćenje načina korištenja informacijske tehnologije terorističkih organizacija te pritom obvezno razlikovanje utjecaja njihovih organizacijskih
i napadačkih mogućnosti;
2. protumjere i odgovarajuće anti/protuterorističke aktivnosti moraju biti usmjerene prema “toku” informacija (ometanje, prekid toka, dezinformacije i dr.); 3. potrebno je poboljšati zaštitu informacijske infrastruk ture jer njezina učinkovitija zaštita rezultira i uspješnijim odvraćanjem od napada .
7. Popis slika i tablica
Slika 1: „Cyber Crime“ ……………………………………………………………………….. 3 Slika 2: „ Cyber“ terorist ……………………………………………………………………… 8 Slika 3: Skupina hakera „Anony mous“ 1 …………………………………………………… 12 Slika 4: Skupina hakera „Anony mous“ 2 …………………………………………………… 13 Slika 5: Skupina hakera „Anony mous“ 3 …………………………………………………… 14 Slika 6: Virusi ……………………………………………………………………………….. 15 Slika 7: Boot sektor i Master Boot Record Infektori
………………………………………... 19
Slika 8: Parazitski virusi …………………………………………………………………….. 19 Slika 9: Virusni pratioci ……………………………………………………………………... 20 Slika 10: Link virusi
…………………………………………………………………………. 21
Slika 11: Polimorfni virusi
…………………………………………………………………... 24
Slika 12: Primjer virusa 1
……………………………………………………………………. 25
Slika 13: Primjer virusa 2
……………………………………………………………………. 25
Slika 14: Primjer virusa 3
……………………………………………………………………. 26
Slika 15: Zaštita računala 1 ………………………………………………………………….. 28 Slika 16: Zaštita računala 2 ………………………………………………………………….. 33
Tablica 1:
Moguće varijante odabira sredstva napada i cilja napada terorističke organizacije …………10