Sunteți pe pagina 1din 77

11

Activism, Hacktivism şi
Terorism Informatic

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Concepte

Războiul informaţional constă în acele acţiuni realizate cu scopul de a proteja,


exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca
finalitate obţinerea unui avantaj, atingerea unui obiectiv sau câştigarea unei victorii
majore asupra adversarului.

Operaţiunile declanşate prin război informaţional pot fi din următoarele categorii: penetrarea
calculatoarelor, spionii umani, sateliţi spioni, interceptări, camere de supraveghere video, război
electronic, distrugerea fizică a componentelor de comunicaţii sau a sistemelor energetice, falsificări
de documente, managementul percepţiei, operaţiuni psihologice, viruşi, viermi, cai troieni, furtul de
secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri şi multe altele.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Concepte

Operaţiunile de atac urmăresc mărirea valorii unei resurse-ţintă în favoarea


atacantului şi diminuarea valorii ei pentru apărător, în timp ce

Operaţiunile de apărare vizează contracararea potenţialelor atacuri, pentru


preîntâmpinarea sau diminuarea eventualelor pierderi. Se poate spune că nu este o
luptă cu sumă zero, ci cu învingători şi învinşi. Valorile obţinute nu sunt întotdeauna
monetare sau materiale, ci şi militare, convenţionale sau de altă natură.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Concepte

Valoarea resurselor informaţionale pentru un actor / jucător (politic) este o funcţie de


şase factori:

1. relevanţa resursei prin prisma preocupărilor şi angajamentului jucătorului.

2. aptitudinile jucătorului. El poate să aibă cunoştinţe, abilităţi şi mijloace de utilizare


eficientă a resursei.

3. disponibilitatea resursei pentru jucător.

4. disponibilitatea resursei pentru alţi jucători. Dacă un document secret intră în


posesia unui jucător, valoarea câştigată de acesta este imensă, mai mare decât
era la proprietar.

5. integritatea resursei, ceea ce înseamnă completitudine, corectitudine, autenticitate


şi calitate în ansamblu. Într-un real avantaj se află atacantul care transmite pe
canalele de televiziune ale altei ţări informaţii ce o discreditează.

6. timpul. Valoarea unei resurse poate spori sau se poate diminua în timp.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Concepte

Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul
Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua
pentru
• diseminarea de informaţii,
• facilitarea propagandei,
• demonizarea inamicilor
• solicitarea de sprijin pentru propriile acţiuni.

Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile venite


atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor
guvernamentale sau prin atacarea paginilor de web ale diverselor instituţii.

Indivizi izolaţi au folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi


poveşti cutremurătoare despre adevărate orori petrecute în zona de conflict, în timp ce
activiştii le amplificau dându-le importanţa internaţională de care aveau nevoie.

Totodată, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea


de a discuta pe marginea conflictului şi face schimb de fotografii, imagini şi video-
clipuri care nu erau făcute publice prin intermediul mass-media obişnuite

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Scopul acestui curs

• explorarea modului în care Internetul poate afecta forma discursului


politic în general şi poate fi folosit de către cei care doresc să
influenţeze politica externă a unui stat ori să forţeze obţinerea unor
revendicări. Interesează în aceeaşi măsură acţiunile întreprinse de
actorii non-statali, persoane fizice sau juridice (grupările teroriste).

• analizarea a trei mari categorii de acţiuni politice care pot fi realizate cu


mijloace electronice: activismul, hacktivismul şi terorismul informatic.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii


perturbatoare, în scopul realizării unei anumite agende politice sau revendicative
ori pentru susţinerea unei cauze

În general, operaţiunile din această categorie includ:

• căutarea de informaţii în Internet;


• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul
acestora;
• transmiterea de publicaţii (newsletter) şi scrisori electronice (e-mail);
• dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);
• formarea unor coaliţii ideologice;
• planificarea şi coordonarea unor activităţi (chiar proteste).

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

• Internetul oferă un puternic instrument pentru comunicare şi coordonare


a unor acţiuni

• Este ieftin şi într-o continuă expansiune

• Grupuri de diferite mărimi, de la două la două milioane de persoane, pot


face joncţiuni şi pot utiliza Reţeaua pentru promovarea unor idei sau
preocupări

• Membrii şi simpatizanţii acestor grupuri pot aparţine diverselor locaţii


geografice din Reţea şi pot încerca să influenţeze politica externă
aproape oriunde pe glob

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

Colectarea de informații

Internetul = vastă bibliotecă digitală.

Numai World Wide Web –ul (www) oferă aproximativ un miliard de pagini cu date şi
informaţii, iar cea mai mare parte a acestora sunt gratis.

Activiştii au la îndemână un instrument util cu ajutorul căruia pot să localizeze


documente cu caracter legislativ, declaraţii politice oficiale, analize şi comentarii pe
diverse teme de interes, alte chestiuni cu relevanţă pentru misiunea lor

Pot fi obţinute nume şi detalii de contact referitoare la factori de decizie din cadrul
agenţiilor guvernamentale ori guvernelor pe care speră să le poată influenţa

Pot fi identificate grupuri similare ori persoane cu aceleaşi preocupări şi adunate


informaţii referitoare la potenţiali suporteri ori colaboratori.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

Colectarea de informații

Există numeroase programe şi aplicaţii care ajută la colectarea de date şi informaţii,


cum ar fi:

• motoarele de căutare (ex. Google)


• reţelele de socializare online (LinkedIn, Facebook, Twitter, Hi5 etc.)
• listele de distribuţie e-mail (ex. Yahoo Groups. Google Groups)
• camerele de conversaţii online (chat room)
• forumurile de discuţii (Bulletine Board System)
• multe pagini de Web oferă chiar ele facilităţi de căutare în propriile baze de date

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

INTERNETUL nu este tocmai liber de cenzură

Potrivit asociaţiei Reporteri Fără Frontiere, 45 de ţări restricţionează încă accesul


propriilor cetăţeni la Reţea, mai ales prin forţarea acestora să se aboneze numai la
anumiţi furnizori de servicii Internet (ISP) controlaţi de guvern, care în mod obligatoriu
selectează paginile Web oferite publicului în funcţie de conţinut

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

Publicarea

• Internetul oferă multiple locaţii (zone) în care grupuri de susţinere sau indivizi pot
publica (posta) informaţii (sau dezinformări) pe anumite subiecte politice
• aceste date pot fi transmite prin intermediul poştei electronice ori în cadrul unor
fluxuri de ştiri
• pot fi create propriile publicaţii electronice unde activiştii pot contribui cu articole şi
eseuri în publicaţiile altora
• pot fi realizate pagini Web în care să se posteze documente, imagini, clipuri audio
sau video ori alte tipuri de informaţii. Paginile Web servesc, astfel, ca loc de
colectare a datelor şi sursă de informaţii pentru simpatizanţi, potenţiali simpatizanţi
sau doar simpli cititori.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

Dialogul

Internetul oferă multiple locaţii pentru dialog şi dezbatere asupra chestiunilor politice

• poşta electronică
• grupurile de ştiri
• forumurile de discuţii Web
• mesageria instant (chat)

Discuţiile pot fi limitate la grupuri închise, de exemplu prin email, dar şi deschise
marelui public.

Unele site-uri media oferă vizitatorilor de pagini Web oportunitatea de a comenta


ultimele evenimente petrecute, ştiri apărute pe flux sau subiecte aflate în atenţie.

Oficialii guvernamentali şi experţii în anumite domenii pot lua parte la aceste discuţii
fiind de cele mai multe ori catalizatori ai conversaţiilor sau polemicilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul

Coordonarea acțiunilor

Grupurile de sprijin folosesc adesea Internetul pentru coordonarea acţiunilor în rândul


membrilor sau în legătură cu alte organizaţii sau indivizi

Planurile de acţiune pot fi distribuite prin intermediul poştei electronice sau postate pe
anumite pagini de Web

Serviciile sunt mult mai ieftine decât telefonul sau faxul (deşi, mai nou, chiar şi aceste
servicii pot fi furnizate prin intermediul Internetului) şi mult mai rapide decât mijloacele
tradiţionale

Internetul oferă oamenilor din toată lumea posibilitatea de a-şi coordona acţiunile fără
a fi constrânşi de limitările geografice sau de timp

Aceştia pot forma parteneriate şi coaliţii sau pot opera în mod individual.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul - Coordonarea acțiunilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul - Coordonarea acțiunilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul – Influenţarea deciziilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


10. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Activismul – Influenţarea deciziilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

HACKTIVISMUL este o mixtură între activism şi activităţile clasice de perturbare a


datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de
tehnici de intruziune ori perturbare a funcţionării sistemelor informatice cu
scopul de a atrage atenţia, însă fără a cauza pagube majore

Exemplele sunt variate:

• Protestul virtual şi blocada virtuală


• Bombele email automate
• Penetrarea site-urilor web și a sistemelor informatice
• Lansarea de viruşi, viermi sau Cai Troieni

Conceptul de hacktivism include, de asemenea, şi nesupunerea civică în spaţiul


cibernetic (Electronic Civil Disobedience)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Protestul virtual și blocada

În termen tehnic autentic „Virtual Sit-in and Blockade”. Operaţiunea defineşte termenul
clasic de protest adaptat mediului informatic.

Un SIT-IN reprezintă un anume tip de protest în care personajele refuză să părăsească


locul de muncă sau studiu până când doleanţele le sunt satisfăcute. În ambele cazuri,
scopul este atragerea atenţiei asupra protestatarilor şi solicitărilor acestora prin acţiuni
directe de perturbare a operaţiunilor electronice (informatice) curente şi prin blocarea
accesului în anumite locaţii fizice.

În cazul unui sit-in virtual, activiştii (hacktiviştii) vizitează un anumit site Web şi
încearcă să genereze trafic suplimentar la respectiva adresă astfel încât nimeni să nu
mai poată vizita pagina în cauză (ex. Flooding, Denial of Service)

În prezent, există încă discuţii cu privire la măsura în care aceste proteste virtuale sau
blocade sunt sau nu legale
Problema care se pune este și dacă o eventuală ripostă din partea agenţiilor
guvernamentale atacate este sau nu la fel de ilegală

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Bombele Email

Efectul este un blocaj (sau bruiaj) complet al serviciului de poştă electronică al


utilizatorului ţintă.

Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleaşi
caracteristici cu blocada virtuală.

Practica a arătat că, deşi bombele email sunt adesea folosite în scop de răzbunare sau
hărţuire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa
politicilor guvernamentale.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu


Bucureşti
8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Modificarea conţinutului paginilor web (Defacement) şi accesarea neautorizată a


sistemelor informatice

Hacktiviștii obţin acces la anumite site-uri Web şi efectuează modificări ale conţinutului
acestora după bunul plac (engl. DEFACEMENT).

Într-o altă modalitate, hackerii alterează Serviciul Nume de Domeniu (Domain Name
Service) astfel încât, în momentul solicitării paginii vizate, să se încarce de fapt o altă
pagină de Web de la o altă adresă IP (IP – Internet Protocol) ….

Vezi explicaţiile tehnice de la falsul informatic prin metoda Pharming

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Modificarea conţinutului paginilor web şi accesarea neautorizată a sistemelor


informatice

În aprilie 2007, ca „răspuns” la o decizie a autorităţilor locale de a muta o statuie a soldatului Armatei
Roşii din capitala Talin, Estonia a fost ţinta unor atacuri informatice fără precedent care au perturbat
semnificativ funcţionarea sistemelor informatice naţionale (ale instituţiilor guvernamentale, bănci,
companii de telecomunicaţii, furnizori de servicii Internet etc.). Deşi nu au acuzat Federaţia Rusă în
mod oficial, reprezentanţi ai autorităţilor de la Talin au confirmat, în cursul unor declaraţii ulterioare
către mass-media, existenţa unor „urme” ale unor adrese de IP care ar corespunde unor sisteme
informatice ale administraţiei prezidenţiale ori agenţii guvernamentale ruse.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Modificarea conţinutului paginilor web şi accesarea neautorizată a sistemelor


informatice

În iunie 2008, grupuri de hackeri ruşi au atacat aproximativ 300 de websiteuri aparţinând instituţiilor
guvernamentale, partidelor politice şi mediilor de afaceri din Lituania, pe care au postat în format
electronic simboluri din perioada sovietică şi sloganuri anti-lituaniene. Potrivit analiştilor, atacurile s-au
produs, de asemenea, ca un răspuns la decizia autorităţilor de la Vilnius de a interzice prin lege
afişarea sau postarea în public a simbolurilor epocii sovietice.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul - Web Defacement

La 13.11.2014, hackerul chinez M4ix#4s, asociat grupării “1937 CN Team” a atacat


website-ul Autorităţii Federale de Tranzit (www.fta.gov) din cadrul Departamentului
pentru Transporturi al SUA şi a postat un mesaj în chineza mandarină

Hey, aceasta este prima noastră acţiune publică, deoarece am trăit în întuneric prea
mult timp. Nu avem nimic împotriva lumii sau unei rase de oameni, nu promovăm
gânduri măreţe de justiţie şi nici nu avem vreo contribuţie la sentimente naţionale ori
patriotice. Ceea ce vedeţi astăţi este doar un simplu atac. Realizat de către M4ix#4s

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Modificarea conţinutului paginilor web şi accesarea neautorizată a sistemelor


informatice

Mai 2010 – un grup de hackeri români, intitulat Securitatea Naţională Română, a penetrat website-
urile unor publicaţii italiene (televiziunea RAI şi cotidianul La Stampa şi a postat steagul tricolor al
României alături de mesaje precum “…românii sunt urmaşii lui Traian şi Decebal, nu ţigani !”

În acelaşi context, a fost atacat şi website-ul publicaţiei britanice online Daily Telegraph, mesajul
postat arătând că “românii nu mai trebuie confundaţi cu romii…”

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

Modificarea conţinutului paginilor web şi accesarea neautorizată a sistemelor


informatice

Decembrie 2010 - pe fondul arestării lui Julian Assange, fondatorul website-ului de dezvăluiri Wikileaks.com
(urmare postării conţinutului mai multor telegrame transmise Departamentului de Stat de misiuni diplomatice
ale SUA din întreaga lume), susţinătorii acestuia au lansat o serie de atacuri informatice asupra website-urilor
Mastercard, VISA, Procuraturii suedeze, unei bănci elveţiene şi chiar asupra blog-ulii fostei candidate la
Preşedinţia SUA, guvernatorul Sarah Pallin, în cadrul unei operaţiuni denumite “Payback”.

Acţiunea nu s-a bucurat însă şi de susţinerea platformelor de socializare online, Facebook şi Twitter anunţând
chiar blocarea unor conturi cu numele Operation Payback.

Cazul în sine şi operaţiunile de susţinere a lui Assange au căpătat, în scurt timp, caracter internaţional, iar
hackerii români au început să fie prezenţi în acest context. Două website-uri americane au fost vandalizate
(USA GreenCard şi US Army Corps of Engineers), grupul de români conduşi de un anume “Smart” postând
mesaje de tipul “…Libertate pentru Julian Assange! Operaţiunea Răzbunare…#romania & #deface @
irc.anonops-irc.com”. În acest exemplu, hackerii români sunt aliaţi cu un grup de hackeri din Marea Britanie, în
cadrul unei activităţi denumită ANON OPERATION

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul – Web Defacement

14 noiembrie 2014, în contextul Turului II al alegerilor pentru Preşedintele României, hackerul 47


Anonimul a reuşit să acceseze neautorizat şi să modifice o serie de pagini web aparţinând unor
partide politice şi ziare online, postând diferite fotografii şi mesaje.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

LulzSec
Lulz Security (LOL – Laugh Out Loud).
Grupare de hacktivişti, apărută în lumea virtuală în mai 2011
Motto: “Lideri mondiali în distracţie de nivel înalt, pe banii voştri”
http://lulzsecurity.com

6 membri principali
SABU – unul dintre fondatori. Acţionează drept lider. Stabileşte ţintele şi alege persoanele care participă la
atac. Se pare că a făcut iniţial parte din grupul Anonymous. A lucrat ca şi consultant de securitate IT.
Cunoaşte limbajul de programare Python
TOPIARY – suspectat că s-ar fi desprins, de asemenea, din gruparea Anonymous, unde se ocupa cu
comunicarea “publică”. Este considerat responsabil de web-defacement-ul asupra paginii Bisericii Baptiste
Westboro. Se îngrijeşte zilnic de contul de Twitter al grupării LulzSec.
KAYLA – deţine un botnet (cu 8000 de computere şi servere infectate) pe care îl utilizează în atacurile de tip
DDoS întreprinde de grupare
T-FLOW – membru fondator al grupării. Programator în PHP, dezvoltator web. Recent arestat de poliţia
metropolitană londoneză
AVUNIT – anterior a lucrat pentru Anonymous, la AnonOps HQ.
PWNSAUCE – membru de bază. S-a alăturat LulzSec în acelaşi timp cu Avunit.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

TEAMPOISON

Fondată în 2010 de un tânăr de 16 ani, cunoscut online drept Trick

Printre ţintele grupării s-au aflat:

• instituţii NATO
• Facebook
• website-ul publicaţiei Daily Mail UK
• Liga de Apărare Engleză (ONG)

Gruparea s-a destrămat în 2012, pentru ca în 2015 să reapară în sectorul de securitate


cibernetică (White Hat)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

Anonymous
Grupare de hacktivişti, apărută în lumea virtuală în 2003-2004
Actualmente, răspândită pe tot globul.
Deosebit de activă în domeniul Electronic Civil Disobedience (nesupunere civică)
Există informaţii care arată că denumirea este o “acoperire” pentru diferite persoane care activează în
“subterana digitală mondială”
Se bazează (controlează) numeroase forumuri pe Internet
Comunicarea “internă” se realizează pe canale iRC
Comunică “public” prin intermediul reţelei de socializare Facebook sau pe Twitter

Operaţiuni:
Atacul asupra Bisericii Scientologice – “Project Chanology” (2008)
Avenge Asange (2011)
Atacul DdoS asupra website-urilor guvernamentale din Turcia (2011)
Atacul “mybart.org” – asupra bazei de date cu utilizatorii sistemului de metrou din San Francisco (2011)
Atacuri DDoS asupra Playstation, BBVA, Bankia şi website-urilor guvernamentale din Egipt, Algeria
(“primăvara arabă”), Libia, Iran, Chile, Columbia şi Noua Zeelandă (2011)
Titstorm (Australia)
Atacuri asupra website-urilor şi sistemelor informatice VISA, MASTERCARD şi PAYPAL (2010)
Atacuri asupra website-urilor FBI (2011) şi Home Office - ministerul britanic de interne (2012)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

Anonymous Romania
(AnonOpsRomania)
antisecRO
Grupare de hacktivişti, apărută la sfârşitul anului 2011 şi în România
Deosebit de activă în domeniul Electronic Civil Disobedience (nesupunere civică)
Există informaţii care atestă anumite “legături” cu gruparea originală Anonymous
Comunică “public” inclusiv prin intermediul reţelei de socializare Facebook sau Twitter (@anonymousIRC)

Operaţiuni:

Atacarea (defacement, ianuarie 2012) a site-urilor Fondului Român pentru Dezvoltare Socială, Direcţiei
Generale de Asistenţă Socială şi Protecţia Copilului Giurgiu, Institutului de Fizică şi Inginerie Nucleară “Horia
Hulubei”

Atacarea (defacement, februarie 2012) website-lui Fondului Monetar Internaţional, Filiala pentru România şi
Bulgaria, precum şi a website-ului Asociaţiei Naţionale a Cadrelor Militare în Rezervă şi Retragere.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

@anonopsromania (februarie 2012)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

Anonymous
(martie 2012)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

AnonGhost (grupare palestiniană)


(noiembrie 2012)

A fost lansată “operaţiunea” #OpIsrael


Sute de atacuri informatice asupra website-urilor israeliene pe fondul reizbucnirii conflictului armat în
Fâşia Gaza. Au fost vizate pagini ale unor instituţii guvernamentale (Preşedinţia israeliană, Ministerul
Afacerilor Externe, Ministerul Finanţelor, blog-ul IDF – Israel Defence Forces) până la cele comerciale
(agenţii de turism).
Tehnic: DDoS, Defacement – dar fără prejudicii majore

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

Hyst3ria, $ic@riu$
Ass@ss1nat10n Crew
(mai 2013)

A fost atacat website-ul Autorităţii Naţionale pentru Calificări (www.anc.gov.ro)


Urmare acestei acţiuni, se pare că au fost sustrase date informatice, inclusiv credenţiale de
autentificare, aparţinând utilizatorilor înregistraţi.
Parolele administratorilor erau criptate cu MD5, însă una dintre acestea a putut fi decriptată rapid.
Parolele utilizatorilor erau stocate în clar.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări

Anonymous
11 decembrie 2014

@YourAnonNews anunţă pe contul de Twitter


că a derulat un atac cibernetic de amploare asupra
website-urilor Poliţiei, Pompierilor şi Primăriei din
oraşul Oakland, SUA

Prin bannerele #ShutItDown şi #CantBreathe


Anonynous arată şi care a fost motivul atacului:
luarea unei poziţii faţă de recentele cazuri din SUA
în care cetăţeni de culoare au fost ucişi de poliţie

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări
Anonymous
(noiembrie 2015)
A fost lansată “operaţiunea” #OpParis

Anonymous a anunţat compromiterea a peste 5.500 conturi de Twitter şi lansarea mai


multor atacuri informatice cu scopul de a dezvălui identitatea jidadiştilor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


10. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări
Anonymous
(mai 2017)

Anonymous a anunţat pe Twitter “bombardarea” website-urilor jihadiste (ISIS) cu


imagini pornografice de orientare homosexuală
(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti
8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupări
GHOST SQUAD HACKERS
(2016)
Se anunţă a fi drept “competiţia” Anonymous
Au început să atace informatic website-uri corporatiste
sau ale “cartelurilor media corupte” #OpSilence

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

(iunie 2016)
A fost lansată “operaţiunea” #OpAntifa împotriva Rasismului

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

aprilie 2016

A fost lansată “operaţiunea” Lessons for Turkey


Au fost compromise datele personale (nume, prenume, data naşterii, sex, numele
părinţilor, ID, adresa de domiciliu) ale 50 milioane de cetăţeni turci.
Vizat în principal – preşedintele Turciei, Recep Tayyip Erdogan
Datele (6,6 GB) au fost postate de hackerii în mediul online (pe un website al unei
organizaţii din Islanda care s-a specializat în divulgări de informaţii, utilizând servere
din România), cu scopul de a fi descărcate de orice persoană interesată.

http://185.100.87.84/

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul

2015

A fost descoperit un atac informatic asupra serverelor companiei de consultanţă


MOSSACK & FONSECA, specializată în intermedierea şi gestionarea afacerilor de tip
“off-shore”.

Neclar dacă atacul a fost exterior sau s-a bazat pe o sursă din interiorul companiei, cu
acces la resursele informatice (ex. serverul de mail).

Au fost exfiltrate 2,6 TB de date informatice referitoare la operaţiuni off-shore şi numele


clienţilor companiei (11 milioane documente confidenţiale, 4,8 milioane emailuri, 2,1
milioane PDF-uri, 3 milioane înregistrări din baze de date)

Autorul atacului a contactat, prin mijloace electronice criptate, ziarul german


Suddeutsches Zeitung în vederea trimiterii spre analiză şi publicare a respectivelor
informaţii. La investigaţia jurnalistică au participat în final 107 instituţii de presă din 78
de ţări.

Aprilie 2016 informaţiile au fost făcute publice sub numele “The Panama Papers”
(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti
8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Hacktivismul
Grupările APT (Advanced and Persistent Threat)

Nume grupare Afiliere Alias Operaţiuni

APT 1 China Unitatea 61398 Operaţiuni cibernetice sub


Comment Crew acoperire
APT 3 China Group 0110
Gothic Panda
APT 12 China IXESHE Op. “Clandestine Fox”
DynCalc Op. “Clandestine Wolf”
APT 16 China Acţionează asupra Japoniei
şi Taiwanului
APT 17 China Deputy Dog Acţionează asupra SUA

APT 28 Rusia Fancy Bear A acţionat asupra


Strontium sistemelor Comitetului
Group-4127 Naţional al Partidului
Democrat din SUA (aprilie
2016)
APT 29 Rusia Acţionează pe spaţiul SUA

CLEAVER Iran Threat Group 2889

Group 5 Iran - Siria Operaţiuni împotriva


sistemelor informatice ale
oponenţilor politici
Lazarus Coreea de Nord Sony Pictures
Op. Blockbuster
Op. 1Mission

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

TERORISMUL INFORMATIC (sau cyber-terorismul) reprezintă convergenţa


nefastă dintre spaţiul cibernetic şi terorismul clasic

Sunt incluse aici:

• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;


• pertubarea sau indisponibilizarea infrastructurii critice de informaţii a statului;
• operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de
calcul cu scopul declarat de a produce pagube importante, în plan economic şi
social;
• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile;
• recrutarea online de membri, adepţi sau susţinători, diseminarea de mesaje sau
stabilirea de canale securizate şi anonime pentru comunicaţii operative.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorismul

Premisa social-economică

Întreaga lume depinde în acest moment de calculatoare.

Cu ajutorul acestora sunt administrate şi controlate majoritatea serviciilor de


importanţă strategică ale statelor, respectiv finanţele, aviaţia, comunicaţiile.

Aplicabilitatea computerelor se extinde şi asupra medicinii sau transporturilor.

Cu toate că există o oarecare încredere în noua tehnologie, vulnerabilităţile ei


reprezintă o certitudine

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorismul

Posibile definiții

Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca


„reprezentarea simbolică a informaţiei – adevărată şi virtuală în aceeaşi măsură,
binară şi metaforică – acel loc în care calculatorul programează funcţiile şi efectuează
operările de date”

Terorismul este un termen mult mai uzitat, cu o multitudine de definiţii. Una dintre cele
mai concise este cea a Departamentului de Stat al SUA, astfel: ”violenţa premeditată,
motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnaţionale
sau agenţi clandestini”

Combinarea celor două definiţii ar avea ca rezultantă cyberterorismul care ar fi


„atacul cibernetic premeditat, motivat politic, împotriva informaţiilor, sistemelor de
calculatoare, programelor şi operărilor de date ce conduce la violenţe împotriva
obiectivelor civile şi necombatanţilor, atac exercitat de grupări subnaţionale sau agenţi
clandestini”, conform definiţiei standard acceptată şi utilizată în prezent de FBI

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorismul

Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive:

• există ”actori” care deţin mijloacele şi agresivitatea necesară ca să atace


orice stat / colectivitate, inclusiv în interiorul graniţelor sale

• aproape toate laturile vieţii economico-sociale: finanţe, întreprinderi de stat


sau particulare, administraţie etc. au devenit din ce în ce mai dependente de
tehnologia informației

• economiile celor mai multe state sunt dependente de tranzacţiile electronice


care, la rândul lor, sunt vulnerabile atacurilor teroriste

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorismul

Posibile scenarii

Pentru a se putea evalua potenţialul cyberterorismului este util a fi concepute anumite


situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în
întâmpinarea unor posibile atacuri

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent


în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre
ceea ce am putea numi cyberterorism

Alimentaţia – un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei
întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care
controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2%
la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina
chiar cu producerea de malformaţii

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism

Posibile scenarii

Transportul aerian – un cyberterorist poate avea drept ţintă pasagerii unei linii
aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor
tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în
spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât
controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să poată
sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion

Terorism convenţional pus în scenă prin intermediul computerelor – un terorist


poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între
ele care se declanşează prin intermediul unui calculator. Explozia controlată prin
calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între
timp dezamorsată

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism

Posibile scenarii

Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau
burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor
acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul
companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de
capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul unor atare
fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi stopat

Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de


medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule, astfel
încât urmările pot fi din cele mai tragice

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism

Cazuistică

Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea
nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat
revendicări de natură politică sau socială

Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia
care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge
în momentul în care hackerii vor dispune de un echipament adecvat

În 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul
Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un număr
impresionant pentru acea perioadă)

În 1989, un grup de hackeri autointitulaţi The Legion of Doom a preluat controlul asupra companiei de
telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a redirecţionat apeluri, fără ca
acest fapt să producă prejudicii majore, cu excepţia încălcării flagrante a dreptului la viaţă privată al
persoanelor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism

Cazuistică

În 1994, un alt hacker, cunoscut sub pseudonimul de Merc , a preluat controlul asupra unui server al
companiei Salt River Project şi a avut posibilitatea de a accesa computerele care controlau nivelul
canalelor de irigaţii din regiunea Phoenix-Arizona. Identificarea acestuia nu a fost posibilă

În 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita pentru
supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) radiindu-i în întregime informaţiile
stocate. Concomitent, hackerul a încercat să transmită prin intermediul Reţelei un mesaj de ură şi
rasism în întreaga lume, parte a mesajului conţinând următoarea ameninţare: „Încă nu aţi văzut
adevăratul terorism electronic. Aceasta este o promisiune”

Sistemul de computere al turnului de control al aeroportului Worcester – Massachusets a fost


perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi premeditată a sistemului,
acesta a întrerupt pentru şase ore comunicarea cu Federal Airline Aviation. Nu au avut loc pagube
însemnate sau pierderi de vieţi omeneşti, însă funcţionarea aeroportului a fost afectată

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg – Suedia a blocat
linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american Florida producând panică
în rândul populaţiei

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism

Cazuistică

În 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra celor ale
Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se conecteze la
reţeaua internaţională, multe dintre computerele afectate devenind ulterior inutilizabile. Sursa
atacurilor nu a fost localizată

Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi de această dată
numai de amănunte referitoare la personalul angajat

În 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei
companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe străzile oraşului

În 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit de bănci şi de
companiile care emit cărţi de credit pentru a proteja datele de identificare ale clienţilor lor. De precizat
faptul că acelaşi sistem era folosit şi de ministerul de finanţe al SUA pentru a vinde obligaţiuni şi
bonuri de valoare prin intermediul Internetului

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cyberterorism - Alte forme

Internet-ul, azi

• Mijloc de propagare a ideilor şi de incitare la ură, platformă de radicalizare, spaţiu virtual de


antrenament, forum de discuţii şi coordonare acţiuni

• Oferă posibilităţi de finanţare a activităţilor teroriste (câştiguri ilicite prin fraude informatice, fraude
cu instrumente de plată electronică, spălarea banilor, jocuri de noroc online) şi de achiziţie de bunuri,
produse şi echipamente (prin utilizarea website-urilor de comerţ electronic)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

AL QAEDA

Utilizează Internetul mai mult drept spaţiu de diseminare a propriilor mesaje (supuse
cenzurii ţin media oficiale) ori ca loc anonim pentru întâlniri între membri, adepţi sau
susţinători, decât ca mijloc de recrutare ori ca bază de lansare a unor atacuri
(informatice).

Deţine şi utilizează mijloace şi metode sofisticate pentru securizarea (criptarea) şi ascunderea


comunicaţiilor.

Criptare

Compromiterea datelor

Denial of Service

Reţele sociale

Phishing şi fraude

Persoanele cu rol de “mesageri” provin din rândul foştilor specialişti IT din domeniul militar, bancar,
companii de software sau furnizori de servicii de cloud

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

AL QAEDA

În februarie 2015, a pus bazele unei secţiuni pentru “război sfânt cibernetic” intitulată
Qaedat al-Jihad al-Electroniyya

Din februarie 2014 este activă pe Twitter sub numele Global Islamic Media Front,
prin intermediul căruia comunică mesajele oficiale ale liderilor şi anunţă activităţi.
Contul este în limba arabă, dar oferă link-uri către seriale video în limba engleză sub
numele Mujahideen Moments

Afiliaţi: din 2013 – Tunisian Cyber Army

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI LEVANT (SYRIA)

Este deosebit de activ pe Internet şi pe reţelele sociale.


Difuzează propriile mesaje (cu conţinut radical)

Publică informaţii (majoritatea cu caracter violent)

Caută adepţi şi sprijin din partea credincioşilor musulmani

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI LEVANT (SYRIA)

Membrii ISIS sunt consideraţi drept noua generaţie de terorişti, cu o prezenţă foarte
activă în media online şi determinare pentru atacurile de tip “terorism cibernetic”.

Ca tactici: utilizare instrumente media sociale la nivel “expert”, promovează ideea de


“lup singuratic în mijlocul mulţinii” atât pentru membrii operativi din teren, cât mai ales
pentru “luptătorii virtuali”

Criptare

Compromiterea datelor

Denial of Service

Reţele sociale

Phishing şi fraude

Se bazează foarte mult şi pe sprijinul celorlalte grupări radicale care activează în spaţiul cibernetic

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

8 aprilie 2015

Populara reţea de ştiri internaţionale în limba franceză, TV 5 Monde, a fost atacată online de către
militanţii SI.
Au fost afectate: canalul TV, pagina de Facebook şi website-ul TV5Monde.
Prin “web defacement” au fost postate mesaje precum: “Soldaţi francezi, staţi departe de Statul
Islamic! Aveţi şansa să vă salvaţi familiile. Profitaţi de ea! În numele lui Allah, CyberCaliphatul îşi
continuă Jihad-ul cibernetic împotriva inamicilor”
De asemenea, au fost făcute publice identităţile a 100 de militari francezi care ar fi participat la
atacurile împotriva bazelor ISIS

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Este extrem de interesată în recrutarea de musulmani specialişti în domeniul IT (chiar


hackeri), dar şi doctori, jurişti sau ingineri (nn. un amplu apel în acest sens a fost făcut
în vara anului 2014 de către liderul Abu Bakr al-Baghdadi)

În mediul online (reţele sociale), ISIS este foarte activă în preajma unor evenimente cu
impact geopolitic: conflicte armate, sărbători religioase, evenimente culturale, scrutinuri
electorale etc. Efectul Cyber-Tail

Pe Twitter utilizează intens canalele de broadcasting (ex. #FightForHim). În locul


mesajelor “statice”, ISIS încurajează adepţii să posteze “tweet-uri” pe teme radical
islamice, cu grafică dinamică (prelucrată computerizat) şi de mare rezoluţie.

Deşi conturile “oficiale” asociate ISIS au fost dezactivate în repetate rânduri de către
administratorii Twitter, Facebook sau YouTube, organizaţia a reuşit să îşi facă simţită
prezenţa în alte reţele sociale, mai puţin cunoscute, ex. Friendica, Diaspora, Ask.FM
sau Quitter.

Deţine controlul şi asupra unui website numit IS-Tube, unde sunt arhivate şi diseminate
producţii video referitoare la “lupta sfântă”

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Asemenea, Al Qaeda, ISIS se foloseşte şi de serviciile media tradiţionale de limbă arabă (Al-Battar
Media, Dawla Media, Al-Platform Media etc.) şi transmite mesaje inclusiv prin intermediul unor reviste
cu tiraj în limba engleză (ex. Dabiq – aceasta era folosită în trecut şi ca mod de comunicare a
adreselor email aparţinând liderilor ISIS ori ca platformă de învăţare a tehnicilor de criptare a
comunicaţiilor)

În domeniul atacurilor cibernetice, ISIS se bazează pe acţiunile voluntare ale membrilor / adepţilor săi
instruiţi ori pe cele două grupări de hackeri asumate

Afiliaţi: Team for Electronic Jihad, Army of the Electronic Islamic State (pe Facebook), AnonGhost
(grupare palestiniană)

ISIS utilizează intens JustPaste.it – website de FileSharing, unde postează anonim mesaje către
propria audienţă, liste cu website-uri care trebuie atacate, precum şi capturi de ecran cu website-urile
compromise.

Aljyyosh.org – website (până de curând cenzurat), unde sunt postate date personale şi financiare ale
occidentalilor sau evreilor, rezultate după atacuri informatice.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Din august 2015 se remarcă activitatea unor grupări pro-ISIS precum:

CALIPHATE CYBER ARMY (CYBER CALIPHATE)


ELITE ISLAMIC STATE HACKERS
ISLAMIC CYBER ARMY

• Compromitere website-uri
• Compromitere baze de date cu informaţii personale şi publicarea acestora pe
Internet

Din septembrie 2015 aceste grupări anunţă constant operaţiuni de tip “hacktivism”
#AmericaUnderHacks
#BritainUnderHacks
#SaudiUnderHacks
#RussiaUnderHacks
#IsraelUnderHacks

Caracteristici: utilizează instrumente de atac nesofisticate (scanare de vulnerabilităţi,


SQL Injection, Cross-Site Scripting XSS şi inginerie socială)

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Aplicaţii şi servicii de comunicaţii electronice folosite de membrii ISIS

HushMail şi ProtonMail – servicii gratuite de poştă electronică nerezidente în SUA, la care


accesul se face exclusiv pe bază de invitaţie. Folosesc criptarea ca facilitate inclusă.

Telegram – aplicaţie mobilă pentru schimbul de mesaje instant criptate. Folosită de membrii ISIS
mai ales pentru comunicarea de mesaje de propagandă prin intermediul canalelor de broadcast.

Mappr – aplicaţie care schimbă coordonatele geografice asociate unei fotografii realizate cu un
smartphone.

CryptoPhone şi BlackPhone – terminale de comunicaţii de tip smartphone, care dispun de


sisteme de operare dedicate şi facilităţi software de criptare a comunicaţiilor de voce şi date, browsing
anonim pe Internet, serviciu Proxy de mascare a adreselor IP etc.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Aplicaţii şi servicii de comunicaţii electronice folosite de membrii ISIS

FireChat, TinCan şi TheServalProject – aplicaţii de comunicare, fără internet şi


necriptate

Freedome – serviciu de securitate cibernetică folosit ca protecţie împotriva aplicaţiilor de tip


Spyware ori a website-urilor frauduloase.

TOR – browser (serviciu de browsing) de anonimizare pe Internet

VeraCrypt şi TrueCrypt – aplicaţii de criptare şi disimulare date informatice.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

STATUL ISLAMIC DIN IRAK SI SIRIA

Aplicaţii şi servicii de comunicaţii electronice folosite de membrii ISIS

ISIS şi-a creat şi propria aplicaţie mobilă pentru Android. Aceasta nu este,
însă, disponibilă în Google Play, ci se instalează prin accesarea unui link
transmis membrilor sau susţinătorilor în corpul mesajelor instant ori în
canalele de difuzare (broadcast) de pe platforma de comunicaţii mobile
TELEGRAM

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

BOKO HARAM

Este cunoscut şi ca “Grupul Poporului Sunnit pentru Predică şi Război Sfânt” sau
“Provincia Statului Islamic din Africa de Vest”
Membrii BH folosesc Internetul în principal pentru susţinerea acţiunilor din teren, prin comiterea de
fraude informatice cu scopul de a obţine ilegal fonduri.
În materie de “media sociale” încearcă să urmeze exemplul ISIS. Se bazează pe ISIS pentru
producţiile foto-video

Criptare

Compromiterea datelor

Denial of Service

Reţele sociale

Phishing şi fraude

Se bazează foarte mult şi pe sprijinul celorlalte grupări radicale care activează în spaţiul cibernetic

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

BOKO HARAM

Scopul declarat al grupării este instaurarea unui stat islamist în Nigeria.


BH a fost loial Al Qaeda până la începutul anului 2015, când a jurat “credinţă” ISIS
(coincide cu momentul în care a devenit foarte activ pe reţelele sociale).

BH deţine conturi pe Twitter, în limba arabă (dar şi în engleză) pentru acţiuni de


propagandă (ex. imagini prelucrate înfăţişând acţiuni “de succes” din teren). Se
remarcă o inconsitenţă a conţinutului mesajelor diseminate şi frecvenţei de apariţie.

Întrucât marea majoritate a diaspora negeriană este de religie creştină, BH nu reuşeşte


să recruteze adepţi din străinătate, după modelul ISIS.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupări cu potențial terorist susceptibile a lansa atacuri electronice

Grupul Islamic Armat (GIA)


În lucrarea „The Nation’s Computerized Infrastructure is an Obvious Terrorism Target”, semnată de
Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de
mijlocire a atentatelor

Aum Shinrikyo
este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine
este Japonia, unul din statele fanion în domeniul IT-ului
s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere şi a
realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii private şi 10 agenţii
guvernamentale

Hamas şi Hezbollah
au recurs la Internet mai ales ca modalitate de propagandă.
Hezbollah are creat un site propriu pe Internet prin care îşi promovează ideile.
Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de adepţi şi pentru comunicare
prin intermediul emailurilor.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupuri de sorginte islamică implicate în atacuri informatice

Grupul XP
• Grup de hackeri suniţi, afiliaţi unor cercuri reliioase ( www.qaradawi.net )
• Responsabil pentru atacuri informatice, în septembrie 2008, asupra a aprox. 300
websiteuri şiite, printre care şi cel al Marelui Ayatolah Sayyid Husaini al-Sistani

Ashiyane Digital Security Team


• Grup de hackeri iranieni
• Oferă oficial servicii de ISP, webhosting şi forum (în limba farsi)
• Celor peste 36.000 membri înregistraţi pe forum le sunt predate lecţii online de
intruziune informatică şi schimburi de experienţă
• În mai 2008, grupul a iniţiat atacuri informatice de impact redus asupra
websiteurilor unor instituţii guvernamentale, universităţi, mass-media şi private arabe,
ca răspuns la “tendinţele” de redenumire a Golfului Persic drept “Golful Arabiei”

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupuri iraniene implicate în atacuri informatice

Iranian Boys Black Hat

Delta Hacking Security Team

Iran Homeland Security Team

Iran Hackers Sabotage

Iran Hackers Security Team

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupuri iraniene

Tarh Andishan

Grupare constituită din 20 de hackeri cu abilităţi deosebite


S-a format la Teheran, ca răspuns la atacul informatic Stuxnet derulat de americani şi
israelieni.

Ţintele atacurilor sale sunt, în special, sistemele de comandă şi control.

Au fost remarcaţi de comunitatea de CyberIntelligence îndeosebi după “Operaţiunea


Cleaver” în cursul căreia au fost atacate infrastructuri cibernetice din domeniile: militar,
energetic, medical, utilităţi, aeroportuar, transporturi etc. din state precum: China, SUA,
Arabia Saudită, India, Israel, Franţa, Germania şi Marea Britanie.

Metode de atac: SQL Injection, distribuire şi instalare de malware, backdoor

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupare indiană

Indian Mujahideen

• Grup islamist radical de sorginte indiană


• Destructurat parţial de autorităţile indiene, în septembrie – octombrie 2008
• Scopul principal = infiltrarea de adepţi / membri în cadrul companiilor locale sau multinaţionale
de IT
• Membrii grupării erau specializaţi în intruziuni neautorizate în sisteme informatice şi mascarea
activităţilor infracţionale prin “anonimizarea comunicaţiilor” şi investigaţii digitale (cyber forensic)
• Unul dintre cei mai importanţi membri, arestat recent, Mohamed Mansoor Asghar Peerbhoy
(alias “Munna” sau “Munawar”) era funcţionar în cadrul subsidiarei locale a YAHOO Inc. şi
responsabil de atacuri şi propagandă islamistă prin email

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupare indiană

INDIAN HACKER’S ONLINE SQUAD (i-HOS)

Operează în special ca răspuns la atacurile hackerilor pakistanezi

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Grupări de sorginte rusă implicate în atacuri informatice

Reţeaua Rusă de Afaceri (orig. Russian Business Network RBN)


• Grupare implicată în numeroase atacuri informatice care exploatează vulnerabilităţile
tehnologice.
• În 2007, membrii acesteia au reuşit să preia controlul mai multor sisteme informatice civile de pe
teritoriul SUA şi să intre în posesia datelor personale şi financiare ale utilizatorilor prin
transmiterea de mesaje email având ca ataşament fişiere PDF corupte (infectate cu troieni),
acestea fiind programate ca, odată accesate, să determine instalarea în sistemul de operare
Windows a unei perechi de fişiere tip ROOTKIT cu rolul de a capta şi retransmite informaţii
stocate în HardDisk.

Uniunea Slavă (orig. Slavic Union)


• Grup radical naţionalist (denumire reală: Mişcarea Naţional Socialistă Rusă).
• Este autorul seriilor de atacuri informatice asupra unor websiteuri evreieşti sau anti-fasciste (ex.
Grupul Moscova Helsinki – www.mhg.ru, Federaţia Comunităţilor Evreieşti din Moscova –
www.jewish.ru, organizaţiei anti-fasciste ATIFA – www.atifa.ru şi Mişcarea de Tineret a Partidului
Comunist rus) din 2005 şi 2006.
• La scurt timp după atacurile din 2006, grupul a fost felicitat printr-o scrisoare deschisă de către
Nikolai Kuryanovich, deputat în Duma de Stat a Federaţiei Ruse.
• Liderul grupului este un anume Andrei Diomshkin.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


8. ACTIVISM, HACKTIVISM ŞI TERORISM INFORMATIC

Cauzele recurgerii la cyberterorism

Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare electronică asupra


guvernelor, corporaţiilor sau populaţiei. În primul rând, este o modalitate mai ieftină
decât oricare altă modalitate tradiţională. De cele mai multe ori, teroriştii nu au nevoie
decât de un computer personal şi de o simplă conexiune telefonică. Nu e nevoie de
arme, pistoale sau bombe, atât timp cât se pot livra viruşi sau lansa atacuri către
oricare obiectiv (informatic) din lume.

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o
perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei
atacului. Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face
ca cyberterorismul să capete importanţă în rândul organizaţiilor extremiste.
Direcţionarea atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează
între posibilele preferinţe ale teroriştilor viitorului.

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti


Sfârşitul cursului

Contact: office@e-crime.ro

(c) 2018 dr. Maxim DOBRINOIU, Universitatea Nicolae Titulescu Bucureşti

S-ar putea să vă placă și