Hacking in Cyberspace Dimitris Gritzalis October 2005
11 ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystem 2005) Θεσσαλονίκη, 6-8 Οκτώβρη 2005 Ηacking στον Κυβερνοχώρο: Από τους Τhoreau και Goldman στην ΑmI, την 11/09 και το βαθύ Kράτος Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπλ. Καθηγητής Ασφάλειας στην Πληροφορική & τις Επικοινωνίες Διευθυντής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών & Προστασίας Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών
Απαραίτητη μάθηση από ένα μέσο ενήλικα προκειμένου να γίνει ενεργό μέλος της κοινωνίας 1. Νομαδικός πληθυσμός (ανάπτυξη γλώσσας) 2. Αγροτική επανάσταση (γραφή, κράτος, γραφειοκρατία) 3. Εκτύπωση, επιστήμη και εκπαίδευση (βιομηχανική επανάσταση) 4. Τηλεπικοινωνίες και μεταφορές (παγκόσμιο εμπόριο, διεθνείς οργανισμοί κλπ.) 5. Υπολογίζειν, νέα υλικά και Γενετική (αυτοματισμοί κλπ.) Σημείο Αφθονίας 21 ος αιώνας: Αναγκαία γνώση για ενεργή κοινωνική συμμετοχή 6. Δίκτυα και διασυνδεσιμότητα (ηλεκτρονικό επιχειρείν, εικονικοί οργανισμοί κλπ.) 7. Επιστήμη 21 ου αιώνα (DNA, νέα Αναγέννηση; κοινωνική επιτήρηση;) 6 7 1 2 3 4 5 R. Wood, Managing Complexity, p. 18, The Economist Books, UΚ 2000. 40000 πχ 5000 πχ 1500 μχ 1890 1950 1980 1995 2000 2020 Χρόνος Ηacking στον Κυβερνοχώρο Διαφάνεια 3 από 14
Ασφάλεια στις ΤΠΕ: Η οπτική της Ε.Ε. Ηacking στον Κυβερνοχώρο Διαφάνεια 4 από 14
Ασφάλεια στις ΤΠΕ: Εξέλιξη κυβερνοαπειλών Ηacking στον Κυβερνοχώρο Διαφάνεια 5 από 14
Γέννηση: Α. Turing: On computable numbers (1937) Ασφάλεια στις ΤΠΕ: Από τη γέννηση στη μετάλλαξη Μετάλλαξη: Human Genome Project (Ιούνιος 2000) Μετάλλαξη: World Trade Centre (Σεπτέμβρης 2001) Ηacking στον Κυβερνοχώρο Διαφάνεια 6 από 14
Ασφάλεια στις ΤΠΕ: Κύματα και μορφότυποι 00 s (Ambient Intelligence): Security to-start-with 90 s (Networked Computing): Built-in security 80 s (Personal Computing): Added-on security 70 s (Mainframe Computing): Needed-to-few security 60 s (Primitive Computing): Security, what-security? Ηacking στον Κυβερνοχώρο Διαφάνεια 7 από 14
Ο μορφότυπος του hacker 50 s: Εποχή των Προγραμματιστών Η/Υ Oι hackers ήταν δεξιοτέχνες του προγραμματισμού. Διέθεταν πλατειά περιθώρια αυτενέργειας και τεχνοκρατικής δημιουργίας. Το αποτέλεσμα της δουλειάς τους θεωρείτο τέχνεργο και οι ίδιοι έχαιραν ευρείας επαγγελματικής αναγνώρισης. Τότε, ήταν προσόν να είσαι hacker, σύμφωνα και με λεξικά της εποχής Ηacking στον Κυβερνοχώρο Διαφάνεια 8 από 14
Ο μορφότυπος του hacker 60 s: Εποχή επανάκαμψης της Επιστημονικής Διοίκησης Oι αρμοδιότητες μεταφέρθηκαν από τους προγραμματιστές στην ενδιάμεση κάστα των γραφειοκρατών-διαχειριστών. Οι μεθοδολογίες και τα εμπειρικά πρότυπα τυποποιήθηκαν. Οι προγραμματιστές προσπάθησαν να διατηρήσουν στο επίκεντρο την επιδεξιότητα, σε βάρος της τυποποίησης και της γραφειοκρατίας. Τότε, έγινε ενοχλητικό για τους γραφειοκράτες να είναι κάποιος hacker... Ηacking στον Κυβερνοχώρο Διαφάνεια 9 από 14
Ο μορφότυπος του hacker 70 s-80 s: Εποχή του αντινομικού τεχνολογικού ριζοσπαστισμού Η Πληροφορική εκλήφθηκε από κάποιους διανοούμενους ως μέσο διανομής της ε- ξουσίας σε ευρύτερα κοινωνικά στρώματα. Αλλοι τη θεώρησαν μέσο (παράνομου) πλουτισμού. Η εξουσία αντέδρασε στις αλλαγές. Οι hackers έδρασαν ως αντινομιστές- τεχνοχίπις, υποστηρίζοντας τη χρήση των ΤΠΕ από όσο το δυνατό περισσότερους πολίτες και συγκρούσθηκαν με το Κράτος. Τότε, ήταν παράνομο για το Κράτος νάσαι hacker. Ετσι έγραφαν και τα λεξικά... Ηacking στον Κυβερνοχώρο Διαφάνεια 10 από 14
Ο μορφότυπος του hacker 90 s: Εποχή της παγκοσμιοποίησης Η διαδικτύωση σύνδεσε τους επαγγελματίες των ΤΠΕ - και όχι μόνον - όπου γής. Γεωγραφικά σύνορα καταλύθηκαν. Πολιτικές διεκδικήσεις παγκοσμιοποιήθηκαν. Οι δυνατότητες έκφρασης και αντίστασης διευρύνθηκαν. Η δυνατότητα συνεργατικής δημιουργίας των επαγγελματιών των ΤΠΕ δημιούργησε νέες προοπτικές επιστημονικής δημιουργίας και κοινωνικής δράσης. Tότε, ήταν του συρμού να είναι κάποιος hacker ή hacktivist... Δ. Γκρίτζαλης, Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, Παπασωτηρίου, Αθήνα 2004. Ηacking στον Κυβερνοχώρο Διαφάνεια 11 από 14
Ο μορφότυπος του hacker 00 s: Εποχή της αβεβαιότητας... Μετά τις 11/9, η τρομοϋστερία και η ασφαλειολαγνεία κυριαρχούν. Η διανόηση αφυπνίζεται (;). Οι πολιτικές ελευθερίες και τα ανθρώπινα δικαιώματα περιορίζονται. Η πολιτική ανυπακοή εξοστρακίζεται. Οι hackers θεωρούνται υπό εκκόλαψη τρομοκράτες, μιλιταριστές, εθνικιστές κλπ. Σήμερα, είναι αμφίσημο να είναι κάποιος hacker... Ηacking στον Κυβερνοχώρο Διαφάνεια 12 από 14
Διλήμματα που μας αφορούν Οι Ειδικοί Ασφάλειας στις ΤΠΕ καλούνται συχνά να ενεργήσουν κινούμενοι ανάμεσα στον έπαινο και στο ανάθεμα, ανάμεσα στη δημοσιότητα και στην ανωνυμία, ανάμεσα στην αξιοπρέπεια και στον εξευτελισμό, ανάμεσα στην ευαισθητοποίηση και στον ωχαδερφισμό, ανάμεσα στον τεχνοκρατισμό και στην επιστήμη, ανάμεσα στον ελιτισμό και στην περιθωριοποίηση, ανάμεσα στη δημοκρατία και στον αυταρχισμό, και μερικές φορές... ανάμεσα στη συνείδηση και στο νόμο. Ηacking στον Κυβερνοχώρο Διαφάνεια 13 από 14
Απόψεις για τα διλήμματα... Η μόνη υποχρέωση που έχω το δικαίωμα να εκπληρώνω είναι το να πράττω, ανά πάσα στιγμή, αυτό που θεωρώ σωστό. H. Thoreau, Αντίσταση στην πολιτική εξουσία The political criminal of today needs be the hero, the martyr and the saint of the new age. No new faith has ever been considered within the law by those in power. Never can a new idea move within the law. Progress is ever renewing, ever becoming, ever changing, never is it within the law. E. Goldman, Απολογία Δ. Γκρίτζαλης, Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, Παπασωτηρίου, Αθήνα 2004. Ηacking στον Κυβερνοχώρο Διαφάνεια 14 από 14
Προτάσεις για τα διλήμματα......αι τιμαί μεγάλαι αν αποκτείνει τις ου κλέπτην, αλλά τύραννον... Αριστοτέλης Ηacking στον Κυβερνοχώρο Διαφάνεια 15 από 14
References 1. Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp. 495-508, 1994. 2. Doumas A., Mavroudakis K., Gritzalis D., Katsikas S., Design of a neural network for recognition and classification of computer viruses, Computers & Security, Vol. 14, No. 5, pp. 435-448, 1995. 3. Gritzalis D., Secure Electronic Voting, Springer, USA 2003. 4. Gritzalis D., Principles and requirements for a secure e-voting system, Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 5. Gritzalis D., "Embedding privacy in IT applications development", Information Management and Computer Security, Vol. 12, No. 1, pp. 8-26, 2004. 6. Gritzalis D., Theoharidou M., Kalimeri E., "Towards an interdisciplinary information security education model", in Proc. of the 4 th World Conference on Information Security Education, 2005. 7. Lekkas D., Gritzalis D., Cumulative Notarization for Long-term Preservation of Digital Signatures, Computers & Security, Vol. 23, No. 5, pp. 413-424, 2004. 8. Spinellis D., Gritzalis D., "PANOPTIS: Intrusion detection using process accounting records", Journal of Computer Security, Vol. 10, No. 2, pp. 159-176, 2002. 9. Spirakis P., Katsikas S., Gritzalis D., Allegre F., Darzentas J., Gigante C., Karagiannis D., Putkonen H., Spyrou T., "SECURENET: A Network-oriented intrusion prevention and detection intelligent system", in Proc. of the 10 th International Information Security Conference, 1994. 10. Theoharidou M., Marias G.F., Dritsas S., Gritzalis D., "The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies", in Proc. of the 2 nd IET International Conference on Intelligent Environments, Vol.2, pp. 213-219, 2006. Ηacking στον Κυβερνοχώρο Διαφάνεια 16 από 14