Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ;

Σχετικά έγγραφα
H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό

F-Secure Anti-Virus for Mac 2015

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Δημήτριος Σ. Λόγος Ειδικός Σύμβουλος Έργων Ασφάλειας. 01 Μαρτίου 2019 SECURITY PROJECT

Ψηφιακή τηλεόραση στην Κύπρο και τερματισμός των αναλογικών Μεταδόσεων. Μαρκέλλος Ποταμίτης Λειτουργός Τεχν. Θεμάτων ΓΕΡΗΕΤ

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ. Ροζ δορυφόροι

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μείωση των επιβλαβών συνεπειών από την εγκληματική χρήση πυροβόλων όπλων στην ΕΕ: μια κοινή προσέγγιση

Κεφάλαιο 9 Όλα αλλάζουν! (εκτός) Εφ. Πληροφορικής Κεφ. 9 Καραμαούνας Πολύκαρπος 1

Κυβερνοασφάλεια και εμπορικό πλοίο. Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας

Στις 11 Σεπτεμβρίου άναυδη η παγκόσμια κοινή γνώμη παρακολουθούσε την πλανητική υπερδύναμη να πληγώνεται ανεπανόρθωτα με χιλιάδες νεκρούς.

Ο Δρόμος προς την Αυτόματη Κυκλοφορία

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΣΧΕΔΙΟ ΕΚΘΕΣΗΣ. EL Eνωμένη στην πολυμορφία EL 2013/2170(INI)

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Διαφάνεια 1.1. Μέρος 1 Εισαγωγή. Κεφάλαιο 1 Εισαγωγή στο ψηφιακό επιχειρείν και το ηλεκτρονικό εμπόριο

ΔΕΛ Δ ΕΞ2017/

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α.

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο

Ιατρική & Πρώτες Βοήθειες

CYBER SECURITY AWARENESS

Επιτροπή Περιβάλλοντος, Δημόσιας Υγείας και Ασφάλειας των Τροφίμων ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. Συντάκτρια γνωμοδότησης (*): Kartika Tamara Liotard

21 Days of Y ello Care.

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ

«Η εξοικείωση των Διευθυντών (εκπαιδευτικών) με τη δυναμική της ομάδας με έμφαση στη βελτίωση της επικοινωνίας και των σχέσεων στη σχολική κοινότητα».

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Οδηγός εγκατάστασης της επέκτασης εμβέλειας WiFi WN2000RPT

Πολιτικό και Νομικό. Ενότητα 4η. περιβάλλον. Πολιτικό περιβάλλον

Προσθέστε την εξειδίκευσή μας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

Ξέφυγε η Τουρκία: Ζητά με ΝΟΤΑΜ αποστρατικοποίηση της Κάσου

Τρομοκρατία, ένα σύγχρονο είδος βίας.

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΑTRADIUS: Η ολοκληρωμένη πρόταση ασφάλισης

Κεφάλαιο 1: Έναρξη...3

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Unfollowme. Οι ΗΠΑ σε παρακολουθούν παντού και δεν μπορείς να το αποφύγεις

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

ΕΝΟΤΗΤΑ ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

Α ΠΑΝΕΛΛΗΝΙΟ ΣΥΝΕ ΡΙΟ «ΠΡΟΣΤΑΣΙΑ ΤΗΣ ΚΡΙΣΙΜΗΣ ΥΠΟ ΟΜΗΣ ΤΗΣ ΧΩΡΑΣ»

Γλωσσολογική προσέγγιση της ελληνικής και γερμανικής στρατιωτικής ορολογίας

Η Αρχιτεκτονική SPEAR

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Οδηγίες και συμβουλές

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Βασικές οδηγίες ασύρματης δικτύωσης

Υποστήριξη. Σας ευχαριστούμε που επιλέξατε τα προϊόντα NETGEAR.

Εισαγωγή. Table of Contents

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Διαχείριση της αλλαγής στη σχολική μονάδα: Η περίπτωση της εισαγωγής των Νέων Αναλυτικών Προγραμμάτων

V PRC. Βασικά Συμπεράσματα της έρευνας. «Εικόνες και αναπαραστάσεις βίας μέσα και έξω από τους σχολικούς χώρους»

Εγκατάσταση. Επέκταση εμβέλειας WiFi N300. Μοντέλο EX2700

Παράγοντες Aπώθησης των Τουριστών. Βελισσαρίου Ευστάθιος Καθηγητής Τουριστικής Οικονομίας TEI Θεσσαλίας 2016

ΕΛΛΑΔΑ ΤΟΥΡΚΙΑ. Αξιολογώντας το παρελθόν και το παρόν, προβλέποντας το μέλλον

Ο ΠΟΛΕΜΟΣ ΤΟΥ ΒΙΕΤΝΑΜ. Εργασία της μαθήτριας Έλλης Βελέντζα για το πρόγραμμα ΣινΕφηβοι

Ιανουαριος Κωνσταντίνα Μοσχοτά. Αντιπρόεδρος Καταφυγίου Γυναίκας

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΣΤΡΑΤΟΥ

ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον. Υπηρεσίες Διαδικτύου

14SYMV

ΑΝΑΛΥΤΙΚΟΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Πάνος Κούβαλης, Motor Underwriting Manager, INTERAMERICAN P&C

Η ΚΙΝΑ ΣΤΟΝ 21 Ο ΑΙΩΝΑ: ΘΕΩΡΗΤΙΚΗ ΚΑΙ ΕΜΠΕΙΡΙΚΗ ΠΡΟΣΕΓΓΙΣΗ ΤΗΣ ΕΞΩΤΕΡΙΚΗΣ

Αυτά και πολλά άλλα ερωτήματα καλύπτονται από το 12ωρο διαδικτυακό σεμινάριο του e-school by agronomist.gr

ΑΝΑΛΥΣΗ ΓΚΟΛ Πρόκληση ανισορροπίας στην αμυντική γραμμή του αντιπάλου: Αξιοποιώντας τις αδυναμίες της αντίπαλης άμυνας

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Πρόσβαση στα Ανθρώπινα Δικαιώματα σε σχέση με Απαγορευτικά Μέτρα Ενάντια στην Παρενοχλητική Παρακολούθηση *

Ενότητα 5: Ηλεκτρονική Διάδραση

ΓΝΩΜΗ της Κοινοβουλευτικής Επιτροπής Νομικών της Βουλής των Αντιπροσώπων της Κυπριακής Δημοκρατίας

Ο ΡΟΛΟΣ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ ΣΤΟΝ ΚΟΣΜΟ

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Διάλεξη 9 η ( ) Αξία Μέσω της Τιμολόγησης

7η Τριμερής Συνάντηση Κινημάτων Ειρήνης Ελλάδας Κύπρου Τουρκίας. Θεσσαλονίκη 9 10/ 12/2016. Ομιλία της ΕΕΔΥΕ από την Ελπίδα Παντελάκη, γ.γ.

EL Eνωμένη στην πολυμορφία EL A8-0058/1. Τροπολογία. Sabine Lösing, Tania González Peñas εξ ονόματος της Ομάδας GUE/NGL

Ασύρματο Οπτικό Ποντίκι

Ρόδος Μαΐου 2005 ΣΥΜΠΕΡΑΣΜΑΤΑ ΙΕΘΝΗΣ ΣΥΝΑΝΤΗΣΗ ΓΙΑ ΤΗΝ ΑΠΟΤΡΟΠΗ ΕΓΚΑΤΑΣΤΑΣΗΣ ΝΕΩΝ ΠΥΡΗΝΙΚΩΝ ΑΝΤΙ ΡΑΣΤΗΡΩΝ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΓΥΜΝΑΣΙΟ ΑΓΙΟΥ ΑΘΑΝΑΣΙΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΙΟΥΝΙΟΥ 2014 ΤΑΞΗ: Β ΧΡΟΝΟΣ: 2 ΩΡΕΣ ΑΡΙΘΜΟΣ ΣΕΛΙΔΩΝ: 5

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Κλεισμένοι έξω από τα δεδομένα μας

Ημέρα Ασφαλούς Διαδικτύου 2013 «Connect with Respect!»

Ο πόλεµος στο Ιράκ, για εµάς τους Έλληνες, είναι ένα θέµα πολύ σηµαντικό, αρκετά σηµαντικό, όχι και τόσο σηµαντικό, ή καθόλου σηµαντικό;

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Transcript:

Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ;

12 Νοεμβρίου 2017 ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 2

Αντί Ορισμού ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 3

Ηλεκτρονική Τρομοκρατία & Ηλεκτρονικός Πόλεμος ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 4

Έννοια Ηλεκτρονική Τρομοκρατία θεωρείται, η με πρόθεση πρόκληση φόβου και ανασφάλειας σε άτομα πολιτικής, οικονομικής και κοινωνικής σφαίρας, με τη χρήση απειλών ή κακόβουλων ενεργειών στο χώρο του διαδικτύου. Πρόκληση φόβου και ανασφάλειας Προκληθέν Αποτέλεσμα Πρόθεση Επιτιθέμενων ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 5

Διαφορές Ηλεκτρονική Τρομοκρατία Ηλεκτρονικός Πόλεμος Κίνητρα Πολιτικά, θρησκευτικά, ιδεολογικά κ.ά Στρατιωτικά Στόχοι Πολιτικοί & Ιδιωτικές εταιρείες Αμιγώς στρατιωτικοί Προέλευση Επίθεσης Εσωτερικό ή εξωτερικό Εξωτερικό ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 6

Αίτια Το Διαδίκτυο βρίσκεται παντού Το 80% των ιστοσελίδων έχουν σοβαρές αδυναμίες ασφαλείας Κερδοφορία Η αυτοματοποίηση των διαδικασιών κάνει τις επιθέσεις κερδοφόρες Απλότητα Τα εργαλεία για τις επιθέσεις βρίσκονται στο διαδίκτυο και είναι δωρεάν Ανωνυμία Οι επιθέσεις τις περισσότερες φορές περνούν απαρατήρητες Οι επιτιθέμενοι είναι δύσκολο να εντοπιστούν ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 7

Χαρακτηριστικά Προμελετημένη και καλά σχεδιασμένη επίθεση Χρήση Η/Υ και τηλεπικοινωνιών Σκοπός η βίαιη καταστροφή ή διακοπή των παρεχόμενων υπηρεσιών Πρόκληση φόβου, αβεβαιότητας και σύγχυσης ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 8

Πλεονεκτήματα έναντι των μεθόδων της «κλασικής» τρομοκρατίας Φθηνότερη Ανώνυμη Δύσκολος Εντοπισμός Μεγάλος αριθμός στόχων Εξ αποστάσεως επαφή Μεγάλος αριθμός θυμάτων ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 9

«Εργαλεία» ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 10

ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 11

Πιθανοί Στόχοι Διακοπή εναέριας κυκλοφορίας Δολιοφθορά άλλων Κρίσιμων Υποδομών Παρεμβολή σε κυβερνητικές Υπηρεσίες Διακοπή στρατιωτικών δράσεων Καταστροφή Τραπεζικών Δικτύων Κατάληψη τηλεοπτικών & ραδιοφωνικών Δικτύων ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 12

Πώς οι cyber τρομοκράτες χρησιμοποιούν το διαδίκτυο Ψυχολογικός Πόλεμος Δημοσιότητα & Προπαγάνδα Ανεύρεση Πληροφοριών (Data Mining) Οικονομική «εξόρμηση» Στρατολόγηση Δικτύωση Ανταλλαγή πληροφοριών Σχεδιασμός & Συντονισμός ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 13

ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 14

Wardriving ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 15

Εφαρμογές wardriving WiGLE WiFi Wardriving ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 16

ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 17

ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 18

ΠΕ για το Πανεπιστήμιο Κύπρου: Αλμπέρτο Μπούλλο 74% των ιδιοκτητών ΑΔ δεν έχουν κάνει αλλαγές στο δρομολογητή τους. 67% δήλωσε ότι δεν γνωρίζει πώς να το κάνει 62% δεν γνώριζε το όνομα του ΑΔ τους 76% δεν ελέγχει για ανεπιθύμητα άτομα στο ΑΔ τους. Μόνο το 10% είχαν αλλάξει το όνομα του ΑΔ (SSID) ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 19

Wardriving στη Λεμεσό! 31% όλων των δικτύων WiFi δεν έχουν καμία κρυπτογράφηση. Αυτά τα δίκτυα είναι εξαιρετικά επικίνδυνα, καθώς οι εγκληματίες θα μπορούσαν να παρακολουθούν εύκολα ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης και άλλα προσωπικά στοιχεία. 39% όλων των διαθέσιμων δικτύων χρησιμοποιούν κρυπτογράφηση WEP, αλλά αυτό έχει γίνει γνωστό εδώ και αρκετό καιρό ότι το WEP δεν είναι ασφαλές, ΠΕ για το Πανεπιστήμιο Κύπρου: Αλμπέρτο Μπούλλο δεδομένου ότι μπορεί να σπάσει μέσα σε λίγα λεπτά. Τέλος, μόλις το 8% όλων των δικτύων WiFi πραγματικά προστατεύεται, εφόσον εφαρμόζουν το πρωτόκολλο κρυπτογράφησης WPA2. ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 20

Warchallking ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 21

Παραδείγματα Ηλεκτρονικής τρομοκρατίας Εσθονία το 2007, όταν σειρά εισβολών «έριξε» με συντεταγμένο τρόπο κυβερνητικές ιστοσελίδες, σελίδες οργανισμών, πολιτικών κομμάτων, τραπεζών και εταιριών προκαλώντας μεγάλη ανασφάλεια στους πολίτες ενός κράτους, που ήταν πλήρως συνδεδεμένο στο διαδίκτυο. Υπεύθυνη για τις επιθέσεις θεωρήθηκε η Ρωσία καθώς, εκείνη την περίοδο, οι σχέσεις των δύο χωρών περνούσαν μία μικρή κρίση. Φυσικά, οι πιο γνωστοί όλων είναι οι «Anonymous», ένα γκρουπ αποτελούμενο από ακτιβιστές hackers, το οποίο δημιουργήθηκε το 2003 και έχει πραγματοποιήσει μερικές από τις πιο γνωστές «κυβερνοεπιθέσεις» στην ιστορία του «cyber warfare». Η πιο επαναστατική επίθεση των Anonymous -που τους κατέστησε γνωστούς στο ευρύ κοινό- έλαβε χώρα το 2008 και είχε ως αποδέκτη την Εκκλησία της Σαϊεντολογίας(Scientology). Οι Ανώνυμοι επιτέθηκαν στον όρο «Σαϊεντολογία» και τον μετέτρεψαν σε επικίνδυνο keyword, έτσι ώστε όταν κάποιος έψαχνε τον όρο στο google, να οδηγούνταν σε παραπλανητικές ή επιβλαβείς σελίδες. ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 22

Παραδείγματα Ηλεκτρονικού Πολέμου 1991, η NSA παγίδευσε δορυφορικά συνομιλίες Ιρακινών κατά τη διάρκεια του πολέμου με τον Saddam Hussein Τέλη της δεκαετίας του 90, οι Ηνωμένες Πολιτείες έκλειναν μέσω δορυφόρων τους πομπούς σήματος στις τηλεοράσεις της Βοσνίας-Ερζεγοβίνης, για να αποθαρρύνουν τους Σέρβους της χώρας από το να βλέπουν συγκεκριμένα κανάλια που τους παρακινούσαν να διαδηλώσουν κατά του ΝΑΤΟ και της συμφωνίας του Dayton, που είχε σημάνει τη λήξη του πολέμου στην περιοχή 2003, στις ΗΠΑ έλαβε χώρα η επιχείρηση Titan Rain. Κατά τη διάρκεια της επίθεσης αυτής -η οποία, σύμφωνα με τις ΗΠΑ, είχε κινεζική προέλευση-, επί τρία χρόνια, hackers εισέβαλαν σε αμερικανικούς κυβερνητικούς υπολογιστές, και υπέκλεπταν αρχεία πολύ ευαίσθητου περιεχομένου 2006, Η NSA έβαλε στόχο τον πυρηνικό αντιδραστήρα Natanz στο Ιράν, εισβάλλοντας στο λειτουργικό του σύστημα και εγκαθιστώντας κακόβουλο λογισμικό (Stuxnet worm) που αύξησε υπέρμετρα τη ροή ουρανίου, προκάλεσε εκρήξεις, καταστρέφοντας τμήματα του αντιδραστήρα. ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 23

WWIII: http://map.ipviking.com/ ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 24

Μα..εμείς είμαστε ένα μικρό κράτος..εμάς θα «χτυπήσουν;;» ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 25

Συστηματική και στοχευμένη Τουρκική Εισβολή σε ~100 κυπριακές ιστοσελίδες ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 26

Αντιμετώπιση των Επιθέσεων Πρόληψη Ανάπτυξη επαρκών ικανοτήτων στην πληροφορική & δημιουργία ασφαλούς περιβάλλοντος στο σύνολο των δραστηριοτήτων της καθημερινής μας ζωής. Καλλιέργεια «πολιτικής ή κουλτούρας ασφάλειας» Προστασία φίλιων συστημάτων και δικτύων πληροφοριών. Κάλυψη «κενών ασφάλειας» Καταστροφή ή Επηρεασμός των αντίστοιχων συστημάτων του αντιπάλου Έγκαιρος εντοπισμός των τρομοκρατών.. Συνετή εκτίμηση του μεγέθους της ενδεχόμενης απειλής. Διαχείριση Συνεπειών ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 27

Ερωτήματα «Ποιος;» ή «από ποιους;» θα γίνουν τα απαραίτητα ώστε να διασφαλισθεί το γενικότερο κλίμα ηρεμίας και αίσθημα ασφάλειας; «Τι κόστος;» θα έχει στην καθημερινότητά μας; Μήπως θα χρειαστεί να αλλάξουμε τις καθημερινές μας συνήθειες, αλλάζοντας και σταδιακά τη ζωή μας; ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 28

Το κόκκινο ή το μπλε; Γνώση της Αλήθειας και της Πραγματικότητας Άγνοια, ζώντας στην ασφάλεια της ψευδαίσθησης ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 29

Ευχαριστώ θερμά για την προσοχή σας. Επικοινωνία e-mail: badgeda@gmail.com τηλ.: 96891157 ΔΗΜΉΤΡΗΣ Π. ΑΓΓΕΛΌΠΟΥΛΟΣ 30