Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση Πχος (Μ) Σ. Παπαγεωργίου Π.Ν. Msc, GPEN, GCIH, GCFA, GREM, OSCE spapageorgiou@mil.gr
Περίγραμμα Ορισμοί Κυβερνοπόλεμος Απειλές-τρόποι επίθεσης Διεθνής κατάσταση-παραδείγματα Κυβερνοπολέμου ΓΕΕΘΑ/Ε6 Επίλογος Ερωτήσεις
Σκοπός της διάλεξης Η ενημέρωση για τη φύση & τα ιδιαίτερα χαρακτηριστικά του κυβερνοχώρου και του Κυβερνοπολέμου, τις δυνατότητες επίτευξης πολιτικών/στρατιωτικών ΑΝΣΚ καθώς και τις απειλές που προκύπτουν για τις συμβατικές δυνάμεις & επιχειρήσεις 3
Ο Κυβερνοχώρος Ο Κυβερνοχώρος ξεκινά με το διαδίκτυο (Internet) To Internet είναι το δίκτυο των δικτύων
Ο Κυβερνοχώρος Ο Κυβερνοχώρος περιλαμβάνει εκτός από τα δίκτυα υπολογιστών (το διαδίκτυο): Μεμονωμένα δίκτυα (Ιδιωτικά, εταιρικά, στρατιωτικά κλπ) Προσωπικοί υπολογιστές (Laptop, personal PCs, tablet) συνδεδεμένα κάποια στιγμή, είτε με ασύρματο δίκτυο είτε με οποιοδήποτε τρόπο. Βιομηχανικά συστήματα ελέγχου που περιλαμβάνουν και τα programmable logic controllers (PLCs). Βιομηχανικά robots (συνδεδεμένα σε PLCs ή άμεσα σε υπολογιστές). Ιδιωτικά συστήματα ελέγχου (Home control equipment, home appliances and their control units) Κινητές συσκευές (smart phones, PDAs, tablets...) USB και άλλες συσκευές αποθήκευσης.. Εικονικός χώρος, προέκταση 3 φυσικών διαστάσεων (γη, θάλασσα, αέρας/διάστημα)
Ο Κυβερνοχώρος
Τα τρία επίπεδα του Κυβερνοχώρου
Σημασία Κυβερνοχώρου Πολλές καθημερινές ανθρώπινες δραστηριοτήτες διεξάγονται μέσω του κυβερνοχώρου: Οικονομικές Συναλλαγές (e-shopping, e-banking, e-bill), Επικοινωνία (τηλεφωνία, email, sms, chat), Εκπαίδευση, Ενημέρωση Κρίσιμες υποδομές εξαρτώνται από κυβερνοχώρο: Μεταφορά Ενέργειας, Ύδρευση, Μεταφορά Καυσίμων, Βιομηχανικές Διεργασίες (SCADA), Ηλεκτρονική Διακυβέρνηση, Άμυνα - Σημαντικό ποσοστό του παγκόσμιου χρήματος διακινείται ηλεκτρονικά Διακινείται, επεξεργάζεται & αποθηκεύεται τεράστιος όγκος πληροφοριών. Κάποιες από αυτές έχουν πολύ μεγάλη αξία (προσωπικά δεδομένα, εταιρικάκρατικά απόρρητα) 9
ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) - Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, έγκλημα, κλπ - Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας Δυνατότητα πραγματοποίησης κακόβουλης/παράνομης ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και με μικρή πιθανότητα εντοπισμού Η κακόβουλη εκμετάλλευση το μόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη στον ίδιο το κυβερνοχώρο 10
ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) & ς ε λέγκλημα, κλπ Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, υ ο β ό Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας κ α Κ ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από Δυνατότητα πραγματοποίησης κακόβουλης ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και γ μεια μικρή πιθανότητα εντοπισμού ν ς ο λ τοειεμόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και Η κακόβουλη εκμετάλλευση λ ά γ στον ίδιο το κυβερνοχώρο ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη β ρ ι έ ρ ν ε ε π ό ς έ ϊκ ικ ο ν ετ υ Ε πιθ Ε 11
Γιατί όλα είναι διασυνδεδεμένα; Ευκολία χρήσης: Ευκολία επικοινωνίας-διασύνσεσης μέσω παγκόσμιου ιστού, κοινωνικών δικτύων, emails κλπ. Απομακρυσμένος έλεγχος Απομακρυσμένη παροχή βοήθειας Απομακρυσμένη επίλυση προβλημάτων Αλληλεπίδραση συστημάτων
Ο κυβερνοπόλεμος Ο Πρώσσος φιλόσοφος θεωρητικός του πολέμου Karl von Clauswitz Παρατήρησε πως: "Κάθε εποχή έχει το δικό του είδος πολέμου, με τους δικούς του περιοριστικούς όρους και τις δικές του ιδιόμορφες προκαταλήψεις." Ζούμε σε μία εποχή που ο πόλεμος είναι εστιασμένος στην τεχνολογία.
Ο κυβερνοπόλεμος Κυβερνοπόλεμος Είναι η εκμετάλλευση της υποδομής και των διαδικασιών που έχει αναπτύξει ο αντίπαλος... εναντίον του Αρχιπλοίαρχος (εα) Δ. Αντωνόπουλος ΠΝ 14
Άλλος ορισμός κυβερνοπολέμου Είναι οι δράσεις που αναλαμβάνονται από ένα έθνος-κράτος για να διεισδύσουν σε υπολογιστές ή δίκτυα άλλου έθνους, με σκοπό τον έλεγχο αυτών, την κατασκοπεία (συλλογή πληροφοριών), τις πληροφοριακές επιχειρήσεις(προπαγάνδα), τον έλεγχο ή πρόκληση ζημιάς στις κρίσιμες υποδομές και τελικό σκοπό την αποδυνάμωση ή την αποδιοργάνωση του κρατικού μηχανισμού. Ο Κυβερνοχώρος είναι.. μία νέα περιοχή εκδήλωσης πολέμου William J. Lynn, U.S. Deputy Secretary of Defense
Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Ο κυβερνοχώρος είναι το πέμπτο πεδίο επιχειρήσεων, μαζί με την ξηρά, θάλασσα, αέρα και διάστημα. Μπορεί να χρησιμοποιηθεί για την υποκλοπή πληροφοριών, να μειώσει-αποδυναμώσει ή να θέσει εκτός λειτουργίας τα συστήματα ελέγχου και λήψεως αποφάσεων, να καταστρέψει κρίσιμες υποδομές, να χρησιμοποιηθεί για πληροφοριακές επιχειρήσεις στον κυβερνοχώρο (εισαγωγή πληροφοριών) και να μειώσει την αυτοπεποίθηση μιας κυβέρνησης. Ο κυβερνοπόλεμος είναι ο ακήρυχτος πόλεμος, κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα.
Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Λαμβάνοντας υπόψιν τις δυνατότητες του κυβερνοπολέμου, πλέον αναφερόμαστε σε: Ασφάλεια επιχειρήσεων Και όχι Ασφάλεια επικοινωνιών
Δράσεις στον κυβερνοχώρο και επιχειρησιακή προσέγγιση Επιχειρήσεις κυβερνοπολέμου μπορούν να διεξαχθούν: 1. στον κυβερvοχώρο, 2. διαμέσου του κυβερνοχώρου 3. εξωτερικά του κυβερνοχώρου.
Άλλες επιχειρήσεις στον κυβερνοχώρο OSINT (Open source intelligence). Είναι η χρήση των ανοικτών πηγών του διαδικτύου για την συλλογή πληροφοριών ενδιαφέροντος. Πληροφοριακές επιχειρήσεις: Είναι η χρήση του διαδικτύου για την εκτέλεση επιχειρήσεων πληροφοριών (προπαγάνδα μέσω κυβερνοχώρου)
Διάκριση κυβερνοχώρου Σε περιοχή με: 1.Ελεύθερη πρόσβαση Επιχειρήσεις κυβερνοχώρου Συλλογή πληροφοριών (OSINT) Πληροφοριακές επιχειρήσεις 2. Απαγορευμένη πρόσβαση (deep web) Επιχειρήσεις κυβερνοχώρου (Επιθετικές)
Ο κυβερνοπόλεμος... δεν είναι μόνο hacking... ούτε και κατασκοπία το hacking είναι ένα από τα εργαλεία του οι hackers έχουν στόχο συστήματα ο κυβερνοπολεμιστής, ανθρώπους... ο Κυβερνοχώρος πλέον αποτελεί πεδίο στρατιωτικών επιχειρήσεων ανάλογο με την ξηρά, τη θάλασσα και τον αέρα.... ο Κυβερνοπόλεμος στοχεύει στον ανθρώπινο παράγοντα και τις δυνατότητες του, αποτελεί ασύμμετρη απειλή για τον αμυνόμενο και πολλαπλασιαστή ισχύος για τον επιτιθέμενο.... δεν εκτελείται μόνο από οργανωμένους στρατούς (People s war), είναι μη προβλέψιμος και μη ελεγχόμενος και δεν ακολουθεί την επίσημη γραμμή ενός κράτους.
Στρατηγικοί λόγοι ανόδου κυβερνοπολέμου 1. 2. Ο Κυβερνοχώρος είναι ευάλωτος σε επιθέσεις Υψηλή αποδοτικότητα (στην κυβερνοπόλεμο και αποτελέσματα). σχέση επένδυση 3. Δεν υφίσταται ακόμα οργανωμένη κυβερνοάμυνα 4. Η πιθανή δυνατότητα άρνησης της επίθεσης. 5. Η αυξημένη συμμετοχή των μη κρατικών φορέων στον
Γιατί κυβερνοπόλεμο? Γιατί να βομβαρδίσουμε και να καταστρέψουμε κάτι, εφόσον: 1. μπορούμε να το χρησιμοποιήσουμε και να συγκεντρώσουμε πληροφορίες (intelligence) 2. μπορούμε να το θέσουμε εκτός λειτουργίας όποτε το θελήσουμε. 3. μπορούμε να το χρησιμοποιήσουμε πάλι.
Κυβερνο-απειλές Τύπος κυβερνοεπίθεσης Αντικειμενικός σκοπός της επίθεσης Στόχοι της επίθεσης Μεθοδολογία επίθεσης Κυβερνοπόλεμος Πολιτική ή στρατιωτική κυριαρχία Κρίσιμες υποδομές, γενικά στρατιωτικοί και πολιτικοί στόχοι DDos, καταστροφή, εκμετάλλευση αδυναμιών, συνδυασμός με συμβατικές επιχειρήσεις Κυβερνο-κατασκοπεία Υποκλοπή Πληροφοριών Κυβερνήσεις, Στρατιωτικοί στόχοι, Εταιρίες, Πρόσωπα Προοηγμένες τεχνικές επίθεσης (Επιθέσεις τελικού χρήστη, κοινωνική μηχανική) Οικονομικό κέρδος Κυβερνήσεις, Εταιρίες, Πρόσωπα Υποκλοπή ταυτόττητας, απάτη, εκβιασμός Κοινωνική, πολιτική και οικονομική καταστροφή Κυβερνήσεις, Αθώα Θύματα-Πρόσωπα Καταστροφή στόχου Προσωπική προβολή Κυβερνήσεις, Εταιρίες, Πρόσωπα Επιθέσεις τελικού χρήστη, κοινωνική μηχανική Κυβερνήσεις, Εταιρίες, DDoS, παραποίηση ιστοσελίδων (Cyber Espionage) Κυβερνο-έγκλημα (Cyber Crime) Κυβερνοτρομοκρατεία (cyber-terrorism) Hacking Hactivism Πολιτική αλλαγή
Προέλευση Απειλών Εθνικές Κυβερνήσεις Υπηρεσίες Πληροφοριών Βιομηχανικοί (οικονομικοί) κατάσκοποι Ομάδες οργανωμένου εγκλήματος Τρομοκράτες Εργαζόμενοι (Insiders) Χάκερς (Hackers) (Black Hat) Χακτιβιστές (Hacktivists)
Σκοπός της κυβερνοεπίθεσης Έλεγχος διαδικτύου (έλεγχος δρομολογητών) Έλεγχος δικτύων και προσωπικών υπολογιστών Έλεγχος κρισίμων υποδομών Με τελικό σκοπό: Πρόκληση σύγχυσης και αποδυνάμωσης κρατικού μηχανισμού Παρεμπόδιση διεξαγωγής επιχειρήσεων
Εκτίμηση Κάθε πολιτική ή στρατιωτική αντιπαράθεση από εδώ και στο εξής θα συνοδεύεται και από επιθέσεις κυβερνοπολέμου. Κατά την περίοδο της κρίσης και πριν από την έναρξη των εχθροπραξιών, ο αντίπαλος θα επιδιώξει τη δημιουργία χάους, θέτοντας εκτός λειτουργίας ή αποσυντονίζοντας: τα Συστήματα Διευθύνσεως Επιχειρήσεων τις Επικοινωνίες την Εγχώρια Βιομηχανία το Εθνικό Τραπεζικό σύστημα την ΔΕΗ, τον ΟΤΕ, το Αεροπορικό και Σιδηροδρομικό Δίκτυο τις Δημόσιες Υπηρεσίες και μεγάλες Νοσοκομειακές μονάδες με σκοπό την παρεμπόδιση της λειτουργίας του κρατικού μηχανισμού και την επίδειξη δύναμης, προσπαθώντας να προδικάσει το αποτέλεσμα μίας αναμέτρησης.
Οι επιπτώσεις ενός κυβερνοπολέμου Μία καλά οργανωμένη επίθεση θα μπορούσε να καταστρέψει: Το ηλεκτρικό δίκτυο, Το οικονομικό μας σύστημα, Το κυβερνητικό δίκτυο διοίκησης, λήψης αποφάσεων, Γενικά ευάλωτο είναι κάθε σύστημα που διαθέτει CPU (θα χρειαστούμε σε λίγο και anti-virus και firewall για το ψυγείο μας) Τελικά θα μπορούσε να παραλύσει όλη την χώρα.
Κυβερνοόπλα 31
Που μπορούν να γίνουν οι επιθέσεις Στον προσωπικό υπολογιστή Εφαρμογές (λογισμικό), στο υλικό (hardware) Στις Κινητές συσκευές (κινητό, tablet) Στον δρομολογητή του σπιτιού Στον δρομολογητή του παρόχου Στον εξυπηρετητή του email (email server) Στον εξυπηρετητή του ιστοτόπου (web server) Περιφερειακές συσκευές (εκτυπωτές κλπ) Στις οικιακές συσκευές Γενικά σε κάθε δικτυακή συσκευή ή συσκευή που διαθέτει λογισμικό.
Επιθετική επιφάνεια
Τακτικές-Τεχνικές και Διαδικασίες των επιτιθέμενων: Η αποτελεσματική αντιμετώπιση των κυβερνοεπιθέσεων απαιτεί την κατανόηση των Τακτικών, Τεχνικών και Διαδικασιών των επιτιθέμενων. Αρχική πρόσβαση Μόνιμη Πρόσβαση σε Επίπεδο χρήστη Επαύξηση δικαιωμάτων Εσωτερική μετακίνση Εσωτερική Internal αναγνώριση recon Ολοκλήρωση αποστολής Μόνιμη πρόσβαση Συλλογή δεδομένων Υποκλοπή δεδομένων
35
36
37
Κυβερνοόπλα 38
Κυβερνοόπλα 39
Κυβερνοόπλα 40
Παραδείγματα Μερικά παραδείγματα... Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Ukrainian power outage -German steel mill -Cyberattacks shut down 3 UK hospitals Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars Ψυχολογικές επιχειρήσεις TV5 hack from Cyber Chaliphate Hacking of Israeli web after Mavi Marmaraν προσωπικό υπολογιστή
Η χρήση Android λογισμικού για βολές πυροβολικού Η χρήση Android λογισμικού για βολές πυροβολικού ( D-30 122mm howitzers) και οι πιθανές συνέπειες 42
Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35
Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack
Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Διακοπή ρεύματος (Ukrainian power outage) -Επίθεση σε Γερμανικό Χαλυβουργείο -Cyberattacks shut down 3 UK hospitals
Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars
Παραδείγματα πιθανού κυβερνοπολέμου: 1. Titan Rain (2003-on) 2. Συρία (2007) 3. Εσθονία (2007) 4. Γεωργία
1. Titan Rain (2003-on) Συντονισμένες επιθέσεις σε στρατιωτικά Δίκτυα των ΗΠΑ και συγκεκριμένων βιομηχανιών. Αποκτήθηκε πρόσβαση σε εταιρίες όπως: Lockheed Martin, Sandia National Laboratories, και NASA Σκοπός και ταυτότητα των επιτιθέμενων άγνωστος.
2007 Εξουδετέρωση Συριακής αεράμυνας με κυβερνοεπίθεση Ισραηλινή αεροπορική επχση βομβαρδισμού Συριακής πυρηνικής(?) εγκατάστασης κατά την οποία η Συριακή αεράμυνα (Tor-M1 & Pachora-2A) ΔΕΝ αντέδρασε καθόλου Χρήση αερομεταφερόμενου συστήματος κυβερνοεπίθεσης (αντίγραφο συστήματος Suter της BAE για χρήση από USAF) 49
2007 ΕΣΘΟΝΙΑ (Κρίση στον κυβερνοχώρο) - Εστονία: Νέο κράτος με πολύ υψηλό ποσοστό χρήσης νέων τεχνολογιών - Απρ 2007: Κρίση με Ρωσία - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διάρκεια 2 εβδομάδες (Επίθεση σταμάτησε με απόφαση επιτιθέμενων!!) - Αποτελέσμα: Επένδυση στην Κυβερνοάμυνα 50
2008 Πόλεμος Ρωσίας-Γεωργίας - Επχσεις κυβερνοπολέμου ταυτόχρονα με συμβατικές επχσεις - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διακοπή πρόσβασης στο Internet - Απέτρεψαν πρωτοβουλία κινήσεων από Γεωργία 51
Ελληνική υπόθεση Red October Source:kaspersky lab
Red October Source:kaspersky lab
Red October Source:kaspersky lab
ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 55 http://securityaffairs.co/
ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 56 http://securityaffairs.co/
ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 57
ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 58
2009 Καθήλωση Mαχητικών A/Φ Rafale (Γαλλικό ΠΝ) από ιό Η/Υ Μόλυνση από ιό "Conficker" σε Η/Υ Windows (εσωτερικό μη ασφαλισμένο δίκτυο Η/Υ του Γαλλικού ΠΝ). Πιθανή προέλευση: μολυσμένο USB stick Microsoft: Προειδοποίηση & έκδοση αναβάθμισης ασφαλείας από Οκτ 2008 (3 μήνες πριν) - Αδυναμία φόρτωσης σχεδίων πτήσης από βάση δεδομένων - Μεγ. Βρετανία: 24 βάσεις RAF & 75% του στόλου (αεροπλανοφόρο Ark Royal) 59
2009 Υποκλοπή βίντεο Αμερικανικών ΜΕΑ από Ιρακινούς αντάρτες - Βίντεο από αμερικανικά ΜΕΑ εντοπίστηκε σε laptops ιρακινών συλληφθέντων - Χρησιμοποιήθηκε εμπορικό λογισμικό Η/Υ αξίας 26$ - ΔΕΝ κρυπτογραφείται εικόνα βίντεο από ΜΕΑ προς σταθμό εδάφους Γνωστό πρόβλημα από δεκαετίας (επιχειρήσεις Βοσνίας). Πίστευαν ότι οι αντίπαλοι δεν θα ήταν ικανοί να το αξιοποιήσουν!! 62
2011 Σύλληψη Αμερικανικού stealth ΜΕΑ από Ιράν Ιράν ανακοίνωσε ότι έκλεψε μέσω της Μονάδας Κυβερνοπολέμου, ένα κατασκοπευτικό ΜΕΑ RQ-170 ΗΠΑ αρχικά αρνήθηκαν το γεγονός, εν συνεχεία όμως παραδέχτηκαν ότι είχαν χάσει ένα ΜΕΑ στη περιοχή Πιθανός τρόπος ενεργείας: Παρεμβολή στη συχνότητα του σήματος ελέγχου & εν συνεχεία ψευδή εκπομπή (spoofing) στο GPS 63
64
Επίλογος Το αντικείμενο Διεθνώς έχει πάρει τεράστιες διαστάσεις και οι περισσότερες χώρες επιδεικνύουν έντονη δραστηριότητα προκειμένου να επικρατήσουν στο χώρο. Για την επίτευξη των παραπάνω επενδύουν σε προσωπικό, εκπαίδευση, σύγχρονες δομές και υλικό. Θα πρέπει να αντιληφθούμε την σοβαρότητα του κινδύνου και να τρέξουμε να προλάβουμε τις εξελίξεις. Να σταματήσουμε την διαρροή επιστημονικού προσωπικού προς το εξωτερικό. Θα πρέπει να συνεργαστούμε τόσο σε εσωτερικό όσο και σε Διεθνές επίπεδο. Η κυβερνοάμυνα είναι αποτέλεσμα συλλογικής προσπάθειας και όχι ενός οργανισμού.
Ερωτήσεις; 66