לוחמת מידע Information Warfare דודו רשתי ינואר 2003 © דודו רשתי, Addwise
לוחמת מידע דמיינו את עצמכם מתעוררים בבוקר, משפשפשים את עיניכם וחושבים קפה, ניגשים לקומקום החשמלי ומפעילים אותו – אין תגובה, בחוגת הטלפון – אין צליל חיוג, הכספומט בבנק מודיע שאין ביכולתו לספק שירות. האנדרלמוסיה ברחוב עולה על כל דמיון... מה קרה? © דודו רשתי, Addwise
"לוחמת מידע היא השימוש ההתקפי או הגנתי, במידע ומערכות מידע, על מנת למנוע, לנצל, להשחית או להרוס מידע, תהליך עיבוד המידע, מערכות מבוססות מידע ומערכות תקשורת מבוססות מחשב. מטרת פעולות אלה היא להשיג יתרון על יריב צבאי או עסקי." דר' איוון גולדברג (ראש המכון ללימודים מתקדמים של מלחמת מידע IASIW) © דודו רשתי, Addwise
המלחמה בגל השלישי (טופלר) תורת הגל השלישי של אלוין והיידי טופלר עוסקת בעידן המידע והשפעותיו הכלכליות והפוליטיות בני הזוג טוענים כי מלחמות הגל השלישי יהיו שונות לחלוטין ויעסקו בעיקר בהשגת מידע (על האויב) ומניעת נגישות של האויב למידע הנחוץ לו מי שישלוט בטכנולוגיות המידע ינצח במלחמה © דודו רשתי, Addwise
מספרים – מי חשוף יותר קווי טלפון לאלף נפש 418 בישראל 63 בסוריה 46 במצרים מחשבים לאלף 100 בישראל בשנת 1995 0.1 בסוריה 3.4 במצרים © דודו רשתי, Addwise
אסטרטגיה וכלי נשק בלוחמת מידע אסטרטגיה וכלי נשק בלוחמת מידע © דודו רשתי, Addwise
אסטרטגית תקיפה בלוחמת מידע 1. מניעת מידע (Denial Of Information) – השימוש בהצפנה והסתרה על מנת למנוע מקבוצות ויחידים לא רצויים להשיג מידע בו הם מעונינים (דוגמא, מערכת הרשאות וסיסמאות). 2. הסוואה וחיקוי (Deception and Mimicry ) – השגת מידע מהמערכת תוך הסוואת זהות החודר. 3. שיבוש והרס מערכות (Denial of Service, Disruption & Destruction) – החדרת מידע למערכת הגורם להטעיית נתונים או חוסר תפקוד של מערכות היריב עד הרס טוטלי (התקפות PING, פצצות EMP). 4. חתרנות – (subversion) – החדרת מידע המפעילה תהליך השמדה עצמי במערכת היריב (פצצות לוגיות, וירוסים, סוסים טרויינים...). © דודו רשתי, Addwise
אסטרטגיות מגננה והתמודדות 1. הגנה אקטיבית – כ"א יעודים, נהלי עבודה, בקרה מתמדת של מערכות מחשב 2. הגנה פסיבית – מערכות למניעת חדירה, מערכות לזיהוי תוקפים, מערכות לשיתוק תוקפים 3. הערכת נזקים וסיכונים יכולת התאוששות – בניית נהלי זיהוי נזקים והתאוששות וכן בידוד אפקט הנזק כדי לצמצם נזק משני (Collateral Damage). 4. חקיקה ושיתוף פעולה – חקיקה מקומית ובינלאומית וכן שיתוף פעולה בין גורמים שונים בעולם © דודו רשתי, Addwise
אסטרטגיות שיתוק תוקף 1. חסימת כתובת ברמה מקומית בזמן התקיפה 1. חסימת כתובת ברמה מקומית בזמן התקיפה 2. חסימת כתובת ברמה האזורית בזמן מתקפה 3. הטעייה 4. תקיפה © דודו רשתי, Addwise
הגנה אקטיבית מול פסיבית הגנה פסיבית תשתית קריטית תוקף © דודו רשתי, Addwise
הגנה פסיבית © דודו רשתי, Addwise
כלי נשק בלוחמת מידע 1. וירוסים (Computer Viruses): רסיס מידע המשעתק עצמו לתוך תוכניות מחשב ומשנה אותן. 2. סתימה אלקטרונית (Electronic Jamming): היכולת לסתום את מערכת התקשורת ברעש כך שלא ניתן יהיה לקבל בה מידע ואף לשלוח בה מידע מוטעה 3. סוסים טרויינים (Trojan Horses): תכנה המציגה עצמה לשימוש מסוים אך מטרתה האמיתית היא הרס המערכת. 4. תולעת (Worms): פועלת בדומה לוירוס אך בעלת כושר ניידות עצמאי ברשת. © דודו רשתי, Addwise
כלי נשק בלוחמת המידע 5. פצצות לוגיות (Logic Bombs): אלמנט המצורף לתכנה תמימה שניתן להפעיל אותה כאשר מעונינים לעשות כך. הפצצות בנויות כך שניתן להפעיל אותן מרחוק. 6. דלת ממולכדת (Trap Doors, Back Door): מכאניזם המושתל בתוכנה על ידי המתכנת ומאפשר גישה חופשית דרך מערכת ההגנות. 7. השתלת צ'יפים (Chipping): יצרנים מסוגלים להשתיל מנגנוני חמרה חבויים במחשב ולהפעיל אותם בשעת הצורך. © דודו רשתי, Addwise
שימוש בדואל ללוחמת מידע © דודו רשתי, Addwise
מי הם האויבים ? © דודו רשתי, Addwise
מספר האתרים שנפרצים © דודו רשתי, Addwise
מיהם התוקפים תוקפים לא מיומנים האקרים האקטיביסטים טרוריסטים בודדים ארגונים טרוריסטים קבוצות מדינות © דודו רשתי, Addwise
קבוצות האקרים מזוהות © דודו רשתי, Addwise
E-Intifada © דודו רשתי, Addwise
תקציר מהלך האירועים (אוק 2000) האקרים ישראליים תוקפים את אתרי החיזבאללה (מפרסמים תוכנות תקיפה) פרסום ההתקפה בישראל ומתן גיבוי כללי למעשה בישראל התקפות נגד של החיזבאללה (דואר) על משרדי הממשלה הקמת אתרים אסלאמיים הקוראים לעזרת אחיהם באינטרנט תוך העתקת תוכנות התקיפה מאתרים ישראליים ביצוע תקיפות מסיביות מאורגנות מכל רחבי העולם על אתרי הממשלה ואתרים ישראליים. הצלחות : כנסת, משרד החוץ,ועוד רבים ביצוע התקפות על תשתיות התקשורת במדינה התקפות נגד של האקרים ישראליים על אתרים אסלאמיים סגירת אתרים רבים בארה"ב מהם התבצעו תקיפות לכוון ישראל וחוזר חלילה… © דודו רשתי, Addwise
סוגי התקיפה מול אתרי הממשלה משלוח בקשות HTTP או PING רציף ממספר גדול של גולשים לכוון אתר ספציפי על מנת למנוע גישה לאתר המותקף ולהעמיס על תעבורת הרשת משלוח כמות גדולה של דברי דואר לכוון כתובות דואר ממשלתיות על מנת להציף את תיבות הדואר ולהעמיס על תעבורת הרשת ניסיונות משלוח Large Packets כדי להעמיס על מנגנוני ההגנה של תהילה © דודו רשתי, Addwise
אתר הבחירות של אריאל שרון (פבר 2001) © דודו רשתי, Addwise
התקפה על תשתיות סלולריות (פבר 2001) © דודו רשתי, Addwise
אתר משרד התמ"ס (יוני 2000) © דודו רשתי, Addwise
אתרים מסחריים וממשלתיים שהותקפו לאורך האינתיפאדה © דודו רשתי, Addwise
הקבלה בין התקפת אתרי ממשלה למאורעות האינתיפאדה © דודו רשתי, Addwise
מדינות מהם הגיעה ההתקפה על אתרי הממשלה © דודו רשתי, Addwise
אתר החיזבאללה בחודש 11/2000 הזמנה להתקפת DOS Click here to help the Resistance You will attack : http://www.israel.org http://www.idf.il http://www.info.gov.il http://www.pmo.gov.il http://www.tase.co.il © דודו רשתי, Addwise
דוגמאות לאתרים מהם התבצעה התקפה על אתרי ממשלת ישראל http://kuds8.com http://64.176.114.3 http://killisrael.arjika.com http://www.umah.net/unity/defend © דודו רשתי, Addwise
דוגמאות לדואר שנשלח לתיבות דואר ממשלתיות (10,000) From: "ProfitAs YouSurf" <profitasyousurf@hotmail.com> To: webmaster@pmo.gov.il Date: Fri, 03 Nov 2000 15:36:53 AST Subject: [attackisrael] XXXXX You will die very soon © דודו רשתי, Addwise
אתר תקיפה שחזר בו We have been forced to remove this site The bandwidth providers to our ISP, after receiving many complaints from Zionists and their supporters in the UK, have threatened to cut off our internet connection if this site was not removed. We have therefore removed this site in order to keep the rest of ummah.com online. Most sincere apologies, The ummah.com team © דודו רשתי, Addwise
התלהמות של אתרי האקרים ישראליים התלהמות של אתרי האקרים ישראליים מרבית האתרים – כתובים ע"י בני נוער וצעירים הרואים בפעולתם משחק © דודו רשתי, Addwise
הצד הישראלי 1/3 http://planet.nana.co.il/polo0/fight.htm © דודו רשתי, Addwise
הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm הצד הישראלי 2/3 http://planet.nana.co.il/polo0/fight.htm © דודו רשתי, Addwise
הצד הישראלי 3/3 © דודו רשתי, Addwise
אתר הנשיא האירני © דודו רשתי, Addwise
אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de) אתרים שנפרצו ע"י קבוצה ישראלית (http://alldas.de) © דודו רשתי, Addwise
לוחמת מידע להשגת מטרות עסקיות © דודו רשתי, Addwise
DDOS לכל אתרי Microsoft © דודו רשתי, Addwise
עוקץ לבנק אינווסטק כללי © דודו רשתי, Addwise
אתרים ישראלים שנפרצו (http://alldas.de) © דודו רשתי, Addwise
לוחמת מידע בהיבט הצבאי © דודו רשתי, Addwise
שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I) שליטה: א. יכולתו של הדרג האסטרטגי לפקח על הנעשה בשדה הקרב; ב. יכולתו של הדרג המדיני לפקח על פעילותו של הדרג הצבאי. בקרה: א. יכולתו של כל דרג לקבל משוב לגבי תוצאות החלטותיו ולשנות אותן במידת הצורך; ב. יכולתו של כל דרג לקבל משוב מדרגי משנה לגבי ביצוע משימותיהן על מנת להעריך מחדש את החלטותיו ולהיערך למצבים עתידיים; ג. יכולתו של כל דרג לפקח ולנהל את עצמו ואת יחידות המשנה שלו. © דודו רשתי, Addwise
שליטה, בקרה, תקשורת ומודיעין (שבת”מ) Command, Control, Communication, and Intelligence (C3I) תקשורת: א. היכולת לקבל מידע בזמן אמיתי ובצורה שוטפת; ב. היכולת להעביר פקודות והנחיות בצורה ברורה ורצופה. מודיעין: אינפורמאציה על נתוני האויב (יכולות, כוונות), הזירה (כוחות נוספים, גורמים חיצוניים לסכסוך), נתונים פיזיים (טופוגרפיה, מזג אוויר) המהווה תשומה לקבלת החלטות. © דודו רשתי, Addwise
חשיבות שבת"מ ארבעת המרכיבים הללו גורמים מרכזיים המהווים את מרכז העצבים של ניהול מערכות בכלל ומערכות אסטרטגיות בפרט. יתרון בגורמים אלו מהווה מכפיל כוח חשוב. מידת חשיבותו של מכפיל כוח זה הנה הנם פונקציה של אופי המלחמה: ככל שהמלחמה עתירת מידע יותר, החשיבות של הגורמים הללו במשוואה האסטרטגיה גורלית יותר. © דודו רשתי, Addwise
לוחמת מידע ומרכיב השבת"מ לוחמת מידע מוגדרת בשני היבטים מרכזיים: ההיבט הצבאי: סה”כ הפעילויות שנועדו לשבש את מערך השבת”מ של היריב, ולאפשר פעילות שוטפת, רצופה ויעילה של מערך השבת”מ שלנו. נכון לעידן הנוכחי, ללוחמת מידע יש שני היבטים: התקפי--פגיעה במערך המידע של היריב, נטרולו, שיבושו, או ניצולו; הגנתי--מניעת יכולתו של האויב לנטרל, לשבש, או לנצל את מערך המידע שלנו. © דודו רשתי, Addwise
לוחמת מידע ומרכיב השבת"מ פער בין היכולת לבנות ולשקם ליכולת לחדור ולהרוס: המשאבים (זמן, כסף, כוח אדם, טכנולוגיה) הדרושים כדי לבנות מערך עתיר מידע לבין היכולת לחדור אליו ולהרוס אותו נותנים יתרון מהותי לצד החלש ומגדילים את התמריצים לעימות. אין יכולת הרתעתית בתחום לוחמת המידע. קיללת האינטגראציה: בשל היכולת להשיג רמה גבוהה של אינטגראציה של מערכות בסביבה עתירת מידע, קיימת נטייה לריכוזיות של תהליכי קבלת ההחלטות (“אני מחליט כי אני יכול”). מסיבה זו, פגיעה בצמתי עצבים של מערכות מידע עלולה להביא לשיבוש דראסטי של כל המערכות. © דודו רשתי, Addwise
אקטואליה © דודו רשתי, Addwise
מועצה לאומית לביטחון מידע (דצמבר 2002) © דודו רשתי, Addwise
לוחמת מידע בארה"ב (פברואר 2003) © דודו רשתי, Addwise
לוחמת מידע בארה"ב (יוני 2002) © דודו רשתי, Addwise
לוחמת מידע בארה"ב (אוקטובר 2002) © דודו רשתי, Addwise
מסקנות - התמודדות · יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. · יצירת מתודולוגיה להערכת סיכונים ולהתאוששות. · הצבת כוח-אדם מתאים למגננה אקטיבית. הקמת מערכות פסיביות להגנת תשתיות קריטיות · הגברת נהלי בטיחות האקטיבים והפאסיבים. · הגדרת דרישות בטיחות מיצרנים. · ייסוד שיתוף פעולה ממשלתי\פרטי בתחום. · הגברת החינוך והמודעות בתחום. · שימוש בהאקרים כמשאב. · יצירת שיתוף פעולה בין-לאומי. © דודו רשתי, Addwise
מראי מקום מאמר על מלחמת המידע http://www.itpolicy.gov.il מידע על האקרים ממדינות ערב http://Arabhackers.org פורטל בנושא מלחמת המידע http://alldas.de פורטל בנושא מלחמת המידע http://www.infowar.com מאמרים של הממשל האמריקאי www.terrorism.com/infowar/index.shtml ספר "מרקם הביטחון" בהוצאת מערכות / משרד הביטחון © דודו רשתי, Addwise
תודה רבה! © דודו רשתי, Addwise