32
UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Rade Kovačević Kibernetska varnost- študija primera Wikileaks Diplomsko delo Ljubljana, 2011

Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

  • Upload
    votram

  • View
    214

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE

Rade Kovačević

Kibernetska varnost- študija primera Wikileaks

Diplomsko delo

Ljubljana, 2011

Page 2: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE

Rade Kovačević

Mentor: doc.dr. Uroš Svete

Kibernetska varnost- študija primera Wikileaks

Diplomsko delo

Ljubljana, 2011

Page 3: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

Za vodenje in strokovno pomoč pri izdelavi diplomskega dela se iskreno zahvaljujem mentorju doc.

dr. Urošu Svetetu.

Posebna zahvala pa gre staršema za motiviranje in usmeritev, ter moji partnerici in prijateljem za njihovo podporo tekom mojega študija.

Page 4: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

Kibernetska varnost- študija primera Wikileaks Digitalizacija, računalniška revolucija, razvoj interneta in izjemen porast števila uporabnikov teh tehnologij vpliva na vse dele sodobnega življenja- socialne, kulturne, poslovne, varnostne in druge. Če nekdo danes izbere alternativno pot od tiste tehnološke, ali se ne izobražuje skladno z razvojem novih tehnologij, hitro bo prišel do spoznanja da zaostaja, oziroma ne zmore več opravljati večino nalog ki jih ostali opravljajo z lahkoto. Vzporedno z razvojem in naraščanjem števila uporabnikov in načinov porabe, narašča tudi število ogrožajočih faktorjev. Bistvo problema je v tem, da varnostni protiukrepi (programski, pravni, moralni) niso zmožni hitrega razvoja, kot ga je zmožna računalniška industrija. Tukaj se odpirajo številne možnosti izkoriščanja nezanesljivosti teh sistemov. V svoji nalogi bom preučeval primer Wikileaks, ki je jasno nakazal na pomanjkljivosti sodobne kibernetske varnosti, in je hkrati odprl nova vprašanja glede varovanja in objave zaupnih podatkov in delovanja tajnih služb, ter potrdil pomen in vlogo Interneta kot verjetno najpomembnejšega medija danes.

Ključne besede: kibernetika, informacijska varnost, internet.

Cyber security- case study Wikileaks Digitalization, computer and internet revolution, as well as quick expansion of both users and technologies, influence all aspects of our lives- private, social, cultural, business, safety etc. Those who refuse to educate themselves, or those who don’t learn computer language, find themselves having a hard time doing something that others do with ease. Simultaneously with internet evolution and growth of users, internet malware and abuses are becoming more ever present. Core of the problem lays in the fact that internet protection and security (software, legal, moral) are not able to develop as quick as internet and computer technology, and that opens a big gap for misconduct and abuses. In my thesis I have chosen to elaborate the case of Wikileaks, because it shows inability of modern cyber security to cope with those abuses. Wikileaks has opened many questions about data protection, privacy and lack of transparency in secret services, while it confirmed how important is the role of the Internet in the modern society. Keywords: cybernetics, information security, internet.

Page 5: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

5

KAZALO

KAZALO .............................................................................................................................. 5

SEZNAM KRATIC ............................................................................................................. 6

1 UVOD ................................................................................................................................ 7

2 METODOLOŠKO - HIPOTETIČNI OKVIR .............................................................. 9

2.1 Predmet in cilji preučevanja ..................................................................................... 9

2.2 Hipotezi .................................................................................................................... 9

2.3 Metode dela ............................................................................................................ 10

2.4 Temeljni pojmi ....................................................................................................... 10

2.4.1 Kibernetika ..................................................................................................... 10

2.4.2 Informacijska varnost ..................................................................................... 11

2.4.3 Kibernetska varnost ........................................................................................ 12

3 RAZVOJ INTERNETA IN KIBERNETSKA VARNOST ........................................ 13

3.1 ZGODOVINA HEKANJA .................................................................................... 15

3.2 INTERNETNA VARNOST ................................................................................. 18

3.3 KIBERNETSKA VARNOST ................................................................................ 19

4 ŠTUDIJA PRIMERA WIKILEAKS ............................................................................ 21

4.1 WIKILEAKS IN NJEGOV VZPON ..................................................................... 21

4.2 WIKILEAKS KOT IDEJA .................................................................................... 22

4.3 VARNOSTNI VIDIKI ........................................................................................... 24

4.4 MORALNI VIDIK ................................................................................................. 24

4.5 REAKCIJE DRŽAV NA OBJAVE WIKILEAKS ................................................ 25

5 ZAKLJUČEK ................................................................................................................. 27

LITERATURA .................................................................................................................. 29

PRILOGA A:zmogljivosti držav v primeru »kibernetskih vojn« ....................................... 32

Page 6: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

6

SEZNAM KRATIC

ZDA Združene države Amerike

IP Internet Protokol

ISP Internet Service Provider (ponudnik internetnih storitev)

DARPA Defense Advanced Research Projects Agency

ARPA Advanced Research Projects Agency

ARPANET Advanced Research Projects Agency Network

MIT Massachusetts Institute of Technology

IT Internet Technology

IBM International Business Machines Corporation

CERT Computer Emergency Response Team (skupine za hitro odpravo škode

kibernetskih napadov).

CIIP Critical Information Infrastructure Protection (zaščita kritične

informacijske infrastrukture).

WL WikiLeaks

ENISA European Network and Information Security Agency (Evropska

agencija za omrežno in informacijsko varnost).

EU Evropska Unija

IKT Informacijsko - komunikacijska tehnologija

TCP Transmition Control Protocol

PC Personal Computer

R&D Research and Development

Page 7: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

7

1 UVOD

Prvič sta računalnika bila uspešno omrežena že 29. oktobra 1969, ko so to naredili

raziskovalci (geeki) univerze UCLA z univerzo Stanford. Tisto prvo elektronsko sporočilo je

bilo »lo« (namesto »log«), ker se je računalnik sesul že po drugi črki. Od tedaj naprej je

razvoj računalnikov (programski in strojni) izjemen. Razvoj računalniških sistemov spremlja

fenomen Moorovega zakona1 in ne le pri zmogljivostih, temveč tudi pri naraščanju števila

uporabnikov. Sam razvoj računalnikov in računalniških sistemov lahko razložimo na podlagi

štirih vidikov - tehnološkega (razvoj tehnoloških zmogljivosti), operativnega (razvoj

operativnega sistema, programov), sociološkega (skupina intelektualcev ki je sodelovala pri

nastanku »meta interneta«) in komercialnega vidika (hiter prehod iz neznanega v osnovni

medij, v nekaterih državah je internet danes celo ustavna svoboščina2 posameznika) (Zittrain

2008, 27-40).

Z izjemnim porastom popularnosti interneta, narašča tudi spekter načinov uporabe ter

seveda tudi zlorabe. Danes lahko s pomočjo interneta kupujemo letalske karte, obleko, hrano,

komuniciramo s prijatelji, telefoniramo, oglašujemo, spremljamo športne dogodke,

uporabljamo družabna omrežja, gledamo filme, plačujemo račune, organiziramo različne

dogodke (zborovanja, zabave, proteste) lahko pa tudi raziskujemo. Internet torej postaja

zmeraj bolj pomemben in lahko celo rečemo, da je danes v razvitem svetu najbolj pomemben

medij. Po drugi strani, pa se varnost interneta ni razvila v enaki meri kot se je internet, in ta

zaostanek se še vedno povečuje. Čeprav se zavest o kibernetski varnosti razvija, pa je razvoj

nezadosten.

Razlog, zakaj se internet danes pogosto zlorablja, je že v sami osnovi interneta, ki je bil

ob svojem nastanku izključno medij intelektualcev (razumeli so računalniški jezik ter dobre in

slabe strani interneta) in njihovo število je bilo majhno (v primeru zlorabe bi se hitro

ugotovilo, kdo je odgovoren za narejeno škodo). Ta uporabniška omejenost je torej imela

veliko manj priložnosti za zlorabo. Danes internet uporabljajo vsi in zato tudi obstaja vedno

več takih uporabnikov, ki ne vedo za nevarnosti (takšni lahko postanejo žrtve phishinga,

scamov ali deli botnet omrežja). V svojem začetku je internet temeljil na odprtosti, delu v

dobri veri in moralnih vrednotah. Danes, ko je število uporabnikov preseglo vsa pričakovanja,

1 Moorev zakon- empirični zakon, ki pravi, da se približno vsakih 18-24 mesecev podvoji zmogljivost visoko zmogljivih integriranih vezij. Zakon je uveljavil ali osnoval Gordon Moore, soustanovitelj Intela, leta 1965 (Intel.com 2011). 2 Na Finskem in Švedskem je dostop do internet v ustavi zapisan kot osnovna pravica vsakega državljana (Zittrain 2008, 114).

Page 8: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

8

ni več možno pričakovati, da ne prihaja do zlorab. Tukaj se odpira vprašanje, s katerim se

bomo v prihodnosti vedno pogosteje srečevali - ali je možno nadaljevati z internetom

(takšnim kot je danes - odprtim za vse, brez cenzure) ali bo potrebno ukrepati in uvesti kakšno

centralno oblast oz. nadzor? Odpira se tako imenovana privacy-security 3 dilema (Zittrain

2008, 38-44).

Incidenti kot so Conficker, Stuxnet, napad Američanov na iraške baze, vohunjenje, kraja

podatkov, WWI4, so zmeraj bolj pogosti in jih ne moremo več ignorirati. Uvedba centralne

oblasti bi sočasno pomenila konec interneta oziroma temeljnega postulata interneta. Prav tista

odprtost, neomejenost in dostopnost so lastnosti, zaradi katerih je internet postal najmočnejši

medij. Na tej točki verjetno tudi nastaja interes velesil, da bi imele vodilno vlogo na tem

področju (interneta in kibernetske varnosti) in da bi imele čim večji vpliv na internet kot

komunikacijski medij (soft power). Kakšna bo torej prihodnost?

Preučeval bom primer Wikileaksa, ker najbolj kaže na občutljivost in pomen informacij

ter pomen interneta kot najmočnejšega medija. Wikileaks je začetnik novega trenda, razgalil

je velesile (predvsem njihove diplomacije, tajne službe in vojske) ter jih prikazal kot enako

(če ne še bolj) skorumpirane in umazane kot so manj razvite države. Vse to je napeljalo

strokovnjake, da govorijo o konvencijah, ki bi omejile »negativne« razsežnosti interneta in

uvedle kakšne omejitve in dogovore, podobne ženevskim in Haaškim konvencijam.

Kibernetski kriminal, ki je le ena oblika ogrožanja kibernetske varnosti, je samo v letu 2010 v

Veliki Britaniji povzročil škodo za 27 milijard funtov (BBC 2011).

3 Privacy - security dilema: o tem pojmu danes pišejo številni avtorji. Bistvo dileme je, da lahko z večjim posegom v privatnost dosežemo večjo varnost. Problem nastaja, ker z zmanjšano zasebnostjo nastajajo novi varnostni problemi - zato je zelo pogosto težko oziroma nemogoče najti rešitev, ki bi ustrezala vsem. 4 WW1- Web War I, „kibernetska vojna“ med Rusijo in Estonijo leta 2007 (Clarke 2010, 30 ).

Page 9: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

9

2 METODOLOŠKO-HIPOTETIČNI OKVIR

2.1 Predmet in cilji preučevanja

Predmet preučevanja tega diplomskega dela je kibernetska varnost, oziroma konkretneje

razvoj, vloga in pomen kibernetske varnosti danes. Wikileaks pa bom preučeval, ker je

odličen primer in odpira veliko vprašanj, in je zelo aktualen. Cilji diplomskega dela so zato

naslednji:

• raziskati vlogo in pomen kibernetske varnosti.

• narediti kratek kronološki pregled razvoja računalniških sistemov in interneta.

• opisati primer Wikileaks, in ugotoviti ali gre za dobro ali slabo akcijo (iz moralne

in varnostne perspektive).

• opisati ukrepe in reakcije nekaterih držav na WL objave.

V uvodu bom izpostavil in skušal razložiti pomen kibernetske varnosti, oziroma njen

nezadosten razvoj. Načinov izkoriščanja ne - razvoja kibernetske varnosti je zmeraj več,

uporabnikov je zmeraj več, zaščita se pa na drugi strani razvija prepočasno. V prvem delu

bom skušal razložit kako je razvoj računalniških sistemov zaradi svoje odprte narave od

začetka kazal na prihajajoče probleme zlorabe. V osrednjem delu diplomskega dela bom

predstavil primer Wikileaks, in skušal iz dveh zornih kotov odgovorit na zastavljeno

raziskovalno vprašanje- ali gre za pozitiven ali negativen pojav. V tretjem delu bom opisal

ukrepe in reakcije nekaterih držav na Wikileaks objave.

2.2 Hipotezi

H1: Objava Wikileaks je v mednarodni skupnosti dolgoročno prinesla več pozitivnih

kot negativnih posledic, ker je opozorila svetovno javnost na slabosti nadzora nad delom

diplomacije in tajnih služb (tudi v najbolj razvitih državah), ter okrepila pomen

transparentnosti in svobodo govora.

Page 10: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

10

H2: V prihodnosti ne moremo govorit o kibernetskih vojnah (predvsem zaradi

nedefiniranosti pojma), ampak bomo pa zmeraj več govorili o ogromnem vplivu kibernetskih

zmogljivosti in kibernetske varnosti v vojnah.

2.3 Metode dela

Ker se v svojem diplomske delu ukvarjam s preučevanjem aktualne teme, bom

uporabljal metodo preučevanja (aktualnih) sekundarnih virov, pri čemer je potrebno poudariti,

da literature v slovenskem jeziku praktično ni. Poleg tega pa je na splošno literatura s to

tematiko v slovenskem prostoru izredno omejena. Metodo zgodovinske analize bom porabil

pri opisu razvoja računalniških sistemov. Metodo študije primera bom uporabljal ob

raziskovanju Wikileaks, katerega se bom lotil iz dveh zornih kotov (varnostnega in

moralnega). Prav tako bom primerjal reakcije držav na Wikileaks objave, in tako uporabil tudi

primerjalno analizo.

2.4 Temeljni pojmi

2.4.1 Kibernetika

Kibernetiko najširše definiramo kot znanost o vodenju sistemov. Preučuje se tak

sistem, ki ima dovolj visoko stopnjo organiziranosti, po sistemu poteka komunikacija in ga je

mogoče kontrolirati. Skupne glavne črte pri teh sistemih se kažejo v tem, da obstaja baza

podatkov (informacij), da imajo sistemi sposobnost prejemanja in kombiniranja novih

informacij s starimi, s katerim je možno enopomensko odločanje, in sistem je istočasno

sposoben spremeniti delovanje v skladu z rezultati z namenom, da se doseže želeni cilj

(Wiener 1950, 175–176).

Vukadinović (1978, 95) kibernetiko definira kot sistematsko preučevanje

komunikacije in kontrole v organizacijah vseh vrst. Osnovni zaključek je, da obstaja velika

podobnost v tehnični naravi komuniciranja, ne glede na to, ali gre za sistem, ki uporablja

elektronske signale (omrežje, internet), človeško živčevje, ali državni birokratski aparat. Ti

sistemi so, ne glede na to, da se razlikujejo, orientirani za doseganje nekih ciljev in vsi imajo

možnost in sposobnost sortiranja različnih informacij, kombiniranja novih in starih podatkov

in sestaviti končno rešitev. Za razliko od nekaterih drugih pristopov je kibernetski pristop

odprt in postavlja komunikacijske možnosti kot neizčrpno polje vsake politike in potencialno

Page 11: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

11

nedefinirano prihodnost. Prav v prizadevanju, da se poveča intelektualna kapaciteta

poznavanja zapletenih procesov, delovanja sistema in logike njegovega funkcioniranja leži

vrednost kibernetičnih idej (Vukadinović 1978, 88).

2.4.2 Informacijska varnost

»Varnost lahko razumemo kot stanje, v katerem je zagotovljen uravnotežen fizični,

duhovni ter gmotni obstoj posameznika in družbene skupnosti v razmerju do drugih

posameznikov, družbenih skupnosti in narave« (Grizold 1999, 23).

Zaradi vse večjega pomena IKT v sodobnih družbah, omrežja sama postajajo

referenčni objekt, na katerega se varnost nanaša. V tem primeru govorimo torej o omrežni, oz.

v širšem smislu, o informacijski varnosti. Varnost omrežij in informacij je zmožnost omrežja

ali informacijskega sistema, da na določeni stopnji prepreči naključne dogodke ali zlonamerna

dejanja, ki ogrožajo ta omrežja ali sisteme. Omrežna varnost pa ima dve dimenziji.

Prva dimenzija se nanaša na zaščito neokrnjenosti podatkov in interni pretok

informacij do posameznih korporacij oz. delov sistema. Prvi primer omrežne varnosti se torej

nanaša na zanesljivo delovanje informacijske infrastrukture, ki je nujno potrebno za notranje

delovanje organizacij. Gre torej za notranjo omrežno varnost organizacije, ki tovrstno

tehnologijo in infrastrukturo uporablja.

Druga dimenzija pa se nanaša na varovanje informacijskega toka med informacijskimi

proizvajalci (ponudniki) in potrošniki (uporabniki). Danes je namreč vse več tako

komercialnih kot javnih storitev, ki jih lahko uporabljamo v elektronski obliki, po drugi strani

pa so določene klasične storitve dobile tudi svojo elektronsko obliko (elektronsko bančništvo,

zavarovalništvo, e-javno upravo in e-volitve). To dimenzijo omrežne varnosti med ponudniki

in uporabniki informacijskih storitev lahko zato opredelimo kot omrežno varnost, usmerjeno v

zunanje okolje omrežene organizacije (Svete 2005, 106).

Grožnje omrežni varnosti namreč vključujejo širok spekter aktivnosti, vključujoč

programske napake, ki lahko vodijo do sesutja sistema; računalniške prevare in kraje;

posameznike in zaposlene znotraj sistema, ki namerno onemogočajo delovanje sistemov;

nedelovanje podpore fizične infrastrukture; aktivnosti hekerjev in drugih računalniških

kriminalcev; industrijsko in drugo zasebno in državno vohunjenje ter zlonamerno kodo in

programe kot so virusi, trojanski konji, črvi ipd. (Deibert v Rosenau in Singh v Svete 2005,

106). Objave WikiLeaks so iz te perspektive grožnje informacijski varnosti, kajti objavljajo

nekatere zaupne podatke (ki so najpogosteje prišle znotraj sistema).

Page 12: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

12

2.4.3 Kibernetska varnost

Natančna definicija kibernetske varnosti ne obstaja. Razlog zakaj je temu tako, je

verjetno v hitrem razvoju in spreminjanju IT, zaradi katerega bi pestra definicija pojma hitro

zgubila pomen in natančnost. Kibernetsko varnost torej raje definiramo kot kombinacijo dveh

pojmov, kibernetike in varnosti, in s tem skušamo definirati fleksibilnost pojma. Kibernetska

varnost se ukvarja z zaščito kibernetskega prostora (cyberspacea) in se uporablja mnogo ožje

kot del informacijske varnosti, ki se nanaša na tehnične in druge ukrepe, ki omogočajo

stabilno in varno delovanje informacijskih sistemov. Informacijska varnost je najširši termin,

ki se nanaša na delovanje informacijskih sistemov v najširšem pomenu besede. Termin

kibernetska varnost pa se nanaša na skupek ukrepov in omejitev (tehničnih in drugih), ki so

namenjeni zaščiti računalnikov, omrežij, softwarea, hardwarea in ostalih elementov

kibernetskega prostora do vseh oblik ogrožanj, tudi tistih nacionalnega pomena. Termin

najprej opisuje stopnjo zaščite, ki ima za pogoj implementacijo že prej omenjenih omejitev in

določil. Kot tretje, termin se nanaša na R&D5 ter analizo implementiranih določil z namenom

izboljšanja kvalitete zaščite (Dunn 2005,2-6).

5 R&D- Research and Development

Page 13: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

13

3 RAZVOJINTERNETA IN KIBERNETSKA VARNOST

Internet je sprožil revolucijo v svetu računalnikov in v komunikaciji. Izum telegrafa,

telefona, radija in računalnika so bili osnova za nastanek neverjetne in nepričakovane

integracije zmožnosti, kakršno ima danes internet. Internet je postal sredstvo komunikacije,

pretoka in objave informacij ter znanj brez odvisnosti od lokacije posameznika (kar je v

primeru Wikileaksa ključno). Ker problem kibernetske varnosti izhaja že iz samega začetka

interneta, sem v svojo diplomsko nalogo umestil tudi odlomek o njegovi zgodovini. Zato je

pomembno razumeti, kako internet deluje in katere so njegove največje značilnosti - odprtost,

anonimnost in neomejenost.

Sodobni internet je plod Nacionalne Informacijske Infrastrukture6 ter naslednik

ARPANET7-a. Zgodovina je kompleksna in na njen razvoj vplivajo tehnološki, organizacijski

in tudi družbeni vidiki. Internet je še vedno v fazi nastajanja. Njegov videz in dogajanje na

njem sta povsem drugačna kakor pred petimi leti in najverjetneje bo internet čez pet let

povsem drugačen kot danes.

Razvoj interneta sega v leto 1957, ko so Američani v okviru ministrstva za obrambo

ustanovili organizacijo ARPA8, katere namen je bil, da bi ZDA zagotovili prednost v znanosti

in tehnologiji uporabni v vojaške namene. Čeprav številni avtorji poročajo da je za razvoj

interneta zaslužen vojaški sektor, je resnica ta, da so za sodobni videz interneta najbolj

zaslužni intelektualci (danes na videz ostareli hipiji), ki so v svojih garažah lastnoročno začeli

z različnimi poskusi povezovanja računalnikov. Med letoma 1962 in 1966 so potekale

raziskave o zmožnostih povezovanja računalniških sistemov, izdelanih je bilo tudi nekaj

preprostih poskusnih mrež. ARPANET prične delovati leta 1969, sprva sicer samo zato, da bi

na praktičnem primeru raziskali zmožnosti računalniških mrež. Leta 1973 so bile

izdelane/narejene prve skice o arhitekturi mednarodnega omrežja omrežij, povezanih preko

gateway računalnikov (omrežni priključni računalnik). Nastajajo tudi prvi načrti za lokalna

omrežja Ethernet ter raziskave v zvezi z internetom. Leta 1981 je bilo priključenih 213

računalnikov. Leta 1982 sta bila izdelana protokola TCP (Transmission Control Protocol) in

IP (Internet Protocol), celoten nabor protokolov sedaj označujemo s TCP/IP. Prvič se pojavi

definicija interneta kot omrežja omrežij, ki za komunikacijo uporabljajo protokole TCP/IP. V

6 National Information Infrastructure - zgodovinski prototip interneta iz katerega je nastal sodobni World Wide Web. 7 ARPANET- Advanced Research Projects Agency Network - predhodnik interneta. 8 ARPA- Advanced Research Projects Agency = Agencija za napredne raziskovalne projekte.

Page 14: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

14

Evropi ustanovijo omrežje EUnet, ki ponuja elektronsko pošto in USENET konference. Ti

računalniki povezujejo posamezna omrežja na internetu - so nekakšna hrbtenica interneta.

Leta 1983 se na univerzi v Wisconsinu razvije imenski strežnik (name server) - poti skozi

omrežje do naslovljenega računalnika za uporabnika več niso pomembne. Leta 1987 je že

28.174 priključenih računalnikov (Iris, projekt internet 2011).

Leta 1988 je javnost prvič priča virusu, ki je okužil med 6.000 in 60.000

računalnikov. Nastajajo prve CERT 9 reševalne ekipe. Porast števila uporabnikov še naprej

spremlja Moorov zakon in je tako leta 1989 že 159.000 priključenih računalnikov. Leta 1990

ARPANET-a ni več, z delovanjem prične Archie10. Istega leta se pojavi prvi komercialni

ponudnik priklopa na internet preko modema - The World. Leta 1992 je 1.136.000

priključenih računalnikov. V naslednjih letih število uporabnikov še naprej hitro narašča, na

internet se priključita Svetovna Banka in Bela hiša. Internet brskalnik Mosaic močno poveča

popularnost interneta. Naslednje leto se pojavijo tudi novi črvi (WWW Worm, Spider,

Crawler...). V naslednjih letih se pojavljajo prve internetne trgovine, radio postaje, banke,

odpirajo se novi internetni brskalniki, ki dodatno pospešijo razvoj in popularnost interneta.

Leta 1996 je že 9.472.000 priključenih računalnikov. V 90-ih so nekatere vlade poskusile z

cenzuriranjem interneta. Te omejitve so variirale od popolne ukinitve interneta (S. Koreja), do

omejevanja dostopa do nekaterih spletnih strani (pornografske spletne strani) ali sprememb

nekaterih osnov interneta, ki so jih utemeljili strokovnjaki kot sta Robert Kahn11 in Vinton

"Vint" Cerf 12. Z izjemo nekaterih nedemokratičnih držav je internet zadržal svoj temeljni

princip in se z izjemno hitrostjo še naprej razvijal. V zadnjo generacijo velikih sprememb

lahko štejemo Myspace, Google, Facebook, Twitter, Internet telefonijo (Skype), Internet

televizijo (Iris, projekt internet 2011), storitve t.i. spleta druge generacije.

9 CERT - Computer Emergency Response Team. 10 Archie - eden izmed prvih brskalnikov, predhodnik Mosaica, Kazaae, Googla. 11 Robert E. Kahn - eden izmed najbolj pomembnih strokovnjakov, ki je sodeloval znotraj ARPANET-a, avtor ideje, da je internet odprt medij, brez globalizirane centralne „oblasti“.Vsak računalnik lahko sam direktno vstopa na internet, routerji in gatewayi ne shranjujejo podatkov, ki jih uporabnik oddaja ali vleče z interneta. 12 Vint Cerf - poleg Boba Kahna najbolj zaslužen za obliko in obstoj interneta, kakršnega poznamo danes. Sta t.i.. „očeta interneta“. Vint pravi, da sta odprtost in anonimnost na internetu njegova bit in tisto, kar ga loči od ostalih medijev. Ta odprtost je hkrati tudi slabost, ker omogoča potencialno nevarna dejanja in izkoriščanje. Napadov na internetu ni mogoče kontrolirati (ne da bi se internet odpovedal odprtosti in anonimnosti). Namesto spreminjanja interneta, pa bi se morali bolj osredotočiti na izobraževanje (Youtube, 2011č).

Page 15: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

15

3.1 ZGODOVINA HEKANJA

Že od nastanka interneta obstajajo tudi hekerji, ki so verjetno tudi najbolj zaslužni za

sodobni zgled interneta. Včasih hekanje in hekerji niso imeli negativnega prizvoka kot jo

imajo danes. Levy v svojem delu Hackers: The heroes of computer revolution iz leta 1984

poudarja, da izraz prvotno ni poudarjal izrednih veščin teh posameznikov, temveč je poudarjal

igrivost akademskih računalniških programerjev, ki so iskali predvsem najbolj elegantne

programske rešitve vsakega problema (Taylor 1999, 25).

Captain Crunch je verjetno najbolj znani heker iz prve generacije, ki je slučajno odkril

da igrača iz Captain Crunch koruznih kosmičev spušča zvočno frekvenco 2600 Hz, ki je

enaka kot frekvenca ki se uporabljala v telefoniji in omogoča brezplačne klice z javnih

telefonov (phreaking13).

Včasih je hekanje bilo raziskovanje mladih intelektualcev, ki bi včasih odkrili kakšno

novo možnost, ali morebitno nadgradnjo za računalnike in IT. Sodobni hekerji so pa zmeraj

bolj kriminalno - profitabilno usmerjeni in zato danes vlada stereotip o hekerjih kot

kriminalcih. Potemtakem lahko z gotovostjo trdimo, da se je spremenil tudi njihov način dela

in s tem tudi njihov značaj. Prvotno hekerji niso predstavljali grožnje, vendar se je sčasoma to

spremenilo. Danes obstaja jasna ločnica med t.i. »belimi hekerji« (ang. white-hat hackers), ki

spoštujejo in zagovarjajo prvotno in tradicionalno, etično poslanstvo hekerjev, in drugo

skupino t.i. »črnih hekerjev« (ang. black-hat hackers), ki jih vodi neetična miselnost in

motivacija, kot sta dobičkonosnost in maščevanje (Wall 2007, 55).

Generacijski pregled hekerjev skozi zgodovino

Hannemyr prvotne hekerje opredeljuje kot računalniške strokovnjake iz obdobja

šestdesetih let prejšnjega stoletja, izraz »hekanje« pa opredeljuje kot sinonim za računalniško

delo, posebno če je dodana določena mera strokovnosti. V sedemdesetih letih se je

izoblikovala t.i. tehnohipijevska hekerska (sub)kultura kot protikulturni vzorec. Bistvo druge

generacije hekerjev je bila, da bi vsi državljani imeli dostop do računalniških sistemov in da

bi računalniki bili skonstruirani tako, da ne bi bili preveč zahtevni za učenje. V osemdesetih

13Phreaking je sestavljanka angleških besed freak, phone in free. Phreakanje se je hitro razširilo po Bellovi zamenjavi človeških operatorjev z računalniškimi. Novi neposredni klicni sistem je temeljil na multifrekvenčnih tonih. Tako je bilo mogoče s pomočjo kombinacije tonov onesposobiti centralo, ki ni utegnila zabeležiti prekinitve klica, poleg tega pa je lahko klicatelj opravil klic, ki ga centrala ni mogla ne zabeležiti in ne zaračunati uporabniku (Heaton 2000, 37).

Page 16: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

16

letih se izoblikuje današnji pomen izrazov »heker«, »hekanje« in »hekerstvo«, ki bistveno

spremenijo odnos do hekerjev (Hannemyr v Taylor 1999, 23). Nazadnje lahko govorimo o

družbeno angažiranih hekerjih, med katerimi izstopa prav Wikileaks. Wikileaks je z terminom

hekanje povezan iz dveh različnih perspektiv: prva je ta da ima spletna stran Wikileaks zelo

razvito kodo, in je rezultat dela priznanega hekerja; iz druge perspektive je Wikileaks povezan

z hekanjem ker spodbuja hekanje in hacktivism v sodobni dužbi.

Prva generacija

Levy razdeli hekerje v tri generacije (jaz bom dodal še četrto), prvo generacijo

opredeli kot računalniške entuziaste v 50. in 60. letih prejšnjega stoletja na MIT, kjer so

študentje in raziskovalci instituta imeli nalogo programiranja (Levy v Taylor 1999, 23).

Mladi, hitro rastoči um inštituta je ustvaril termin hekanja oziroma takrat termin bližnjic

programiranja. Hekerstvo je imelo pozitivno vlogo v takratnem obdobju, saj je beseda heker

označevala posameznika, ki lahko s pomočjo teh bližnjic izkoristi šibkosti programov in

definira meje delovanja programov. Študentje so prav tako bili začetniki razvoja etičnega

kodeksa hekanja – verjeli so v svobodo informiranja in tehnologije. V tem obdobju hekerji

niso ogrožali varnosti drugih uporabnikov (Heaton 2000, 30-42).

Druga generacija

Druga generacija je bila povsem v znamenju rasti računalnikov in s tem tudi hekerske

subkulture. Hekerji so se pogosto sestajali v okviru različnih skupin, kjer so si izmenjavali

tehnike hekanja. Strehovec (2003, 307) poudari, da je hekerska (sub)kultura bistveno

povezana z računalniškimi aktivnostmi hekerjev, zanjo je zato značilno, da sodi na področje

nematerialnih količin in kvalitet, in sicer na podatkovno področje, k svetu informacij. Hekerje

iz drugega obdobja označujemo tudi kot aktiviste, ki so si globoko prizadevali, da je

računalnike potrebno preurediti tako, da bodo lahko dosegljivi vsakemu posamezniku. Hekerji

iz drugega obdobja so tako postali tudi začetniki javno dostopnih računalniških točk in izraziti

zagovorniki osebnega računalnika (Hannemyr 1997).

Page 17: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

17

Tretja generacija

V 80. letih prejšnjega stoletja je prišlo do prvih zlorab in zlonamernih napadov

hekerjev, s tem pa tudi prvih hekerjev, ki so bili obtoženi kraje informacij, neavtoriziranega

dostopa do zaupnih informacij, računalniškega sleparstva ipd. Sčasoma hekerjem dostop do

informacij in pregled nad vsebino sistemov ni več zadostoval, zato so svoje veščine uporabili

tudi v osebno korist. Za hekerje iz te generacije je torej značilna profitna miselnost in ne etični

kodeks prvotnih hekerjev. Prve hekerske napade z uporabo virusov beležimo proti koncu 80.

let prejšnjega stoletja, ko so virusi postali učinkovito orožje, uperjeno proti različnim

posameznikom oz. organizacijam, posebej pa so ti napadi povzročali preglavice

računalniškim programerjem protivirusnih programov. V General Accounting Office (GAO

Report) v ZDA so leta 1995 v svojem poročilu napisali, da so na ministrstvu za obrambo ZDA

samo tistega leta zabeležili okoli 250,000 hekerskih napadov. Hekerji so tako še vedno

spretno izkoriščali svoje znanje in povzročali finančne in materialne težave svojim tarčam

(Trigaux 2000).

Četrta generacija

Dodal bom še četrto generacijo hekerjev (o kateri drugi avtorji ne pišejo), ker menim,

da predhodne tri opisane ne ustrezajo novi hekerski kulturi, ki se danes pojavlja (prav posebej

pri primeru WikiLeaks). Za hekerje četrte generacije ni več značilna profitna miselnost in

lastna korist, ampak družbeno angažirano hekanje - hacktivism. Hekanje četrte generacije

spada med etično in neetično hekanje, saj se za doseganje etičnih ciljev uporabljajo neetične

metode (kraja, objava zaupnih podatkov in dokumentov). Hekerji četrte generacije so

usmerjeni na prikazovanje anomalije v družbi (na slabosti sistema in izkoriščanje

slabotnih/šibkejših) ter na zmožnost interneta, da postane medij, ki lahko izboljša sistem,

predvsem z angažiranostjo večjega dela populacije (organiziranje vstaj, vpliv na javno

mnenje, prikazovanje umazanih skrivnosti). Wikileaks je odličen primer hekanja četrte

generacije in je celo pionir novega boja proti krivicam s pomočjo interneta.

Page 18: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

18

3.2 INTERNETNA VARNOST

Ločimo 3 vrste dogodkov, ki lahko poškodujejo kakšen sistem, in sicer

• okvare (failure) so posledice napak v zasnovi sistema ali zunanjega elementa, od

katerega je sistem odvisen. Lahko so strojnega ali programskega izvora. Večinoma

izvirajo iz sistema samega;

• nesreče vključujejo celoten razpon naključnih in morebitnih škodljivih dogodkov kot

so naravne nesreče in splošno izvirajo iz okolja;

• napadi so morebitno škodljivi dogodki, ki jih pripravi nasprotnik. (Dunn 2005, 14):

V tej diplomski nalogi se bom osredotočil na tiste iz zadnje skupine (drugo dimenzijo

informacijske varnosti-grožnje omrežni varnosti), torej napade: »...we should never look at

countermeasures without taking into consideration the threat...«, pravi Dunn (2005, 2). Prav

zaradi tega bom hitro navedel in skratka opisal najbolj pogoste ogrožajoče pojave na

internetu. To so virusi, črvi, trojanski konji, kraja identitete, phishing, spam, DDOS napadi.

Bistvo problema leži v nezavedanju uporabnikov o grožnjah, ki jih lahko srečujejo na

internetu.

Računalniški virusi so programska koda, ki se je sposobna razmnoževati in prenašati v

računalniku brez vednosti in volje uporabnika. Ko se razmnoži, lahko tudi prične s škodljivim

vedenjem (Wikipedia 2011a).

Črvi so oblika škodljive kode, ki se od virusa razlikuje v tem, da se zmore razmnoževati

sam, brez prenašanja delov gostitelja. Marsikdaj je to tudi edina naloga črva - da se razmnoži

na čim več računalnikov preko omrežja, medtem ko je glavna naloga virusa, da poškoduje

oziroma spremeni gostiteljski sistem. Med bolj znanimi je Conficker Worm ki je leta 2008

aktiviran in je zaradi svoje programske razvitosti naredil veliko škodo ter okužil približno 6-

10 milijonov računalnikov. Microsoft je celo ponujal 250,000$ tistemu, ki bi identificiral

avtorja Confickera (The Atlatnic 2011).

Trojanski konji so oblika računalniškega virusa, ki lahko povzroči veliko škode

na računalniku. Nadzoruje ga heker. Ti virusi so programi, ki se predstavljajo uporabniku kot

neki drug program (na primer računalniška igrica ali odstranjevalec neželenih poštnih sporočil

ali kaj podobnega), v resnici pa povzročajo škodo v trenutku, ko jih zaženemo (Wikipedia

2011b).

Page 19: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

19

Denial of Service (napad za zavrnitev storitve) je ime za napad, pri katerem napadalec

dostopne točke nenehoma obsipava z lažnimi zahtevami in ukazi. Tako početje drugim

uporabnikom onemogoči dostop do omrežja, v določenih primerih pa povzroči celo sesutje

omrežja (Wikipedia 2011c).

Spletno ribarjenje ali phishing je v računalništvu nezakonit način zavajanja uporabnikov,

namenjenega pridobivanju tujih občutljivih osebnih podatkov. Pri takšnem zavajanju poskuša

oseba, ki to izvaja, pridobiti podatke, npr. številke kreditnih kartic, gesla, podatke o računih

ali druge osebne podatke tako, da pod pretvezo prepriča žrtev o potrebi po posredovanju teh

podatkov (Wikipedia 2011č).

Nadležna pošta-spamje pošiljanje enakih ali podobnih sporočil na veliko število (tisoče,

milijone) naslovov. Takšna sporočila pošiljajo spammerji (»spammers«), ki naslove

prejemnikov pridobivajo s forumov, spletnih strani, podatkovnih baz, ali pa jih preprosto

uganejo s kombiniranjem pogostih uporabniških imen in domen. Spam sporočila največkrat

vsebujejo reklamna sporočila (Wikipedia, 2011d).

3.3 KIBERNETSKA VARNOST

Znotraj kibernetske varnosti govorimo o: kibernetskem kriminalu, kibernetski

varnosti, kibernetskem bojevanju, kibernetskem vohunstvu in kibernetskem terorizmu. Glavna

pomanjkljivost kibernetske varnosti je, da se razvoj tega področja v primerjavi z internetom

odvija prepočasi in to odpira številne možnosti izkoriščanja (Clarke 2010, 260-272).

V prihodnosti lahko pričakujemo nadaljnji porast pomena kibernetske varnosti in s

tem tudi zmeraj več vlaganj v ta sektor. 16. junija 2011 je Evropska unija v Bruslju

organizirala okroglo mizo na temo kibernetske varnosti. Vodilna država je bila Estonija, ki je

bila leta 2007 žrtev kibernetskega napada (verjetno s strani Rusije, ki je v 20 dneh povzročila

škodo Estoniji od približno 27.5 - 40.5 milijard dolarjev). Poleg direktnih učinkov napadov so

razpravljali tudi o pomenu informiranja in izobraževanja lastnikov in menedžerjev kritične

infrastrukture, o težavah glede jurisdikcije v primeru nedržavnega kibernetskega napada.

Prihodnost kibernetske varnosti bo zanimiva, kajti »kibernetsko« orožje uvaja nov

način oziroma metodo, s katero lahko manjše in slabše razvite države povzročijo veliko škodo

velesilam tudi če nimajo veliko finančnih sredstev in tradicionalnih vojaških enot (poglej

prilogo A). Priče o konvencijah, ki bi omejile in določile pravila »kibernetskih vojn«, so

zmeraj bolj pogoste, trenutno pa še ni konkretnih ukrepov. Trenutno so državni ukrepi slabi,

Page 20: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

20

odpirajo se CERT14-i, tudi v Sloveniji na pobudo Nata. Ti timi delujejo na področju

svetovanja o tem kaj storiti, ko postanete žrtev kakšnega napada (virusi, črvi, phishing, ipd).

Prav na ta način se termin cybersecurity pojavlja v Sloveniji, čeprav se s temi ukrepi ni

nič konkretno spremenilo. Največji problem je v zavarovanju kritične infrastrukture, katere

lastništvo ni v državnih rokah. Zelo pogosto se zasebni sektor ne zaveda groženj in zato

ignorira napotke, ki jih dobi s strani države, ter ne posodablja svojih varnostnih sistemov in

opreme. Nacionalni varnostni program sam ne zmore opravljati naloge zaščite IKT, potrebno

bi bilo vključiti tudi zasebnike in posameznike. Kar se tiče zmogljivosti v primerih

»kibernetskih vojn« je zanimivo pogledati prilogo A, ki jasno ponazarja trenutno stanje v

primeru vojne, v kateri bi bilo glavno sredstvo bojevanja kibernetsko in elektronsko

bojevanje. Američani so tukaj v najslabši poziciji, ker so najbolj odvisni od kibernetskih

sistemov in interneta, čeprav so njihove ofenzivne zmogljivosti najboljše. Tabela je jasen

pokazatelj, da je kibernetsko bojevanje (če je ta termin sploh ustrezen) še eden izmed načinov

za asimetrično bojevanje (šibkejši ogroža močnejšega) in v prihodnosti ga bomo pogosteje

srečevali (Clarke 2010, 270-274).

14 CERT- Crises Emergency Response Team.

Page 21: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

21

4 ŠTUDIJA PRIMERA WIKILEAKS

4.1 WIKILEAKS IN NJEGOV VZPON

Wikileaks je mednarodna neprofitna organizacija s središčem na Švedskem, ki jo je leta

2006 osnoval avstralski internetni aktivist Julian Assange15. Organizacija deluje kot spletni

posredovalec, ki objavlja tajne in zaupne podatke, ki jih tretje osebe naložijo na strežnik

Wikileaksa. Pri tem je bistveno, da Wikileaks ne objavlja podatkov o tretjih osebah, ki na ta

način ostajajo anonimne. V prvem letu delovanja je WL16 objavil več kot milijon zaupnih in

tajnih podatkov in je tako postal pionir novega boja za popolno transparentnost vseh, torej

proti velikim in močnim organizacijam ali celo državam, ki lahko svoje umazane posle

skrijejo pred javnostjo.

ČASOVNI OKVIR

Oktober4, 2006 - WikiLeaks.org se registrira kot domena, odp se spletna stran;

December 2006 - prve publikacije;

Januar 2007 - WL objavi 1,2 milijona dokumentov;

November 2007 - objavijo pravilnik Guantanamo Bayja;

December 2007 - Daniel Domscheit-Berg spozna Juliana Assangea in začne se njuno

sodelovanje;

Januar 2008 - objava dokumentov Kajmanskega otočja in švicarske bankirske hiše Julius Bär;

Marec 2008 - objava pravilnikov scientologije;

Maj 2008 - objava pravilnikov ameriških bratstev;

Junij 2008 - objava dokumentov kenijskega »Memorandum of Understanding« in poročilo o

političnih umorih s strani Kenijske policije;

December 2008 - objava nemških zaupnih podatkov o korupciji na Kosovem in vpletenosti

nemških medijev;

Julij 2009 - WL dobi medijsko nagrado Amnesty Internationala;

November 2009 - objava 9/11 poročil z odzivnikov;

15 Julian Assange- najbolj zaslužen za obstoj in zgled Wikileaksa. Avstralski internetni aktivist, heker in ustanovitelj Wikileaksa. 16 WL- Wikileaks.

Page 22: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

22

November 2009 - poroča o korupciji v velikih nemških farmacevtskih podjetjih;

November 2009 - WL sproži idejo o prostem medijskem raju, ki pripelje do »Icelandic

Modern Media Initiative (IMMI)«;

November 2009 - objavi terenska poročila glede bombardiranja dveh kamionov v Kunduzu;

April 5, 2010 - objava posnetka »Collateral Murder«;

Maj 26, 2010 - aretacija vojaka Bradleya Manninga;

Julij 25, 2010 - objava »Afghan War Diaries«;

Avgust 20, 2010 - izdan in preklican nalog za aretacijo J. Assangea na Švedskem;

September 15, 2010 - Daniel Domschet-Berg in nekateri ostali zapuščajo WL;

Oktober 22, 2010 - objava »Iraq War Logs«;

November 28, 2010 - objava ameriških diplomatskih depeš;

December 1, 2010 - INTERPOL izda nalog za aretacijo Juliana Assangea;

December 7, 2010 - Julian se preda policiji v Londonu;

December 14, 2010 - J. Assange je izpuščen proti varščini, da se brani na svobodi;

Februar 10, 2011 - objava Cablegate, 250.000 ameriških diplomatskih kablov;

April 25, 2011 - objava 779 klasificiranih zaporniških dosijejev iz Guantanamo Bayja

(Wikileaks, 2011).

4.2 WIKILEAKS KOT IDEJA

Julian Assange je internetni aktivist, heker, ki je znan kot idejni začetnik WL. Assange

je Wikileaksovo spletno stran odprl leta 2006 in v zelo kratkem času pridobil pozornost

medijev in podporo drugih internetnih aktivistov in borcev za svobodo govora. Njegovi

somišljeniki so hitro prepoznali njegovo idejo kot dobro, ter začeli sodelovati. Na ta način se

je WL pridružil tudi Daniel Domscheit – Berg, ki je v kratkem času postal Assangeova »desna

roka«. Ideja WL je enostavna in temelji na tem, da lahko na Wikileaksovo spletno stran

pošljete zaupne podatke ali dokumente, ki na ta način postanejo dostopni vsem - javni.

Bistveno je, da pri tem WL ščiti oziroma ne razkriva identitete osebe, ki je podatke objavila

(dokazuje, kako močan medij je internet in zakaj je anonimnost na internetu pomembna).

Za uspeh in vzpon WL je pomembna razširjena baza nezadovoljnih ljudi in to je ena

izmed podobnosti WL in terorizma, ostale pa so: povzročanje strahu, asimetrična grožnja

(šibkejši ogroža močnejšega) in realna moč WL je manjša od zaznane. Vseeno se obtožbe

(nekaterih ameriških politikov), da je WL teroristična organizacija, zdijo pretirane. WL je le

Page 23: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

23

posrednik podatkov, ki jih drugi interpretirajo (Youtube, 2011b). WL torej objavlja le surove

podatke in dokumente, tekstov ne interpretira -zakaj?

WL je v zelo kratkem času prešel od neznanega do globalno znanega akterja, kar je

prineslo tudi veliko dela in težkih odločitev. Na spletno stran so začeli prihajati številni zaupni

podatki in dokumenti. Težave so nastale, ker je bil WL takrat »organizacija« treh ljudi in dela

z objavo podatkov je bilo veliko preveč. Zaradi velike odgovornosti, ki so jo imeli kot novi

lastniki svetovnih skrivnosti, je v WL sledilo turbulentno obdobje.

Ker je bilo več kot sto tisoč strani dokumentov ki jih je bilo treba najprej prebrati in

prikriti imena od oseb, ki bi jih v nasprotnem tista objava lahko ogrozila, se podatkov ni dalo

objaviti. Že od začetka so se zavedali, da brez novinarjev ne bodo uspeli. WL bi podatke samo

objavljal – novinarji bi jih najprej morali urediti in sestaviti širši javnosti razumljivo poročilo-

informacijo. Zaradi podobnih situacij (preveč podatkov, premalo informacij) v vsakdanjem

življenju, sodobno družbo imenujemo podatkovna in ne več informacijska (Domscheit – Berg

2011, 180 - 192).

Podpisali so pogodbe z različnimi novinarskim hišami (Guardian, NY TIMES, Der

Spiegel), za katere so menili, da bodo svoje delo opravljale nepristransko in ki imajo hkrati

veliko bazo bralcev v različnih državah (ZDA, Nemčija, V.B.). V nekaterih državah je delo

novinarjev podobno delu tajnih služb, načrtno širijo lažne informacije, na kar opozarja tudi

WL. Mediji so objavili majhen del zapisanega, še manjši del spornega in relevantnega.

Objavljajo senzacionalistične novice, kot ta, da je Berlusconi »party animal« in podobne

trivialnosti (Youtube, 2011a).

Z naraščanjem pomena WL so rasle tudi razlike med člani znotraj organizacije.

Največkrat so prišle do izraza, ko je bilo treba sprejeti težjo odločitev. Assange naj bi se v teh

primerih večkrat obnašal zelo diktatorsko in se odločal ne da bi upošteval ostale člane. Hitro

so se v zgodbo vmešali denar, politika in pritiski javnosti. Načrtno se zasluge pripisujejo zgolj

Assangeu, znotraj organizacije naraščajo razlike in konflikti. Assange je obtožen za poskus

posilstva na Švedskem leta 2010 in svoje osebne probleme povezuje z WL. Assangeovi

sodelavci (D. Domscheit - Berg, »arhitekt« in še nekateri) so konec leta 2010 izstopili iz

organizacije, predvsem zaradi diktatorske in kontroverzne osebnosti Juliana Assangea. WL je

nadaljeval z delovanjem, »odpadniki« pa so ustanovili novo stran, s podobnim namenom, pod

domeno OpenLeaks.org (Domscheit – Berg 2011, 277-282).

WL ni pomemben kot spletna stran ali storitev, pomembna je ideja, ki je zaživela in je

večja kot posameznik. Assange je zaslužen za to, da ljudje mislijo, da države informacij ne

Page 24: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

24

smejo prikrivati, pravzaprav se totalizira koncept transparentnosti. Ideja WL kot spletnega

posredovalnika je odlična, ampak napake so se nekje morale zgoditi (v zelo kratkem času

veliko odločitev, pritiskov, dela). Danes se odpirajo podobne spletne strani in zato lahko

rečemo, da je ideja preživela, tudi če WL ne bo. Uspeh WL se kaže v tem, da je ideja zaživela

in da ima WL pozitiven učinek, saj je med drugim vplival tudi na zakonske ureditve o

svobodi govora v nekaterih državah (Islandija) in pomagal pri osveščanju javnosti.

4.3 VARNOSTNI VIDIKI

Do sedaj smo govorili o pomembnosti in uspehu WL, kaj pa je z drugo platjo?

Sočasno ko dela WL veliko dobrega s svojimi objavami (preprečevanje bankrota na Islandiji,

objava resnice ameriškega bojevanja in diplomacije, preprečevanje popularizacije

scientologije ipd.), ostaja veliko ljudi potencialno ogroženih prav zaradi teh objav. Objave

Wikileaksa so grožnje informacijski varnosti, saj objavljajo nekatere zaupne podatke, do

katerih so najpogosteje prišli od znotraj - ogrožajo tako imenovano drugo dimenzijo

informacijske varnosti. Slab primer so tudi afganistanski vojaki in civilisti (para

obveščevalci), katerih imena so bila objavljena na WL strani zaradi neorganiziranosti in

bahatosti J. Assangea, ki ni skrbel za te posameznike in je objavil dokumente ne da bi prekril

imena vpletenih (Youtube, 2011a). Sam namreč pravi, da je transparentnost potrebna povsod,

brez izjem. Tukaj se spet odpira privacy-security dilema, za katero vemo, da ni končne ali

„popolne“ odločitve (Youtube, 2011c).

4.4 MORALNI VIDIK

Morala, moralnost (lat. mos, mores = običaj) označuje obliko človekovega odnosa do

sveta, drugih ljudi in do sebe. Manifestira se v motivaciji postopanja, ocenjevanju moralno

relevantnih dejanj, dobrih in slabih. Nanaša se torej na tisto, kar je dobro in kar je slabo, kar je

pravilno in kar je napačno pri človekovi osebnosti in njegovem postopanju. Je potemtakem

lahko celota moralnih vrednot in običajev v neki družbi (Ule 1988, 2. poglavje).

Z moralnega vidika WL ni niti moralen niti nemoralen. Medtem ko ščiti svobodo

govora, transparentnost, prikazuje resnico moderne diplomacije in vojne, sodeluje tudi z

Page 25: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

25

znanim antisemitom (Adam Ermash - Israel Shamir), objavlja zaupne dokumente in podatke,

ki ogrožajo dobrodelne Afganistance.

Vsekakor menim, da je tudi po moralni plati WL naredil več dobrega kot zla, čeprav je

ostalo veliko vprašanj in očitno slabih odločitev znotraj WL. Menim, da je želja in volja, da

nekdo lastno življenje podredi uresničitvi ideje popolne transparentnosti in boju proti centrom

moči, dokaz moralne avtoritete teh posameznikov, tudi če so na poti naredili nekatere očitne

napake. Morala je v sodobnem svetu pozabljena vrednota, vrednote pa vodijo izbiro ali oceno

ukrepov, politike, ljudi in dogodkov, kar pomeni, da vrednote služijo kot standardi ali merila

(Ule, 1988 1. poglavje). To dejstvo najbolj potrjuje primer B. Manninga, ki bo življenje

verjetno preživel v zaporu, namesto da bi imel status heroja ali vsaj borca za resnico. Obtožen

je, da je prav on tisti, ki je WL spletni strani posredoval posnetke Collateral Murder in še

nekatere zaupne ameriške dokumente. WL ni potrdil, da je prav on tisti, ki je dokumente

naložil, odprli pa so spletno stran za donacije in pomoč nesrečnemu vojaku (Youtube 2011a).

4.5 REAKCIJE DRŽAV NA OBJAVE WIKILEAKS

Čeprav internet nima svojega ozemlja niti časa, obstaja nacionalni element v

Wikileaksovi zgodbi. Prvi nacionalni element je ta, da se strežniki nekje morajo nahajati,

drugi, pa so reakcije držav na objave WL, ki so razgalile elite in se nanašajo na državno

varnost. Reakcije držav na objave niso iste, ampak lahko rečemo, da so vse defenzivne in

ostre, ter da nihče ne govori o kanalih, ki so dokumente „izdali“.

Sedaj pa nekaj o odzivih držav, ki jim je Wikileaks namenil največ prostora.

ZDA- Američani imajo največji vpliv na internet - družbo, vsi berejo tekste v angleščini, vsi

poznajo Windows operacijski sistem, poslušajo glasbo, gledajo filme, večina informacij, ki jih

pridobivamo, prihaja iz ZDA. Svojo moč in vpliv tako še naprej širijo ti. soft power imageing.

Tudi na področju kibernetskih vojaških zmogljivost so korak pred ostalimi, ampak prav tista

navezanost na internet je tudi njihova šibkost, saj bi jih sesutje internetnih storitev najbolj

prizadelo. Lahko rečemo da so ZDA država, ki je največ škode utrpela zaradi objav WL. WL

je objavil priročnike Guantanamo Bayja, objavljene so diplomatske depeše, zaupne

informacije, skrita poročila za 9/11, zaupni podatki iz afganistanske in iraške vojne, posnetki

pobijanja civilistov s strani ameriških vojakov (Collateral Murder 2011). ZDA so na objave

reagirale defenzivno, Assange je postal »most wanted«, blokirani so paypal, mastercard,

maestro in podobni računi, na katere je WL sprejemal donacije (Domscheit – Berg 2010, 78-

Page 26: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

26

87), nekateri pa mislijo, da so obtožbe za poskuse posilstva Juliana Assangea zrežirali prav

Američani. Hillary Clinton je WL obtožila vohunjenja in celoten WL razglasila za

teroristično organizacijo. Reakcije ostalih ameriških politikov so bile podobne (Domscheit –

Berg 2011, 177-204).

Švedska - v Evropi so reakcije na objave WL veliko mirnejše, predvsem zaradi tekstov,

ki se v manjši meri nanašajo na evropske države. Švedska je pri obstoju in preživljanju WL

odigrala veliko vlogo. Prav na Švedskem so shranjeni WL strežniki, ker so tam zakoni za

varovanje svobode govora in IT najbolj razviti. Vseeno je prav Švedska leta 2010 popustila

pred pritiskom ZDA, in izdala tiralico za Assangea, pod sumom da je dvakrat poskusil

posilstvo (Domscheit – Berg 2011, 203).

Veliko vlogo pri uspehu WL ima Islandija. Leta 2009 so na WL stran poslani

dokumenti, ki jasno kažejo na korupcijo znotraj Kaupthing banke, tedaj največje islandske

banke. Dokumenti dokazujejo, da je banka dajala kredite po izjemno ugodnih pogojih, ravno

preden je postala insolventna. Objava dokumentov je povzročila proteste v celotni Islandiji,

ko so izvedeli, da medtem ko so si nekateri polnili žepe z denarjem, je njihova država

bankrotirala.

Assange in Domscheit - Berg sta bila potem gosta na več TV oddajah, kjer so med

drugim govorili o ideji, da Islandija postane meka za svobodo govora in medijev, z ureditvijo

zakonov po najsodobnejših standardih. Oddaja je bila zelo uspešna in hitro se je začelo

sodelovanje z vplivnimi ljudmi, člani parlamenta, ipd. Projekt je dobil tudi ime - IMMI

(Icelandic Modern Media Initiative), in z WikiLeaksom sta sodelovanje nadaljevala. IMMI je

postal zelo uspešen in je ena najbolj priznanih WL akcij (Domscheit – Berg 2011, 126-138).

Rusija - Wikileaks ni imel pomembnejših objav povezanih z Rusijo, tako da so tudi

reakcije redke in umirjene. Mogoče je tukaj svojo vlogo imela ruska hekerska kultura, ki zelo

defenzivno reagira na kakršnekoli anti-ruske tekste. Hacktivism se je verjetno prvič pojavil

prav v Rusiji in ruska posebnost je, da imajo cyber kriminalci status herojev, ne pa

kriminalcev. V Rusiji je civilna družba vključena v kibernetske zmogljivosti. Ruska mafija,

vlada, in mladi IT strokovnjaki so zelo dobro povezani, in imajo zelo razvite kibernetske

zmogljivosti, ki tako efektivno odvračajo morebitne napade (Danas.hr 2011).

Page 27: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

27

5 ZAKLJUČEK

Kibernetska varnost vedno bolj postaja sinonim za internet (in omrežno varnost), ki je

del kritične varnostne strukture. Internet sočasno predstavlja grožnjo in tudi medij, ki lahko

vodi k boljši prihodnosti. Internetne prevare, scami, napadi, kršitve zasebnosti, pa tudi

zastrašujoči vojaški potencial, so vse bolj izraziti. Ali to pomeni, da je vpliv interneta na

družbo negativen in da ga moramo zaradi takšnih zlorab in potencialov nujno omejiti?

Internet je poleg teh negativnih potencialov uporaben in koristen na številne načine.

Aktualne vstaje v arabskem svetu (Egipt, Tunizija, Sirija) so močno odvisne od tehnologije

(Google, Facebook, Twitter, ipd. so imeli veliko vlogo pri organiziranju upornikov) in so

primer, kako lahko internet povzroča družbene spremembe oziroma, kako internet služi kot

most za izpolnjevanje nekaterih idej. Internet je postal močan do te mere, da Američani

pospešujejo legaliziranje in populariziranje Googla in podobnih spletnih strani v nekaterih

»nerazvitih državah«. Zavedajo se, da je to priložnost, da razširijo svoje interese, kulturo,

norme - soft power. Wikileaks je odličen primer uporabe interneta za zaščito najšibkejših, za

svobodo govora in večjo transparentnost. Wikileaks kaže na pomen necenzuriranosti interneta

in pomembnost, da internet ostane takšen, kot je.

Če bi omejili internet omejili na element, ki najbolj ogroža kibernetsko varnost

(oziroma identificirali vsako dejanje in vedeli kdo in kdaj na internet pristopa, kaj ga zanima

in kaj na internetu počne), svet ne bi bil prav nič bolj varen in bi ravno nasprotno verjetno

uničili zadnji način izražanja brez posrednikov, edini način, da se objavijo nekatere resnice, ki

jih močni prikrivajo. WL potrjuje tisto, kar govori Vint Cerf - interneta v svoji osnovi ne

smemo spreminjati, ker je dragocen in ima predvsem pozitiven učinek. Namesto tega se je

potrebno koncentrirati na izobraževanje in usklajevanje zakonodaj ter sodnih praks. Zaradi

velikih kulturnih razlik v svetu, bo urejanje internetne zakonodaje zahtevalo veliko napora in

časa. Potrebno bo mednarodno pravo in kazensko sodišče in razvijalo se bo verjetno tako, kot

se razvija pomorsko pravo (zelo težko ga je urejati in proces standardizacije je zelo počasen).

WL je pionir v cyber svetu, ki mu naloge mogoče ni uspelo izpeljati do konca, kljub temu pa

se vsak dan odpirajo nove organizacije, nastale po vzoru WL. Sama ideja je torej uspela.

Prihodnost kibernetske varnosti torej ni omejevanje dostopa in spreminjanje vsebine, temveč

izobrazba (Youtube, 2011č).

Na tem mestu potrjujem svojo prvo hipotezo, ki pravi, da so objave Wikileaksa v

mednarodni skupnosti dolgoročno prinesle več pozitivnih kot negativnih posledic, ker so

Page 28: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

28

opozorile svetovno javnost na slabosti nadzora nad delom diplomacije in tajnih služb (tudi v

najbolj razvitih državah), ter okrepile pomen transparentnosti in svobode govora, čeprav so

nekateri akterji pri tem zgubili (le izjemoma so ti bili nedolžni). WL je pripeljal do direktnih,

pozitivnih reakcij v nekaterih državah (IMMI - Islandija) in uvedel nov pogled na diplomacijo

in tajne službe.

Potrjujem tudi svojo drugo hipotezo, ampak ne v celoti. Res je le, da danes ne moremo

govoriti o kibernetskih vojnah (zaradi nedefiniranosti pojma), vedno več pa bomo govorili o

ogromnem vplivu kibernetskih zmogljivosti in kibernetske varnosti v vojnah. V zadnjih letih

smo videli več takih primerov kibernetskega bojevanja oziroma uporabe interneta,

računalnikov ali hekanja za bojevanje ali vsaj odvračanje nasprotnikov. Danes se zmeraj več

vlaga v ofenzivne in defenzivne kibernetske zmogljivosti, kar potrjuje tezo in dokazuje, da je

kibernetika velik del prihodnosti bojevanja in omrežna varnost bistveni del kibernetske

varnosti.

Page 29: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

29

LITERATURA

BBC. 2011. Novice o škodi pretrpljenoj zaradi kibernetskega kriminala. Dostopno prek:

http://www.bbc.co.uk/news/uk-politics-12492309 (22. april 2011).

Clarke, Richard A. 2010. Cyber war : the next threat to national security and what to do

about it. New York: Ecco, an imprint of HarperCollins Publishers.

Collateral Murder. 2011. Dostopno prek: http://www.collateralmurder.com/ (18. junij

2011).

Danas.hr. 2011. Mafija novači IT stučnjake u svoje redove. Dostopno prek:

http://danas.net.hr/hrvatska/page/2011/02/24/0106006.html (24. august 2011).

Domscheit – Berg, Daniel. 2011. Inside WikiLeaks. London: Jonathan Cape.

Dunn, Myriam. 2005. A comparative analysis of cybersecurity initiatives worldwide.

Dostopno prek: Comparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf (12.

junij 2011).

Grizold, Anton. 1999. Evropska varnost. Ljubljana: Fakulteta za družbene vede.

Hannemyr, Gisle. 1997. Technology and Pleasure: Hacking considered constructive.

Dostopno prek: http://hannemyr.com/essay/oks97.html#HDR2 (21. april 2011).

Heaton, Jordana. 2000. Hacker History. Dostopno prek:http://www.slais.ubc.ca/

PEOPLE/students/student-projects/J_Heaton/prehistory.htm (23. marec 2011).

Iris projekt internet. 2011. Internet: Preteklost, sedanjost in prihodnost. Dostopno prek:

http://iris.pfmb.uni-mb.si/old/didgradiva/projekti/didrac2/internet.htm (25. april 2011).

Page 30: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

30

Intel.com. 2011. Moorev zakon. Dostopno prek: http://www.intel.com/technology/

mooreslaw/ (29. april 2011).

Strehovec, Janez. 2003. Umetnost interneta: umetnostno delo in besedilo v

časumedmrežja. Ljubljana: Študentska založba.

Svete, Uroš. 2005. Varnost v informacijski družbi. Ljubljana: FDV.

Taylor, A. Paul. 1999. Hackers: crime in the digital sublime. London: Routledge, Taylor

& Francis Group.

The Atlantic com. 2011. Conficker. Dostopno prek: http://www.theatlantic.com/magazine/

archive/2010/06/the-enemy-within/8098/ (11. julij 2011).

Trigaux, Robert. 2000. A history of hacking. St. Petersburg Times Online. Dostopno prek:

http://www.sptimes.com/Hackers/history.hacking.html (7. april 2011).

Ule, Mirjana. 1988. Mladina in ideologija. Ljubljana: delavska enotnost.

Vukadinović, Radovan. 1978. Teorije o međunarodnim odnosima. Beograd: Naklada Cdd.

Wall S., David. 2007. Cybercrime: the transformation of crime in the information age.

Cambridge, UK: Polity Press.

Wiener, Norbert. 1950. Human Use of Human Being, Cybernetics and Society. Boston: Da

Capo Press.

WikiLeaks. 2011. Dostopno prek: http://wikileaks.org/ (1.september 2011).

Wikipedia. 2011a. Vint Cerf, Bob Kahn, očeta interneta. Dostopno prek:

http://en.wikipedia.org/wiki/ Vint_Cerf (24. april 2011).

Page 31: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

31

--- 2011b. Trojanski konji. Dostopno prek: http://sl.wikipedia.org/wiki/

Trojanski_konj_(ra%C4%8Dunalni%C5%A1tvo) (11. julij 2011).

--- 2011c. Denial of Service. Dostopno prek: http://sl.wikipedia.org/wiki/

Napad_za_zavrnitev_storitve (11. julij 2011).

--- 2011č. Računalniški virusi. Dostopno prek: http://sl.wikipedia.org/wiki/

Ra%C4%8Dunalni%C5%A1ki_virus (11. julij 2011).

--- 2011d. Spam. Dostopno prek: http://sl.wikipedia.org/wiki/Spam (11. julij 2011).

--- 2011e. Spletno ribarjenje (phishing). Dostopno prek: http://sl.wikipedia.org/wiki/

Spletno_ribarjenje (11. julij 2011).

Youtube. 2011a. Wikirebels, the WikiLeaks documentary. Dostopno prek:

http://www.youtube.com/ watch?v=lPglX8Bl3Dc (23. august 2011).

--- 2011b. YouTube - Google D.C. Talks: Born Digital. Dostopno prek:

http://www.youtube.com/ watch?v=pyMln5GVyag (11. avgust 2011).

--- 2011c. YouTube - Google D.C. Talks: National Security and Web 2.0. Dostopno prek:

http://www.youtube.com/watch?v=skp-HYpb-uY (18. maj 2011).

--- 2011č. YouTube - Google DC Talks: The Future of the Internet. Dostopno prek:

http://www.youtube.com/watch?v=ZAsb4gtEpaw (25. maj 2011).

Zitrain, Jonathan. 2008. The Future of the Internet. London: Penguin Books.

Page 32: Diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf · 2.4.1 Kibernetika Kibernetiko najširše definiramo kot znanost o vodenju sistemov

32

PRILOGA:

Priloga A: zmogljivosti držav v primeru »kibernetskih vojn«.

Država Ofenzivne

zmogljivosti

Odvisnost o

IKT

Defanzivne

zmogljivosti

Skupaj:

ZDA 8 2 1 11

Rusija 7 5 4 16

Kitajska 5 4 6 15

Iran 4 5 3 12

S. Koreja 2 9 7 18

(Clarke 2010, 148).