Information Operations - IndianZ Willkommen · PDF fileDefacements, Tempest, Hacking, ......
Transcript of Information Operations - IndianZ Willkommen · PDF fileDefacements, Tempest, Hacking, ......
Information Operations Seite 1 von 59
IndianZ
Information Operations
The Art of war is breaking resistance of an opponent without a real fight.
December 2010
Information Operations Seite 2 von 59
Agenda
● Einführung, Abkürzungen, Organisationen● Geschichte● Militär, Medien, Wirtschaft, Überwachung, Polizei● Techniken
● Covert Channels, Malware, Denial-of-Service, Defacements, Tempest, Hacking, Wanzen, Agenten, Social Engineering
● Honeypot / Honeynet, Information Assurance, Network Defense, Wargames
● Real-Life Szenario
Information Operations Seite 3 von 59
Einführung
● Information Operations = Operationen mit Informationen
● Informationskrieg → militärischer Ursprung● Netwar, Cyberwar, Infowar, Information Warfare, Operative
Information● Täuschen, Verfälschen, Tarnen, Löschen, Abhören, …● Zielt gegen gegnerische (IT-)Infrastruktur
● Arten● Offensiv = Angriffe durchführen● Defensiv = Angriffe abwehren
Information Operations Seite 4 von 59
Abkürzungen
● ACOUSTINT - Acoustical Intelligence● COMINT - Communications Intelligence● ELINT - Electronic Intelligence● FININT - Financial Intelligence● FISINT - Foreign Instrumentation Signals Intelligence● GEOINT - Geospatial Intelligence● HUMINT - Human Intelligence
Information Operations Seite 5 von 59
Abkürzungen
● IMINT - Image Intelligence● MASINT - Measurement and Signature Intelligence● OSINT - Open Source Intelligence● SIGINT - Signals Intelligence● STRATINT - Strategic Intelligence● TECHINT - Technical Intelligence
Information Operations Seite 6 von 59
COMINT/ELINT
● COMINT (Communication Intelligence)● Abhören Kommunikation (Leute)● Direkte Abhörmassnahmen● VHF/UHF
● ELINT (Electronic Intelligence)● Abhören Kommunikation (Maschinen)● Elektronische Sensoren● Identifizierung Maschinen
Information Operations Seite 7 von 59
HUMINT/SIGINT
● HUMINT (Human Intelligence)● „Social Engineering“● Gesprächsabschöpfung● Einschleusung (langfristig)● Anbahnung (Romeo-Masche)● Bestechung, Erpressung
● SIGINT (Signals Intelligence)● Abhören Kommunikation (COMINT/ELINT)● Auffangen sonstiger Funkübertragungen
Information Operations Seite 8 von 59
OSINT
● OSINT (Open Source Intelligence)● Internet Recherchen, Websites● Google, Newsgroups, Social Networks● Messen, Veranstaltungen● Publikationen● Angebotsanforderungen● Joint Ventures/Übernahmen● Chat, Filesharing● Whois, DNS, Telefonbuch, Karten
Information Operations Seite 9 von 59
Abkürzungen IO
● CNA - Computer Network Attack● CND - Computer Network Defense● CNO - Computer Network Operations● IA - Information Assurance● IW - Information Warfare● MILDEC - Military Deception● OPSEC - Operations Security● PSYOPS - Psychological Operations● NCW - Network Centric Warfare● EMSEC - Emission/Emanations Security
Information Operations Seite 10 von 59
Abkürzungen IO
● IWAR - Internet Warfare● C2 - Command and Control● C3 - Command, Control and Communications● C3 - Consultation, Command and Control● C4 - Command, Control, Communications and Computers● C5 - Command, Control, Communications, Computers, Combat systems● ISTAR - Intelligence, Surveillance, Target Acquisition and Reconnaissance● C4ISR - Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance
Information Operations Seite 11 von 59
Einführung
● Elemente Information Operations● Informationen / Daten● Subjekte / Akteure (Personen, Agenten, Organisationen)● Korrelation, Analyse und Reporting
● Wen interessieren Informationen?● Politik / Staat - Lawful Interception, Medien● Militär - Spionage, Signale, Funk● Geheimdienste - Spionage, Funk, Telefon, Internet● Wirtschaft - Internet, Personaldienst, Konkurrenz, Medien● Hacker - Angriffsziele, Angriffswerkzeug
Information Operations Seite 12 von 59
Einführung
● Information Operations: Aktionen● Protect - Schützen● Obtain - Aneignen● Improve - Verbessern● Influence - Beeinflussen● Disturb - Stören● Destroy - Zerstören
Information Operations Seite 13 von 59
Organisationen Zivil
● Dienst für besondere Aufgaben (DBA EJPD)● www.ejpd.admin.ch/ejpd/de/home/themen/sicherheit/ueberw
achung_des_post-.html
● Melde- und Analysestelle Informationssicherung● www.melani.admin.ch
● Bundespolizei (EJPD)● www.fedpol.admin.ch
● Koordinationsstelle zur Bekämpfung der Internet-Kriminalität
● www.kobik.ch und www.cybercrime.ch
Information Operations Seite 14 von 59
Organisationen Militär
● Dienst für Analyse und Prävention (DAB VBS)● www.vbs.admin.ch/internet/vbs/de/home/departement/organ
isation/dap.html
● Strategischer Nachrichtendienst (SND VBS)● www.vbs.admin.ch/internet/vbs/de/home/departement/organ
isation/snd.html
● Führungsunterstützung Brigade 41● http://www.vtg.admin.ch/internet/vtg/de/home/verbaende/fu
b/fubr41/uber.html
Information Operations Seite 15 von 59
Vergleich Organisationen
● USA●CIA Central Intelligence Agency●FBI Federal Bureau of Investigation●NSA National Security Agency●US Cyber Command?●DHS Department of Homeland Security
● CH●DBA Dienst für beso. Aufgaben (EJPD)●Fedpol/Bundes-Polizei (EJPD)●SND Strategischer Nachrichtendienst (VBS)●FU Br 41 (VBS)●MELANI Melde- und Analysestelle (EFD/ISB)
Information Operations Seite 16 von 59
Strafrecht CH
Artikel Bemerkung143 Datenbeschaffung bereichernd143bis Hacken144bis Datenbeschädigung147 Computerbetrug150 Leistung erschleichen179novies Beschaffen von Personendaten251-254 Urkundenfälschung135 Gewaltdarstellungen173-178 Ehrverletzungen197 Pornographie162bis Rassendiskriminierung148 Check-/Kreditkartenmissbrauch
Information Operations Seite 17 von 59
Datenschutz CH
Artikel BemerkungOR Art. 328 Schutz der PersönlichkeitDSG Art. 4 Grundsätze DatensammlungenDSG Art. 8 AuskunftsrechtDSG Art. 12 PersönlichkeitsverletzungenDSG Art. 34
ArGV Art. 26 Überwachung am ArbeitsplatzArG Art. 5 Information und Anleitung ArbeitnehmerStGB Art. 179 Abhören, Schriftgeheimnis
Verletzung der Auskunfts-, Melde- und Mitwirkungspflichten
Information Operations Seite 18 von 59
Geschichte
● Kein neues Konzept (Sun Tzu, vor 2500 Jahren)● Strategie, Kriegsführung, Schwächen und Stärken,
Initiative, Taktiken, Marsch, Gelände, Feuerangriff, Spione
● Informationszeitalter brachte IO auf neues Level● Globalisierung und Internet● Rasende Entwicklung, neue Technologien● Unterteilung in zivile und militärische Vorfälle
● Ziviler Wirtschaftskrieg● Militärischer Informationskrieg
● Primär (Aktiv) und Sekundär (Support)
Information Operations Seite 19 von 59
Geschichte
● US/Israel Hacking US (February 1998)● “Solar Sunrise”● DoD, Air Force, Navy, Marine Corps
● Russia (ex KGB building) Hacking US (Sept 1999)● „Moonlight Maze“● Classified naval codes, missile guidance systems info
● China Hacking US (2003-2005) ● “Titan Rain”● Lockheed Martin, Sandia National Laboratories, Redstone
Arsenal, NASA
Information Operations Seite 20 von 59
Geschichte
● South Korea (Oct 2004)● Engaged lots of military hackers
● Russia (May 2007)● Russia attacks Estonia government, DDoS● Parliament, Ministries, Banks and Media
● Czech Republic (June 2007)● Hackers broadcast “nuclear bomb” (morning prime time tv)
● Switzerland (2007)● EDA und SECO werden angegriffen● Email Welle mit Malware
Information Operations Seite 21 von 59
Geschichte
● India (2008)● Hacker from India attack Pakistan● Hacker from Pakistan attack India
● Israel (Januar 2009)● Hackers from Israel attack Palestinian Websites● Hackers from Iran/Palestine attack Websites of Israel
● Google (2010)● Google was hacked
Information Operations Seite 22 von 59
Militär
● USA prägend und führend, zusammen mit Israel● Militärische Operationen werden revolutioniert
● Primär und Integriert: Actions taken to affect adversary information and information systems
● Sekundär und Support: Systems, people and facilities supporting information-dependent functions
● Legacy-Systeme bleiben, Konzept → Realität● Abhängigkeit von Informationen bringt auch neue Verwundbarkeiten
Information Operations Seite 23 von 59
Geschichte
● Vietnam War, Cold War <1990● Sekundär und Support● PSYOP (Deception)
● Desert Shield/Desert Storm 1990● Primär und Integriert● EW, OPSEC, PSYOP● Network-Centric
Information Operations Seite 24 von 59
Geschichte
● Somalia 1993● Primär und Integriert● COMSEC, PSYOP● „Black Hawk Down“
● Kosovo 1999
● Primär und Integriert● EW, OPSEC, PSYOP● Network-Centric● Erste Cyber-Attacks
Information Operations Seite 25 von 59
Geschichte
● Enduring Freedom 2001● Primär und Integriert● Offensiv, zukünftige Waffen
● Lethal/Non-Lethal, Media Control
● Iraqi Freedom 2003● Primär und Integriert● Offensiv, zukünftige Waffen
● US Schwächen, Media Control
Information Operations Seite 26 von 59
IT verändert das MilitärIN
Situational awareness Self-synchronizing ops
Information pullCollaboration
Communities of InterestTask, post, process, use
Only handle information onceShared data
Persistent, continuous IABandwidth on demand
IP-based transportDiverse routing
Enterprise servicesCOTS based, net-centric capabilities
OUT
Single operational picAutonomous opsBroadcast information pushIndividual StovepipesTask, process, exploit, disseminateMultiple data calls, duplicationPrivate dataPerimeter, one-time securityBandwidth limitationsCircuit-based transportSingle points of failureSeparate infrastructuresCustomized, platform-centric IT
Information Operations Seite 27 von 59
Zukunft
● Zukunft● NCW● Global Info Grid● Future Combat
Systems (Robotics)● Future Combat
Soldier
Information Operations Seite 28 von 59
Zukunft
● Future Combat Soldier USA TAVOR Israel
Information Operations Seite 29 von 59
Medien
● Beeinflussung durch Medien● Infotainment anstatt Information● Bad News = Good News● Good News = No News
● Was wird gezeigt und warum?● +3 unterschiedliche Quellen?
Information Operations Seite 30 von 59
Medien
● Medien Manipulation● Grafiken, Bilder● Lady Diana 1997● Reuters Libanon 2006
Information Operations Seite 31 von 59
Wirtschaft
● Wirtschaftskrieg ist längst Realität● Spionage wird in Europa klar unterbewertet
● Billige Technik● Wenig Sensibilisierung
● Seit Clinton-Ära pusht USA diesen Bereich● Umgeheung von rechtlichen Limitationen
● Regierung A lässt Regierung B spionieren
● Probleme: Gewaltentrennung, Kontrolle
Information Operations Seite 32 von 59
Wirtschaft
● Global Players: ● USA, England, Australien, Neuseeland, Kanada, Israel,
Frankreich, China, Japan● Frankreich hat Schule seit 2001
● www.ege.fr● Beispiel 1994/95
● ENERCON und● Kenetech Windpower
● Beispiel 2007● Formel 1
Information Operations Seite 33 von 59
Wirtschaft
● Echelon (neu P-415), seit den 80ern● USA, UK, Kanada, Australien, Neuseeland● Autonomes weltweites Überwachungssystem, Schlüsselwortsuche● EU wird kein eigenes System haben (UK/FR)
Information Operations Seite 34 von 59
Wirtschaft
Information Operations Seite 35 von 59
Wirtschaft
● Frenchelon● Domme, Périgord● Kolonien, Vormachtsstellung● Satelliten● Spionageschiff
Information Operations Seite 36 von 59
CH
● System Onyx (Satos-III)● FU Br 41● Standorte
● Zimmerwald● Heimenschwand● Leuk
Information Operations Seite 37 von 59
Überwachung
● Weltweite Überwachung nimmt zu● London die best-überwachte Stadt in Europa (>1 Mio)● TIA (Total Information Awareness) Pentagon● Data Mining● Profiling
Information Operations Seite 38 von 59
Überwachung
● Nationale und Internationale Überwachung● Überwachung durch Konzerne
● Sony Rootkit● Google Cookies, Android, Chrome● Apple iPhone, iTunes● Skype● Microsoft Fehlerberichterstattung● Blackberry● Qualys
Information Operations Seite 39 von 59
Polizei
● Entwicklungen ähnlich Militär● Gepanzert und Vernetzt● Taser, Dazzler/Phasr
● … Robocop?
Information Operations Seite 40 von 59
Covert Channels
● Versteckte Kommunikation im Netzwerk („nach Hause telefonieren”)● Trojaner, Remote Control, Informationsabfluss● Sehr schwer zu entdecken
● Netzwerk-Monitoring und IDS● Techniken:
● Protocol Tunneling: TCP, UDP, ICMP, DNS, HTTP, HTTPS, …
● Firewall Piercing: Reverse, HTTPS, DNS
Information Operations Seite 41 von 59
Malware
● Virus● Auf Wirt angewiesen, infiziert Dateien, MBR, ist am
aussterben
● Wurm● Braucht kein Wirt, “hackt” selbständig● Morris Worm (1988: sendmail/finger/rsh/rexec/pw)
● Spyware● Klassische Spionagesoftware, Keylogger, Statistiken,
Cookies, Webbugs
Information Operations Seite 42 von 59
Malware
● Trojaner● Trojanisches Pferd (Griechische Mythologie: Troja)● Remote Control (IRC, HTTP/S), Sniff, Attack, Screenshot,
File Transfer, Man-in-the-Middle, Denial-of-Service
● Rootkit● Nimmt Computer vollständig in Besitz, teils schwierig zu
entdecken, ersetzt Systemdateien, öffnet Hintertür
● Malware immer gezielter und spezifischer
Information Operations Seite 43 von 59
Information Operations
● Hacking● Active Tactics
● Scanning, Exploiting, Emailing/Spam, Social Engineering, Hijacking (DNS, host(s), lmhost, ARP, ICMP, DHCP, Squid, HSRP), Phishing/Pharming, Password Cracking, Spoofing
● Passive Tactics● SNMP-Requests, NTP-Requests, NetBIOS-Requests,
WLAN-Requests, FTP, SMTP, POP3, IMAP4, Drive-by-Hacking (JPG, GIF, PNG, Java, Flash), Sniffing
Information Operations Seite 44 von 59
Hacker Profiling Project (ISECOM)
Information Operations Seite 45 von 59
Information Operations
● Defacements● Webseiten verunstalten● politische Botschaften
● Denial of Service● Bombardieren mit Paketen übers Netzwerk● Bandbreite, bösartige Pakete
● Jamming, EMP, Microwave● Wanzen
● Abhörgeräte (Funk, Verdrahtet)
Information Operations Seite 46 von 59
Information Operations
Information Operations Seite 47 von 59
Information Operations
● Tempest● Temporary Emanation and
Spurious Transmission● Van-Eck-Phreaking
Information Operations Seite 48 von 59
Information Operations
● TEMPEST Equipment
Information Operations Seite 49 von 59
Information Operations
● Faktor Mensch ;-)
● Agenten● Informationen und Technologie sind nur eine Seite● Klassische Spione sterben nicht aus
● Social Engineering● Soziales Auskundschaften● Manipulation, Suggestion, Vertrauen erschleichen● NLP (Neuro-Linguistische Programmierung)
Information Operations Seite 50 von 59
Information Operations
● Deception● Täuschung und Desinformation● Truppenstärke stimmt, aber Verteilung nicht● Echte Daten vorgetäuscht
● Honeypot● System mit Verwundbarkeiten
● Honeynet● Netzwerk aus Honeypots● separierter Bereich mit Honepot(s)
Information Operations Seite 51 von 59
Intrusion Detection
● IDS – Intrusion Detection System● IPS – Intrusion Prevention System● SIM - Security Information Management● Snort
● www.snort.org● Aanval
● www.aanval.com● Prelude IDS
● www.prelude-ids.com
Information Operations Seite 52 von 59
Intrusion Detection System
Information Operations Seite 53 von 59
Information Operations
● Information Assurance● Absichern von Information● Klassifizierung, Massnahmen
● Network Defense● Netzwerkverteidigung● Automatisch kann gefährlich sein
● Wargames● Katz-/Maus-Spiel, Übungen Attacken/Verteidigung● Militär: Red Team / Blue Team
Information Operations Seite 54 von 59
Real-Life Szenario I/II
Information Operations Seite 55 von 59
Real-Life Szenario II/II
Information Operations Seite 56 von 59
Anarchie?
● Movies „Fight Club“ and „Die Hard 4“●„Project Mayhem“ and „Firesale“
1) Kommunikation (Mobil, Festnetz, Satelliten, VoIP)
2) Transport (Verkehrsteuerung, Ampeln, Bahn, Bus)
3) Finanzmärkte (Börse / Stock Exchange)
4) Kritische Infrastruktur (Gas, Wasser, Elektrizität)
Information Operations Seite 57 von 59
Aussichten
● Es geht – wie immer – um Macht, Weltherrschaft?● Auch NSA arbeitet manchmal gegen CIA oder FBI
● Immer mehr Informationen → Kollaps?● Es kann ALLES abgehört, aber vermutlich nicht in nützlicher Frist ausgewertet werden● Immer mehr Überwachung, immer weniger Privatsphäre● Künftige technische Entwicklungen (militärisch UND zivil) werden uns erschrecken● Alles, was eine Antenne hat, ist nicht sicher!
Information Operations Seite 58 von 59
Links
● 36 Strategeme: http://de.wikipedia.org/wiki/36_Strategeme● TP Infowar: http://www.heise.de/tp/r4/inhalt/info.html● Infowar: http://www.infowar.com/● FAS: http://www.fas.org/● IWAR: http://www.iwar.org.uk/● Gertrude: http://www.gertrude.it/● Janes: http://www.janes.com/● Global Security: http://www.globalsecurity.org/● EGE: http://www.ege.fr/
Information Operations Seite 59 von 59
Besten Dank...
… für Ihre Aufmerksamkeit!
Wem darf ich eine Frage beantworten? ;-)
IndianZwww.indianz.ch