Issuu on Google+

ΕΚΘΕΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΕΡΓΑΣΙΑΣ Β΄ ΤΑΞΗ 10ου ΛΥΚΕΙΟΥ ΛΑΡΙΣΑΣ

«Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΩΣ ΣΥΝΕΠΕΙΑ ΤΗΣ ΤΕΧΝΟΛΟΓΙΚΗΣ ΕΞΕΛΙΞΗΣ: Υπαρκτή ασύμμετρη παγκόσμια απειλή;» ΣΧΟΛΙΚΟ ΕΤΟΣ 2013-14 1


ΣΥΝΤΕΛΕΣΤΕΣ ΥΠΕΥΘΥΝΟΣ ΕΚΠΑΙΔΕΥΤΙΚΟΣ: Καρασίμος Ζήσης

ΚΑΤΑΣΤΑΣΗ ΜΕΛΩΝ Καβράκος Ιωάννης Λούγκου Αλεξάνδρα Νίκζα Καλλιόπη Σαλαμπάση Έλλη Ευθυμίου Χριστίνα Κακαρδάκη Ειρήνη Κρητικάκη Αικατερίνη Μαλισιώτη Παρασκευή Χατζηκαμαγιάννη Ευτυχία Ιατρόπουλος Γεώργιος Κρικέλης Δημήτριος Κωστούλης Δημήτριος Μπέης Αστέριος Κωσταρέλλου Βασιλική Λεωνιδάκη Μεταξία Λιανού Μαρία Μπατσίλα Μαρία-Σοφία Μπεριτζά Μαρία

ΟΜΑΔΑ 1-Script Kiddies 1-Script Kiddies 1-Script Kiddies 1-Script Kiddies 2-Cyber Defenders 2-Cyber Defenders 2-Cyber Defenders 2-Cyber Defenders 2-Cyber Defenders 3-Black Hats 3-Black Hats 3-Black Hats 3-Black Hats 4-ΑΝΩΤΕΡΕΣ ΔΥΝΑΜΕΙΣ 4-ΑΝΩΤΕΡΕΣ ΔΥΝΑΜΕΙΣ 4-ΑΝΩΤΕΡΕΣ ΔΥΝΑΜΕΙΣ 4-ΑΝΩΤΕΡΕΣ ΔΥΝΑΜΕΙΣ 4-ΑΝΩΤΕΡΕΣ ΔΥΝΑΜΕΙΣ

2


ΠΡΟΛΟΓΟΣ

Η εργασία αυτή πραγματοποιήθηκε με την επίβλεψη του καθηγητή Ζήση Καρασίμου και την ενεργή συμμετοχή μαθητών του 10ου Γενικού Λυκείου Λάρισας και εντάσσεται στα πλαίσια της ερευνητικής εργασίας της Β΄ Λυκείου. Η συγκεκριμένη εργασία συνδέεται με την ανάπτυξη της τεχνολογίας, κυρίως στα πλαίσια του διαδικτύου και τους κινδύνους που ελλοχεύει η καθημερινή και εξελιγμένη χρήση του. Αποτέλεσμα αυτής της εξέλιξης είναι η δημιουργία του φαινομένου του κυβερνοπολέμου, μιας κατάστασης που έφερε πολλές σοβαρές και αρνητικές επιπτώσεις και έτσι ώθησε την ανάγκη εξερεύνησης και αντιμετώπισής της. Η Εισαγωγή αναφέρεται στην οριοθέτηση, την υπόθεση τη μεθοδολογία, τον σκοπό και τους περιορισμούς της παρούσας έρευνας. Το

Θεωρητικό

μέρος

περιλαμβάνει

ιστορικές

αναδρομές,

ορισμούς

που

χρησιμοποιήθηκαν στην έρευνα και πλούσιο εποπτικό υλικό από την έρευνα του τμήματος. Το Ερευνητικό μέρος περιλαμβάνει ένα ενδεικτικό χρονοδιάγραμμα, την έρευνα που έγινε στο κοινό, ανάλυση όλων των αποτελεσμάτων της έρευνας, καταλόγους των υλικών και των μέσων που χρησιμοποιήθηκαν, τα τελικά συμπεράσματα της έρευνας, καθώς και τη βιβλιογραφία-δικτυογραφία. Για τη συμβολή τους στην διεκπεραίωση της, ευχαριστούμε: α) τον κ. Ζαχαριάδη Χριστόφορο, o οποίος είναι ένα εξειδικευμένος στρατιωτικόςπληροφορικός και μας βοήθησε αρκετά στην ερευνητική εργασία. Ο κ. Ζαχαριάδης μας εξήγησε αρκετά πράγματα για το θέμα, μας παρέδωσε μία πλήρη συνέντευξη και διέθεσε αρκετό χρόνο για μας. β) τον κ. Αθανάσιο Δρούγο, οποίος είναι ένας στρατιωτικός αναλυτής με μεγάλη εμπειρία στα θέματα του κυβερνοπολέμου και έχει πολλές και εξειδικευμένες γνώσεις πάνω στον κυβερνοχώρο και στα ηλεκτρονικά συστήματα εθνικής άμυνας. Ο κ. Δρούγος είναι ειδικός σε θέματα Διεθνούς Ασφαλείας-Τρομοκρατίας και Όπλων Μαζικής Καταστροφής και μας παρείχε πολλές χρήσιμες πληροφορίες στο θέμα της ερευνητικής μας εργασίας.

3


ΠΕΡΙΕΧΟΜΕΝΑ

ΠΡΟΛΟΓΟΣ.......................................................................................................3 Α. ΟΡΙΟΘΕΤΗΣΗ ΤΗΣ ΕΡΕΥΝΑΣ....................................................................5 Β. ΥΠΟΘΕΣΗ ΤΗΣ ΕΡΕΥΝΑΣ..........................................................................7 Γ. ΜΕΘΟΔΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ...............................................................10 Δ. ΣΚΟΠΟΣ ΤΗΣ ΕΡΕΥΝΑΣ...........................................................................12 Ε. ΠΕΡΙΟΡΙΣΜΟΙ ΤΗΣ ΕΡΕΥΝΑΣ...................................................................14 ΣΤ. ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ...........................................................................16 Ζ. ΟΡΙΣΜΟΙ ΕΝΝΟΙΩΝ....................................................................................25 Η. ΧΡΟΝΟΔΙΑΓΡΑΜΜΑ ΕΡΓΑΣΙΩΝ..............................................................32 Θ. ΕΡΕΥΝΑ ΣΤΟ ΚΟΙΝΟ................................................................................35 Ι. ΑΝΑΛΥΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ..................................................................36 Κ. ΚΑΤΑΛΟΓΟΣ ΥΛΙΚΩΝ ΚΑΙ ΜΕΣΩΝ..........................................................49 Λ. ΚΑΤΑΛΟΓΟΣ ΣΥΜΠΕΡΑΣΜΑΤΩΝ............................................................53 Μ. ΑΠΟΔΟΧΗ Η ΑΠΟΡΡΙΨΗ ΤΗΣ ΑΡΧΙΚΗΣ ΥΠΟΘΕΣΗΣ...........................77 Ν. ΧΡΗΣΙΜΕΣ ΠΡΟΤΑΣΕΙΣ ΓΙΑ ΤΟ ΜΕΛΛΟΝ...............................................79 Ξ. ΒΙΒΛΙΟΓΡΑΦΙΑ – ΔΙΚΤΥΟΓΡΑΦΙΑ...........................................................81 ΠΑΡΑΡΤΗΜΑ Α - ΧΑΡΑΚΤΗΡΙΣΤΙΚΕΣ ΕΙΚΟΝΕΣ ΑΠΟ ΤΟ WIKI................82 ........................................................................................................................83 ΠΑΡΑΡΤΗΜΑ B - ΑΠΟΣΠΑΣΜΑΤΑ ΑΠΟ ΤΑ ΣΧΟΛΙΑ ΤΟΥ ΚΑΘΗΓΗΤΗ ΚΑΙ ΤΩΝ ΜΑΘΗΤΩΝ ΜΕΣΑ ΣΤΟ WIKI.................................................................84 ΠΑΡΑΡΤΗΜΑ Γ - ΠΑΡΟΥΣΙΑΣΕΙΣ ΚΑΙ ΤΕΧΝΗΜΑΤΑ ΤΩΝ ΟΜΑΔΩΝ.......87 ΠΑΡΑΡΤΗΜΑ Δ - ΛΟΓΙΣΜΙΚΑ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΗΘΗΚΑΝ......................88 ΠΑΡΑΡΤΗΜΑ Ε - Η ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕ ΑΡΙΘΜΟΥΣ.....................89

4


Α. ΟΡΙΟΘΕΤΗΣΗ ΤΗΣ ΕΡΕΥΝΑΣ 1η ομάδα Σύμφωνα με τις πληροφορίες που έχουμε συλλέξει έως τώρα για το θέμα της εργασίας μας κινούμαστε στα πλαίσια του κυβερνοπολέμου. Προς το παρόν περιοριζόμαστε σε πηγές του διαδικτύου προσπαθώντας να καλύψουμε όλες τις πρωταρχικές

πληροφορίες

που

χρειαζόμαστε.

Στα

μελλοντικά

σχέδιά

μας

σκοπεύουμε να επεκταθούμε στο χώρο της τεχνολογίας, η οποία είναι άμεσα εμπλεκόμενη στον κυβερνοπόλεμο. Κατόπιν, θα προσπαθήσουμε να προσεγγίσουμε τους γνώστες που γνωρίζουν αρκετές πληροφορίες για την εξέλιξη της τεχνολογίας . Τέλος, θα δούμε την κατηγορία των χάκερς, πώς δηλαδή προσεγγίζουν τον επιτιθέμενο, προσπαθώντας να αποκωδικοποιήσουμε τον ρόλο τους και την μεθοδολογία τους στη σημερινή εποχή. Στο μέλλον σκοπεύουμε να πάρουμε κάποιες συνεντεύξεις σε ανθρώπους που σχετίζονται με το θέμα μας δηλαδή τον κυβερνοπόλεμο. Τέλος σχεδιάζουμε να αναζητήσουμε τον τρόπο με τον οποίο μπορούν να προστατευθούν οι κρίσιμες δομές της χώρας μας , όπως οι δημόσιες υπηρεσίες και τα εκπαιδευτικά ιδρύματα.

2η ομάδα Σύμφωνα με τις πληροφορίες που έχουμε συλλέξει έως τώρα για το θέμα της εργασίας μας κινούμαστε στα πλαίσια της Λάρισας. Προς το παρόν περιοριζόμαστε στον εξειδικευμένο στρατιωτικό κ. Ζαχαριάδη, ο οποίος μας πληροφόρησε σχετικά με το θέμα του κυβερνοπολέμου. Έτσι θα προσπαθήσουμε να αξιοποιήσουμε όλες τις γνώσεις και τα στοιχεία που μας προσέφερε. Στα μελλοντικά σχέδιά μας σκοπεύουμε να επεκταθούμε στο χώρο του διαδικτύου, προκειμένου να κατανοήσουμε τον τρόπο με τον οποίο αυτός λειτουργεί και αντιδρά στους διάφορους εσωτερικούς ή εξωτερικούς παράγοντες. Κατόπιν, θα προσπαθήσουμε να προσεγγίσουμε τα άτομα που είναι είτε άμεσα είτε έμμεσα εμπλεκόμενα σε αυτή την υπόθεση. Τέλος, θα δούμε το πλήθος εκείνων που επηρεάζονται από τον κυβερνοπόλεμο και τις συνέπειες που έχουν στη ζωή τους.

3η ομάδα

5


Αφού συζητήσαμε όλα τα μέλη της μεταξύ μας, καταλήξαμε ότι θα οριοθετήσουμε την έρευνα μας στην περιοχή της Λάρισας. Αρχικά θα προσπαθήσουμε να αντλήσουμε πληροφορίες σχετικά με τον κυβερνοπόλεμο πάνω στην τεχνολογία και την ασφάλεια ερμηνεύοντας τις σχετικές πληροφορίες όσο καλύτερα γίνεται για να μπορέσουμε να τις κατανοήσουμε. Στην συνέχεια θα εμβαθύνουμε στο θέμα και ειδικότερα στην τεχνολογία και αν μπορέσουμε θα κάνουμε μια ιστορική αναδρομή. Τέλος, ότι πληροφορίες βρούμε από τις πηγές θα τις γράψουμε στον Η/Υ.

4η ομάδα Μετά από συζητήσεις με τα μέλη της ομάδας μας αποφασίσαμε να οριοθετήσουμε την έρευνά μας στην περιοχή της Λάρισας. Για αρχή θα αναζητήσουμε πληροφορίες για την έννοια του κυβερνοπολέμου στην τεχνολογία και θα προσπαθήσουμε να ερμηνεύσουμε και παρόμοιες έννοιες που σχετίζονται με αυτόν, ώστε να κατανοήσουμε καλύτερα το θέμα. Κατόπιν, θα επεκτείνουμε το θέμα και σε άλλες έννοιες με σκοπό να εξετάσουμε σε βάθος την ερευνητική εργασία που έχουμε αναλάβει. Θα εργαστούμε και εκτός σχολικής αίθουσας, μέσω συνεντεύξεων, ερωτηματολογίων και επίσκεψης ανάλογων χώρων, για την καλύτερη λειτουργία της έρευνας. Στο τέλος, ότι πληροφορίες έχουμε συλλέξει θα τις περάσουμε στον υπολογιστή και θα τις προσαρμόσουμε στο πεδίο του wiki.

6


Β. ΥΠΟΘΕΣΗ ΤΗΣ ΕΡΕΥΝΑΣ 1η ομάδα 1) Η εξέλιξη της μετάδοσης πληροφοριών (info age) είναι ραγδαία. 2) Οι χάκερς εργάζονται τόσο για τους ίδιους όσο και για ορισμένες οργανώσεις. 3) Οι χάκερς προσεγγίζουν τον επιτιθέμενο χωρίς να γίνουν αντιληπτοί από αυτόν. 4)

Υπάρχουν

αρμόδιες

υπηρεσίες

εξειδικευμένες

στην

καταπολέμηση

του

ηλεκτρονικού εγκλήματος. 5) Τα μέτρα ασφάλειας που πρέπει να λαμβάνει οι χρήστες για την αντιμετώπιση των χάκερς είναι σημαντικά για την προστασία τους. 6) Οι υπολογιστές ζόμπι προέκυψαν για την εξυπηρέτηση των συμφερόντων της διεθνούς κατασκοπείας. 7) Ο κυβερνοπόλεμος αποτελεί σημαντική απειλή όλες τις εποχές. 8) Η μεθοδολογία των χάκερς στηρίζεται στην αναγνώριση του στόχου.

2η ομάδα (Γιατί ο κυβερνοπόλεμος θεωρείται συνέπεια της τεχνολογίας;) Λόγω της μεγάλης ανάπτυξης και εξέλιξης της τεχνολογίας έχουν διευρυνθεί οι δυνατότητες των ανθρώπων και η εξοικείωση τους με αυτή. Έτσι, έχουν πρόσβαση σε πολλά πράγματα και η θέλησή τους για εξερεύνηση του χώρου και η έλξη που τους προκαλεί αυτό τους οδηγεί πολλές φορές σε παρανομίες. Συνέπεια αυτού είναι και ο κυβερνοπόλεμος. (Κατά πόσο ενισχύει το Internet το φαινόμενο του κυβερνοπολέμου;) Κατά τη γνώμη μου το Internet προσφέρει μια πληθώρα πληροφοριών, πολλές από τις οποίες κρύβουν κινδύνους. Οδηγούν στην παραπληροφόρηση του ατόμου, τον παραπλανούν και τον οδηγούν στην παρανομία. (Τι είναι ο κυβερνοχώρος;) Ο κυβερνοχώρος αποτελεί τον διαδικτυακό τόπο μέσω του οποίου οι hackers επιδίδονται σε διάφορες ενέργειες οι οποίες είναι παράνομες. (Υπάρχει σωστή ενημέρωση για τη διασφάλιση των προσωπικών στοιχείων των πολιτών;) Σήμερα οι πολίτες είναι απροστάτευτοι από τις επιθέσεις των hacker που έχουν σκοπό την υποκλοπή προσωπικών στοιχείων. Αυτό συμβαίνει γιατί οι κυβερνήσεις αδιαφορούν για την ασφάλεια του πολίτη και έτσι παραμένουμε στην άγνοια. (Ποια είναι τα κίνητρα των κυβερνήσεων και των ανθρώπων να προβαίνουν σε ενέργειες / πράξεις κυβερνοπολέμου; Πού αποσκοπούν;)

7


Κατά τη γνώμη μου ο κυβερνοπόλεμος υπηρετεί τα συμφέροντα ατόμων που δεν ανήκουν στον κοινό λαό, αλλά ανώτερων κοινωνικών τάξεων που είναι άμεσα ή έμμεσα εμπλεκόμενα σην πολιτική του κάθε κράτους.Προκειμένου λοιπόν να ικανοποιήσουν αυτούς τους στόχους χρησιμοποιούν τον κυβερνοπόλεμο ως μέσο ελέγχου

και

επιρροής

πάνω

στους

υπόλοιπους.Έτσι,

προσπαθούν

να

κερδοσκοπήσουν αδιαφορώντας για τις συνέπειες που οι πράξεις τους θα αποφέρουν. (Υπάρχουν διεθνείς νόμοι για την αποτελεσματική αντιμετώπισή του κυβερνοπολέμου;) Έχω ακούσει περιπτώσεις στις οποίες εμπλέκεται ο κυβερνοπόλεμος, αλλά η δικαιοσύνη αδυνατεί να επέμβει! Αυτό συμβαίνει, διότι είτε δεν υπάρχουν νόμοι σχετικά με αυτό το πρόβλημα, είτε υπάρχουν και είναι ελλιπείς ως προς το περιεχόμενο.Το γεγονός ότι ο κυβερνοπόλεμος είναι ένα αρκετά σύγχρονο και πρόσφατο φαινόμενο δεν έχει αφήσει περιθώρια δημιουργίας και ανάπτυξης ουσιαστικών και αποτελεσματικών νόμων. (Μπορεί να θεωρηθεί ο κυβερνοπόλεμος τρομοκρατία;) Στον σύγχρονο κόσμο τα τεχνολογικά μέσα καθορίζουν την εξέλιξη τόσο του ατόμου όσο και της κοινωνίας. Όλη η ζωή μας εξαρτάται από τη σωστή λειτουργία τους. Ο κυβερνοπόλεμος λοιπόν μπορεί ουσιαστικά να εισβάλλει στις ζωές μας με τον χειρότερο δυνατό τρόπο, εμποδίζοντας και δυσχεραίνοντας την ομαλότητα της καθημερινότητας μας καθώς βασιζόμαστε αποκλειστικά και μόνο σε αυτά. (Γιατί υπάρχει συνεχόμενη αυξημένη τάση των απειλών;) Οι απειλές που δέχονται καθημερινά οι πολίτες και οι κυβερνήσεις είναι πολλές λόγω της έλλειψης ευθύνης από την κυβέρνηση και την απουσία έκδοσης νόμων σχετικά με αυτό το θέμα. Δεν έχουν συνειδητοποιήσει το μέγεθος του κινδύνου και έτσι παραμένουν οι πολίτες βυθισμένοι στην άγνοια.

3η ομάδα Σαν ομάδα όσον αφορά τον κυβερνοπόλεμο, από την πλευρά της τεχνολογίας, υποθέτουμε ότι η εξέλιξη της τεχνολογίας ήταν η αφορμή για την δημιουργία του κυβερνοπολέμου καθώς τα κράτη ανταγωνίζονται μεταξύ για τα τεχνολογικά επιτεύγματα και για να επιβληθούν. Επίσης υποθέτουμε ότι ο κυβερνοπόλεμος βοηθάει τους hackers και αυτό έχει ως συνέπεια πολλές συνέπειες (π.χ. υπολογιστές ζόμπι). Τέλος υποθέτουμε ότι ο κυβερνοπόλεμος μπορεί να αποφέρει μόνο αρνητικά στον άνθρωπο.

8


4η ομάδα Σαν ομάδα που ασχολούμαστε με το θέμα του κυβερνοπολέμου υποθέσαμε ότι η απότομη ανάπτυξη της τεχνολογίας δημιουργεί το φαινόμενο του κυβερνοπολέμου καθώς επίσης εξαιτίας αυτού του γεγονότος, οι hackers διευκολύνονται στη δουλειά τους με αποτέλεσμα αυτό να δρα αρνητικά προς την κοινωνία και τους καθημερινούς, ανυποψίαστους ανθρώπους που χειρίζονται τους υπολογιστές τους (πχ. υπολογιστές ζόμπι). Συνεπάγεται λοιπόν ότι ο κυβερνοπόλεμος επιφέρει αρκετά αρνητικά πράγματα τόσο στο κάθε άτομο ξεχωριστά, όσο και στο σύνολο.

9


Γ. ΜΕΘΟΔΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ 1η ομάδα 1. Σύνταξη σχετικού ερωτηματολογίου 2. Διανομή του ερωτηματολογίου στους μαθητές όλων των τάξεων 3. Συλλογή των συμπληρωμένων ερωτηματολογίων 4. Καταμέτρηση απαντήσεων, σύνταξη αποτελεσμάτων 5. Συμπεράσματα έρευνας 6. Μελέτη πηγών 7. Συγκέντρωση πληροφοριών που χρειαζόμαστε

2η ομάδα •

Εύρεση πληροφοριών μέσω διαφόρων πηγών, καταγραφή των πληροφοριών αυτών, διαλογή και προσαρμογή τους σε εργαλεία παρουσίασης

Επεξεργασία με την βοήθεια word

Συμπεράσματα-αποτελέσματα

Σύνταξη σχετικού ερωτηματολόγιου

Διανομή του ερωτηματολόγιου

Συλλογή των ερωτηματολογίων

Ανάλυση απαντήσεων με τη βοήθεια του προγράμματος excel

3η ομάδα Πρώτα-πρώτα βρήκαμε πληροφορίες από το διαδίκτυο και τις επεξεργαστήκαμε. Έπειτα ασχοληθήκαμε με ένα video που μέσα από το οποίο γράψαμε κάποια συμπεράσματα σχετικά με τον κυβερνοπόλεμο. Τέλος κάναμε μια ψηφιακή αφίσα glogster με video, εικόνες και κάποια λόγια που επεξηγούν το εποπτικό υλικό και απαντήσαμε σε όλα τα ερευνητικά ερωτήματα τα οποία θέσαμε αρχικά γράφοντας επιπλέον τα συμπεράσματα μας.

4η ομάδα •

Αρχικά θα συγκεντρώσουμε πληροφορίες από το διαδίκτυο για να κατανοήσουμε καλύτερα το θέμα της εργασίας μέσω των ορισμών βασικών εννοιών.

10


Αναζήτηση σελίδων στο διαδίκτυο, αλλά και σε άλλα μέσα (εφημερίδες, βιβλία, περιοδικά) σχετικά με το θέμα της εργασίας. (πηγές)

Σύνταξη ερωτηματολογίου και διανομή στο κοινό.

Εκτέλεση συνέντευξης σε ανάλογα πρόσωπα με το θέμα.

Ανάλυση απαντήσεων ερωτηματολογίων και συνέντευξης.

Παρακολούθηση και επίσκεψη ανάλογων χώρων με σκοπό την απόκτηση περισσότερων εμπειριών στα πλαίσια του θέματος.

Τελική κατανομή και καταγραφή των πληροφοριών που θα έχουμε συλλέξει. (συμπέρασμα έρευνας)

11


Δ. ΣΚΟΠΟΣ ΤΗΣ ΕΡΕΥΝΑΣ 1η ομάδα - Η πλήρης ενημέρωση του κοινού σε ό,τι αφορά την παράνομη δραστηριότητα των χάκερς. - Να γίνει κατανοητός ο τρόπος προστασίας μας από τους χάκερς. - Να ενημερωθούμε για την ραγδαία εξέλιξη της τεχνολογίας και τις επιπτώσεις αυτής στην διεξαγωγή του κυβερνοπολέμου. - Η επιτυχής συλλογή και οργάνωση πληροφοριών για την επίτευξη της έρευνας.

2η ομάδα Στόχος της έρευνας μας είναι να μάθουμε τους κινδύνους που εγκυμονεί ο κυβερνοπόλεμος, καθώς αποτελεί ένα μείζον θέμα της εποχής στην οποία ζούμε. Επιπλέον, η ομάδα μας προσπαθεί να ενημερώσει τους πολίτες , ώστε να μην πέφτουν θύματα εκμετάλλευσης. Θεωρούμε, πως η εργασία μας αυτή θα βοηθήσει αρκετούς, καθώς θα τους παρέχει πληροφορίες και θα τους αφυπνίσει, γνωστοποιώντας τους πολλά δυσάρεστα γεγονότα που λαμβάνουν μέρος στη σημερινή κοινωνία. Τον τελευταίο καιρό έχουν διαδοθεί φήμες για το υπέρογκο κέρδος που προσπορίζονται οι κυβερνήσεις υποκινούμενες από συμφέροντα. Έτσι, ο σκοπός της εργασίας μας είναι να φέρει στο φως τα κίνητρά τους ενώ ταυτόχρονα να σημειωθούν οι επιπτώσεις που έχει ο κυβερνοπόλεμος στην οικονομία της χώρας μας.

3η ομάδα Σκοπός της έρευνας μας είναι να μάθουμε τι είναι κυβερνοπόλεμος, από ποιους υποκινείται και ποιες είναι οι συνέπειες του. Επίσης, σκοπός μας είναι να ερευνήσουμε το θέμα των ασύμμετρων απειλών και να μάθουμε σε τι εξυπηρετεί. Ακόμα, θα ενημερωθούμε πάνω στον τρόπο άμυνας του κυβερνοπολέμου και να μην γίνουμε θύματα ενός hacker. Τέλος σκοπεύουμε να ερευνήσουμε το τι συνέπειες μπορεί να υπάρξουν από τον κυβερνοπόλεμο. Η έρευνα μας στοχεύει στο να μάθουμε περισσότερα πράγματα σχετικά με αυτό το νέο είδος πολέμου δηλαδή τον κυβερνοπόλεμο που θα μας προσφέρουν χρήσιμες

12


πληροφορίες σχετικά με τους hakcer για παράδειγμα. Επίσης, αυτές οι πληροφορίες είναι χρήσιμες περισσότερο σε απλούς ανθρώπους που δεν έχουν γνώση πάνω σε υπολογιστές και εύκολα μπορούν να γίνουν θύματα των hacker. Ακόμα η ομάδα μας για να φτάσει στο επιθυμητό αποτέλεσμα έπρεπε να εργαστεί μεθοδικά με κύριο βοηθό για την υλοποίηση της έρευνας της, το internet και την βικιπαίδεια. Τέλος, το κύριο ερώτημα στο οποίο θέλαμε να απαντήσουμε ήταν το αν ο κυβερνοπόλεμος θα γίνει στο μέλλον ένας πόλεμος τεχνολογίας.

4η ομάδα Σκοπός της έρευνάς μας είναι να μάθουμε τι είναι ο κυβερνοπόλεμος, πώς προέκυψε, ποιοι ευθύνονται για αυτό το φαινόμενο, ποιες συνέπειες έχει και πώς μπορεί να αντιμετωπιστεί. Μέσω αυτής της αναζήτησης, θα συγκεντρώσουμε πληροφορίες για το διαδίκτυο και την κατάσταση που επικρατεί σε αυτό, θέμα πολύ σημαντικό στις μέρες μας, καθώς το διαδίκτυο μας αφορά όλους και είναι μία από τις πιο σημαντικές δραστηριότητες της καθημερινής ζωής του ανθρώπου. Επιπλέον, θα εξετάσουμε πού μπορεί να φανεί χρήσιμο το φαινόμενο του κυβερνοπολέμου και τι θετικό μπορεί να προσφέρει στην κοινωνία και στον άνθρωπο. Καθώς κάθε κατάσταση έχει μεν τα αρνητικά της, αλλά έχει και κάποιες θετικές επιρροές. Τέλος, θα δούμε κατά πόσο έχουμε στοχεύσει στις αρχικές μας υποθέσεις επαληθεύοντάς τες με τις τελικές πληροφορίες που θα συλλέξουμε.

13


Ε. ΠΕΡΙΟΡΙΣΜΟΙ ΤΗΣ ΕΡΕΥΝΑΣ 1η ομάδα Οι παράγοντες που θα επηρεάσουν την αξιοπιστία των αποτελεσμάτων της έρευνας θα είναι οι εξής: •

Αριθμός ερωτηματολογίων: Θα μοιραστούν 37 ερωτηματολόγια σε μαθητές από 15 έως 17 ετών.

Χρονική διάρκεια της έρευνας: Η έρευνα θα ολοκληρωθεί σε 7 ημέρες.

Αυτό που μας περιορίζει είναι το ότι θα μοιράσουμε όχι πολλά ερωτηματολόγια και έτσι θα δυσκολευτούμε να βγάλουμε συμπεράσματα για την γνώση των ερωτηθέντων.

2η ομάδα Σαν ομάδα προσπαθήσαμε να δώσουμε τον καλύτερο μας εαυτό για την εγκυρότητα και την αξιοπιστία της έρευνας μας. Ήρθαμε αντιμέτωποι με κάποια αναπόφευκτα προβλήματα, όπως: 1.

Το περιορισμένο χρονικό διάστημα που είχαμε στη διάθεσή μας. Πιο συγκεκριμένα αυτή την ερευνητική εργασία έπρεπε να την ολοκληρώσουμε μέσα στο πρώτο τετράμηνο του σχολικού έτους. Επομένως πιεστήκαμε προκειμένου να τα καταφέρουμε και να φέρουμε την εργασία εις πέρας.

2.

Η άγνοια των πολιτών καθώς δεν ήταν ενημερωμένοι σχετικά με τον κυβερνοπόλεμο. Εφόσον ο κυβερνοπόλεμος αποτελεί ένα σύγχρονο φαινόμενο οι πολίτες δεν γνώρισαν πολλά σχετικά με το θέμα.

3.

Η δημιουργία και η κατανομή του ερωτηματολογίου αποτέλεσαν ένα από τα πιο δύσκολα κομμάτια της εργασίας μας.

4.

Το γεγονός ότι η έρευνα περιορίστηκε στον χώρο του σχολείου και του φροντιστηρίου.

5.

Οι πληροφορίες τις οποίες είχαμε στην κατοχή μας ήταν περιορισμένες.

3η ομάδα Η έρευνα της ομάδας μας περιορίστηκε στον ν.Λάρισας και ειδικότερα στην πόλη της Λάρισας, στην αίθουσα των ηλεκτρονικών υπολογιστών του σχολείου μας καθώς κύρια πηγή των πληροφοριών μας ήταν το internet και το youtube. Αρχικά, για το internet ασχοληθήκαμε κυρίως με την βικιπαίδεια καθώς και με κάποια άλλα sites τα

14


οποία τα έχουμε γραμμένα στις πηγές μας, ενώ για το youtube βρήκαμε δυο video από τα οποία το ένα το προσθέσαμε στην αφίσα που κάναμε και το άλλο το σχολιάσαμε.

4η ομάδα Η ερευνά μας θα περιοριστεί μέσα στον χώρο του σχολείου και στον κοινωνικό περίγυρο της πόλης μας. Θα επεξεργαστούμε ερωτηματολόγια και συνεντεύξεις σχετικά με το θέμα μας και θα προσπαθήσουμε να βγάλουμε ορισμένα συμπεράσματα. Επίσης ο χρόνος που έχουμε είναι περιορισμένος, αλλά θα προσπαθήσουμε να καλύψουμε όλα τα σχετικά θέματα.

15


ΣΤ. ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ Η ιστορία του διαδικτύου Το Διαδίκτυο αποτελεί σήμερα ένα από τα πλέον διαδεδομένα μέσα επικοινωνίας, ανταλλαγής και εύρεσης πληροφοριών, αλλά και χώρο εργασίας για αυτόνομες μονάδες ατόμων και επιχειρήσεις. Ο όρος διαδίκτυο και ευρέως γνωστός με την αγγλική λέξη internet, αναφέρεται για να περιγράψει ένα σύνολο διασυνδεμένων υπολογιστών, όπου επικοινωνούν μεταξύ τους παρέχοντας πληροφορίες και υπηρεσίες στους χρήστες. Ο όρος διαδίκτυο στην περισσότερο χρησιμοποιημένη του μορφή σήμερα, δηλώνει ένα παγκόσμιο δίκτυο υπολογιστών. Η σημερινή και ευρέως γνωστή μορφή του διαδικτύου απέχει κατά πολύ από την αρχική, καθώς και από την αρχική ιδέα δημιουργίας του. Το διαδίκτυο ξεκίνησε ως ιδέα δημιουργίας ενός δικτύου στα μέσα της δεκαετίας του 1960. Δεδομένου ότι η εποχή εκείνη ήταν ψυχροπολεμική, το Υπουργείο Αμύνης των Η.Π.Α, προσπαθούσε να δώσει λύση στο πρόβλημα της κατασκευής ενός συστήματος τηλεπικοινωνιών , όπου θα ήταν ανθεκτικό στις ενδεχόμενες πολεμικές καταστροφές. Κάτω από αυτές τις συνθήκες ξεκίνησαν οι μελέτες για ένα τηλεπικοινωνιακό σύστημα, το οποίο θα συνέχιζε να λειτουργεί σε περίπτωση καταστροφής κάποιου μέρους των κέντρων και των γραμμών επικοινωνίας. Το διαδίκτυο όπως το γνωρίζουμε σήμερα αποτελεί την εξέλιξη ενός πειραματικού δικτύου από τις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέμου, που ονομάζεται Arpanet. Το

1957 κατά τη διάρκεια του «ψυχρού

πολέμου» η Σοβιετική ένωση έβαλε σε τροχιά τον πρώτο μη επανδρωμένο δορυφόρο. Στην Αμερική προκλήθηκε ο φόβος πως δεν θα μπορούσαν να προστατευτούν από μια πιθανή πυρηνική επίθεση των Σοβιετικών και έτσι η κυβέρνηση αποφάσισε να δημιουργήσει την υπηρεσία ARPA(Advanced Research Projects Agency) με στόχο η συγκεκριμένη υπηρεσία να δημιουργήσει ένα είδος τεχνολογίας που να είχε την δυνατότητα να χρησιμοποιηθεί για στρατιωτικούς σκοπούς. Έτσι λοιπόν, η συγκεκριμένη υπηρεσία δημιούργησε ένα δίκτυο επικοινωνιών (το ARPAnet) που σε περίπτωση πυρηνικού πολέμου δεν θα κατέρρεε, αλλά θα εξακολουθούσε να λειτουργεί ακόμα κι όταν θα ήταν άχρηστο το μεγαλύτερο μέρος των τηλεπικοινωνιών. Ο Paul Baran ήταν ένας από τους υπεύθυνους επιστήμονες που του έπρεπε να δώσει λύση στο πρόβλημα του αμερικανικού στρατού φτιάχνοντας το

16


κατάλληλο δίκτυο επικοινωνίας, που θα «άντεχε» σε πυρηνικές επιθέσεις. Το σύστημα που δημιούργησε ήταν ένα δίκτυο επικοινωνίας υπολογιστών χωρίς κεντρική δομή, κεντρικούς διακόπτες ή κεντρική διεύθυνση. Αυτό σημαίνει ότι έπρεπε να βρει ένα τρόπο που θα πηγαίνουν οι πληροφορίες(δεδομένα) από το ένα υπολογιστή στον άλλον. Ο Baran έλυσε το πρόβλημα αυτό που οδήγησε στην επίλυση του «σωστού» επικοινωνιακού δικτύου. Ο Licklider οραματιζόταν ένα «Γαλαξιακό Δίκτυο» και προωθούσε την έννοια αυτή από το 1962. Το δίκτυο αυτό του Licklider υποστήριζε ένα παγκόσμιο σύνολο υπολογιστών, όλοι συνδεδεμένοι μεταξύ τους και ο καθένας θα μπορούσε να έχει πρόσβαση σε πληροφορίες και προγράμματα καθώς και την γρήγορη ανταλλαγή αυτών. Το 1969 το ARPAnet λειτούργησε για πρώτη φορά στο Πανεπιστήμιο της Καλιφόρνια του Λος Άντζελες .Αν και το ARPAnet αρχικά σχεδιάστηκε για στρατιωτικούς σκοπούς, στη συνέχεια πάρθηκε η απόφαση πως η τεχνολογία που είχε το συγκεκριμένο δίκτυο ήταν ικανή να προάγει νέες μορφές επικοινωνίας για ανταλλαγή δεδομένων και ιδεών μεταξύ των πανεπιστημίων. Καθώς το ARPAnet «κέρδιζε» όλο και περισσότερο κόσμο αναπτύχθηκαν και άλλα δίκτυα. Η ανάπτυξη του ARPAnet ήταν ραγδαία και οδήγησε σε αυτό που μας είναι γνωστό σήμερα ως Ίντερνετ. Μπορεί το ίδιο το ARPAnet να σταμάτησε να υφίσταται, όμως η εξάπλωση του διαδόχου του συνεχίστηκε και συνεχίζεται σε όλο τον κόσμο με εντυπωσιακό ρυθμό.

ΙΣΤΟΡΙΚΑ ΣΤΟΙΧΕΙΑ ΓΙΑ ΤΟΥΣ ΧΑΚΕΡΣ Οι πρώτοι εκκολαπτόμενοι “χάκερς” εμφανίστηκαν στην αμερικανική τηλεφωνική εταιρία, την Bell Telephone. Βέβαια το 1878 που δημιουργήθηκε η εταιρία, οι “χάκερ” δεν ονομαζόταν έτσι, ήταν απλοί φαρσέρ, κυρίως νεαρά άτομα που έδειχναν ιδιαίτερη προτίμηση στο να μπερδεύουν τις τηλεφωνικές συνδέσεις. Η εμφάνιση των πρώτων “χάκερ” τοποθετείται στο 1960. Όπως η πρώτη γενιά των φαρσέρ που χρησιμοποίησαν πειραματικά το τηλέφωνο, έτσι και η πρώτη γενιά των “χάκερς” ξεκίνησε την “ενασχόληση” της με την τεχνολογία περισσότερο ως παιχνίδι. Ήταν κυρίως φοιτητές του ΜΙΤ με μεγάλη περιέργεια, που ήθελαν να εξερευνήσουν τα όρια των πρώτων υπολογιστών και των πρώτων προγραμμάτων. Οι φοιτητές έκαναν τροποποιήσεις σε προγράμματα για να τα βελτιώσουν. Τις τροποποιήσεις αυτές τις ονόμαζαν hack και πολλές φορές το τελικό αποτέλεσμα, ήταν πολύ καλύτερο από το αρχικό.

17


Τη δεκαετία του ’70, το διαδίκτυο έκανε τα πρώτα δειλά του βήματα και η “δουλειά” των

“χάκερς”

ήταν,

να

ανακαλύψουν

πως

λειτουργεί

ο

νέος

αυτός

“διασυνδεδεμένος” κόσμος. Οι πρώτοι “χάκερς” έβαλαν στον “στόχο” τα τηλεφωνικά κέντρα και ο σκοπός τους ήταν, να αποκτήσουν ελεύθερη πρόσβαση για δωρεάν κλήσεις. Το 1971, ο βετεράνος του πολέμου του Βιετνάμ Τζον Ντάπερ ανακάλυψε, ότι η σφυρίχτρα που έδιναν δώρο στο κουτί των δημητριακών Cap n’ Crunch, έβγαζε ήχο σε μια συχνότητα που του επέτρεπε και κάνει δωρεάν κλήσεις μέσω της ΑΤ & Τ (American Telecommunications). Στη συνέχεια, ο αντικομφορμιστής γκουρού των πρώτων χάκερς, όπως ονομάστηκε αργότερα, ο Άμπι Χάοφμαν, κυκλοφόρησε το τεχνικό εγχειρίδιο με τίτλο “Technical Assistance Program”, το οποίο έδινε συμβουλές, για το πώς μπορούσε κάποιος με ηλεκτρονικό τρόπο να κάνει δωρεάν κλήσεις. Οι συμβουλές που υπήρχαν σε αυτό το εγχειρίδιο- το οποίο είχε πάρει χαρακτήρα Βίβλου για πιστούς- εξυπηρέτησεπολύ κόσμο στα επόμενα είκοσι χρόνια και έγινε για τις τηλεφωνικές εταιρείες σωστός εφιάλτης. Το 1981 η ΙΒΜ παρουσίασε το πρώτο προσωπικό υπολογιστή. Το έναυσμα δόθηκε και το κίνημα που είχε ξεκινήσει από καιρό, απέκτησε την ευκαιρία να αναπτύξει στο έπακρο όλες τις δυνατότητες του. Οι “χάκερς” διείσδυσαν σε ξένους τραπεζικούς λογαριασμούς, χρησιμοποίησαν πιστωτικές κάρτες, μπήκαν σε προσωπικά αρχεία και διοργάνωσαν οικονομικές απάτες.

Το φαινόμενο των χάκερς στην Ελλάδα Η αρχή έγινε τα Χριστούγεννα του '93, όταν το διαδίκτυο αφορούσε μόνο λίγες εκατοντάδες Έλληνες χρήστες. Έπειτα από συγκρούσεις με τη διαχείριση του δικτύου Αριάδνη στο Ερευνητικό Κέντρο Δημόκριτος, άγνωστοι εισήλθαν στους κεντρικούς του κόμβους και προσέφεραν σε όλους τους χρήστες απεριόριστη πρόσβαση στις υπηρεσίες του διαδικτύου που έφταναν τότε στη χώρα μας. Τον Νοέμβριο του '98, η οργάνωση “Δικτυακή Πάλη”, επετέθη στο υπουργείο Παιδείας. Στην αρχική ιστοσελίδα ανήρτησαν ένα κείμενο - καταγγελία εναντίον του Γεράσιμου Αρσένη και της κυβέρνησης, της αντιπολίτευσης, της αστυνομίας και των ακροδεξιών οργανώσεων. Λίγους μήνες αργότερα, η ίδια ομάδα χτυπούσε τις σελίδες των υπουργείων Εξωτερικών και ΠΕΧΩΔΕ, με κείμενα εναντίον των πολιτικών κομμάτων.

18


Τα ξημερώματα της 17ης Φεβρουαρίου του 1999, οι επισκέπτες στην ιστοσελίδα του υπουργείου Εξωτερικών δεν πίστευαν στα μάτια τους: ”Καλωσορίσατε στο υπουργείο Ξεφτίλας” ήταν η επιγραφή που τους υποδεχόταν. Και δεν ήταν λίγοι, παρά το προχωρημένο της ώρας, μια που εξαιτίας της σύλληψης του Οτσαλάν την προηγούμενη μέρα, ακόμα και το BBC είχε σύνδεση στις σελίδες του με τη διεύθυνση του ΥΠΕΞ. H ηλεκτρονική ιστοσελίδα του υπουργείου Εξωτερικών εκείνο το βράδυ είχε δεχθεί επίθεση από άγνωστους “χάκερ”, που διακήρυξαν με αυτό τον τρόπο τη διαμαρτυρία τους εναντίον της ελληνικής κυβέρνησης και τη “συμπαράσταση στον κουρδικό λαό”. Το συγκεκριμένο χτύπημα θεωρείται από τα πιο εντυπωσιακά Ελλήνων χάκερ, οι οποίοι έχουν κατά καιρούς εκθέσει με παρόμοιο τρόπο υπουργεία, κυβερνητικούς οργανισμούς, πανεπιστήμια, ερευνητικά ιδρύματα, επιχειρήσεις και ιδιώτες. “Τρυπώνουν” σε δίκτυα που πάσχουν στα μέτρα ασφαλείας, παραμορφώνουν την πρώτη

ιστοσελίδα

και

αφήνουν

περήφανα

τη

δικτυακή

τους

σφραγίδα,

αναγράφοντας το ψευδώνυμό τους. Τον Οκτώβριο του '99, δέχτηκε επίθεση ο δικτυακός τόπος του Γεωδυναμικού Ινστιτούτου του Εθνικού Αστεροσκοπείου Αθηνών με μηνύματα εναντίον του προσωπικού του και υπέρ του καθηγητή Βαρώτσου της ομάδας BAN. Τον Ιανουάριο του 2001, το Υπουργείο Εσωτερικών μετονομάστηκε με “πολύ χιούμορ”, σε Υπουργείο Κατασκόπευσης των Πολιτών. Τον Φεβρουάριο του 2000, Έλληνες “χάκερ” προκάλεσαν πανικό στο αμερικανικό Πεντάγωνο, όταν το δίκτυο στρατιωτικών εγκαταστάσεων στην Αριζόνα δέχτηκε συνδυασμένη επίθεση από υπολογιστές των Πανεπιστημίων Αθηνών, Θεσσαλονίκης και Κρήτης. Λίγους μήνες αργότερα, το ελληνικό Πεντάγωνο έγινε κι αυτό στόχος πολλαπλών επιθέσεων από υπολογιστές άλλων χωρών, χωρίς να αναφερθούν συλλήψεις ή ζημιές. Συλλήψεις όμως έγιναν σε δύο άλλες περιπτώσεις. Τον Σεπτέμβριο του 2000, οι αρχές συνέλαβαν φοιτητή του Πολυτεχνείου Ξάνθης, ο οποίος κατηγορήθηκε ότι εισέβαλε στο κέντρο του Εθνικού Ιδρύματος Ερευνών (ΕΙΕ) και με ροζ τηλέφωνα “εκτόξευσε” τον τηλεφωνικό λογαριασμό του EIE στα ύψη. Δύο χρόνια αργότερα, δύο Έλληνες φοιτητές συνελήφθησαν στην Αγγλία με την κατηγορία καταστροφής αρχείων. σε συστήματα εταιρείας στην Ελλάδα.

ΤΡΟΠΟΙ ΑΣΦΑΛΕΙΑΣ

19


Τα τελευταία χρόνια, οι πραγματικά “τρομακτικές” επιθέσεις στον κυβερνοχώρο εναντίον κρατικών δικτυακών τόπων, πήραν μορφή χιονοστιβάδας. Οι “χάκερς” κατάφεραν να πλήξουν καίρια δεκάδες κυβερνητικές ιστοσελίδες, από τη Σενεγάλη ως τις ΗΠΑ, με χαρακτηριστική ευκολία, όπως ομολόγησαν εκ των υστέρων. Το 1998 η κατάσταση είχε φτάσει στο απροχώρητο. Στις ΗΠΑ κυριαρχούσε ο φόβος πως κάποιος δεινός “χάκερ” θα μπορούσε να προκαλέσει και πυραυλική επίθεση με πυρηνικά όπλα.

Δύο περιστατικά εκβιασμών από “χάκερς” ξεχώρισαν τα τελευταία χρόνια: Στην επίθεση

που έγινε εναντίον του δικτυακού τόπου του ΟΗΕ, στα τέλη της

δεκαετίας του ΄90, απειλούσαν με ολοκαύτωμα αν δεν απελευθερωνόταν ο διάσημος “χάκερ” Κέβιν Μίτνικ. Λίγο καιρό μετά, μια ομάδα “χάκερς” ισχυρίστηκε ότι παραβίασε τοπικό δίκτυο του Πενταγώνου, κλέβοντας λογισμικό στρατιωτικών δορυφόρων. Απείλησαν ότι θα το πουλούσαν σε τρομοκράτες. Τον Ιανουάριο του 1998, το Ομοσπονδιακό Γραφείο Στατιστικής Εργατικού Δυναμικού, δέχτηκε μαζική επίθεση από “χάκερς” και έμεινε κλειστό για αρκετές ημέρες. Είναι χαρακτηριστικό, ότι το 1995, μόνο οι ηλεκτρονικοί υπολογιστές του Πενταγώνου, δέχτηκαν 250 χιλιάδες επιθέσεις. Το ενδιαφέρον των “χάκερς” συγκέντρωναν οι ομοσπονδιακές ιστοσελίδες. Καίρια πλήγματα δέχτηκε το υπουργείο Δικαιοσύνης, η NASA, η CIA και η Πολεμική Αεροπορία των ΗΠΑ, στα μέσα της δεκαετίας του ΄90. Στον Καναδά χαρακτηριστική ήταν η περίπτωση μιας ομάδας “χάκερ” με την ονομασία “Η Αδελφότητα”. Κατάφεραν να εισβάλουν σε ζωντανή εκπομπή και να μεταδώσουν μηνύματα που έλεγαν, ότι τα μέσα ενημέρωσης λένε ψέματα. Παρόμοια επίθεση, αλλά πιο οργανωμένη πραγματοποίησαν “χάκερς” εναντίον της κρατικής τηλεόρασης της Κίνας . Μάλιστα κατάφεραν να “παρεισφρήσουν” στο δορυφορικό δίκτυο, μεταδίδοντας μηνύματα υπέρ - της εκτός νόμου - οργάνωσης Φαλούν Γκονγκ, τα μέλη της οποίας διώκονται από τις κινεζικές αρχές. Σε έρευνα του FBI σε “ιστοσελίδες” κυβερνητικών οργανισμών σε 428 χώρες, διαπιστώθηκε ότι το 40% είχε παραβιαστεί. Σύμφωνα με άλλη έρευνα τα συστήματα του Πενταγώνου, τα οποία περιέχουν ευαίσθητες πληροφορίες για την άμυνα της χώρας, έχουν παραβιαστεί τουλάχιστον 250.000 φορές και μόνο οι 150 επιθέσεις έχουν ανιχνευτεί.

20


Σύμφωνα με έκθεση που δημοσιεύει ο αμερικανικός όμιλος Science Applications International Corp, κάθε χρόνο, 40 μεγάλες ιδιωτικές εταιρίες αναφέρουν ζημίες από χάκερ που ξεπερνούν τα 800 εκατομμύρια δολάρια. Στο ίδιο κλίμα κινείται και η Μεγάλη Βρετανία: υπολογίζεται ότι το κόστος των ιδιωτικών εταιριών από “χτυπήματα” “χάκερς”, ανέρχεται σε 200 εκατομμύρια λίρες το χρόνο. Είναι πραγματικά πολύ δύσκολο να προβλέψει κάποιος πως ακριβώς μπορούν να χρησιμοποιήσουν το διαδίκτυο, οι τρομοκράτες.

Ιστορική αναδρομή για τους hacker Αρχικά ο όρος "χάκερ" σήμαινε στα αγγλικά το δημιουργό ενός επίπλου ή γενικότερα ξύλινου αντικειμένου με τη βοήθεια πελέκεως (τσεκουριού). Η ιστορία των χάκερς μπορούμε να πούμε πως ξεκινάει το 1960 από σπουδαστές του πανεπιστημίου του MIT. Οι υπολογιστές τότε ήταν mainframes, μηχανήματα κλειδωμένα σε δωμάτια με ελεγχόμενη θερμοκρασία. Το κόστος λειτουργίας τους ήταν απαγορευτικό και οι ερευνητές είχαν στη διάθεση τους περιορισμένο χρόνο εργασίας. Τότε κάποιοι από αυτούς, δημιούργησαν τα πρώτα hacks, προγράμματα που βοηθούσαν στη γρηγορότερη εκτέλεση υπολογισμών. Αρκετές φορές τα hacks ήταν καλύτερα προγράμματα από τα αρχικά. Ένα από τα μεγαλύτερα hack της ιστορίας έγινε το 1969, όταν δύο υπάλληλοι της Βell συνέθεσαν κάποιες εντολές για να αυξήσουν την ταχύτητα των υπολογιστών. Το hack αυτό το ονόμασαν UNIX το οποίο σήμερα αποτελεί ένα ευρέως γνωστό λειτουργικό σύστημα. Τη δεκαετία του 1970, το hacking αποτελούσε εξερεύνηση και κατανόηση του τρόπου λειτουργίας του κόσμου της τεχνολογίας. Το 1971 ο John Draper, βετεράνος του Βιετνάμ, ανακάλυψε ότι η σφυρίχτρα που έδιναν δώρο τα δημητριακά Cap ‘n’ Crunch παρήγαγε ήχο συχνότητας 2600 mhz και την χρησιμοποίησε ώστε να κάνει τηλεφωνήματα χωρίς χρέωση. Ο Draper που αργότερα του δόθηκε το ψευδώνυμο Captain Crunch, συνελήφθηκε αμέσως. Τότε δημιουργείτε ένα κοινωνικό κίνημα από το περιοδικό YIPL/TAP (Youth International Party Line/Technical Assistance Program) το οποίο βοηθούσε χάκερς να κάνουν δωρεάν υπεραστικές κλήσεις. Αργότερα δύο μέλη του Homebrew Computer Club της Καλιφόρνιας, ο Steve Jobs και ο Steve Wozniak, άρχισαν να δημιουργούν τα λεγόμενα «blueboxes», συσκευές με τις οποίες συνήθιζαν να “hackάρουν” τηλεφωνικές συσκευές.

21


Το 1978, οι Randy Sousa και Ward Christiansen δημιούργησαν ένα εικονικό μαγαζί συγκέντρωσης των χάκερς, το πρώτο ΒΒS (Βulletin Βoard System) που λειτουργεί μέχρι και σήμερα. Το 1983, το FBI συνέλαβε 16χρονους χάκερς από το Μιλγουώκι με ψευδώνυμο 414 (ο κωδικός της περιοχής τους) οι οποίοι εισέβαλαν σε 60 υπολογιστές διάφορων ερευνητικών κέντρων περιλαμβανομένων των Memorial Sloan-Kettering Cancer Center και Alamos National Laboratory. Την ίδια εποχή η ταινία “War Games” έριξε φως στο σκοτεινό κόσμο του hacking και προειδοποίησε το κοινό για τις ικανότητες των χάκερς. Οι ίδιοι οι χάκερς πήραν διαφορετικά μηνύματα από την ταινία. Όλο και περισσότεροι κάτοικοι μετακινούνταν στον ηλεκτρονικό κόσμο. Το ΑRΡΑΝΕΤ μετασχηματιζόταν σε Internet και τα ΒΒS βρίσκονταν σε εποχή άνθησης. Το 1984 αποτέλεσε την αρχή του Μεγάλου Πολέμου κατά των χάκερς. Τότε δημιουργήθηκε η ομάδα Legion of Doom, μέλη των οποίων αποσπάστηκαν και δημιούργησαν τους Masters of Deception. Από το 1990 και για δύο χρόνια, οι δύο ομάδες πολέμησαν μεταξύ τους μέχρι που συνελήφθησαν από το FBI. Στο τέλος της δεκαετίας του ’80 το Κογκρέσο της Αμερικής δημιούργησε το πρώτο νόμο για τις απάτες με υπολογιστές. Τότε εμφανίστηκε o Robert Morris που το 1988 εισέβαλε σε 6.000 online υπολογιστές και κέρδισε τον “τίτλο” του πρώτου hacker που τιμωρήθηκε από τον νόμο, με 10.000 δολάρια πρόστιμο και ατέλειωτες ώρες κοινωνικού έργου. Ακολούθησε ο Κevin Mitnick και αρκετές φορές κάποια μέλη των Legion of Doom. Τα αισθήματα του κοινού για τους χάκερς άλλαξαν. Οι χάκερς δεν ήταν πια οι εκκεντρικοί που ήθελαν να αποκτήσουν περισσότερες γνώσεις. Η οικονομία που στηριζόταν στο δίκτυο χρειαζόταν προστασία και οι χάκερς χαρακτηρίστηκαν ως εγκληματίες. Τη δεκαετία του 1990, αυξήθηκαν οι απάτες, αλλά και οι κλοπές μέσω internet από τους χάκερς. Το 2000, μέσα σε ένα χρονικό διάστημα τριών ημερών οι χάκερς κατάφεραν να εμποδίσουν τη πρόσβαση σε ιστοσελίδες όπως οι Yahoo!, Amazon.com, Buy.com, eBay και CNN.com υπερφορτώνοντας το σύστημα. Ακολουθούν επιθέσεις κατά κυβερνήσεων, κλεψίτυπα αντίγραφα λογισμικού αλλά και δημιουργία ηλεκτρονικών ιών από χάκερς ανά τον κόσμο.

Ιστορική αναδρομή του κυβερνοπολέμου στις ΗΠΑ Το 2013 κυβερνοπολέμου ήταν, για πρώτη φορά, θεωρείται μια μεγαλύτερη απειλή από την Αλ Κάιντα ή της τρομοκρατίας, πολλά στελέχη των υπηρεσιών πληροφοριών των ΗΠΑ. Εκπρόσωπος Mike Rogers , πρόεδρος της αμερικανικής

22


Βουλής των Αντιπροσώπων Select Committee on Intelligence , για παράδειγμα, δήλωσε στα τέλη Ιουλίου του 2013, ότι «οι περισσότεροι Αμερικανοί" δεν συνειδητοποιούν ότι οι Ηνωμένες Πολιτείες είναι σήμερα στη μέση ενός «πολέμου στον κυβερνοχώρο». Το 2009, ο Πρόεδρος Μπαράκ Ομπάμα δήλωσε την ψηφιακή υποδομή της Αμερικής να είναι ένα «εθνικό στρατηγικό περιουσιακό στοιχείο," Τον Μάιο του 2010 το Πεντάγωνο συσταθεί νέα της στις ΗΠΑ Cyber Command ( USCYBERCOM ), με επικεφαλής τον Γενικό Keith B. Alexander , διευθυντής της Εθνικής Υπηρεσίας Ασφαλείας (NSA), για να υπερασπιστεί στρατιωτικά αμερικανικά δίκτυα και τα συστήματα επιτίθενται σε άλλες χώρες ». Η ΕΕ έχει δημιουργήσει ENISA (Ευρωπαϊκού οργανισμού ασφάλειας δικτύων και πληροφοριών), η οποία με επικεφαλής τον καθηγητή Udo Helmbrecht και σήμερα υπάρχουν περαιτέρω σχέδια για να επεκτείνει σημαντικά τις δυνατότητες του ENISA. Το Ηνωμένο Βασίλειο έχει επίσης δημιουργήσει μια ασφάλεια στον κυβερνοχώρο και το "κέντρο επιχειρήσεων" που βασίζεται στο Αρχηγείο Επικοινωνιών Κυβέρνησης (GCHQ), το βρετανικό ισοδύναμο της NSA. Στις ΗΠΑ, όμως, Cyber Command μόνο που έχει συσταθεί για να προστατεύσουν το στρατιωτικό, ενώ η κυβέρνηση και εταιρικά δίκτυα είναι κατά κύριο λόγο η ευθύνη, αντίστοιχα, του Υπουργείου Εσωτερικής Ασφάλειας και ιδιωτικών εταιρειών. Τον Φεβρουάριο του 2010, η κορυφαία αμερικανική νομοθέτες προειδοποίησε ότι η «απειλή μιας έντονης επίθεσης στον τομέα των τηλεπικοινωνιών και των δικτύων υπολογιστών ήταν απότομα σε άνοδο». Σύμφωνα με την έκθεση Lipman, πολλούς βασικούς τομείς της οικονομίας των ΗΠΑ, μαζί με αυτή των άλλων εθνών , βρίσκονται σήμερα σε κίνδυνο, συμπεριλαμβανομένων τ��ν απειλών στον κυβερνοχώρο

σε

δημόσιες

και

ιδιωτικές

εγκαταστάσεις,

τραπεζικό

και

χρηματοπιστωτικό τομέα, τη μεταφορά, την κατασκευή, την ιατρική, την εκπαίδευση και την κυβέρνηση, τα οποία είναι πλέον εξαρτώνται από υπολογιστές για τις καθημερινές εργασίες. Το 2009, ο Πρόεδρος Ομπάμα δήλωσε ότι «εισβολείς στον κυβερνοχώρο έχουν εξετάσει ηλεκτρικών δικτύων μας». Τον Ιανουάριο του 2012, ο Mike McConnell , ο πρώην διευθυντής της Εθνικής Υπηρεσίας Πληροφοριών στην Υπηρεσία Εθνικής Ασφαλείας υπό τον Πρόεδρο George W. Bush δήλωσε στο Reuters πρακτορείο ειδήσεων ότι οι ΗΠΑ έχουν ήδη ξεκινήσει επιθέσεις σε δίκτυα υπολογιστών σε άλλες χώρες. Ο Connell δεν

23


κατονόμασε η χώρα που οι ΗΠΑ επιτέθηκαν, αλλά σύμφωνα με άλλες πηγές μπορεί να ήταν το Ιράν. Τον Ιούνιο του 2012, η New York Times ανέφεραν ότι ο Πρόεδρος Ομπάμα διέταξε την

επίθεση

στον

κυβερνοχώρο

στις

ιρανικές

πυρηνικές

εγκαταστάσεις

εμπλουτισμού. Τον Αύγουστο του 2010, οι ΗΠΑ, για πρώτη φορά προειδοποίησε δημοσίως σχετικά με τη χρήση της κινεζικής στρατού των μη στρατιωτικών εμπειρογνωμόνων υπολογιστή σε μυστικές επιθέσεις στον κυβερνοχώρο με στόχο τη αμερικανικές εταιρείες και κυβερνητικές υπηρεσίες. Το Πεντάγωνο επισημαίνεται επίσης ότι η υποτιθέμενη Κίνα με βάση το δίκτυο κατασκοπείας υπολογιστή που ονομάστηκε GhostNet που αποκαλύφθηκε σε μια ερευνητική έκθεση του περασμένου έτους. Τέλος, τον Φεβρουάριο του 2010, οι Ηνωμένες Πολιτείες κυκλοφόρησαν μια μελέτη η οποία περιελάμβανε μια σύνοψη των απειλών που προέρχονται από το διαδίκτυο.

24


Ζ. ΟΡΙΣΜΟΙ ΕΝΝΟΙΩΝ ΧΑΚΕΡ (Hacker): Ένας “χάκερ” είναι εκείνος που ενδιαφέρεται έντονα για τις μυστικές

και

“κρυφές”

λειτουργίες οποιουδήποτε λειτουργικού

συστήματος

υπολογιστή. Στη πλειοψηφία των περιπτώσεων οι “χάκερς” είναι προγραμματιστές και για αυτό το λόγο έχουν εκτενή και σε βάθος γνώση των λειτουργικών συστημάτων και των γλωσσών προγραμματισμού. Προσπαθούν να ανακαλύψουν τα “κενά” στα συστήματα υπολογιστών καθώς και τους λόγους ύπαρξης αυτών των “κενών”. Οι “χάκερς” αναζητούν σταθερά πρόσθετη γνώση, μοιράζονται ελεύθερα ότι έχουν ανακαλύψει και ποτέ δεν καταστρέφουν δεδομένα σκοπίμως. ΚΡΑΚΕΡ (CRACKER): Ένας “κράκερ” είναι εκείνος που διεισδύει ή διαφορετικά παραβιάζει την ακεραιότητα συστήματος απομακρυσμένων μηχανημάτων, με κακή πρόθεση. Έχοντας αποκτήσει παράνομη πρόσβαση, οι “κράκερς” καταστρέφουν σημαντικά δεδομένα, αποτρέπουν την εξυπηρέτηση των νόμιμων χρηστών ή προξενούν σοβαρά προβλήματα στα θύματά τους. Οι “κράκερς” χαρακτηρίζονται γενικά από κακόβουλες πράξεις. Πηγή: http://pacific.jour.auth.gr ΚΥΒΕΡΝΟΧΩΡΟΣ : Oρίζεται ο ιστός των διασυνδεδεμένων επικοινωνιακών και πληροφοριακών δικτύων στα οποία είναι αποθηκευμένες κάθε είδους πληροφορίες και συνδέονται κάθε είδους κρίσιμες υποδομές (οι τηλεπικοινωνίες, τα δίκτυα πετρελαίου και φυσικού αερίου, τα δίκτυα μεταφορών, τα δίκτυα ύδρευσης, κ.ά), καθώς επίσης και το σύνολο των ανθρώπινων δραστηριοτήτων που σχετίζονται με αυτές τις υποδομές. Πηγή: http://www.onalert.gr Δρ. Ανδρέας Λιαρόπουλος ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ: Κάθε ενέργεια που λαμβάνει χώρα στον κυβερνοχώρο και στοχεύει κατά της ισχύοςμιας χώρας ή κατά ενός μη κρατικού δρώντα (πρόσωπα, οργανισμούς, εταιρίες, κτλ), ονομάζεται κυβερνοπόλεμος (cyberwarfare).

25


Πηγή :http://elladasimera.blogspot.gr

ΜΕΘΟΔΟΙ ΕΠΙΘΕΣΕΩΝ (ΟΡΙΣΜΟΙ): Υπάρχουν πολλά είδη “Επιθέσεων Άρνησης Εξυπηρέτησης” (DoS): Ping of Death Smurf Attack SYN Flood Attack Teardrop Attack

PingDeath: Περιλαμβάνει μια αίτηση PING (ανίχνευσης με αποστολή πακέτου) προς τον υπολογιστή στόχο, με άκυρο μέγεθος πακέτου στην κεφαλή του τελευταίου (>64Kb). Τέτοια “παράτυπα” πακέτα μπορούν να δημιουργήσουν προβλήματα (να “κρεμάσουν” όπως λέγεται) σε υπολογιστές που “τρέχουν” λειτουργικά συστήματα, τα οποία είναι ανίκανα να τα μεταχειριστούν.

Smurf Attack: Περιλαμβάνει αιτήσεις PING σε μια διεύθυνση εκπομπής, στο υπό επίθεση δίκτυο, ή σε κάποιο άλλο ενδιάμεσο. Η διεύθυνση επιστροφής πλαστογραφείται, ώστε να είναι ίδια με αυτήν του υπολογιστή - στόχου. Επειδή μια διεύθυνση εκπομπής αντιστοιχεί σε όλα τα μηχανήματα ενός υποδικτύου, η αίτηση λειτουργεί ενισχυτικά, και δημιουργείται μεγάλος όγκος άχρηστων πακέτων.

SYN Flood Attack: Εκμεταλλεύεται την κακή χρήση της εγκαθίδρυσης συνεδρίας (επικοινωνίας) με έναν “διακομιστή”. Ένας “κράκερ” μπορεί με αυτό τον τρόπο να υπερφορτώσει ένα “διακομιστή”. Κατά τη διάρκεια της επίθεσης ο “κράκερ” παραποιεί την IP διεύθυνσή του, κρύβοντας έτσι τα ίχνη του.

Teardrop Attack: Όταν ένα πακέτο αποστέλλεται στο διαδίκτυο, ενδέχεται να χωριστεί σε επιμέρους μικρότερα τμήματα. Κάθε τμήμα περιλαμβάνει στην κεφαλή του, ένα πεδίο όπου εκεί περιγράφεται η θέση του στο αρχικό, “μεγάλο” πακέτο IP. Ο “κράκερ” χρησιμοποιεί ένα πρόγραμμα με όνομα Teardrop το οποίο τεμαχίζει πακέτα IPσε τμήματα με λανθασμένες πληροφορίες στο συγκεκριμένο πεδίο. Όταν ο υπολογιστής στόχος προσπαθήσει να συναρμολογήσει τα “παραπλανητικά” αυτά τμήματα, θα “κολλήσει” ή θα προχωρήσει σε διαδικασία επανεκκίνησης.

26


ΠΗΓΗ: http://pacific.jour.auth.gr Υποκλοπή Προσωπικών Δεδομένων: Στο Διαδίκτυο είναι η πράξη της εξαπάτησης ενός χρήστη κάνοντας τον να δώσει προσωπικές πληροφορίες σε μια «πλαστή ιστοσελίδα» στο Διαδίκτυο (π.χ διεύθυνση, αριθμό ταυτότητας, αριθμό διαβατηρίου, αριθμούς τραπεζικών λογαριασμών,ης κ.λπ). Μια τέτοιου είδους δραστηριότητα επιτρέπει σε έναν απατεώνα (cracker) να κλέψει ή να πλαστογραφήσει τα στοιχεία του θύματος ή/και να κερδίσει παράνομη πρόσβαση στα δεδομένα του/της, όπως προσωπικούς λογαριασμούς, συνδρομές, e-mail, κωδικούς, κ.λπ.

Διαδικτυακή ηλεκτρονικών

τρομοκρατία: υπολογιστών

Αναφέρεται και

στη

δικτύων

χρήση

για

την

της

τεχνολογίας

πραγματοποίηση

των μιας

τρομοκρατικής επίθεσης. Κυβερνο-απειλή: Κάθε μη εξουσιοδοτημένη προσπάθεια πρόσβασης σε ένα σύστημα ελέγχου ή δίκτυο, μέσω της χρήσης ενός διαύλου ροής πληροφοριών. Στρατός:Οι ένοπλες δυνάμεις εκμεταλλεύονται τα επιτεύγματα της ψηφιακής τεχνολογίας. Δίνουν ιδιαίτερη έμφαση στην επίτευξη του μέγιστου δυνατού ελέγχου του ηλεκτρομαγνητικού φάσματος και του κυβερνοχώρου.

1) Τι είναι κυβερνοχώρος; Με

τον

όρο

κυβερνοχώρος

ο

οποίος

επικράτησε

του

κυβερνοδιάστημα

«υποδηλώνεται το περιβάλλον που έχει δημιουργηθεί από δίκτυα επικοινωνιών που χρησιμοποιούν ηλεκτρονικούς υπολογιστές. Παραδείγματα τέτοιων δικτύων αποτελούν τα τοπικά δίκτυα (LANs) –στα οποία ορισμένοι ηλεκτρονικοί υπολογιστές είναι συνδεδεμένοι μεταξύ τους, μέσα στο ίδιο δωμάτιο ή στο ίδιο κτίριο για να εξυπηρετείται η δίοδος των πληροφοριών, για να μοιράζεται η επεξεργασία ή για την διευκόλυνση των επικοινωνιών- και τα ευρείας εμβέλειας δίκτυα (WANs) όπως το σύστημα του Internet (το διεθνές δίκτυο των δικτύων για ακαδημαϊκούς και ερευνητές), για τις ίδιες δραστηριότητες σε εθνικά και παγκόσμια δίκτυα». Πηγή: wikipedia.org

27


Σύμφωνα με τη Λενιώ Μυριβήλη (PhD) «ο κυβερνοχώρος αναφέρεται ως ψηφιακός τόπος της τεχνο-επιστήμης, για άλλους είναι ένας ιδιαίτερος χώρος διεπαφής υποκειμένων, πρακτικών και τεχνολογιών. Μερικές φορές ο κυβερνοχώρος παρουσιάζεται ως χώρος διαφυγής απ΄ την «πραγματικότητα», αφού σε αυτόν μπορούμε να μεταμορφωνόμαστε κατά βούληση. Άλλες φορές πάλι φαντάζει ως υβριδικός χώρος μέσα στον οποίο συμφιλιώνονται και μετουσιώνονται πολιτισμικοί πόλοι».

2) Τι ειναι κυβερνοπόλεμος; Αν, για παράδειγμα, στον κυβερνοχώρο αναγνωρίζεται μόνο το επιφανειακό, τεχνολογικό του περίβλημα, αγνοώντας τις κοινωνικές του προεκτάσεις, τότε ο κυβερνοπόλεμος δεν θα διαφέρει από τον πληροφορικό πόλεμο, ο οποίος εμπλέκει επιθέσεις μόνο σε δίκτυα υπολογιστικών συστημάτων Ο ορισμός του φαινομένου αυτού έχει λάβει αρκετές διαστάσεις. Μια από αυτές τις διαστάσεις είναι αυτή της ασύμμετρης απειλής την οποία μπορούν να διαπράξουν λίγοι έναντι πολλών, με μικρό κόστος, ανώνυμα και από απόσταση επιφέροντας μεγάλα και δυσανάλογα με το κόστος διεξαγωγής αποτελέσματα. Μπορεί να διεξαχθεί

από

ομάδες

ατόμων

υπό

τον

μανδύα

τρομοκρατικής

επίθεσης

αποσκοπώντας στην εκπλήρωση των στόχων της κάθε τρομοκρατικής ομάδας οι οποίοι είναι συνήθως η παρενόχληση της λειτουργίας κάποιων κρατικών ή μη λειτουργιών. Κάθε ενέργεια που λαµβάνει χώρα στον κυβερνοχώρο και στοχεύει κατά της ισχύος µιας χώρας ή κατά ενός µη κρατικού δρώντα (πρόσωπα, οργανισµούς, εταιρείες, κτλ) ονοµάζεται κυβερνοπόλεµος (cyberwarfare). Πηγή: wikipedia.org

3) Τι είναι ασύμμετρη απειλή; Ο όρος «Ασύμμετρη απειλή» είναι σύγχρονος στρατιωτικός όρος που καθιερώθηκε κυρίως από στρατιωτικούς αναλυτές πολεμικών επιχειρήσεων μόλις στις δύο τελευταίες δεκαετίες. Ο όρος αυτός περιέχεται στα σενάριανατοϊκών και εθνικών ασκήσεων καθώς και σε περιορισμένες κατά τόπους δραστηριότητες αμυντικής ανάπτυξης. Σήμερα λαμβάνεται σοβαρά υπόψη σε ανάπτυξη ειδικών μέτρων ασφαλείας.

28


Για τις ασύμμετρες απειλές (asymmetric threats) και τον ασύμμετρο πόλεμο (asymmetric warfare) δεν υπάρχουν απόλυτα συμφωνημένοι ορισμοί διεθνώς και τούτο προκειμένου οι σχεδιασμοί να προλαμβάνουν πιθανές δράσεις και μέσα. Πηγή: wikipedia.org

4) Τι είναι κυβερνο-απειλή; Κάθε µη εξουσιοδοτηµένη προσπάθεια πρόσβασης σε ένα σύστηµα ελέγχου ή δίκτυο, µέσω της χρήσης ενός διαύλου ροής πληροφοριών, ονοµάζεται κυβερνο-απειλή (cyber threat). Αξίζει να σηµειωθεί ότι η κυβερνο-απειλή δεν έχει ενταχθεί ακόµη στο δίκαιο των ένοπλων συγκρούσεων. Πηγή: wikipedia.org

5) Τι είναι Hacker; Χάκερ (Hacker) ονομάζεται το άτομο το οποίο εισβάλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους.Ένας χάκερ έχει τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζεται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. Αν οι πράξεις τους αυτές είναι κακόβουλες αποκαλούνται κράκερ. Πηγή: http://el.wikipedia.org

6) Τι είναι υπολογιστές Ζόμπι; Ένας ηλεκτρονικός υπολογιστής θεωρείται ότι είναι υπολογιστής zombie όταν είναι συνδεδεμένος στο Διαδίκτυο και ελέγχεται από κάποιον εξωτερικό χρήστη. Αυτός ο εξωτερικός χρήστης είναι στην πλειονότητα των περιπτώσεων κάποιος χάκερ που εξαπέλυσε επιτυχημένη επίθεση ενάντια στον υπολογιστή και κατάφερε να τον μετατρέψει σε υπολογιστή zombie. Η επίθεση αυτή περιλαμβάνει μεταξύ άλλων την μόλυνση του υπολογιστή-θύμα από κάποιον ιό ή δούρειο ίππο. Πηγή: wikipedia.org

7) Τι είναι το κυβερνο-έγκλημα;

29


Κυβερνοέγκλημα είναι το έγκλημα που διαπράττεται με χρήση υπολογιστή και ειδικά μέσω διαδικτύου, ηλεκτρονικό έγκλημα. Πηγή: http://el.wiktionary.org

ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ Ο ορισμός του φαινόμενου αυτού έχει λάβει αρκετές διαστάσεις. Μια από αυτές τις διαστάσεις είναι αυτή της ασύμμετρης απειλής την οποία μπορούν να διαπράξουν λίγοι έναντι πολλών, με μικρό κόστος, ανώνυμα και από απόσταση επιφέροντας μεγάλα και δυσανάλογα με το κόστος διεξαγωγής αποτελέσματα. Μπορεί να διεξαχθεί

από

ομάδες

ατόμων

υπό

τον

μανδύα

τρομοκρατικής

επίθεσης

αποσκοπώντας στην εκπλήρωση των στόχων της κάθε τρομοκρατικής ομάδας οι οποίοι είναι συνήθως η παρενόχληση της λειτουργίας κάποιων κρατικών ή μη λειτουργιών.

ΚΥΒΕΡΝΟΧΩΡΟΣ Με

τον

όρο

κυβερνοχώρος

ο

οποίος

επικράτησε

του

κυβερνοδιάστημα

«υποδηλώνεται το περιβάλλον που έχει δημιουργηθεί από δίκτυα επικοινωνιών που χρησιμοποιούν

ηλεκτρονικούς

υπολογιστές.

Παραδείγματα

τέτοιων

δικτύων

αποτελούν τα τοπικά δίκτυα (LANs) –στα οποία ορισμένοι ηλεκτρονικοί υπολογιστές είναι συνδεδεμένοι μεταξύ τους, μέσα στο ίδιο δωμάτιο ή στο ίδιο κτίριο για να εξυπηρετείται η δίοδος των πληροφοριών, για να μοιράζεται η επεξεργασία ή για την διευκόλυνση των επικοινωνιών- και τα ευρείας εμβέλειας δίκτυα (WANs) όπως το σύστημα του Internet (το διεθνές δίκτυο των δικτύων για ακαδημαϊκούς και ερευνητές), για τις ίδιες δραστηριότητες σε εθνικά και παγκόσμια δίκτυα»

HACKERS Χάκερ (Hacker) ονομάζεται το άτομο το οποίο εισβάλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους.Ένας χάκερ έχει τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζεται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους.

30


ΔΙΑΔΙΚΤΥΟ Το Διαδίκτυο (αγγλ. Internet) είναι παγκόσμιο σύστημα διασυνδεδεμένων δικτύων υπολογιστών, οι οποίοι χρησιμοποιούν καθιερωμένη ομάδα πρωτοκόλλων, η οποία συχνά αποκαλείται "TCP/IP" για να εξυπηρετεί εκατομμύρια χρηστών καθημερινά σε ολόκληρο τον κόσμο. Οι διασυνδεδεμένοι ηλεκτρονικοί υπολογιστές ανά τον κόσμο, οι οποίοι βρίσκονται σε ένα κοινό δίκτυο επικοινωνίας, ανταλλάσσουν μηνύματα με τη χρήση διαφόρων πρωτοκόλλων , τα οποία υλοποιούνται σε επίπεδο υλικού και λογισμικού. Το κοινό αυτό δίκτυο καλείται Διαδίκτυο.

ΤΕΧΝΟΛΟΓΙΑ Η τεχνολογία είναι το αποτέλεσμα της εφαρμογής της επιστημονικής γνώσης με στόχο την δημιουργία ενός αντικειμένου με πρακτικό όφελος. Άλλοτε αναφέρεται στην μεθοδολογία που χαρακτηρίζει μια τέτοια διαδικασία. Τα τελευταία χρόνια υπάρχει τάση η έννοια να αναφέρεται μόνο στην υψηλή τεχνολογία ή και στην τεχνολογία υπολογιστών μόνο, αν και κατά βάση δεν περιορίζεται μόνο σε αυτούς τους τομείς. Για παράδειγμα, όσο ο Διεθνής Διαστημικός Σταθμός ή ένας υπολογιστής μπορεί να είναι τεχνολογία, τόσο μπορεί να είναι και ένα τυπικό ανοιχτήρι για μπουκάλια. Συχνά, το αντικείμενο τεχνολογίας με το πρακτικό όφελος δεν είναι προϊόν επιστημονικής έρευνας, αλλά είναι αποτέλεσμα τυχαίας ανακάλυψης.

ΙΟΣ Ένας ιός υπολογιστών είναι ένα κακόβουλο πρόγραμμα υπολογιστή, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του χρήστη του. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφά του ή τα ίδια τα αντίγραφα μπορούν να υποστούν από μόνα τους τροποποίηση, όπως συμβαίνει σε έναν μεταμορφικό ιό. Ένας ιός μπορεί να διαδοθεί από έναν υπολογιστή σε άλλους.

31


Η. ΧΡΟΝΟΔΙΑΓΡΑΜΜΑ ΕΡΓΑΣΙΩΝ 1η εβδομάδα: 1ο 2ωρο: ΓΕΝΙΚΗ ΕΝΗΜΕΡΩΣΗ: Ενημέρωση ολομέλειας: Ποιοι, Γιατί, Τι, Πότε, Που, Πότε Πόσο, Πως

2η εβδομάδα: 2ο 2ωρο: ΕΝΗΜΕΡΩΣΗ ΑΠΟ ΕΙΔΙΚΟ - ΥΛΙΚΟ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3η εβδομάδα: 3ο 2ωρο: ΟΜΑΔΕΣ - ΣΥΜΒΟΛΑΙΑ - ΟΡΙΟΘΕΤΗΣΗ - ΕΡΩΤΗΜΑΤΑ ΥΠΟΘΕΜΑΤΑ 4η εβδομάδα: 4ο 2ωρο: ΠΗΓΕΣ ΕΡΕΥΝΑΣ - ΑΝΑΖΗΤΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

5η εβδομάδα: 5ο 2ωρο: ΕΡΕΥΝΗΤΙΚΑ ΕΡΓΑΛΕΙΑ-ΣΥΝΕΝΤΕΥΞΗ 6η εβδομάδα: 6ο 2ωρο: ΕΡΕΥΝΗΤΙΚΑ ΕΡΓΑΛΕΙΑ - ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ

7η εβδομάδα: 7ο 2ωρο: ΕΡΕΥΝΗΤΙΚΑ ΕΡΓΑΛΕΙΑ - ΚΑΤΑΣΚΕΥΗ 8η εβδομάδα: 8ο 2ωρο: ΣΥΛΛΟΓΗ ΔΕΔΟΜΕΝΩΝ

9η εβδομάδα: 9ο 2ωρο: ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ - ΣΥΜΠΕΡΑΣΜΑΤΩΝ 10η εβδομάδα: 10ο 2ωρο: ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ -ΤΟ ΤΕΧΝΗΜΑ

32


11η εβδομάδα: 11ο 2ωρο: ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ -ΤΟ ΤΕΧΝΗΜΑ 12η εβδομάδα: 12ο 2ωρο: ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ -ΤΟ ΤΕΧΝΗΜΑ

13η εβδομάδα: 13ο 2ωρο: ΣΥΓΚΛΙΣΗ ΟΜΑΔΩΝ - ΤΕΧΝΗΜΑΤΑ 14η εβδομάδα: 14ο 2ωρο: ΣΥΜΠΛΗΡΩΣΗ ΚΕΝΩΝ ΣΕΛΙΔΩΝ - ΤΕΧΝΗΜΑΤΑ

15η εβδομάδα: 15ο 2ωρο: ΧΡΟΝΟΔΙΑΓΡΑΜΜΑ - ΤΕΧΝΗΜΑΤΑ 16η εβδομάδα: 16ο 2ωρο: ΧΡΟΝΟΔΙΑΓΡΑΜΜΑ - ΤΕΧΝΗΜΑΤΑ

17η εβδομάδα: 17ο 2ωρο: ΣΥΓΓΡΑΦΗ ΕΡΓΑΣΙΑΣ-ΠΡΟΕΤΟΙΜΑΣΙΑ ΠΑΡΟΥΣΙΑΣΗΣ 18η εβδομάδα: 18ο 2ωρο: ΣΥΓΓΡΑΦΗ ΕΡΓΑΣΙΑΣ-ΠΡΟΕΤΟΙΜΑΣΙΑ ΠΑΡΟΥΣΙΑΣΗΣ

19η εβδομάδα: 19ο 2ωρο: ΣΥΓΓΡΑΦΗ ΕΡΓΑΣΙΑΣ-ΠΡΟΕΤΟΙΜΑΣΙΑ ΠΑΡΟΥΣΙΑΣΗΣ 20η εβδομάδα: 20ο 2ωρο: ΣΥΓΓΡΑΦΗ ΕΡΓΑΣΙΑΣ-ΠΡΟΕΤΟΙΜΑΣΙΑ ΠΑΡΟΥΣΙΑΣΗΣ

21η εβδομάδα: 21ο 2ωρο: ΣΥΓΓΡΑΦΗ ΕΡΓΑΣΙΑΣ-ΠΡΟΕΤΟΙΜΑΣΙΑ ΠΑΡΟΥΣΙΑΣΗΣ

33


22η εβδομάδα: 22ο 2ωρο: ΤΕΛΙΚΗ ΠΡΟΒΑ

23η εβδομάδα: 23ο 2ωρο: ΤΕΛΙΚΗ ΠΑΡΟΥΣΙΑΣΗ

34


Θ. ΕΡΕΥΝΑ ΣΤΟ ΚΟΙΝΟ 1η ομάδα Το ερωτηματολόγιο μοιράστηκε σε τριάντα έξι (36) άτομα. Από αυτά συμφώνησαν να απαντήσουν και επιστράφηκαν συμπληρωμένα όλα τα έντυπα. Προσθέτοντας στα παραπάνω και ένα δικό μας ερωτηματολόγιο, το σύνολο των συμπληρωμένων εντύπων που έχουμε στη διάθεση μας ανέρχεται στον αριθμό των τριάντα εννιά (37). Τα παραπάνω είναι άτομα του σχολείου μας που φοιτούν φέτος στην Α’ και Β' Λυκείου. Δεν κατέστη δυνατή η συλλογή πληροφόρησης από άτομα του Λυκείου μας παλαιότερων χρόνων ή από άτομα άλλων σχολείων του τρέχοντος σχολικού έτους ή προηγούμενων σχολικών ετών.

4η ομάδα Για την έρευνά μας αποφασίσαμε να ενεργήσουμε ως εξής: •

Διανομή ερωτηματολογίων σε ειδικούς υπολογιστών, καθηγητές, μαθητές ενημερωμένοι και μη για τον κόσμο του διαδικτύου.

Συνέντευξη στον κύριο Ζαχαριάδη, ειδικός στρατιωτικός πληροφορικός

Αναζήτηση πληροφοριών στο διαδίκτυο, εφημερίδες και περιοδικά

35


Ι. ΑΝΑΛΥΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ 1η ομάδα Ερωτηματολόγιο προς το κοινό 1. Ξέρετε να διαχειρίζεστε καλά τον ηλεκτρονικό υπολογιστή σας; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

29

78,38

15

14

83,33

73,68

51,72

48,28

100,00

Όχι

8

21,62

3

5

16,67

26,32

37,50

62,50

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ: Από τον παραπάνω πίνακα διαπιστώνουμε ότι οι περισσότεροι άνδρες και γυναίκες απάντησαν θετικά στην ερώτηση, ενώ μόνο 3 άνδρες και 5 γυναίκες απάντησαν αρνητικά. Περισσότερο, δηλαδή, οι άνδρες γνωρίζουν να διαχειρίζονται τον υπολογιστή τους από τις γυναίκες. Επομένως, οι περισσότεροι γνωρίζουν να διαχειρίζονται σωστά τον Η/Υ. 2. Έχετε πάρει τα κατάλληλα μέτρα ασφαλείας σε πιθανούς κινδύνους (π.χ κωδικοί λογαριασμών, τείχη προστασίας κλπ.); Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

26

70,27

14

12

77,78

63,16

53,85

46,15

100,00

Όχι

11

29,73

4

7

22,22

36,84

36,36

63,64

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ: Από τον παραπάνω πίνακα διαπιστώνουμε ότι οι περισσότεροι άνδρες και γυναίκες απάντησαν θετικά στην ερώτηση, ενώ μόνο 4 άνδρες και 7 γυναίκες απάντησαν αρνητικά. Ένα μεγάλο ποσοστό των γυναικών δεν έχει πάρει τα κατάλληλα μέτρα, ενώ περισσότερο ασχολούνται οι άνδρες, οι οποίοι έχουν πάρει τα κατάλληλα μέτρα. Επομένως, οι περισσότεροι έχουν πάρει τα κατάλληλα μέτρα ασφαλείας.

36


3. Γνωρίζετε τη διαφορά μεταξύ χάκερ (hacker) και κράκερ (cracker); Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

26

70,27

14

12

77,78

63,16

53,85

46,15

100,00

Όχι

11

29,73

4

7

22,22

36,84

36,36

63,64

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ: Από τον παραπάνω πίνακα διαπιστώνουμε ότι οι περισσότεροι άνδρες και γυναίκες απάντησαν θετικά στην ερώτηση, ενώ μόνο 4 άνδρες και 7 γυναίκες απάντησαν αρνητικά. Ένα μεγάλο ποσοστό των γυναικών δεν γνωρίζει τη διαφορά, ενώ οι άνδρες την γνωρίζουν. Επομένως, οι περισσότεροι γνωρίζουν τη διαφορά.

4. Ξέρετε τι είναι ο κυβερνοπόλεμος; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

23

62,16

10

13

55,56

68,42

43,48

56,52

100,00

Όχι

14

37,84

8

6

44,44

31,58

57,14

42,86

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ:Από τον παραπάνω πίνακα διαπιστώνουμε ότι μικρή είναι η διαφορά ανάμεσα στους άνδρες που απάντησαν θετικά και σε αυτούς που απάντησαν αρνητικά σε αυτή την ερώτηση, ενώ οι περισσότερες γυναίκες γνωρίζουν τι είναι ο κυβερνοπόλεμος. Ένα μεγάλο ποσοστό των γυναικών δεν γνωρίζει, αλλά σε σχέση με τους άνδρες οι γυναίκες ξέρουν περισσότερο τι είναι κυβερνοπόλεμος.

5. Νιώθετε ασφάλεια κατά την περιήγησή σας στο διαδίκτυο; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

18

48,65

9

9

50,00

47,37

50,00

50,00

100,00

Όχι

19

51,35

9

10

50,00

52,63

47,37

52,63

100,00

37


Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ: Από τον παραπάνω πίνακα διαπιστώνουμε ότι μόνο οι μισοί άνδρες από τους 18 νιώθουν ασφάλεια στο διαδίκτυο, ενώ από τις 19 γυναίκες οι 10 ΔΕΝ νιώθουν ασφάλεια.Οι περισσότερες γυναίκες, δηλαδή, δεν νιώθουν ασφάλεια σε σχέση με τους άνδρες.

6. Κάνετε συχνά αλλαγή του κωδικού πρόσβασης σε λογαριασμούς σας; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

18

48,65

10

8

55,56

42,11

55,56

44,44

100,00

Όχι

19

51,35

8

11

44,44

57,89

42,11

57,89

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ:Από τον παραπάνω πίνακα διαπιστώνουμε ότι οι περισσότεροι άνδρες με μικρή διαφορά κάνουν συχνά αλλαγή του κωδικού πρόσβασης, ενώ οι περισσότερες γυναίκες ΔΕΝ κάνουν αλλαγή. Οι άνδρες κάνουν περισσότερο αλλαγή από τις γυναίκες, αφού οι 10 στους 18 αλλάζουν τον κωδικό τους.

7. Πιστεύετε ότι η ανάπτυξη της τεχνολογίας μπορεί να προκαλέσει την εμφάνιση ενός διαδικτυακού πολέμου; Συχνότητα

Ποσοστό στο ίδιο φύλο Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

24

64,86

13

11

72,22

57,89

54,17

45,83

100,00

Όχι

13

35,14

5

8

27,78

42,11

38,46

61,54

100,00

Σύνολο

37

100

18

19

100,00

100,00

ΣΧΟΛΙΑΣΜΟΣ: Από τον παραπάνω πίνακα διαπιστώνουμε ότι οι περισσότεροι άνδρες και γυναίκες απάντησαν θετικά στην ερώτηση, ενώ 5 άνδρες και 8 γυναίκες απάντησαν αρνητικά. Περισσότεροι άνδρες απάντησαν θετικά σε σχέση με τις γυναίκες. Επομένως, οι περισσότεροι πιστεύουν ότι η ανάπτυξη της τεχνολογίας μπορεί να προκαλέσει την εμφάνιση ενός διαδικτυακού πολέμου.

38


2η ομάδα 1. ΓΝΩΡΙΖΕΤΕ ΤΙ ΕΙΝΑΙ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

39

78,00

15

24

68,18

85,71

38,46

61,54

100,00

Όχι

11

22,00

7

4

31,82

14,29

63,64

36,36

100,00

Σύνολο

50

100

22

28

100,00

100,00

44

56

Στην ερώτηση αυτή η πλειοψηφία των πολιτών απάντησε ότι γνωρίζει σχετικά με το θέμα του κυβερνοπολέμου. Αναλυτικότερα, και στα δύο φύλα φαίνεται ότι υπάρχει περιορισμένος αριθμός ατόμων που να βρίσκονται σε πλήρη άγνοια. Ιδιαίτερη εντύπωση μας προκαλεί το γεγονός ότι ο γυναικείος πληθυσμός είναι πιο ενημερωμένος σε σύγκριση με τον αντίστοιχο ανδρικό.

2. ΑΝ ΟΧΙ ΘΑ ΕΠΙΘΥΜΟΥΣΑΤΕ ΚΑΠΟΙΑ ΕΝΗΜΕΡΩΣΗ ΕΠΙ ΤΟΥ ΘΕΜΑΤΟΣ; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Ναι

30

60,00

12

18

54,55

64,29

40,00

60,00

100,00

Όχι

20

40,00

10

10

45,45

35,71

50,00

50,00

100,00

Σύνολο

50

100

22

28

100,00

100,00

Από το σύνολο των απαντήσεων συμπεραίνουμε πως υπάρχει επιθυμία για ενημέρωση. Ωστόσο αξιοσημείωτο είναι το αποτέλεσμα που παρουσιάζει τις γυναίκες να είναι πιο δεκτικές στο να προσεγγίσουν το θέμα και να πληροφορηθούν σχετικά με τον κυβερνοπόλεμο. Από την άλλη πλευρά οι άνδρες φαίνονται να είναι κλειστοί απέναντι σε οποιαδήποτε ενημέρωση.

3. ΑΝ ΝΑΙ ΕΧΕΤΕ ΟΛΟΚΛΗΡΩΜΕΝΗ ΑΠΟΨΗ ΣΧΕΤΙΚΑ ΜΕ ΤΟ ΘΕΜΑ; Συχνότητα

Ναι

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα

Ποσοστό

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

Άνδρες

Γυναίκες

14

28,00

7

7

31,82

25,00

50,00

50,00

39

100,00


Όχι

36

72,00

15

21

68,18

75,00

Σύνολο

50

100

22

28

100,00

100,00

41,67

58,33

100,00

Οι απαντήσεις γυναικών και ανδρών συμφωνούν σε αυτή την ερώτηση. Είναι φανερό ,λοιπόν, ότι ακόμη και αν έχουν κάποιες γνώσεις πάνω στον κυβερνοπόλεμο, οι περισσότεροι δεν διαθέτουν αρκετές πληροφορίες ώστε να αποκτήσουν ολοκληρωμένη άποψη επί του θέματος. Από τις ερωτήσεις δύο (2) και τρία (3) μπορούμε να βγάλουμε ένα ενιαίο συμπέρασμα. Από την μία πλευρά και τα δύο φύλα φαίνεται ότι δεν έχουν ολοκληρώσει τις ιδέες τους σχετικά με τον κυβερνοπόλεμο. Από την άλλη το γυναικείο φύλο εμφανίζεται πιο δεκτικό και ανοικτό σε οποιαδήποτε επιπλέον ενημέρωση, η οποία θα τους βοηθήσει να διαμορφώσουν μια ολοκληρωμένη άποψη.

4. ΠΙΣΤΕΥΕΤΕ ΟΤΙ ΕΠΗΡΕΑΖΕΙ ΑΜΕΣΑ Ή ΕΜΜΕΣΑ ΤΗΝ ΚΑΘΗΜΕΡΙΝΗ ΣΑΣ ΖΩΗ; Συχνότητα Συχνότητα

Ποσοστό

Άμεσα

14

28,00

5

9

Έμμεσα

24

48,00

11

Δεν ξέρω

12

24

Σύνολο

50

100

Ποσοστό στο ίδιο φύλο

Άνδρες Γυναίκες Άνδρες

Ποσοστό ανάμεσα στα φύλα

Γυναίκες

Άνδρες

Γυναίκες

22,73

32,14

35,71

64,29

100,00

13

50,00

46,43

45,83

54,17

100,00

6

6

27,27

21,43

50,00

50,00

100,00

22

28

100,00

100,00

Από την ερώτηση αυτή συμπεραίνουμε ότι τόσο οι άντρες όσο και οι γυναίκες θεωρούν τον κυβερνοπόλεμο ως μία έμμεση επιρροή στην ζωή τους. Μικρός είναι ο αριθμός εκείνων που πιστεύουν ότι επιδρά άμεσα δηλαδή με κάθε τρόπο στην καθημερινότητα τους. Τέλος, ακόμη λιγότεροι είναι αυτοί που δεν εκφράζουν την γνώμη τους και απαντούν "δεν ξέρω".

5. ΑΙΣΘΑΝΕΣΤΕ ΟΤΙ ΑΠΟΤΕΛΕΙ ΑΠΕΙΛΗ ΕΝΑΝΤΙΟΝ ΣΑΣ; Συχνότητα

Ναι

Συχνότητα

Ποσοστό

17

34,00

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Άνδρες Γυναίκες Άνδρες Γυναίκες Άνδρες Γυναίκες 6

11

27,27

39,29

35,29

64,71

40

100,00


Όχι

16

32,00

9

7

40,91

25,00

56,25

43,75

100,00

Δεν νομίζω

17

34

7

10

31,82

35,71

41,18

58,82

100,00

Σύνολο

50

100,00

22

28

100,00

100,00

Σ' αυτό το ερώτημα οι γνώμες των ατόμων που απάντησαν στο ερωτηματολόγιο διίστανται. Γενικότερα τα άτομα σαν σύνολο απαντούν με τέτοιο τρόπο ώστε οι απαντήσεις τους να μοιράζονται ισότιμα. Αν ερευνήσουμε το κάθε φύλο ξεχωριστά παρατηρούμε ότι οι άντρες αισθάνονται πολύ μικρότερη απειλή σε σχέση με τις γυναίκες οι οποίες αντιλαμβάνονται τον κυβερνοπόλεμο ως απειλή προς το άτομο τους. Βέβαια υπάρχουν εκείνοι και εκείνες που τρέφουν αμφιβολίες και απάντησαν με απλό "δεν νομίζω".

6. ΘΕΩΡΕΙΤΕ ΠΩΣ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΑΠΟΤΕΛΕΙ ΜΙΑ ΜΟΡΦΗ ΣΥΓΧΡΟΝΗΣ ΤΡΟΜΟΚΡΑΤΙΑΣ; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότη Ποσοστό Άνδρες Γυναίκες Άνδρες Γυναίκες Άνδρες Γυναίκες τα Ναι

35

70,00

17

18

77,27

64,29

48,57

51,43

100,00

Όχι

4

8,00

2

2

9,09

7,14

50,00

50,00

100,00

Δεν νομίζω

11

22,00

3

8

13,64

28,57

27,27

72,73

100,00

Σύνολο

50

100

22

28

100,00

100,00

Είναι γεγονός ότι σε αυτή την ερώτηση οι απαντήσεις και των δύο φύλων συμφωνούν απόλυτα.Έτσι η συντριπτική πλειονότητα τόσο των γυναικών όσο και των ανδρών αντιμετωπίζουν τον κυβερνοπόλεμο ως μια μορφή τρομοκρατίας στον σύγχρονο κόσμο.Δηλαδή από εδώ και πέρα οι τρομοκρατικές επιθέσεις θα εκδηλώνονται με ένα άλλου είδους μορφή και όχι με την έως τώρα καθιερωμένη. Από τη στιγμή που δεν γνωρίζουμε τον τρόπο με τον οποίο θα εμφανιστεί η τρομοκρατία ενός εχθρού, δεν γνωρίζουμε ούτε το μέσο με το οποίο μπορούμε να αντιμετωπίσουμε επιτυχώς τέτοια γεγονότα. Είναι φυσικό λοιπόν να υπάρχει φόβος από μέρους των απλών πολιτών.

7. ΚΑΤΑ ΤΗΝ ΓΝΩΜΗ ΣΑΣ ΜΠΟΡΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΕΙ ΠΡΟΣ ΟΦΕΛΟΣ ΤΗΣ ΚΟΙΝΩΝΙΑΣ; Συχνότητα

Ποσοστό στο ίδιο Ποσοστό ανάμεσα στα φύλα

41


φύλο Συχνότη Ποσοστό Άνδρες Γυναίκες Άνδρες Γυναίκες τα

Άνδρες Γυναίκες

Ναι

22

44,00

7

15

31,82

53,57

31,82

68,18

100,00

Όχι

13

26,00

7

6

31,82

21,43

53,85

46,15

100,00

Δεν νομίζω

15

30,00

8

7

36,36

25,00

53,33

46,67

100,00

Σύνολο

50

100

22

28

100,00

100,00

Από το ερώτημα αυτό μπορούμε εύκολα να βγάλουμε το συμπέρασμα ότι το μεγαλύτερο ποσοστό ατόμων απάντησε θετικά, ενώ ταυτόχρονα υπάρχουν αρκετά άτομα τα οποία δυσκολεύτηκαν να απαντήσουν με ένα σαφές "ναι" ή "όχι". Πιο συγκεκριμένα, οι γυναίκες εμφανίζονται πιο αισιόδοξες σε αντίθεση με τους άντρες που παρουσιάζονται διχασμένοι και αβέβαιοι.

8. ΠΙΣΤΕΥΕΤΕ ΟΤΙ ΕΧΕΙ ΕΠΙΠΤΩΣΕΙΣ ΣΤΗΝ ΑΜΥΝΑ ΤΗΣ ΧΩΡΑΣ; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητ Ποσοστό Άνδρες Γυναίκες Άνδρες Γυναίκες Άνδρες Γυναίκες α Ναι

31

62,00

15

16

68,18

57,14

48,39

51,61

100,00

Όχι

8

16,00

4

4

18,18

14,29

50,00

50,00

100,00

Δεν νομίζω

11

22,00

3

8

13,64

28,57

27,27

72,73

100,00

Σύνολο

50

100

22

28

100,00

100,00

Και σε αυτή την περίπτωση τα αποτελέσματα είναι παρόμοια. Ειδικότερα και τα δύο φύλα διατυπώνουν τις ίδιες απόψεις και συμφωνούν για μια ακόμη φορά.Πράγματι οι περισσότεροι θεωρούν ότι η άμυνα της χώρας επηρεάζεται βαθύτατα από τον κυβερνοπόλεμο, καθώς θέτει ως στόχο της να πλήξει την ενότητα και την ασφάλεια της κοινωνίας. Υπάρχουν όμως και εκείνοι που δεν γνωρίζουν επί του θέματος και απλώς δεν εκφράζουν την άποψή τους.

9. ΜΠΟΡΕΙ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΝΑ ΘΕΩΡΗΘΕΙ ΩΣ ΕΥΚΑΙΡΙΑ ΓΙΑ ΝΕΕΣ ΘΕΣΕΙΣ ΕΡΓΑΣΙΑΣ; Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα Ποσοστό Άνδρες Γυναίκες Άνδρες Γυναίκες Άνδρες Γυναίκες Ναι

18

36,00

9

9

40,91

32,14

50,00

50,00

42

100,00


Όχι

17

34,00

10

7

45,45

25,00

58,82

41,18

100,00

Δεν νομίζω

15

30,00

3

12

13,64

42,86

20,00

80,00

100,00

Σύνολο

50

100

22

28

100,00

100,00

Η ερώτηση αυτή δίχασε την κοινή γνώμη.Ξεχωριστά στο κάθε φύλο τα μισά άτομα απάντησαν θετικά και τα υπόλοιπα μισά αρνητικά. Δεν υπήρχε κάπο��α αξιοσημείωτη διαφορά στις απαντήσεις που δόθηκαν. Έτσι, σχετικά με τα δύο φύλα τα συμπεράσματα που βγάζουμε είναι ίδια.Ο μισός πληθυσμός πιστεύει ότι ο κυβερνοπόλεμος όντως θα δημιουργούσε νέες θέσεις εργασίας και κατ'επέκταση μισθό σε αρκετά άτομα που υποφέρουν από την ανεργία. Αντιθέτως υπάρχουν και εκείνοι που απαντούν αρνητικά και δεν θεωρούν ότι δίνει μεγάλη δυνατότητα επαγγελματικής αποκατάστασης.

10. ΘΕΩΡΕΙΤΕ ΟΤΙ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΕΠΗΡΕΑΖΕΙ ΤΟΝ ΟΙΚΟΝΟΜΙΚΟ ΑΝΤΑΓΩΝΙΣΜΟ ΤΩΝ ΧΩΡΩΝ Συχνότητα

Ποσοστό στο ίδιο φύλο

Ποσοστό ανάμεσα στα φύλα

Συχνότητα Ποσοστ Άνδρες Γυναίκες Άνδρες Γυναίκες Άνδρες Γυναίκες ό Ναι

32

64,00

15

17

68,18

60,71

46,88

53,13

100,00

Όχι

4

8,00

1

3

4,55

10,71

25,00

75,00

100,00

Δεν νομίζω

14

28,00

6

8

27,27

28,57

42,86

57,14

100,00

Σύνολο

50

100

22

28

100,00

100,00

Τέλος, το τελευταίο ερώτημα και οι απαντήσεις που δόθηκαν παρουσιάζουν ιδιαίτερο ενδιαφέρον. Φαίνεται ότι η συντριπτική πλειοψηφία τόσο στους άντρες όσο και στις γυναίκες θεωρούν πως πράγματι ο κυβερνοπόλεμος ασκεί μεγάλη επιρροή στον οικονομικό τομέα της κάθε χώρας.Λίγοι είναι εκείνοι που δεν παίρνουν θέση στο θέμα αυτό ενώ ελάχιστοι εκείνοι οι οποίοι απάντησαν αρνητικά.Παρά λοιπόν το γεγονός ότι δεν υπάρχει αρκετή ενημέρωση επί του θέματος του κυβερνοπολέμου, οι περισσότεροι έχουν διαμορφώσει άποψη και τον αισθάνονται ως μια ασύμμετρη απειλή η οποία επηρεάζει την ζωή τους είτε άμεσα είτε έμμεσα!

4η ομάδα Ερωτηματολόγιο προς το κοινό και αποτελέσματα

43


1. Γνωρίζετε τι είναι ο κυβερνοπόλεμος; Συχνότητα Ποσοστό Ναι

15

68,18

Όχι

1

4,55

Ελάχιστα

6

27,27

Σύνολο

22

100

2. Θεωρείτε πως για μια χώρα αποτελεί άμυνα ή απειλή ο κυβερνοπόλεμος; Συχνότητα Ποσοστό Άμυνα

9

40,91

Απειλή

13

59,09

Σύνολο

22

100

3. Κατά πόσο πιστεύετε ότι ενισχύει το διαδίκτυο το φαινόμενο αυτό; Συχνότητα Ποσοστό Αρκετά

19

86,36

Λίγο

2

9,09

Καθόλου

1

4,55

Σύνολο

22

100

4. Θεωρείται έγκλημα μία κυνερνο-επίθεση; Συχνότητα Ποσοστό Ναι

15

68,18

Όχι

1

4,55

Δεν γνωρίζω

6

27,27

Σύνολο

22

100

5. Κατά τη γνώμη σας, η κυβέρνηση έχει οικονομικό κέρδος από αυτή την κατάσταση; Συχνότητα Ποσοστό Ναι

13

59,09

Όχι

9

40,91

Σύνολο

22

100

6. Οι πολίτες είναι σωστά ενημερωμένοι για την προστασία τους από αυτό το φαινόμενο; Συχνότητα Ποσοστό

44


Ναι

3

13,64

Όχι

14

63,64

Στο περίπου

5

22,73

Σύνολο

22

100

7. Ξέρετε πώς να προστατεύεστε από τους hackers; Συχνότητα Ποσοστό Ναι

13

59,09

Όχι

9

40,91

Σύνολο

22

100

8. Θεωρείται πως έχει κάποιες θετικές επιδράσεις το φαινόμενο αυτό; Συχνότητα Ποσοστό Ναι

11

50,00

Όχι

11

50,00

Σύνολο

22

100

9. Υπάρχει τρόπος αντιμετώπισης της κατάστασης; Συχνότητα Ποσοστό Ναι

10

45,45

Όχι

6

27,27

Δεν ξέρω

6

27,27

Σύνολο

22

100

Παρατηρούμε ότι μεγάλο ποσοστό των ανθρώπων που ρωτήθηκαν γνωρίζει την έννοια του κυβερνοπολέμου, περίπου το 68,8%. Ωστόσο τον χαρακτηρίζουν σαν απειλή (περίπου το 60%) για την κοινωνία και οι περισσότεροι πιστεύουν ότι τον πρωταρχικό ρόλο στην ανάπτυξή του παίζει το διαδίκτυο (86%). Πιστεύουν ότι η κυβερνοεπίθεση δρα αρνητικά προς αυτούς και χαρακτηρίζεται ως απειλή. Αξίζει να σημειωθεί ότι εξαιτίας του φαινομένου αυτού έχει επηρεαστεί η οικονομική κατάσταση της χώρας μας. Δυστυχώς το μεγαλύτερο ποσοστό των ανθρώπων δεν γνωρίζουν τρόπους προστασίας από την κυβερνοεπίθεση. Αντίθετα οι περισσότεροι ξέρουν πώς να προστατεύονται από τους hackers και αυτό είναι θετικό, για την σημερινή κοινωνία. Στην ερώτησή μας αν πιστεύουν ότι υπάρχουν θετικές επιδράσεις από το φαινόμενο του κυβερνοπολέμου οι μισοί υποστηρίζουν ναι, ενώ οι άλλοι όχι, οπότε δεν

45


υπάρχει σαφής άποψη για το παραπάνω ερώτημα. Τέλος όλοι θεωρούν ότι υπάρχει τρόπος αντιμετώπισης της κατάστασης αυτής.

Συνέντευξη με τον κύριο Ζαχαριάδη* 1. Στην αρχή της συνέντευξης γίνεται γνωριμία με τον κ. Ζαχαριάδη προσπαθώντας να έρθουμε πιο κοντά μαζί του και να δημιουργήσουμε ένα ευχάριστο κλίμα στην ατμόσφαιρα. Ο κύριος Ζαχαριάδης μας μιλάει για τις σπουδές του, το επάγγελμά του και κατ' επέκταση η συζήτηση προχωράει σε γενικότερο επίπεδο. Πιο συγκεκριμένα, ο κύριος Ζαχαριάδης μας ρωτάει για την καθημερινότητά μας και στην πορεία για τον ρόλο μας στο project που συμμετέχουμε.

2. Αφού έχουμε ''σπάσει τον πάγο'' μεταξύ μας, η συνέντευξη παίρνει πιο τυπική μορφή. Αρχικά, ο κ. Ζαχαριάδης αναφέρεται στη δουλειά του και στη χρήση των υπολογιστών σε αυτήν. Όπως στα περισσότερα επαγγέλματα σήμερα έτσι και αυτός χρησιμοποιεί σε καθημερινή βάση τους υπολογιστές καθώς αποτελούν αρκετά σημαντικό εργαλείο της δουλείας και της καθημερινότητάς του. Συγκεκριμένα, χαρακτηρίζει το διαδίκτυο ως την πήγη από την οποία αντλούν την οποιαδήποτε πληροφορία ή εργασία. Επιπλέον, μας επιβεβαιώνει για την καλή σχέση του με τους υπολογιστές και ως αφορμή αυτή τη δήλωση εκμεταλλευόμαστε τις γνώσεις του για τις απάντησεις σε αρκετές ερωτήσεις που έχουμε θέσει ως ομάδα σχετικά με το θέμα του κυβερνοπολέμου.

3. Στη συνέχεια, μας μιλά για το πώς εξελίχθηκε η πορεία του στον χώρο της πληροφορικής και μέσα από αυτή τη συζήτηση καταλήγουμε στο συμπέρασμα ότι τα πράγματα έχουν αλλάξει ραγδαία τα τελευταία χρόνια. Η τεχνολογία έχει εξελιχθεί σε κάθε της τομέα και συνεχώς οι δυνατότητες που παρέχει αυξάνονται. Κατά συνέπεια, σήμερα οι άνθρωποι έχουν πολύ περισσότερες δυνατότητες από ότι στο παρελθόν. Ακόμα και σήμερα ο κ. Ζαχαριάδης συνεχώς μαθαίνει νέα πράγματα όσο αλλάζει η τεχνολογία . Ωστόσο, η εξέλιξη της τεχνολογίας και συγκεκριμένα του διαδικτύου δεν φέρει μόνο θετικές επιδράσεις. Αυτό, όμως, δεν σημαίνει ότι οι αρνητικές συνέπειες είναι περισσότερες. Το διαδίκτυο είναι ένας καινούριος χώρος που αλλιώς ονομάζεται κυβερνοχώρος, οπότε είναι λογικό να φέρει κάποια προβλήματα.

46


4. Κυβερνοχώρος, λοιπόν, είναι όλοι οι υπολογιστές και τα δίκτυα που είναι έτσι οργανωμένα ώστε να συνδέονται μεταξύ τους σε ένα ενιαίο δίκτυο. Ακόμα και οι οικιακοί υπολογιστές, αλλά και τα άτομα που ασχολούνται με αυτά ανήκουν στον κυβερνοχώρο. Αναφέρεται σε παγκόσμιο επίπεδο. Ο κυβερνοχώρος είναι μεν μία κατάσταση που πάντα υπήρχε, αλλά έγινε πιο γνωστή τα τελευταία χρόνια με την αλματώδη εξάπλωση του διαδικτύου.

5. Όσον αφορά τους hackers, υπάρχουν πολλών ειδών. Η αρχική έννοια του hacker διαδραματίζεται σε άτομα που προσπαθούν να βρουν προβλήματα σε υπολογιστές. Σήμερα, όμως, η έννοια του hacker βρίσκεται ανάμεσα είτε σε άτομα που το κάνουν για να περάσουν την ώρα τους και απλά να επιδείξουν τις ικανόττητές τους στους υπολογιστές, είτε για οικονομικά οφέλη, είτε για να καταστρέψουν κάποια δεδομένα, είτε για να προστατεύσουν μία επιχείρηση. Γενικότερα η έννοια του hacker βρίσκεται ανάμεσα σε πολλές καταστάσεις και πρόσωπα. Το μόνο σίγουρο είναι πως ένα hacker ποτέ δεν κάνει κάτι για καλό σκοπό. Πάντα κρύβονται οφέλη πίσω από τις ενέργειές του.

6. Για να φτάσει κάποιος σε αυτό το επίπεδο, χρειάζονται ώρες, μέρες και μήνες ατελείωτης έρευνας. Δεν είναι εύκολο να σπάσει για παράδειγμα ένας κωδικός ή να παραβιαστεί μία σελίδα. Επειδή, όμως, πολλοί μπορούν να το κάνουν αυτό είναι απαραίτητο να έχουμε ασφαλείς κωδικούς και να τους αλλάζουμε σε τακτά χρονικά διαστήματα.

7. Στη συνέχεια, ο κ. Ζαχαριάδης μας μιλάει για την εργασία του λέγοντας πως ασχολείται με την άμυνα των υπολογιστών. Κάθε οργανισμός και επιχείρηση πρέπει να έχει μία πολιτική και έναν διαχειριστή ασφαλείας. Ένα UB Flash για παράδειγμα δεν γίνεται να χρησιμοποιείται από υπολογιστή σε υπολογιστή, γιατί ακόμα και αυτό το μικρό gadget που από τους πιο πολλούς θεωρείται αθώο, μπορεί να βλάψει σε μεγάλο βαθμό έναν υπολογιστή.

8. Έπειτα, πληροφορούμαστε για τις πιο αυξημένες σε ποσοστά χώρες της κατάστασης του κυβερνοπολέμου, όπως οιΗΠΑ, η Ρωσία, η Κίνα, η Τουρκία ακόμα και τα Σκόπια. Και δεν είναι πάντα χώρες με δύναμη και εξουσία, αλλά μπορεί να είναι και μικρές τρομοκρατικές οργανώσεις με άτομα που δεν έχουν εμπειρία, αλλά

47


το έχουν έμφυτο ταλέντο. Τέτοια άτομα, όμως, δεν τα βρίσκεις εύκολα και ακόμα και να τα βρεις δεν τα αποκαλύπτεις.

9. Τέλος, επισημαίνει πως ο κυβερνοπόλεμος δεν είναι συνεργασία κρατών. Κάθε κράτος μόνο του δημιουργεί αυτή την κατάσταση καθώς προσπαθεί να επιτύχει την κυβερνοάμυνα για να προστατευτεί. Για παράδειγμα, αν κάποιος απλός άνθρωπος που αντιπροσωπεύει μία κρυφή οργάνωση επιτεθεί στα δεδομένα μίας χώρας η χώρα αυτή θα πρέπει να είναι ήδη έτοιμη να τον αντιμετωπίσει. Γι αυτό οι χώρες από πριν είναι προετοιμασμένες για μία τέτοια ενέργεια.

*O

Xριστόφορος

Ζαχαριάδης είναι

ένας εξειδικευμένος στρατιωτικός

-

πληροφορικός, Συνταγματάρχης της 1ης Στρατιάς.

48


Κ. ΚΑΤΑΛΟΓΟΣ ΥΛΙΚΩΝ ΚΑΙ ΜΕΣΩΝ 1η ομάδα Κατάλογος υλικών και μέσων Πληροφορίες από το διαδίκτυο που αναλυτικά αναφέρονται στο Θεωρητικό Μέρος της εργασίας από συγκεκριμένες πηγές.

ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ Φύλο 

Άνδρας

Γυναίκα

Ερώτηση 1. Ξέρετε να διαχειρίζεστε καλά τους Η/Υ σας; 

Ναι

Όχι

Eρώτηση 2. Έχετε πάρει τα κατάλληλα μέτρα ασφαλείας (π.χ κωδικοί λογαριασμών, τείχη προστασίας, κλπ.) 

Ναι

Όχι

Ερώτηση 3. Γνωρίζετε τη διαφορά μεταξύ χάκερ (hacker) και κράκερ (cracker); 

Ναι

Όχι

Ερώτηση 4. Ξέρετε τι είναι ο κυβερονοπόλεμος; 

Ναι

Όχι

Ερώτηση 5. Νιώθετε ασφάλεια κατά την περιήγησή σας στο διαδίκτυο; 

Ναι

Όχι

Ερωτήση 6. Κάνετε συχνά αλλαγή του κωδικού πρόσβασης σε λογαριασμούς σας; 

Ναι

49


Όχι

Ερώτηση 7. Πιστεύετε ότι η ανάπτυξη της τεχνολογίας μπορεί να προκαλέσει και ανάπτυξη ενός διαδικτυακού πολέμου; 

Ναι

Όχι

Ίσως

2η ομάδα Είσαι άντρας ή γυναίκα ; ............................................. Ηλικία................

1. ΓΝΩΡΙΖΕΤΕ ΤΙ ΕΙΝΑΙ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ; ΝΑΙ ΟΧΙ

2. ΑΝ ΟΧΙ ΘΑ ΕΠΙΘΥΜΟΥΣΑΤΕ ΚΑΠΟΙΑ ΕΝΗΜΕΡΩΣΗ ΕΠΙ ΤΟΥ ΘΕΜΑΤΟΣ ; ΝΑΙ ΟΧΙ

3. ΑΝ ΝΑΙ ΕΧΕΤΕ ΟΛΟΚΛΗΡΩΜΕΝΗ ΑΠΟΨΗ ΣΧΕΤΙΚΑ ΜΕ ΤΟ ΘΕΜΑ ; ΝΑΙ ΟΧΙ

4. ΠΙΣΤΕΥΕΤΕ ΟΤΙ ΕΠΗΡΕΑΖΕΙ ΑΜΕΣΑ Ή ΕΜΜΕΣΑ ΤΗΝ ΚΑΘΗΜΕΡΙΝΗ ΣΑΣ ΖΩΗ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

5. ΑΙΣΘΑΝΕΣΤΕ ΟΤΙ ΑΠΟΤΕΛΕΙ ΑΠΕΙΛΗ ΕΝΑΝΤΙΟΝ ΣΑΣ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

50


6. ΘΕΩΡΕΙΤΕ ΠΩΣ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΑΠΟΤΕΛΕΙ ΜΙΑ ΜΟΡΦΗ ΣΥΓΧΡΟΝΗΣ ΤΡΟΜΟΚΡΑΤΙΑΣ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

7. ΚΑΤΑ ΤΗΝ ΓΝΩΜΗ ΣΑΣ ΜΠΟΡΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΕΙ ΠΡΟΣ ΟΦΕΛΟΣ ΤΗΣ ΚΟΙΝΩΝΙΑΣ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

8. ΠΙΣΤΕΥΕΤΕ ΟΤΙ ΕΧΕΙ ΕΠΙΠΤΩΣΕΙΣ ΣΤΗΝ ΑΠΟΤΕΛΕΣΜΑΤΙΚΗ ΑΜΥΝΑ ΤΗΣ ΧΩΡΑΣ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

9. ΜΠΟΡΕΙ Ο ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΝΑ ΘΕΩΡΗΘΕΙ ΩΣ ΕΥΚΑΙΡΙΑ ΓΙΑ ΝΕΕΣ ΘΕΣΕΙΣ ΕΡΓΑΣΙΑΣ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

10.

ΘΕΩΡΕΙΤΕ

ΟΤΙ

ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ

ΣΧΕΤΙΖΕΤΑΙ

ΜΕ

ΤΟΝ

ΟΙΚΟΝΟΜΙΚΟ ΑΝΤΑΓΩΝΙΣΜΟ ΤΩΝ ΧΩΡΩΝ ; ΝΑΙ ΟΧΙ ΔΕ ΝΟΜΙΖΩ

3η ομάδα Τα υλικά και τα μέσα της ομάδας μας ήταν: α) ο ηλεκτρονικός υπολογιστής, β) το internet και το youtube, γ) το glogster, δ) η ηλεκτρονική εγκυκλοπαίδεια βικιπαίδεια, ε) άλλες ιστοσελίδες που είναι καταγεγραμμένες στις πηγές μας και τέλος στ) η ομιλία

51


που παρακολουθήσαμε στην αρχή από τον συνταγματάρχη του στρατού κύριο Ζαχαριάδη.

4η ομάδα Το ερωτηματολόγιο αυτό απευθύνεται στους ενημερωμένους για το θέμα κυρίως άνω των 25 ετών οι οποίοι ασχολούνται και επαγγελματικά σε αυτόν τον χώρο 1.

Γνωρίζετε τι είναι ο κυβερνοπόλεμος; α)ναι β)όχι γ)ελάχιστα

2.

Θεωρείτε πως για μια χώρα αποτελεί άμυνα ή απειλή ο κυβερνοπόλεμος; α)άμυνα β)απειλή

3.

Κατά πόσο πιστεύετε ότι ενισχύει το διαδίκτυο το φαινόμενο αυτό; α)αρκετά β)λίγο γ)καθόλου

4.

Θεωρείται έγκλημα μία κυνερνοεπίθεση; α)όχι β)ναι γ)δεν γνωρίζω

5.

Κατά τη γνώμη σας, η κυβέρνηση έχει οικονομικό κέρδος από αυτή την κατάσταση; α)ναι β)όχι

6.

Οι πολίτες είναι σωστά ενημερωμένοι για την προστασία τους από αυτό το φαινόμενο; α)ναι β)όχι γ)στο περίπου

7.

Ξέρετε πώς να προστατεύεστε από τους hackers; α)ναι β)όχι

8.

Θεωρείται πως έχει κάποιες θετικές επιδράσεις το φαινόμενο αυτό; α)ναι β)όχι

9.

Υπάρχει τρόπος αντιμετώπισης της κατάστασης; α)ναι β)όχι γ)δεν ξέρω

Συνέντευξη προς τον κύριο Ζαχαριάδη Χριστόφορο 1.

Ποιος είναι ο ρόλος σας στο χώρο εργασίας σας;

2.

Πόσο συχνά χρησιμοποιείτε το διαδίκτυο στη δουλεία σας;

3.

Ποια είναι η σχέση σας με τους υπολογιστές; Γνωρίζετε από hackers;

4.

Πώς βλέπετε την κατάσταση που επικρατεί στην κοινωνία σχετικά με το φαινόμενο του διαδικτύου;

5.

Έχετε ασχοληθεί ποτέ με το φαινόμενο του κυβερνοπολέμου;

6.

Στον χώρο εργασίας σας πόσο σας επηρεάζει το φαινόμενο αυτό;

7.

Πώς μπορούν να ενημερωθούν οι πολίτες και να προστατευτούν;

8.

Ποιες επιδράσεις έχει αυτή η κατάσταση στον οικονομικό τομέα;

52


Λ. ΚΑΤΑΛΟΓΟΣ ΣΥΜΠΕΡΑΣΜΑΤΩΝ 1η ομάδα 1) Τι είναι το κυβερνο-έγκλημα και ποια τα χαρακτηριστικά του; Ανάμεσα στους πολλούς νέους δρόμους που άνοιξε το διαδίκτυο, είναι και πολλοί που αφορούν στην εγκληματική δραστηριότητα. Όπως σε όλους τους τομείς, έτσι κι εδώ, οι ίδιες, παλιές δραστηριότητες απέκτησαν νέο κέλυφος, αποτελώντας εκφάνσεις ήδη υπαρχόντων εγκλημάτων. Μεταξύ των πιο διαδεδομένων ιντερνετικών εγκλημάτων είναι η κλοπή στοιχείων κι οι πλαστοπροσωπίες και η χρήση τους σε απάτες, οι παραβιάσεις των νόμων περί πνευματικής ιδιοκτησίας και περί προστασίας προσωπικών δεδομένων, βιομηχανική κατασκοπεία, πορνογραφία, παιδική πορνογραφία, εμπόριο λευκής σαρκός, ξέπλυμα βρόμικου χρήματος, ή ακόμη και συμπεφωνημένοι φόνοι.

2) Ποιος είναι ο ρόλος της κρυπτογραφίας; Η σημασία της κρυπτογραφίας είναι τεράστια στους τομείς της ασφάλειας υπολογιστικών συστημάτων και των τηλεπικοινωνιών. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς ώστε 2 ή περισσότερα άκρα επικοινωνίας (π.χ. άνθρωποι, προγράμματα υπολογιστών κλπ.) να ανταλλάξουν μηνύματα, χωρίς κανένας τρίτος να είναι ικανός να διαβάζει την περιεχόμενη πληροφορία εκτός από τα δύο κύρια άκρα.

3) Πώς μπορούμε να προστατευτούμε από τους hackers; a) Φυσική Ασφάλεια Μπορεί να ακούγεται λίγο παράλογο αλλά πρωτίστως πρέπει να ξέρετε ποιος πηγαινοέρχεται και χρησιμοποιεί τον υπολογιστή σας. Ακόμα και αν εμπιστεύεστε τους γύρο σας ένα χαρτάκι με διάφορους κωδικούς σας δεν θα βοηθούσε καθόλου. Προσπαθήστε να διαφυλάξετε τους κωδικούς σας σε ένα ασφαλές μέρος τακτοποιημένους και να ξέρετε ότι η τεχνική “Έλα τώρα θυμάμαι τον κωδικό μου” δε θα κρατήσει για πάντα.

b) Μάθετε τι έχετε έξω στο σύστημα σας

53


Αυτός είναι ένας πολύ βασικός κανόνας στον τομέα της ασφάλειας. Καλό είναι να δημιουργήσετε μια λίστα με όλο το hardware και το software που είναι εγκατεστημένο στον υπολογιστή σας. Πρώτα από όλα πάει το Hardware και κυρίως ότι βρίσκεται σε αυτό το “μεγάλο κουτί” ,όπως το λέμε σήμερα, (π.χ. μητρική πλακέτα <motherboard> από ποιά εταιρία είναι ; τί hardware μπορεί να πάρει; τι επεξεργαστή έχει; κτλ) και πολλά αλλά τεχνικά στοιχεία.

c) Μάθετε τι τρέχει μέσα στον υπολογιστή σας Όπως είπαμε και πριν καλό είναι να υπάρχει και μία λίστα για το software. Επίσης πολύ καλό θα ήταν να γνωρίζετε όλα τα services που τρέχουν φανερά αλλά ακόμη και πίσω από την επιφάνεια.

d) Κάντε backups (όσο πιο πολύ μπορείτε) Για κάποιους το backup είναι μία από τις πιο βαρετές δουλείες σε έναν Η/Υ αλλά πιστέψτε με πολλές φορές αξίζει (ποτέ δεν ξέρετε από πού θα σας έρθει).Επίσης καλό είναι να ελέγχετε πριν κάνετε backup με antivirus τον υπολογιστή σας γιατί είμαι σίγουρος ότι δεν θα θέλατε μετά από ένα format ας πούμε να φέρετε ξανά στην επιφάνεια έναν ιό που είχατε κολλήσει στο παρελθόν. Βάζοντας τα cd/dvd/disket με τα backups σε ένα ασφαλές μέρος με ετικέτες πάνω με την ημερομηνία και το τί περιέχουν μπορούν να σας ονομάσουν άρχοντα εναντίον της καταστροφής πληροφοριών και αρχείων(το λεγόμενο data loss).

e) Δύσκολα Passwords Για το θεό υπάρχουν άνθρωποι που αγαπούν τόσο πολύ το όνομα τους, το όνομα του σκύλου τους, την ημερομηνία γέννησης τους κτλ, που νομίζουν ότι μπορούν να τα βάζουν σαν username και password παντού. Ένα δύσκολο password είναι π.χ. το 289mj#$32k. Αναλυτικότερα ένα δύσκολο pass καλό είναι να έχει και γράμματα, αριθμούς και ειδικούς χαρακτήρες (όπως % ας πούμε) και ναι το ξέρω ότι μπορεί να μην το θυμάστε οπότε καλό είναι να το γράψετε κάπου ακολουθώντας το βήμα 1 φυσικά.

f) Λειτουργικά συστήματα

54


Όλα τα λειτουργικά συστήματα διαφέρουν απέ λίγο έως πολύ γι’ αυτό καλό είναι να ξέρουμε λεπτομέρειες για το λειτουργικό που χρησιμοποιούμε και τις αδυναμίες του. Επίσης να κρατάμε πάντα το σύστημα ενημερωμένο με τις τελευταίες updates.

g) Antivirus/Antispyware/Antimalware/Anti-trojan Πάντα μα πάντα πρέπει να υπάρχει ένα Antivirus ή Antispyware σε κάθε Η/Υ. Οι σημερινές σουίτες προστασίας από μεγάλες εταιρίες για ιούς/δούρειους ίππους κτλ. περιέχουν όλα τα παραπάνω εργαλεία μαζί(Antivirus/Antispyware…..) γι’ αυτό καλύτερα να ενημερώνετε αυτά τα προγράμματα με updates από το Internet όσο το δυνατόν περισσότερο για την μέγιστη δυνατή προστασία.

h) Firewalls Το απόλυτο όπλο ενάντια σε έναν “χάκερ”. Ένας κανόνας για τους χρήστες του διαδικτύου και χωρίς κουβέντα για αυτούς που πάνε σε τολμηρά sites (όπως το καταλαβαίνει ο καθένας).Υπάρχουν δύο είδη τα hardware και τα software firewalls. Την ίδια δουλειά κάνουν απλώς έχουν κάποιες διαφορές ανάλογα την εταιρία.

i) Proxies Η ανωνυμία δεν είναι κάτι παράνομο στο διαδίκτυο ούτως η άλλως ποιός θα ήθελε να ξέρουν την ΙΡ του στο Internet. Υπάρχουν διάφορα προγράμματα που θα δούμε σε άλλο post αναλυτικά για τη βοήθεια ανώνυμης πρόσβασης σε ιστοσελίδες.

j) Κρυπτογράφηση Θα θέλατε ποτέ ένας ξένος να διαβάσει ένα σημαντικό αρχείο σας μέσω του υπολογιστή σας ή του διαδικτύου; Ούτε και εγώ. Γι’ αυτό ακριβώς το λόγο υπάρχουν διάφορα προγράμματα στο Internet για αυτή τη δουλειά. Μπορείτε για παράδειγμα να βάλετε έναν κωδικό για το άνοιγμα ενός προγράμματος ή αρχείου. Ωραίο ακούγετε έτσι δεν είναι;

4) Για ποιους εργάζονται οι hackers ; Οι hackers δεν εργάζονται για κάποιον συγκεκριμένα, άλλες φορές δουλεύουν για τον εαυτό τους και άλλες φορές συνεργάζονται μ’ άλλους ομοίους για την επίλυση των προβλημάτων των υπολογιστών.

55


5) Πώς προέκυψαν οι υπολογιστές ζόμπι και τι ρόλο παίζουν; Ένας ηλεκτρονικός υπολογιστής θεωρείται ότι είναι υπολογιστής zombie όταν είναι συνδεδεμένος στο Διαδίκτυο και ελέγχεται από κάποιον εξωτερικό χρήστη. Αυτός ο εξωτερικός χρήστης είναι στην πλειονότητα των περιπτώσεων κάποιος χάκερ που εξαπέλυσε επιτυχημένη επίθεση ενάντια στον υπολογιστή και κατάφερε να τον μετατρέψει σε υπολογιστή zombie. Οι υπολογιστές zombie χρησιμοποιούνται κυρίως για

την

αποστολή

άχρηστων

ή

κακόβουλων

ηλεκτρονικών

μηνυμάτων

(spam).Επιπροσθέτως, ένας κράκερμπορεί να χρησιμοποιήσει τους υπολογιστές zombie που ελέγχει για να διεξάγει επιθέσεις άρνησης υπηρεσιών (DoS - Denied of Service) εναντίον διαφόρων άλλων υπολογιστών. Γενικά ο κάθε κράκερ που ελέγχει έναν υπολογιστή zombie μπορεί να τον χρησιμοποιήσει για οποιονδήποτε σκοπό θέλει.

6) Ποια είναι η μεθοδολογία των hackers και πώς αυτοί προσεγγίζουν τον επιτιθέμενο; Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο. Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθ��ί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος.

7) Πώς μπορούν να προστατευθούν κρίσιμες δομές μιας χώρας (δημόσιες υπηρεσίες,

εκπαιδευτικά

τηλεπικοινωνίες

κ.α.),

ιδρύματα,

στρατιωτικές

σημαντικοί

προμηθευτές

εγκαταστάσεις,

ιδιωτικοί

(ΔΕΗ,

νερό

οργανισμοί

(τράπεζες, δήμοι κλπ)), απέναντι στις ηλεκτρονικές απειλές; Το κράτος έχει προβλέψει τέτοιου είδους απειλές και χάρη στην συνεργασία κρατικών φορέων επιτυγχάνεται η προστασία των δημοσίων υπηρεσιών. Φορείς και υπηρεσίες που εμπλέκονται στην οχύρωση των κρατικών πληροφοριών και στην άμυνα των κοινωνικών δομών(δίκτυο ύδρευσης κτλ) είναι η ΕΥΠ, η Ελληνική Αστυνομία, το επιτελείο στρατού και τα ανώτερα εκπαιδευτικά ιδρύματα της χώρας. Η συνεργασία των παραπάνω φορέων πραγματοποιείται με τη διεργασία εσωτερικού διαλόγου μεταξύ των αρμόδιων φορέων.

56


8) Πώς δρουν και ποιες είναι οι μυστικές υπηρεσίες και ποια μέτρα ασφάλειας πρέπει να λαμβάνει ο χρήστης; Όσο αφορά στη χώρα μας η Εθνική Υπηρεσία Πληροφοριών έχει τον ηγετικό ρόλο στη διαχείριση των πληροφοριών που προσλαμβάνει. Η ακριβής λειτουργία της καθορίζεται από το καταστατικό της ,περισσότερες πληροφορίες όμως σχετικά με το σύστημα και τη διαδικασία

που ακολουθεί δεν

είναι γνωστές στους πολίτες

προκειμένου να προστατευθεί η Υπηρεσία από ενδεχόμενες επιθέσεις ή μποϊκοτάζ των εργασιών της. Η Εθνική Υπηρεσία Πληροφοριών πάντως ενεργεί σύμφωνα με το σύνταγμα της χώρας και δεν παραβιάζει ποτέ τα όρια της συνταγματικότητας, με βασική επιδίωξή της την προστασία και την άμυνα της χώρας

καθώς και την

ευρυθμία του κράτους.

9) Ποιες οι αρμόδιες υπηρεσίες για την καταπολέμηση του ηλεκτρονικού εγκλήματος; Ο απλός πολίτης μπορεί να απευθυνθεί στη δίωξη ηλεκτρονικού εγκλήματος, υπηρεσία που υπάγεται στην ΕΛ.ΑΣ.

10) Πως μπορούμε να εντοπίσουμε έναν αόρατο εχθρό; Εμείς ως απλοί πολίτες μη εξειδικευμένοι σε θέματα ασφάλειας αφού απευθυνθούμε σε έναν ειδικό(καθηγητή πληροφορικής κτλ) και ενημερωθούμε σχετικά με τα δίκτυα προστασίας σε ηλεκτρονικά μέσα, και αφού αναθέσουμε σε ένα πρόγραμμα τη προστασία του υπολογιστή μας τότε θεωρητικά είμαστε οχυρωμένοι απέναντι σε πληθώρα προβλημάτων.Παρ' όλα αυτά οφείλουμε να είμαστε προσεκτικοί με τους ανθρώπους που συναναστρεφόμαστε

στα μέσα κοινωνικής δικτύωσης και τις

πληροφορίες που διακινούμε καθώς ο κίνδυνος παραμονεύει παντού.

11) Τι προβλήματα προκαλεί η εξέλιξη της τεχνολογίας; - Ανάπτυξη εξοπλισμών που απειλούν την ειρήνη και την ίδια την ύπαρξη του ανθρώπου στη γη. - Προσκόλληση στη μηχανή, υλιστική νοοτροπία - Αδιαφορία για την πνευματική καλλιέργεια και απομάκρυνση απ' τη σφαιρική μόρφωση

57


- Εξειδίκευση, πνευματική μονομέρεια, υπεροψία της δύναμης, μανία για τεχνολογική τελειότητα, απομάκρυνση των φυσικών και γενικότερα των θετικών επιστημών απ' τις ανθρωπιστικές, απώλεια του μέτρου - Τεράστιοι κίνδυνοι για την ανθρωπότητα - Παθητική στάση του ανθρώπου, αφού η μηχανή αντικατέστησε την ανθρώπινη σκέψη — ατονία της κριτικής σκέψης και του γόνιμου προβληματισμού, υποβάθμιση της δημιουργικής φαντασίας - Κατευθυνόμενη βούληση, εύκολη αποδοχή των μηνυμάτων, - Απώλεια των ηθικών αξιών κι αρχών, υποκρισία, ασυνέπεια, κυριαρχία των παθών (ατομισμός, φανατισμός κτλ.), - Υποδούλωση του ατόμου στην τεχνολογία, στα υλικά αγαθά και το χρήμα - Υπερκατανάλωση, ικανοποίηση πλασματικών αναγκών υπερεργασία - Απουσία στοιχειώδους ελεύθερου χρόνου ή σπατάλη του για εκτόνωση σε φτηνή διασκέδαση.

12) Πώς επηρέασε η εξέλιξη των νανομηχανών την δράση των χάκερς; Chipping Tα σημερινά Chip περιέχουν εκατομμύρια ολοκληρωμένα κυκλώματα τα οποία εύκολα μπορούν να διαμορφωθούν από τον κατασκευαστή τους ώστε να περιέχουν και κάποιες μη “αναμενόμενες” λειτουργίες. Θα μπορούν να καταστρέφονται μετά από κάποιο προκαθορισμένο χρόνο, να παύουν να λειτουργούν μετά την λήψη συγκεκριμένου σήματος προκαθορισμένης συχνότητας, να εκπέμπουν σήμα συγκεκριμένης συχνότητας έτσι ώστε να προδίδουν την θέση στην οποία βρίσκονται και άλλες τέτοιου είδους λειτουργίες. Το κύριο πρόβλημα του chipping είναι ότι πρέπει να έχει προτοποθετηθεί στο σύστημα στόχο. Αυτό το πρόβλημα μπορεί να παρακαμφθεί με την ενσωμάτωση των επιπλέον “ειδικών” χαρακτηριστικών σε όλα τα chips τα οποία κατασκευάζει ο κατασκευαστής.

Νανομηχανές και Μικρόβια (Nano machines & Microbes) Oι νανομηχανές και τα μικρόβια μπορούν να προκαλέσουν σοβαρές ζημιές σε ένα σύστημα. Σε αντίθεση με τους ιούς επιτίθενται κατευθείαν στα ηλεκτρονικά κυκλώματα που απαρτίζουν ένα πληροφοριακό σύστημα.. Οι νανομηχανές είναι μικρά robots (μεγέθους μικρότερο από μυρμήγκι) τα οποία είναι δυνατόν με τον

58


κατάλληλο προγραμματισμό να διεισδύσουν σε ένα πληροφοριακό κέντρο, να εισβάλουν μέσα στους Η/Υ και να καταστρέψουν τα ηλεκτρονικά κυκλώματα τους. Κατά ανάλογο τρόπο λειτουργούν και τα ειδικά μεταλλαγμένα μικρόβια. Τα μικρόβια αυτά έχουν κατασκευαστεί έτσι ώστε να “τρώνε” οτιδήποτε περιέχει πυρίτιο, καταστρέφοντας έτσι πλήρως όλες τις ηλεκτρονικές συσκευές ενός πληροφοριακού κέντρου. Πηγή

:http://www.filoumenos.com/ta-opla-tou-megalou-aderfou/Biomixania-

Ypotagis-Syneidiseon/818--o-pliroforiakos-polemos-informationwarfare.html#ixzz2rgn4TvLV 13) Ποιά είναι η εξέλιξη της μετάδοσης πληροφοριών (info age) ; ΑΡΧΑΙΑ ΕΛΛΑΔΑ Ο πρώτος τύπος επικοινωνίας ήταν με πεζούς ή έφιππους δρομείς. Ο Φιδιππίδης έγινε ο γνωστότερος αγγελιοφόρος δρομέας, που μετέφερε από τον Μαραθώνα στην Αθήνα το μήνυμα της νίκης των Ελλήνων κατά των Περσών, ιδρύοντας εν αγνοία του αλλά και προς τιμή του το αγώνισμα του Μαραθώνιου. Αλλά και το Ολυμπιακό αγώνισμα της σκυταλοδρομίας είναι το κατάλοιπο αρχαίου ταχυδρομικού συστήματος. Η σκυτάλη στην αρχαιότητα είχε το μεταφερόμενο μήνυμα. Φρυκτωρίες ( φρυκτός= πυρσός + ώρα =φροντίδα) Η ανάγκη για κάτι γρηγορότερο από τους ταχυδρόμους, οδήγησε στην απόφαση να δημιουργηθεί σύστημα μηνυμάτων με φωτιά. Όταν η Τροία έπεσε στα χέρια των Ελλήνων η υπόλοιπη Ελλάδα το έμαθε μέσα σε μια ημέρα χρησιμοποιώντας αυτό το σύστημα επικοινωνίας. Για την μετάδοση του μηνύματος χρησιμοποιήθηκε το σύστημα της πυρσείας δηλαδή η χρήση φωτεινών αναμεταδοτών από βουνοκορφή σε βουνοκορφή. Η διαδρομή του συστήματος ήταν από την Ίδη της Τροίας στο Έρμαιο της Λήμνου μετά στο όρος Άθω, στο Μάκιστο της Εύβοιας κατόπιν, μετά στον Εύριπο, στον Κιθαιρώνα, στα Μέγαρα και τέλος στις Μυκήνες. Οι κορυφές των βουνών δεν επιλέχθηκαν τυχαία. Ακόμα και σήμερα παρατηρούμε ότι υπάρχει καλή ορατότητα μεταξύ τους.

Ανακλαστήρες ενίσχυσης Τα σήματα από τις φωτιές λέγεται ότι βοηθούσαν με ειδικούς ανακλαστήρες να φανούν αρκετά μακριά. Όπως λέει η ιστορία, ο περίφημος φάρος της Αλεξάνδρειας χρησιμοποίησε ειδικούς ανακλαστήρες και ίσως κάποιο ειδικό φακό, ώστε να στέλνει

59


το φως του στην μέγιστη δυνατή απόσταση. Λέγεται μάλιστα ότι παρατηρώντας μέσα από αυτό το φακό υπήρχε η δυνατότητα να φανούν ευκολότερα τα μακρινά πλοία αλλά και με τη βοήθεια του να καούν από μακριά εχθρικά πλοία.

Ακουστικός τηλέγραφος Κάποιες

αναφορές

λένε

για

ειδικές

μεταλλικές

συσκευές

(τηλεβόες)

που

χρησιμοποιήθηκαν από τον στρατό του Μεγάλου Αλεξάνδρου για τις ακουστικές επικοινωνίες. Η εμβέλειά τους λέγεται ότι ήταν περίπου 2500 μέτρα. Είχαν τη μορφή μεταλλικών κυκλικά αναδιπλωμένων χωνιών που κρεμιόνταν σε τρίποδα. Κάποιοι λένε ότι εδώ έχουμε και την πρώτη μορφή ακουστικού ραντάρ που έδινε τη δυνατότητα ακρόασης μακρινών κινήσεων των εχθρών. Το ακουστικό ραντάρ ξαναχρησιμοποιήθηκε με επιτυχία στον 20 ο αιώνα για έγκαιρη προειδοποίηση των Άγγλων όταν πλησίαζαν τα Γερμανικά βομβαρδιστικά.

Κίνα (σωληνώσεις επικοινωνιών) Μέσα στο περιβόητο Σινικό τείχος (περίπου 9 μέτρα ψηλό, με πύργους των 12 μέτρων και μήκος 6400 χιλ) υπάρχουν μεταλλικές σωλήνες. Φωνάζοντας μέσα σε αυτές η φωνή φτάνει από το ένα φυλάκιο στο άλλο. Έτσι μεταδίδονταν τα μηνύματα κατά μήκος του τείχους.

Σήματα καπνού Οι Ινδιάνοι της Βόρειας Αμερικής χρησιμοποιούσαν σήματα καπνού με κάποιο κώδικα για τις επικοινωνίες τους. Ταχυδρομεία Ίνκας Η μέθοδος των αγγελιοφόρων – δρομέων εξελίχθηκε λίγο πολύ από όλους τους λαούς αλλά γνώρισε εκπληκτική εξέλιξη από τους Ίνκας. Η μορφή επικοινωνίας που χρησιμοποιήθηκε στα οροπέδια των Άνδεων ήταν με οργανωμένο σύστημα δρομέων. Η ταχύτητα του δικτύου ήταν τέτοια που αυτοί που έμεναν στην πρωτεύουσα τους πάνω στο βουνό έτρωγε φρέσκο θαλασσινό ψάρι της ίδιας ημέρας.

ΒΥΖΑΝΤΙΟ Οι Βυζαντινοί είχαν τους καμινοβιγλάτορες δηλαδή τις βίγλες (παρατηρητήρια) και τα καμίνια που διατηρούσαν άσβηστη τη φλόγα των πυρσών. Το σύστημα επικοινωνίας των Βυζαντινών έφτανε μέχρι την ταρσό της Μικράς Ασίας μια

60


απόσταση δηλαδή 700 χιλιομέτρων και η απόσταση από φανό σε φανό ήταν περίπου 100 χιλιόμετρα. Ο Κ. Πορφυρογέννητος αναφέρει ότι το μήνυμα έφτανε στην Κωνσταντινούπολη σε μία ώρα. Μετά την κατάκτηση του Βυζαντίου από τους Σταυροφόρους το 1204 αυτοί χρησιμοποίησαν το τηλεπικοινωνιακό σύστημα των πύργων (οι Τούρκοι τους ονόμαζαν κουλέδες). Είχαν φτιάξει πολλούς πύργους τους οποίους ονόμαζαν και φανούς (Το Φανάρι της Κωνσταντινούπολης από αυτό πήρε το όνομά του).

ΜΕΣΑΙΩΝΑΣ Καμιά σημαντική αλλαγή δεν έγινε από την αρχαιότητα μέχρι τη Γαλλική επανάσταση στις τηλεπικοινωνίες. Μόνο το τηλεσκόπιο (17 ος αι) βοήθησε ώστε να γίνονται κατανοητά οπτικά σήματα από πολύ μεγάλες αποστάσεις. Οι Ολλανδοί χρησιμοποίησαν τους μύλους κολλώντας γράμματα στη φτερωτή ως σύστημα επικοινωνίας δεδομένου ότι η γεωγραφική μορφή της χώρας τους είναι επίπεδη και οι ανεμόμυλοι χιλιάδες. Επίσης ο Conte(1792) χρησιμοποίησε αερόστατα για να μεταδώσει μηνύματα. Το κάθε αερόστατο είχε 8 κυλίνδρους που ανεβοκατέβαιναν με χειρισμούς από το έδαφος και έτσι μπορούσε να μεταδώσει 256 διαφορετικά σήματα. Παρόμοια αερόστατα χρησιμοποιήθηκαν κατά την πολιορκία του Παρισιού από τους Γερμανούς το 1871. 19ος αιώνας Ο Ταχυγράφος ή τηλέγραφος του Γάλλου Κλώντ Σαπέ ήταν η αρχή μιας νέας εποχής. Η συσκευή λειτουργούσε με 3 περιστρεφόμενες μεταλλικές ράβδους που μπορούσαν να μεταδώσουν 196 σήματα και ήταν τοποθετημένη πάνω σε πολύ ψηλό στύλο. Ο χειρισμός γινόταν από το έδαφος με τροχαλίες και οι χειριστές χρησιμοποιούσαν τηλεσκόπιο για να διαβάζουν πιο εύκολα τα μηνύματα τα οποία έφταναν πολύ γρήγορα στον προορισμό τους. Βασικό μειονέκτημα της μεθόδου αυτής ήταν ότι λειτουργούσε μόνο την ημέρα και όταν το επέτρεπαν οι καιρικές συνθήκες.

Ηλεκτρικός τηλέγραφος Ο ηλεκτρισμός έδωσε μεγάλη βοήθεια στην εξέλιξη των τηλεπικοινωνιών. Πρώτος ο Μορς (ζωγράφος το επάγγελμα) ανακάλυψε το 1844 τον ηλεκτρικό τηλέγραφο. Αυτός ήταν μια κινούμενη χάρτινη κορδέλα πάνω στην οποία ακουμπούσε η μύτη

61


ενός μολυβιού που ήταν προσαρμοσμένο σε εκκρεμές με ηλεκτρομαγνήτη. (Τα γνωστά σήματα Μορς με τελείες και παύλες).

Τηλέφωνο (1876) Οι πρώτοι που χρησιμοποίησαν το τηλέφωνο (όχι ηλεκτρικό) ήταν όπως είδαμε οι Κινέζοι πριν 2000 χρόνια με το σύστημα των σωλήνων στο Σινικό τείχος. ΟΙ Κινέζοι επίσης είχαν εφεύρει και ένα άλλο σύστημα, δηλαδή δύο χάρτινά κύπελλα συνδεδεμένα με σπάγγο όπως το παιδικό παιχνίδι που γνωρίζουμε. Το ηλεκτρικό τηλέφωνο όμως εφευρέθηκε όπως ξέρουμε το 1876 από τον Γκράχαμ Μπελ.

Ο ασύρματος (1895) Ο Μαρκόνι εφεύρε το 1895 τον ασύρματο σε ηλικία μόλις 21 ετών. Από αυτή την εφεύρεση ωφελήθηκε κυρίως η ναυσιπλοΐα. Μετά τον Μαρκόνι έχουμε μια σειρά από εφευρέσεις στον τομέα της τηλεπικοινωνίας (Ραδιόφωνο, τηλεόραση, κινητό τηλέφωνο, δορυφόροι). Όλες αυτές οι εφευρέσεις συνέβαλαν στον πολιτισμό γιατί οι άνθρωποι μπορούσαν να επικοινωνήσουν με άλλους λαούς, να ανταλλάξουν ιδέες και να επηρεαστούν από αυτούς στον τομέα της τεχνολογίας, της επιστήμης, της τέχνης και των γραμμάτων.

πηγή http://3gym-n-ionias.att.sch.gr/sjob/epikoinonies.htm

2η ομάδα Ποια είναι τα κίνητρα των κυβερνήσεων και των ανθρώπων; Που αποσκοπούν; Όσο περνούν τα χρόνια και η εξάρτηση των κυβερνήσεων από το διαδίκτυο μεγαλώνει γίνεται έκδηλο ότι οι πολεμικές αναμετρήσεις του μέλλοντος θα είναι πολύ αποτελεσματικότερες από αυτές του παρελθόντος και θα διεξάγονται πίσω από έναν υπολογιστή, πληκτρολογώντας μερικές εντολές. Ο κυβερνοπόλεμος είναι το νέο στρατηγικό όπλο. Συγκεκριμένα, μια συντονισμένη κυβερνοεπίθεση μπορεί να προκαλέσει κοινωνικές, πολίτικες και οικονομικές καταστροφές οι οποίες κάλλιστα μπορεί να αποβούν μη αναστρέψιμες. Καθώς η κοινωνία και η τεχνολογία εξελίσσεται, ο κυβερνοπόλεμος μοιάζει να είναι η νέα μορφή επίθεσης που θα καταφέρνει με ελάχιστη ενέργεια και μηδενικές απώλειες, από τη μεριά του επιτιθέμενου, να πλήττει έναν στόχο στο μέγιστο δυνατό βαθμό.

62


Θεωρείται έγκλημα; Υπάρχουν νόμοι για την αποτελεσματική αντιμετώπισή του; Η Ευρωπαϊκή Ένωση δίνει μεγάλη έμφαση στην αντιμετώπιση των απειλών από τον κυβερνοχώρο και η δραστηριότητα της είναι συνεχής για την όσο το δυνατόν καλύτερη. Από την άλλη πλευρά η Ελλάδα παρουσιάζει μεγάλη καθυστέρηση στην εφαρμογή συγκεκριμένων δράσεων για την ενίσχυση της κυβερνοασφάλειας σε εθνικό επίπεδο. Βέβαια η συντριπτική πλειονότητα όλων των φορέων συμφώνησε με την ανάγκη καλύψεως των παραπάνω κενών. Ταυτόχρονα, όμως, επισημάνθηκε από πολλούς ότι, εάν δεν υπάρξει πολιτική βούληση και επίσης ανάληψη κάποιας πρωτοβουλίας σε πολύ υψηλό επίπεδο, οι πρωτοβουλίες και οι προσπάθειες οποιουδήποτε φορέα θα παραμείνουν άνευ αποτελέσματος και το σημαντικό αυτό θέμα θα παραπεμφθεί για ακόμη μία φορά.

3η ομάδα 1) Ποια είναι τα όπλα του κυβερνοπολέμου; Τα συνηθέστερα όπλα για την πραγματοποίηση του κυβερνοπολέμου είναι: α) λογισμικά προγράμματα που προκαλούν ζημιές, β) επιθέσεις άρνησης παροχής υπηρεσιών, γ) «λογικές βόμβες».

2) Ποιος είναι ο ρόλος της κρυπτογραφίας; Η σημασία της κρυπτογραφίας είναι τεράστια στους τομείς της ασφάλειας υπολογιστικών συστημάτων και των τηλεπικοινωνιών. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς ώστε 2 ή περισσότερα άκρα επικοινωνίας (π.χ. άνθρωποι, προγράμματα υπολογιστών κλπ.) να ανταλλάξουν μηνύματα, χωρίς κανένας τρίτος να είναι ικανός να διαβάζει την περιεχόμενη πληροφορία εκτός από τα δύο κύρια άκρα.

3) Οι κυβερνο-απειλές αποτελούν μια υπαρκτή παγκόσμια απειλή; Ο «πέµπτος κοινός χώρος» έχει καταστεί πεδίο αντιπαράθεσης και ανταγωνισµού για την κυριαρχία µεταξύ των κρατικών δρώντων αλλά και µεταξύ των µη κρατικών δρώντων, για την υποστήριξη κυρίως των οικονοµικών τους συµφερόντων. Οι κυβερνο-απειλές εκδηλώνονται µε µια αυξητική τάση κατά του συνόλου των δικτύων που απαρτίζουν τον κυβερνοχώρο, γεγονός που δηµιουργεί µια άναρχη κατάσταση.

63


Η σύγχρονη ψηφιακή τεχνολογία «προσφέρει» διαρκώς νέα και πιο εξελιγµένα κυβερνο-όπλα στους κυβερνο-επιτιθέµενους. Η παγκόσµια κοινότητα και κυρίως οι χώρες µε ανεπτυγµένη ψηφιακή τεχνολογία, αναγνωρίζοντας τη σπουδαιότητα της ασφάλειας του κυβερνοχώρου για την προώθηση των συµφερόντων τους αλλά και τις υπαρκτές κυβερνο-απειλές κατά της εθνικής τους ασφάλειας και ευηµερίας, πραγµατοποιούν τα πρώτα τους βήµατα προκειµένου να καθορίσουν τους κανόνες συµπεριφοράς εντός του κυβερνοχώρου σε εθνικό και παγκόσµιο επίπεδο. Συμπέρασμα: Μέσα από αυτές τις ερωτήσεις καταλάβαμε ότι οι συνέπειες του κυβερνοπολέμου δεν είναι ανύπαρκτες και ότι ο κυβερνοπόλεμος είναι σύγχρονη απειλή με ασυνήθιστα όπλα.

4) Πως μπορούμε να προστατευτούμε από τους hackers; Πολλές φορές αναρωτηθήκαμε για τους τρόπους προστασίας από τους hackers. Αν και υπάρχουν πολλοί θα αναφέρουμε μόνο μερικούς από αυτούς. α) Πρώτα και κύρια για την προστασία ενός υπολογιστικού συστήματος από κακόβουλο λογισμικό είναι απαραίτητη η εγκατάσταση ενός antivirus. Το antivirus μπορεί να προστατέψει το σύστημα μόνο από τους ιούς που περιέχονται στη βάση δεδομένων του, η συχνή αναβάθμισή τους είναι απαραίτητη ώστε να μπορούν να αντιμετωπίζουν κάθε καινούριο ιό που εμφανίζεται. Τα πιο πολλά antivirus, έχουν τους μηχανισμούς αναβάθμισης της βάσης δεδομένων τους, ενσωματωμένους. Επίσης, ενσωματώνουν προγράμματα τα οποία συνεχώς ελέγχουν κάθε αρχείο ή μήνυμα ηλεκτρονικής αλληλογραφίας του χρήστη, ώστε να εντοπίζουν τον ιό πριν αυτός εκτελεστεί και προσβάλει το υπολογιστικό σύστημα. Είναι σημαντικό ο χρήστης να μην κλείνει τα προγράμματα αυτά, για οποιοδήποτε λόγο. β) Η ενημέρωση του λειτουργικού συστήματος με τα τελευταία patches, services packs κ.τ.λ. (π.χ. Windows Update) είναι απαραίτητη ώστε να διασφαλίζεται η ομαλή λειτουργία του και να βελτιώνεται η προστασία του υπολογιστή. Για να αντιμετωπιστεί η περίπτωση που δεν υπάρχει διαθέσιμη ακόμα κάποια κρίσιμη ενημέρωση για το λειτουργικό σύστημα είναι αναγκαία η εγκατάσταση τείχους προστασίας το οποίο παρέχει προστασία στο χρήστη. γ) Όταν εισέρχεστε σε διάφορες ιστοσελίδες και δημιουργείτε λογαριασμούς, χρησιμοποιείστε δύσκολους και διαφορετικούς κωδικούς για κάθε ιστοσελίδα. Οι

64


κωδικοί πρόσβασης καλό είναι να περιλαμβάνουν γράμματα, αριθμούς και σύμβολα. Αλλάζετε τους κωδικούς πρόσβασης ανά τακτά χρονικά διαστήματα για επιπλέον ασφάλεια. δ) Επίσης για την προστασία ενός υπολογιστικού συστήματος χρειάζεται συχνή εγκατάσταση των τελευταίων ενημερώσεων του web browser καθώς χρειάζεται να αφαιρεθεί η δυνατότητα αποθήκευσης των cookies (Third Party Cookies), να ενεργοποιηθεί η εμπλοκή αναδυόμενων παραθύρων, να γίνεται συχνή εκκαθάριση του ιστορικού και των προσωρινών αρχείων του browser και να απενεργοποιηθούν τα πρόσθετα (Add-On και Plugins) που δεν χρησιμοποιούνται.

5) Τι προβλήματα προκαλεί η εξέλιξη της τεχνολογίας; Δύσκολα μπορεί να αμφισβητήσει κανείς σήμερα τη ραγδαία ανάπτυξη της τεχνοεπιστήμης και τα τεράστια οφέλη που η ανάπτυξη αυτή έχει προσφέρει στις κοινωνίες των τεχνολογικά ανεπτυγμένων χωρών. Η συνεχής επιστημονική και τεχνολογική πρόοδος, η γενετική μηχανική, η βιοτεχνολογία (που δεν ταυτίζεται πάντοτε με τη γενετική μηχανική), η νανοτεχνολογία, η σύγχρονη ιατρική τεχνολογία, οι τεχνολογίες της πληροφορίας και της επικοινωνίας και οι τεχνολογίες της γνωσιακής νευροεπιστήμης έχουν καθιερώσει την τεχνοεπιστήμη ως κύριο μοχλό της

ανθρώπινης

δραστηριότητας

και

ευημερίας

και

έχουν

εδραιώσει

το

αδιαμφισβήτητο κύρος της. Είναι, επίσης, ενδιαφέρον να σημειώσουμε εδώ ότι η τεχνολογική εξέλιξη που καταγράφηκε στο πρώτο μισό του 20ού αιώνα ήταν τουλάχιστον εξαπλάσια εκείνης που καταγράφηκε από την εποχή της Αναγέννησης μέχρι τις αρχές του προηγούμενού μας αιώνα.

6) Ποιά είναι η εξέλιξη της μετάδοσης πληροφοριών (info age) ; Η έννοια της πληροφορίας ορίζεται συχνά σε σχέση με την έννοια των δεδομένων. Οι δύο έννοιες πολλές φορές συγχέονται ακριβώς γιατί αποκτώντας τα δεδομένα σημασία μεταπίπτουν σε πληροφορία. Τα δεδομένα δεν είναι πληροφορία, όταν δεν έχουν λάβει από τη νόηση συγκεκριμένη σημασία, ενώ η πληροφορία είναι δεδομένα με σημασία, δεδομένα που έχουν «ουσιαστικό» περιεχόμενο. Η μετάβαση από τα δεδομένα στην πληροφορία μπορεί να αφορά την επίλυση κάποιου συγκεκριμένου ζητήματος, την απάντηση κάποιου συγκεκριμένου ερωτήματος και γενικότερα παραπέμπει σε καινούριο στοιχείο γνώσης για κάτι.

65


Πηγή:http://el.wikipedia.org/wiki/%CE%A0%CE%BB%CE%B7%CF%81%CE%BF %CF%86%CE%BF%CF%81%CE%AF%CE%B1 7) Υπάρχει πιθανότητα ο κυβερνοπόλεμος να εξελιχθεί σε έναν πόλεμο της τεχνολογίας; Πρέπει να είμαστε προετοιμασμένοι για την αποτελεσματική απόκρουση και «συντριβή» των απειλών στον κυβερνοχώρο. Κι αυτό θα συμβεί με την αύξηση του επιπέδου προστασίας των υφιστάμενων υποδομών, ιδιαίτερα των πληροφοριακών συστημάτων των στρατηγικών και των πλέον κρίσιμων εγκαταστάσεων», είπε ο επικεφαλής του ρωσικού κράτους στη συνεδρίαση του Συμβουλίου Ασφαλείας, που είχε σαν θέμα τη βελτίωση της στρατιωτικής οργάνωσης της Ρωσίας για την περίοδο έως το 2020. Ο Πούτιν είπε ακόμα ότι οι λεγόμενες «κυβερνο-επιθέσεις» ήδη εφαρμόζονται για την επίλυση σημαντικών προβλημάτων στρατιωτικο-πολιτικής φύσεως. Σημείωσε δε, ότι η λεγόμενη «επιθετική ισχύς» στα πληροφοριακά συστήματα, μπορεί να είναι μεγαλύτερη από εκείνη των συμβατικών όπλων. Πηγή του RIA «Novosti» στο υπουργείο Εθνικής Άμυνας, ανέφερε ότι ο ρωσικός στρατός θα δημιουργήσει εντός του 2013 ένα νέο κλάδο των ΕΔ που θα είναι υπεύθυνος για την «κυβερνο-ασφάλεια» της χώρας. Σύμφωνα με την ίδια πηγή, τα κύρια καθήκοντα που τίθενται στα νέα Σώματα είναι η παρακολούθηση και η επεξεργασία των πληροφοριών που προέρχονται από το εξωτερικό, καθώς και η καταπολέμηση των απειλών στον κυβερνοχώρο. «Με άλλα λόγια, μια δομή σαν αυτή των αμερικανικών «δυνάμεων κυβερνοπολέμου». Οι αξιωματικοί, οι οποίοι προετοιμάζονται για να υπηρετήσουν στις «κυβερνομονάδες», θα εκπαιδευτούν κατάλληλα, πολλοί θα περάσουν από μετεκπαίδευση, ενώ θα μάθουν πολλές ξένες γλώσσες. Πηγή: http://rbth.gr Συμπέρασμα: Από τα λεγόμενα του επικεφαλής του ρωσικού στρατού και γενικά των στοιχείων που βρήκαμε αντιλαμβανόμαστε ότι αν η τεχνολογία συνεχίσει να εξελίσσεται ραγδαία είναι ορατός ένας κυβερνοπόλεμος των μεγάλων και ισχυρών κρατών του κόσμου ο οποίος θα έχει πολλές συνέπειες.

8) Για ποιούς εργάζονται οι hackers ;

66


Οι hackers δεν εργάζονται για κάποιον συγκεκριμένα, άλλες φορές δουλεύουν για τον εαυτό τους και άλλες φορές δουλεύουν για τρίτους ανάλογα με το είδος του κάθε hacker και τον σκοπό του(π.χ χρηματικό ποσό). Τα είδη τους είναι τα εξής: α)Οι λευκοί χακερς (white hats hackers), οι οποιοι παρεμβαίνουν σε ξένους υπολογιστές θεωρούν ότι η πρόσβαση πρέπει να είναι ελεύθερη, πιστεύουν ότι το hacking είναι ένα είδος τέχνης και μάθησης που αναδεικνύει τη δημιουργική δύναμη της πληροφορικής, θέλουν να διαμαρτυρηθούν για κάτι ή με τον τρόπο αυτό νιώθουν την ικανοποίηση που προσφέρει η κατοχή ενός ισχυρού εργαλείου. β)Οι black hats hackers (crackers) δρουν για να κερδίσουν χρήματα, πουλώντας αριθμούς πιστωτικών καρτών τους οποίους υφάρπαξαν ή διευθύνσεις ηλεκτρονικού ταχυδρομείου εκατοντάδων πολιτών, εκβιάζοντας για να μην καταστρέψουν ένα σύστημα στο οποίο εισέβαλαν ή να μην αφαιρέσουν πολύτιμα δεδομένα από αυτό κ.λπ. Επιπλέον για να αντιγράψουν παράνομα προγράμματα, είτε για να εξυπηρετήσουν

προγράμματα

βιομηχανικής

κατασκοπείας

(ειδικά

στη

φαρμακοβιομηχανία). Και τέλος για να αποσπάσουν κρατικά μυστικά για λογαριασμό μυστικών υπηρεσιών. Όμως είναι πάντα δύσκολο να διαμορφωθεί μια ακριβής απάντηση στο ερώτημα «γιατί οι χάκερ το κάνουν αυτό;» Ουσιαστικά θα είναι πολλά διαφορετικά κίνητρα, αλλά σε γενικές γραμμές, μπορούν να χωριστούν σε δύο κατηγορίες. Τα κοινωνιολογικά / ψυχολογικά κίνητρα και τα τεχνικά κίνητρα. Πηγή: el.wikipedia.org

9) Ποια είναι η μεθοδολογία των hackers και πώς αυτοί προσεγγίζουν τον επιτιθέμενο; Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο. Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθεί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος. Στο κύριο στάδιο ο hacker, επιδιώκει την εκπλήρωση των σκοπών για τους οποίους μπήκε παράνομα στο συγκεκριμένο σύστημα και αποχωρεί από αυτό προσπαθώντας

67


να μην αφήσει ίχνη που θα μπορούν να οδηγήσουν στην ανακάλυψη της ταυτότητάς του, ενώ παράλληλα φροντίζει να διατηρήσει την επανεισόδο του στο σύστημα, όποτε πάλι ο ίδιος το επιθυμήσει.

10) Πώς μπορούν να προστατευθούν κρίσιμες υποδομές μιας χώρας (δημόσιες υπηρεσίες,

εκπαιδευτικά

τηλεπικοινωνίες

κ.α.),

ιδρύματα,

στρατιωτικές

σημαντικοί

προμηθευτές

εγκαταστάσεις,

(ΔΕΗ,

ιδιωτικοί

νερό

οργανισμοί

(τράπεζες, δήμοι κλπ)), απέναντι στις ηλεκτρονικές απειλές ;

Α.

Προστασία

Πληροφοριών

και

Κρίσιμων

Υποδομών

στην

Ελλάδα

Στην Ελλάδα υπάρχει ένα σύνολο δημόσιων υπηρεσιών, ανεξάρτητων αρχών, Οργανισμών και φορέων που περιλαμβάνουν μεταξύ των αρμοδιοτήτων τους και θέματα που αφορούν στην ασφάλεια και προστασία των πληροφοριών και των κρίσιμων υποδομών στα πλαίσια της Κυβερνοάμυνας. Ανάμεσα σε αυτά περιλαμβάνονται:

Εποπτικοί/Κανονιστικοί/Διωκτικοί Φορείς Ασφάλειας: (α). Η Διεύθυνση Κυβερνοάμυνας του Γενικού Επιτελείου Εθνικής Άμυνας (ΔΙΚΥΒ/ΓΕΕΘΑ) που έχει επιτελικό ρόλο σε εθνικό επίπεδο. Το ΓΕΕΘΑ είναι αρμόδιο για την έκδοση του Εθνικού Κανονισμού Ασφάλειας (ΕΚΑ) (Π.Δ. 17/1974), σε συνεργασία με την Εθνική Υπηρεσία Πληροφοριών (ΕΥΠ). Ο ΕΚΑ έχει εφαρμογή σε

όλη

την

εθνική

επικράτεια

και

τη

δημόσια

διοίκηση.

(β). Η ΕΥΠ, που αποτελεί Αρχή Ασφάλειας Πληροφοριών (INFOSEC) (N. 39/2008) είναι υπεύθυνη για το εθνικό Computer Emergency and Response Team (CERT) (Π.Δ. 325/2003) και αποτελεί την Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων (Π.Δ. 325/2003). (γ). Η Διεύθυνση Πολιτικού Σχεδιασμού Έκτακτης Ανάγκης (ΠΣΕΑ) και η Υπηρεσία Ανάπτυξης Πληροφορικής (ΥΑΠ) του Υπουργείου Εσωτερικών (ΥΠΕΣ), που διαθέτουν ορισμένες αρμοδιότητες αμέσως ή εμμέσως συσχετιζόμενες με την προστασία των κρίσιμων εθνικών υποδομών. Ενδεικτικά αναφέρεται ότι η Διεύθυνση ΠΣΕΑ είναι αρμόδια για την κατάρτιση, τήρηση και αναθεώρηση σχεδίων

εξυπηρέτησης

των

υπηρεσιών

της

Γενικής

Γραμματείας

ΔΔ

και

68


Ηλεκτρονικής Διακυβέρνησης, ενώ η ΥΑΠ έχει οριστεί ως Αρχή Πιστοποίησης του Ελληνικού Δημοσίου (ΑΠΕΔ), δηλαδή ως Πρωτεύουσα Αρχή (ΠΑΠ) (Ν. 3448/2006). (δ). Η Ελληνική Αστυνομία (ΕΛΑΣ), ως υπαγόμενη στο ΥΠΕΣ, που εμπλέκεται κυρίως μέσω της Διεύθυνσης Χειρισμού Κρίσεων, της Διεύθυνσης Εγκληματολογικών Υπηρεσιών, της Υπηρεσίας Δίωξης Ηλεκτρονικού Εγκλήματος, του Τομέα Εξέτασης Ψηφιακών Πειστηρίων κ.λπ. Η εξέταση και ανάλυση των ψηφιακών πειστηρίων γίνεται με χρήση ειδικών εργαλείων και διαδικασιών (computer forensics). (ε). Το Υπουργείο Μεταφορών και Επικοινωνιών (ΥΜΕ), που είναι αρμόδιο για τη χάραξη πολιτικής για την ασφάλεια των δημόσιων δικτύων και των υπηρεσιών ηλεκτρονικών επικοινωνιών (Ν.3431/2006), από κοινού με συναρμόδια Υπουργεία. (στ). Η Τράπεζα της Ελλάδος (ΤτΕ), που εμπλέκεται στην πρόληψη της χρησιμοποίησης του χρηματοπιστωτικού συστήματος για τη νομιμοποίηση εσόδων από εγκληματικές δραστηριότητες και τη χρηματοδότηση ειδικών εγκλημάτων βίας (Ν. 3601/2007, Πλαίσιο Εποπτείας - Βασιλεία ΙΙ κ.λπ.). (ζ). Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας του Εθνικού Δικτύου Έρευνας και Τεχνολογίας (ΕΔΕΤ-CERT, GRNET-CERT), που είναι αρμόδια να ανταποκρίνεται σε περιστατικά ανασφάλειας στον ελληνικό δικτυακό χώρο (.gr), να παρέχει πληροφορίες, εκπαίδευση και τεχνική βοήθεια και να αντιπροσωπεύει την Ελλάδα

στα

αντίστοιχα

ευρωπαϊκά

και

διεθνή

συμβούλια.

Ρυθμιστικοί Φορείς Ασφάλειας (η). Ανεξάρτητες αρχές, όπως η Αρχή Προστασίας Προσωπικών Δεδομένων (ΑΠΠΔ), η Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) και η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), οι οποίες παρεμβαίνουν σε θέματα της αρμοδιότητάς τους. Ενδεικτικά, η ΑΠΠΔ είναι αρμόδια για θέματα προστασίας προσωπικών δεδομένων και για τον έλεγχο όλων των εμπλεκόμενων φορέων (Ν. 2472/1997, Ν. 2774/1999). Η ΑΔΑΕ είναι αρμόδια για την τήρηση του απόρρητου της ελεύθερης επικοινωνίας, για την πιστοποίηση προϊόντων ασφαλείας και για τον έλεγχο όλων των εμπλεκόμενων φορέων (Ν. 3115/2003). Ενώ, η ΕΕΤΤ είναι αρμόδια, μεταξύ άλλων, για τον έλεγχο των φορέων παροχής υπηρεσιών

69


ηλεκτρονικής υπογραφής (Π.Δ.150/2001), καθώς και για την ακεραιότητα και διαθεσιμότητα των δημόσιων δικτύων επικοινωνίας - και σε περιόδους έκτακτης ανάγκης.

Πηγή: Κυβερνοάμυνα στην Ελλάδα, Ε.Ε., ΝΑΤΟ 11) Ποιες οι αρμόδιες υπηρεσίες για την καταπολέμηση του ηλεκτρονικού εγκλήματος;

Υπηρεσία Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού ΕγκλήματοςΗ Υπηρεσία Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού Εγκλήματος είναι ειδική αυτοτελής Κεντρική Υπηρεσία της Ελληνικής Αστυνομίας με αποστολή τη διερεύνηση, εξιχνίαση και δίω��η εγκλημάτων που τελέστηκαν σε βάρος των συμφερόντων του δημοσίου και την Εθνικής Οικονομίας ή έχουν τα χαρακτηριστικά του οργανωμένου οικονομικού εγκλήματος, καθώς και οποιαδήποτε εγκλήματα διαπράττονται με τη χρήση του διαδικτύου. Υπάγεται απευθείας στον Αρχηγό της Ελληνικής Αστυνομίας και εποπτεύεται στην προανακριτική της δράση από τον Εισαγγελέα του Οργανωμένου Εγκλήματος. Άρχισε τη λειτουργία της τον Ιούλιο του 2011 και διέπεται από ειδικό θεσμικό πλαίσιο. http://www.astynomia.gr/index.php? option=ozo_content&perform=view&id=1763&Itemid=378

12) Πως μπορούμε να εντοπίσουμε έναν αόρατο εχθρό; Ο Ραδιοεντοπιστής ή γνωστότερο με το διεθνές όνομα Ραντάρ που προέρχεται από σύντμηση των αγγλικών λέξεων "RΑdio DetectionΑnd Ranging" και σημαίνει "ανίχνευση με ηλεκτρομαγνητικά κύματα και μέτρηση αποστάσεως". Αποτελεί ένα βασικό ηλεκτρονικό σύστημα ηλεκτρομαγνητικού εντοπισμού, παρακολούθησης ακίνητων και κινητών στόχων, σε αποστάσεις και συνθήκες φωτισμού απαγορευτικές για τον απευθείας οπτικό εντοπισμό, δηλαδή με το ανθρώπινο μάτι ή και οπτικά όργανα. Η μεγάλη αξία του ραντάρ οφείλεται στις σημαντικές δυνατότητες ανίχνευσης και παρακολούθησης στόχων σε μεγάλες αποστάσεις και με μεγάλη ακρίβεια.

70


Το πρώτο ραντάρ που τέθηκε σε λειτουργία με πολύ ικανοποιητικά αποτελέσματα ήταν κατασκευή του Εθνικού Εργαστηρίου Φυσικής (National Physical Laboratory, NPL) της Μ. Βρετανίας και ειδικότερα του προϊσταμένου του Ρόμπερτ ΟυάτσονΟυατ. Όταν το Υπουργείο Άμυνας τον ρώτησε για την "ακτίνα θανάτου", που διέδιδαν οι Γερμανοί ναζιστές ότι διέθεταν, ο Ουάτ απάντησε ότι δεν υπήρχε τέτοια δυνατότητα, ωστόσο ήταν δυνατός ο ραδιοεντοπισμός ιπτάμενων αντικειμένων σε αρκετά μεγάλες αποστάσεις. Το Υπουργείο ενθάρρυνε τις προσπάθειές του, αρχικά για ένα σύστημα που αποκλήθηκε "Radio Direction Finding" ή "RDF") και στη συνέχεια μετονομάστηκε σε ραντάρ. Χωρίς το σύστημα ραντάρ που διέθετε αποκλειστικά εκείνη την εποχή η Μ. Βρετανία, δε θα ήταν δυνατή η επιτυχής έκβαση της "μάχης της Αγγλίας" (Battle of Britain), όπως αποκλήθηκε η απόπειρα καταστροφής της RAF από τη Λουφτβάφε το 19401. Σήμερα, το ραντάρ δεν έχει μόνο βελτιωθεί, αλλά χρησιμοποιείται και για διάφορους άλλους σκοπούς. http://el.wikipedia.org/wiki/%CE%A1%CE%B1%CE%BD%CF%84%CE%AC%CF %81

13) Πώς δρουν και ποιες είναι οι μυστικές υπηρεσίες και ποια μέτρα ασφάλειας πρέπει να λαμβάνει ο χρήστης; Όλες οι μυστικές υπηρεσίες των "συμμάχων" έχουν μερίδιο ελέγχου της ΕΥΠ τώρα και της ΚΥΠ παλαιότερα. Κατά τα άλλα είμαστε "ανεξάρτητοι" και οργανώνουμε δικές μας "δράσεις". Δυστυχώς ότι και να κάνουμε σε οποιοδήποτε επίπεδο είναι ελεγχόμενο και προκαταβολικά γνωστό στους "συμμάχους" μας ώστε να έχουν το χρόνο να το σαμποτάρουν ή να το στρέψουν προς τα εκεί που τους συμφέρει. Και πάντως προς τα δικά τους πάντα συμφέροντα. Αυτοί είμαστε!. Ανέκαθεν μόνοι μας βγάζουμε τα μάτια μας γιατί επικρατεί η λογική των υποτακτικών και του τι θέλουν τα αυτόκλητα (και αποδεκτά δυστυχώς) αφεντικά της χώρας!!! Τη δυνατότητα πρόσβασης στα δεδομένα των χρηστών σε όλα τα έξυπνα κινητά τηλέφωνα μπορούν να έχουν οι αμερικανικές μυστικές υπηρεσίες, σύμφωνα με το γερμανικό περιοδικό Der Spiegel. Οι πληροφορίες του Der Spiegel έρχονται στα χνάρια δημοσιευμάτων των εφημερίδων Guardian και New York Times, που αποκαλύπτουν πως η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και η βρετανική ομόλογός της διαθέτουν

71


προγράμματα που επιτρέπουν την αποκρυπτογράφηση πλήθους απόρρητων πληροφοριών στο διαδίκτυο.

Πηγές: α) http://www.skai.gr/news/technology/article/241407/spiegel-prosvasista-exupna-kinita-ehoun-oi-mustikes-upiresies-/ β)

http://greekcitizen.pblogs.gr/2011/11/xenes-mystikes-yphresies-sthn-ellada-

poies-droyn-sthn-hwra-enagn.html Συμπέρασμα: Με τις αρμόδιες υπηρεσίες μπορούμε να προστατεύσουμε τις υποδομές μιας χώρας από τον κυβερνοπόλεμο και τις κυβερνοαπειλές. Επίσης, μετά από τις ερωτήσεις στις οποίες απαντήσαμε πάνω στις μυστικές υπηρεσίες καταλάβαμε ότι παίζουν πολύ σημαντικό ρόλο στην αντιμετώπιση των κυβερνοαπειλών.

14) Πώς προέκυψαν οι υπολογιστές ζόμπι και τι ρόλο παίζουν; Ένας υπολογιστής zombie συνήθως αποτελεί μέρος ενός μεγαλύτερου δικτύου υπολογιστών zombie, που ονομάζεται botnet. Η λέξη botnet προέρχεται από των συγκερασμό των λέξεων bot (robot = ρομπότ) και net (network = δίκτυο). Δηλαδή ένα δίκτυο υπολογιστών ρομπότ/zombie, το οποίο ανήκει σε κάποιον κράκερ και χρησιμοποιείται για την διεξαγωγή επιθέσεων εναντίον άλλων υπολογιστών. Οι περισσότεροι χρήστες υπολογιστών zombie δεν γνωρίζουν ότι ο υπολογιστής τους έχει περιέλθει σε αυτήν την κατάσταση και χρησιμοποιείται από κάποιον τρίτο για άλλους σκοπούς. Οι υπολογιστές zombie χρησιμοποιούνται κυρίως για την αποστολή άχρηστων ή κακόβουλων ηλεκτρονικών μηνυμάτων (spam). Έχει υπολογιστεί ότι περίπου το 50% με 80% των συνολικών μηνυμάτων spam που διακινούνται στο Διαδίκτυο καθημερινά προέρχεται από υπολογιστές zombie. Με τον τρόπο αυτό οι spammers μπορούν να αποφύγουν τον εντοπισμό τους και χρησιμοποιούν το εύρος ζώνης (bandwidth) των ιδιοκτητών των υπολογιστών zombie για τους δικούς τους σκοπούς. Επιπροσθέτως, ένας κράκερ μπορεί να χρησιμοποιήσει τους υπολογιστές zombie που ελέγχει για να διεξάγει επιθέσεις άρνησης υπηρεσιών (DoS - Denial of Service) εναντίον διαφόρων άλλων υπολογιστών. Γνωστά παραδείγματα τέτοιων επιθέσεων είναι η επίθεση στο site της υπηρεσίας SPEWS το 2003 και της Blue Frog το 2006. Το

72


2000 ένας καναδός έφηβος κατάφερε να επιτεθεί σε πολλά γνωστά sites (Yahoo, eBay, κτλ) χρησιμοποιώντας τους υπολογιστές zombie που είχε υπό τον έλεγχό του. Γενικά ο κάθε κράκερ που ελέγχει έναν υπολογιστή zombie μπορεί να τον χρησιμοποιήσει για οποιονδήποτε σκοπό θέλει.

Πηγή: http://el.wikipedia.org 15) Πώς επηρέασε η εξέλιξη των νανομηχανών την δράση των χάκερς; Νανομηχανές και Μικρόβια (Nano machines & Microbes) Oι νανομηχανές και τα μικρόβια μπορούν να προκαλέσουν σοβαρές ζημιές σε ένα σύστημα. Σε αντίθεση με τους ιούς επιτίθενται κατευθείαν στα ηλεκτρονικά κυκλώματα που απαρτίζουν ένα πληροφοριακό σύστημα.. Οι νανομηχανές είναι μικρά robots (μεγέθους μικρότερο από μυρμήγκι) τα οποία είναι δυνατόν με τον κατάλληλο προγραμματισμό να διεισδύσουν σε ένα πληροφοριακό κέντρο, να εισβάλουν μέσα στους Η/Υ και να καταστρέψουν τα ηλεκτρονικά κυκλώματα τους. Κατά ανάλογο τρόπο λειτουργούν και τα ειδικά μεταλλαγμένα μικρόβια. Τα μικρόβια αυτά έχουν κατασκευαστεί έτσι ώστε να “τρωνε” οτιδήποτε περιέχει πυρίτιο, καταστρέφοντας έτσι πλήρως όλες τις ηλεκτρονικές συσκευές ενός πληροφοριακού κέντρου.

Πηγή:

http://www.filoumenos.com/ta-opla-tou-megalou-aderfou/Biomixania-

Ypotagis-Syneidiseon/818--o-pliroforiakos-polemos-informationwarfare.html#ixzz2qN7AAcEB Συμπέρασμα: Οι υπολογιστές ζόμπι και οι νανομηχανές παίζουν καταλυτικό ρόλο στη δράση των χάκερ.

16) Ποια τα χαρακτηριστικά του κυβερνοεγκλήματος; Τα χαρακτηριστικά του κυβερνοεγκλήματος είναι: α) Διασυνοριακός – διεθνοποιημένος χαρακτήρας, β) «Ευχέρεια» τέλεσης: μπορούν να πραγματοποιηθούν από τον καθένα (με την επιφύλαξη των γνώσεων) και να πλήξουν τον καθένα, γ) Ελκυστικότητα για το οργανωμένο έγκλημα.

73


Πηγή: www.icsd.aegean.gr/website_files/metaptyxiako/60025581.ppt 17) Ποιες είναι οι συνέπειες των ασύμμετρων απειλών; Οι συνέπειες των ασύμμετρων απειλών μπορούν να δημιουργήσουν πολλά προβλήματα σε μια χώρα. Επίσης, μπορούν να προκαλέσουν χάος και θανάτους όπως για παράδειγμα η καταστροφή των δίδυμων πύργων στην Αμερική που μπορεί να θεωρηθεί τρομοκρατική ενέργεια. Επιπλέον, οι ασύμμετρες απειλές παίζουν καταλυτικό ρόλο στο να διαλύσουν κρίσιμες υποδομές μιας χώρας( π.χ. δημόσιες υπηρεσίες,

εκπαιδευτικά

ιδρύματα,

σημαντικοί

προμηθευτές

(ΔΕΗ,

νερό

τηλεπικοινωνίες κ.α.), στρατιωτικές εγκαταστάσεις, ιδιωτικοί οργανισμοί (τράπεζες, δήμοι κλπ)). Τέλος, μπορούν να ισοπεδώσουν την οικονομία και την κοινωνία μιας χώρας. Πηγή: Δικιά μας απάντηση. Συμπέρασμα: Το κυβερνοέγκλημα μπορούν να καταστρέψουν

και οι συνέπειες των ασύμμετρων απειλών

την κοινωνία και την οικονομία γι αυτό πρέπει οι

κυβερνήσεις να λάβουν περισσότερα μέτρα για την αποτροπή των επιθέσεων. ======================= Συνέντευξη Δρούγου στον Αμυρά: Κυβερνοπόλεμος είναι μια μάχη στο διαδίκτυο όπου γίνεται στην θάλασσα, στην ξηρά και στον αέρα. Ο Κυβερνοπόλεμος θα μπορούσε να συντρίψει μια χώρα. Αποτελείται

από

κυβερνοεπιθέσεις,

κυβερνοάμυνες,

κυβερνοτρομακρατίες,

κυβερνοεγκλήματα κ.α. Στην Ελλάδα δεν γίνονται πολλές μελέτες για τον κυβερνοπόλεμο σε σχέση ΗΠΑ, Ινδία, Κίνα. Έχει μόνο μια οργάνωση στο ΓΕΘΑ. Δεν είμαστε τόσο οργανωμένοι όσο οι γειτονικές μας χώρες π.χ. Τουρκία. Πρέπει να δώσουμε μεγαλύτερη βαρύτητα στην κυβερνοάμυνα παρά στα άρματα μάχης. Για παράδειγμα στο Ισραήλ υπάρχουν αρκετοί τρομοκράτες που έχουν εξελιχθεί πολύ σε σχέση με τον κυβερνοπόλεμο. Συμπέρασμα: Μέσα από αυτά που λέει ο κ. Δρούγος στη συνέντευξη του συμπεραίνουμε ότι η χώρα μας σε θέματα κυβερνοπολέμου έχει μείνει πολύ πίσω σε σχέση με τις άλλες χώρες, κάτι που είναι άσχημο καθώς ο σύγχρονος τρόπος πολέμου

74


γίνεται στον κυβερνοχώρο με τον οποίο οι Έλληνες δεν είναι εξοικειωμένοι και άμεση

συνέπεια

αυτού

είναι

να

μην

έχουμε

ισχυρή

κυβερνοάμυνα.

Πληροφορίες για τον Αθανάσιο Δρούγο: Ο κ. Δρούγος είναι ένας στρατιωτικός αναλυτής με μεγάλη εμπειρία στα θέματα του κυβερνοπολέμου και έχει πολλές και εξειδικευμένες γνώσεις πάνω στον κυβερνοχώρο και στα ηλεκτρονικά συστήματα εθνικής άμυνας. Επίσης, είναι εβραιομαθής και μετεκπαιδευθείς στο Ισραήλ και διεθνολόγος. Ακόμα, είναι ειδικός σε θέματα Διεθνούς Ασφαλείας-Τρομοκρατίας και Όπλων Μαζικής Καταστροφής.

Ενεργό

μέλος σε πολλές ειδικές αναλύσεις του ΝΑΤΟ.

Πηγή: http://esxatianasxesi.blogspot.gr/2012/12/blog-post_7486.html

4η ομάδα -Πως μπορεί να αντιμετωπιστεί το φαινόμενο του κυβερνοπολέμου; Σε αυτό το επίπεδο, οι κυβερνήσεις και οι επιχειρήσεις μπορούν να κάνουν πολλά, είτε μεμονωμένα είτε σε συνεργασία. Οι επιχειρήσεις θα πρέπει να απομονώσουν τα ευαίσθητα συστήματα τόσο από το Internet όσο και από άλλα εσωτερικά δίκτυα. Θα πρέπει επίσης να ελέγχουν πιο αυστηρά τον εξοπλισμό που χρησιμοποιεί το εργατικό τους δυναμικό. Τέτοια βήματα είναι δυνατόν να συντονιστούν ευκολότερα εάν ενισχυθεί ο ρόλος του επικεφαλής του τμήματος τεχνολογικής στήριξης. Επίσης οι απλοί χρήστες, έχοντας ένα αξιόπιστο anti-virus και ένα απλό firewall μπορείτε να έχετε το μυαλό σας ήσυχο. Άλλωστε, οι νέες τεχνολογικές τάσεις, όπως μας λέει ο κ. Παπαδάτος οδηγούν στην δημιουργία ολοένα και πιο εξελιγμένων συστημάτων ασφαλείας.

-Συμπεράσματα ερωτηματολογίου Παρατηρούμε ότι μεγάλο ποσοστό των ανθρώπων που ρωτήθηκαν γνωρίζει την έννοια του κυβερνοπολέμου, περίπου οι 7 στους 10. Ωστόσο, οι 6 στους 10 τον χαρακτηρίζουν σαν απειλή για την κοινωνία και οι περισσότεροι πιστεύουν (οι 9 στους 10) ότι τον πρωταρχικό ρόλο στην ανάπτυξή του παίζει το διαδίκτυο. Πιστεύουν ότι η κυβερνοεπίθεση δρα αρνητικά προς αυτούς και χαρακτηρίζεται ως απειλή. Αξίζει να σημειωθεί ότι εξαιτίας του φαινομένου αυτού έχει επηρεαστεί η

75


οικονομική κατάσταση της χώρας μας. Δυστυχώς το μεγαλύτερο ποσοστό των ανθρώπων δεν γνωρίζουν τρόπους προστασίας από την κυβερνοεπίθεση. Αντίθετα οι περισσότεροι ξέρουν πώς να προστατεύονται από τους hackers και αυτό είναι θετικό, για την σημερινή κοινωνία. Στην ερώτησή μας αν πιστεύουν ότι υπάρχουν θετικές επιδράσεις από το φαινόμενο του κυβερνοπολέμου οι μισοί υποστηρίζουν ναι, ενώ οι άλλοι όχι, οπότε δεν υπάρχει σαφής άποψη για το παραπάνω ερώτημα. Τέλος όλοι θεωρούν ότι υπάρχει τρόπος αντιμετώπισης της κατάστασης αυτής.

-Συμπεράσματα συνέντευξης του κ. Ζαχαριάδη Η επαφή, συνέντευξη και ομιλία, με τον κύριο Ζαχαριάδη μας οδήγησε στα εξής συμπεράσματα: 1. Η εξέλιξη του διαδικτύου εκτός από θετικές επιφέρει και πολλές αρνητικές συνέπειες 2. Οι hackers ποικίλουν σε είδη, δρουν με μυστικότητα και δεν μπορεί ο καθένας από εμάς να έχει αυτό το ρόλο 3. Η δράση των hackers δεν αποβλέπει στην επίτευξη ενός θετικού στόχου, βασίζεται κυρίως σε οικονομικά και πολιτικά οφέλη 4. Η ασφάλεια από τους hackers προϋποθέτει την ύπαρξη ασφαλούς κωδικού και συχνή αλλαγή αυτού 5. Μια κυβερνοεπίθεση δεν προέρχεται μόνο από ισχυρές χώρες, αλλά και από τρομοκρατικές οργανώσεις 6. Κυβερνοεπίθεση μπορεί να πραγματοποιηθεί και από κράτη που δρουν αυτόνομα, χωρίς να συνεργάζονται με άλλα, ίσως πιο δυνατά

76


Μ. ΑΠΟΔΟΧΗ Η ΑΠΟΡΡΙΨΗ ΤΗΣ ΑΡΧΙΚΗΣ ΥΠΟΘΕΣΗΣ 1η ομάδα Σαν ομάδα ασχοληθήκαμε για τον κυβερνοπόλεμο στη σύγχρονη εποχή. Αναλάβαμε σαν ομάδα να εξετάσουμε την ΙΣΤΟΡΙΚΗ-ΤΕΧΝΟΛΟΓΙΚΗ πτυχή του θέματος. Πιο συγκεκριμένα το υποθέμα που ανέλαβε η ομάδας μας ήταν το εξής: 1) Η εξέλιξη της μετάδοσης πληροφοριών (info age) είναι ραγδαία. 2) Οι χάκερς εργάζονται τόσο για τους ίδιους όσο και για ορισμένες οργανώσεις. 3) Οι χάκερς προσεγγίζουν τον επιτιθέμενο χωρίς να γίνουν αντιληπτοί από αυτόν. 4)

Υπάρχουν

αρμόδιες

υπηρεσίες

εξειδικευμένες

στην

καταπολέμηση

του

ηλεκτρονικού εγκλήματος. 5) Τα μέτρα ασφάλειας που πρέπει να λαμβάνει οι χρήστες για την αντιμετώπιση των χάκερς είναι σημαντικά για την προστασία τους. 6) Οι υπολογιστές ζόμπι προέκυψαν για την εξυπηρέτηση των συμφερόντων της διεθνούς κατασκοπείας. 7) Ο κυβερνοπόλεμος αποτελεί σημαντική απειλή όλες τις εποχές. 8) Η μεθοδολογία των χάκερς στηρίζεται στην αναγνώριση του στόχου. Από ότι συμπεράναμε από τα ερωτηματολόγια και τις συνεντεύξεις που βγάλαμε επαληθεύονται για όλες τις υποθέσεις που είχαμε κάνει αρχικά.

3η ομάδα Η ομάδα μας τελικά αποδέχεται την αρχική υπόθεση της, καθώς μέσα από την έρευνα μας, αποδείχτηκε ότι η εξέλιξη της τεχνολογίας είναι πηγή του κυβερνοπολέμου και ότι τα κράτη συνεχώς αναπτύσσουν τον κυβερνοχώρο τους με σκοπό να είναι έτοιμα να αντιμετωπίσουν έναν ενδεχόμενο κυβερνοπόλεμο. Επίσης, αποδείχτηκε ότι ο κυβερνοπόλεμος βοηθάει τους hacker σε πολύ μεγάλο βαθμό ειδικά μέσα από την χρήση των υπολογιστών ζόμπι και των ασύμμετρων απειλών, ενώ τέλος ο κυβερνοπόλεμος μπορεί να επιφέρει τεράστιες συνέπειες στους ανθρώπους και κυρίως στις κρατικές υποδομές των χωρών. Κυρίως αυτών που είναι αρκετά πίσω τεχνολογικά και έχουν μειωμένη εμπειρία πάνω στον κυβερνοπόλεμο και τον κυβερνοχώρο.

77


4η ομάδα Μετά από τις έρευνες που πραγματοποιήθηκαν από τα μέλη της ομάδας μας, διαπιστώσαμε ότι η αρχική μας υπόθεση επιβεβαιώθηκε. Αρχικά, υποθέσαμε πως η διάδοση του κυβερνοπολέμου ευνοείται από την ανάπτυξη της τεχνολογίας, όπως επίσης και ότι η δράση των hackers επηρεάζει αρνητικά τη ζωή των απλών πολιτών. Πράγματι, η ραγδαία ανάπτυξη της τεχνολογίας δίνει την δυνατότητα στους hackers να δρουν μυστικά μέσα από υπολογιστές ζόμπυ, χωρίς να γίνονται αντιληπτή από κανέναν και να δημιουργούν προβλήματα στην άμυνα των χωρών που δέχονται μία κυβερνοεπίθεση. Το γεγονός αυτό έχει ως αποτέλεσμα να διαταράσσεται η καθημερινότητα των πολιτών καθώς και η άμυνα των χωρών στα πλαίσια του κυβερνοχώρου.

78


Ν. ΧΡΗΣΙΜΕΣ ΠΡΟΤΑΣΕΙΣ ΓΙΑ ΤΟ ΜΕΛΛΟΝ 1η ομάδα ΠΡΟΤΑΣΕΙΣ: 1.

Επίσκεψη

στο

αρχηγείο

ΓΕΕΘΑ

για

πληρέστερη

ενημέρωση

για

τον

κυβερνοπόλεμο. 2. Επίσκεψη στο υπουργείο Άμυνας. 3. Επίσκεψη στην ΕΥΠ. Οι παραπάνω επισκέψεις δεν πραγματοποιήθηκαν λόγω της μεγάλης απόστασης που χωρίζει τη πόλη μας από την πρωτεύουσα και των υψηλών δαπανών που θα απαιτούνταν. 4. Θα μπορούσαμε να συνομιλήσουμε με ειδικούς και από άλλα κράτη της υφηλίου. 5. Να αποκτήσουμε πρόσβαση

μέσω του διαδικτύου, σε βιβλιοθήκες, τράπεζες

γνώσεων, βάσεις δεδομένων, επιστημονικά περιοδικά και αρχεία. 6. Να ξεκινήσουμε μια πανελλήνια καμπάνια που θα ενημερώνει το κοινό σε θέματα προστασίας από το κυβερνοπόλεμο.

2η ομάδα Εδώ γράφετε τις μελλοντικές σας προτάσεις σχετικά με την έρευνα που κάνατε, δηλ. •

Τι θα μπορούσε άλλο να ερευνηθεί και δεν ερευνήθηκε,

Τι θα μπορούσε να αποφευχθεί κατά τη διάρκεια της έρευνα και δεν αποφεύχθηκε,

Τι άλλες παρεμβάσεις θα μπορούσαν να γίνουν και που δεν έγιναν για λόγους ανωτέρας βίας (απόσταση, χρόνος, μέσα κλπ)

Που και πως θα μπορούσε να επεκταθεί η έρευνα

κλπ ... δεν υπάρχουν όρια στις προτάσεις σας ... μόνον η φαντασία σας!

3η ομάδα Πιστεύουμε ότι έχουμε ερευνήσει το μεγαλύτερο μέρος του κυβερνοπολέμου κατά την διάρκεια της έρευνας μας. Στην διάρκεια της έρευνας μας όλα κύλισαν ομαλά, το μόνο που μας προβλημάτισε είναι ότι η χώρα μας έχει μείνει πίσω στα θέματα του κυβερνοπολέμου και απογοητευτήκαμε σε μεγάλο βαθμό.

79


Επίσης μας εξέπληξε η τεράστια διάσταση που έχει λάβει σήμερα ο κυβερνοπόλεμος και με την συνεχή πρόδοδο της τεχνολογίας τείνει να εξελιχτεί σε ένα σύγχρονο πόλεμο. Τέλος μας προβλημάτισαν οι ασύμμετρες απειλές και οι χάκερς. Είμαστε ικανοποιημένοι από τις πληροφορίες που βρήκαμε στο διαδίκτυο, μας κάλυψαν απολύτως και μας έλυσαν τις απορίες. Η έρευνα μας μπορούσε να επεκταθεί και στον κ. Ζαχαριάδη ένα πρόσωπο που έχει άποψη πάνω στα θέματα κυβερνοπολέμου.

4η ομάδα Προτάσεις: •

Θέσπιση νόμων προκειμένου να είναι ασφαλής ο χώρος του διαδικτύου

Διεθνή συνέδρια με σκοπό την ενημέρωση όλων των ανθρώπων, κάθε ηλικίας και τάξεως

Πραγματοποίηση επισκέψεων σε χώρους στρατιωτικούς και σε κέντρα μηχανογραφήσεων τραπεζών, οργανισμών

Ενημέρωση από ειδικούς σε σχολεία όλης της Ελλάδας

Δημιουργία ιστοσελίδων από το κράτος που θα παρέχουν τη δυνατότητα ενημέρωσης και επίλυσης αποριών

80


Ξ. ΒΙΒΛΙΟΓΡΑΦΙΑ – ΔΙΚΤΥΟΓΡΑΦΙΑ 1η ομάδα 1) http://pacific.jour.auth.gr 2) http://www.onalert.gr Δρ. Ανδρέας Λιαρόπουλος 3) http://elladasimera.blogspot.gr 4) http://pacific.jour.auth.gr 5)http://www.filoumenos.com/ta-opla-tou-megalou-aderfou/BiomixaniaYpotagis-Syneidiseon/818--o-pliroforiakos-polemos-informationwarfare.html#ixzz2rgn4TvLV 6) http://3gym-n-ionias.att.sch.gr/sjob/epikoinonies.htm

3η ομάδα Οι πηγές μας ήταν : α) el.wikipaideia.org β) rbth.gr γ) www.astynomia.gr δ) www.skai.gr/news/technology/article ε) greekcitizen.pblogs.gr στ) www.filoumenos.com ζ) www.icsd.aegean.gr/website_files/metaptyxiako/60025581.ppt η) esxatianasxesi.blogspot.gr θ) en.wikipaideia.org ι) el.wiktionary.org κ) www.glogster.com λ) www.youtube.com μ) Ο συνταγματάρχης κ. Ζαχαριάδης

4η ομάδα Ζαχαριάδης Κυβερνοάμυνα.doc

81


ΠΑΡΑΡΤΗΜΑ Α - ΧΑΡΑΚΤΗΡΙΣΤΙΚΕΣ ΕΙΚΟΝΕΣ ΑΠΟ ΤΟ WIKI

82


83


ΠΑΡΑΡΤΗΜΑ B - ΑΠΟΣΠΑΣΜΑΤΑ ΑΠΟ ΤΑ ΣΧΟΛΙΑ ΤΟΥ ΚΑΘΗΓΗΤΗ ΚΑΙ ΤΩΝ ΜΑΘΗΤΩΝ ΜΕΣΑ ΣΤΟ WIKI

84


85


86


ΠΑΡΑΡΤΗΜΑ Γ - ΠΑΡΟΥΣΙΑΣΕΙΣ ΚΑΙ ΤΕΧΝΗΜΑΤΑ ΤΩΝ ΟΜΑΔΩΝ Στους παρακάτω συνδέσμους μπορείτε να βρείτε τις παρουσιάσεις που ετοίμασαν οι ομάδες κατά την τελική παρουσίαση της εργασίας σις 20/05/2014: Α. Προβληματική - Ερευνητικά Ερωτήματα, Κατάλογος Πηγών, Πηγές Δευτερογενείς (Διαδίκτυο, Βιβλιογραφία), Πηγές Πρωτογενείς: Μπατσίλα - Κωσταρέλλου -Σαλαμπάση - Κακαρδάκη http://prezi.com/kw1uwbdnskd7/? utm_campaign=share&utm_medium=copy&rc=ex0share

Β. Οριοθέτηση της έρευνας, Υπόθεση της έρευνας, Μεθοδολογία της έρευνας, Σκοπός της έρευνας, Περιορισμοί της έρευνας Κωστούλης - Ιατρόπουλος - Μπέης - Καβράκος http://prezi.com/vagy2al3oq2a/? utm_campaign=share&utm_medium=copy&rc=ex0share

Γ. Ιστορική αναδρομή, Ορισμοί εννοιών (Τεχνολογικές προσεγγίσεις), Εποπτικό υλικό Νίκζα - Χατζηκαμαγιάννη -Λιανού http://prezi.com/xnjyzpqey9ap/? utm_campaign=share&utm_medium=copy&rc=ex0share

Δ. Χρονοδιάγραμμα εργασιών, Ανάλυση αποτελεσμάτων, Κατάλογος υλικών και μέσων, Κατάλογος συμπερασμάτων, Αποδοχή ή απόρριψη της αρχικής υπόθεσης Ευθυμίου - Κρητικάκη - Λούγκου - Μπεριτζά http://prezi.com/f2lpp7_rwyv6/? utm_campaign=share&utm_medium=copy&rc=ex0share

Ε. Τεχνήματα - Λογότυποι ομάδων Κρικέλης - Λεωνιδάκη - Μαλισιώτη http://prezi.com/u_jhgj1ocpmp/? utm_campaign=share&utm_medium=copy&rc=ex0share

87


ΠΑΡΑΡΤΗΜΑ Δ - ΛΟΓΙΣΜΙΚΑ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΗΘΗΚΑΝ 1.

Windows XP 2003

2.

Word 2003

3.

Excel 2003 (Speadsheet for data analaysis)

4.

PbWorks wiki

5.

Prezi (Cloud-based presentation)

6.

Microsoft AutoCollage (Photomontage Desktop Application)

7.

Glogster (Web interactive posters)

8.

Weebly (Website builder & Web-hosting)

9.

Pixton (Web based Click-n-Drag Comics)

10.

Animoto (Web video application)

11.

Tagxedo (Word cloud generator)

12.

http://cooltext.com (Free online logo design)

13.

Issue (Web based digital publishing platform)

14.

http://www.pdfmerge.com (Merge PDF files online)

15.

ps2pdf995.exe (Free converter to pdf file)

88


ΠΑΡΑΡΤΗΜΑ Ε - Η ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕ ΑΡΙΘΜΟΥΣ -Πλήθος σελίδων Ερευνητικής Εργασίας: 89 -Πλήθος σελίδων Wiki: 228 -Πλήθος αρχείων Wiki: 50 -Πλήθος ερωτηματολογίων - ερωτημάτων - συμπληρωμένων / επεξεργασμένων απαντήσεων: 125 -Πλήθος Τεχνημάτων: 12 -Πλήθος Σχολίων: > 100 -Πλήθος παρουσιάσεων prezi: 5 -Συμμετοχή: Μαθητικό Φεστιβάλ Ψηφιακής Δημιουργίας

89


Cyberwarfare