diplomsko delo - dk.fdv.uni-lj.sidk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_kovacevic-rade.pdf ·...
TRANSCRIPT
UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE
Rade Kovačević
Kibernetska varnost- študija primera Wikileaks
Diplomsko delo
Ljubljana, 2011
UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE
Rade Kovačević
Mentor: doc.dr. Uroš Svete
Kibernetska varnost- študija primera Wikileaks
Diplomsko delo
Ljubljana, 2011
Za vodenje in strokovno pomoč pri izdelavi diplomskega dela se iskreno zahvaljujem mentorju doc.
dr. Urošu Svetetu.
Posebna zahvala pa gre staršema za motiviranje in usmeritev, ter moji partnerici in prijateljem za njihovo podporo tekom mojega študija.
Kibernetska varnost- študija primera Wikileaks Digitalizacija, računalniška revolucija, razvoj interneta in izjemen porast števila uporabnikov teh tehnologij vpliva na vse dele sodobnega življenja- socialne, kulturne, poslovne, varnostne in druge. Če nekdo danes izbere alternativno pot od tiste tehnološke, ali se ne izobražuje skladno z razvojem novih tehnologij, hitro bo prišel do spoznanja da zaostaja, oziroma ne zmore več opravljati večino nalog ki jih ostali opravljajo z lahkoto. Vzporedno z razvojem in naraščanjem števila uporabnikov in načinov porabe, narašča tudi število ogrožajočih faktorjev. Bistvo problema je v tem, da varnostni protiukrepi (programski, pravni, moralni) niso zmožni hitrega razvoja, kot ga je zmožna računalniška industrija. Tukaj se odpirajo številne možnosti izkoriščanja nezanesljivosti teh sistemov. V svoji nalogi bom preučeval primer Wikileaks, ki je jasno nakazal na pomanjkljivosti sodobne kibernetske varnosti, in je hkrati odprl nova vprašanja glede varovanja in objave zaupnih podatkov in delovanja tajnih služb, ter potrdil pomen in vlogo Interneta kot verjetno najpomembnejšega medija danes.
Ključne besede: kibernetika, informacijska varnost, internet.
Cyber security- case study Wikileaks Digitalization, computer and internet revolution, as well as quick expansion of both users and technologies, influence all aspects of our lives- private, social, cultural, business, safety etc. Those who refuse to educate themselves, or those who don’t learn computer language, find themselves having a hard time doing something that others do with ease. Simultaneously with internet evolution and growth of users, internet malware and abuses are becoming more ever present. Core of the problem lays in the fact that internet protection and security (software, legal, moral) are not able to develop as quick as internet and computer technology, and that opens a big gap for misconduct and abuses. In my thesis I have chosen to elaborate the case of Wikileaks, because it shows inability of modern cyber security to cope with those abuses. Wikileaks has opened many questions about data protection, privacy and lack of transparency in secret services, while it confirmed how important is the role of the Internet in the modern society. Keywords: cybernetics, information security, internet.
5
KAZALO
KAZALO .............................................................................................................................. 5
SEZNAM KRATIC ............................................................................................................. 6
1 UVOD ................................................................................................................................ 7
2 METODOLOŠKO - HIPOTETIČNI OKVIR .............................................................. 9
2.1 Predmet in cilji preučevanja ..................................................................................... 9
2.2 Hipotezi .................................................................................................................... 9
2.3 Metode dela ............................................................................................................ 10
2.4 Temeljni pojmi ....................................................................................................... 10
2.4.1 Kibernetika ..................................................................................................... 10
2.4.2 Informacijska varnost ..................................................................................... 11
2.4.3 Kibernetska varnost ........................................................................................ 12
3 RAZVOJ INTERNETA IN KIBERNETSKA VARNOST ........................................ 13
3.1 ZGODOVINA HEKANJA .................................................................................... 15
3.2 INTERNETNA VARNOST ................................................................................. 18
3.3 KIBERNETSKA VARNOST ................................................................................ 19
4 ŠTUDIJA PRIMERA WIKILEAKS ............................................................................ 21
4.1 WIKILEAKS IN NJEGOV VZPON ..................................................................... 21
4.2 WIKILEAKS KOT IDEJA .................................................................................... 22
4.3 VARNOSTNI VIDIKI ........................................................................................... 24
4.4 MORALNI VIDIK ................................................................................................. 24
4.5 REAKCIJE DRŽAV NA OBJAVE WIKILEAKS ................................................ 25
5 ZAKLJUČEK ................................................................................................................. 27
LITERATURA .................................................................................................................. 29
PRILOGA A:zmogljivosti držav v primeru »kibernetskih vojn« ....................................... 32
6
SEZNAM KRATIC
ZDA Združene države Amerike
IP Internet Protokol
ISP Internet Service Provider (ponudnik internetnih storitev)
DARPA Defense Advanced Research Projects Agency
ARPA Advanced Research Projects Agency
ARPANET Advanced Research Projects Agency Network
MIT Massachusetts Institute of Technology
IT Internet Technology
IBM International Business Machines Corporation
CERT Computer Emergency Response Team (skupine za hitro odpravo škode
kibernetskih napadov).
CIIP Critical Information Infrastructure Protection (zaščita kritične
informacijske infrastrukture).
WL WikiLeaks
ENISA European Network and Information Security Agency (Evropska
agencija za omrežno in informacijsko varnost).
EU Evropska Unija
IKT Informacijsko - komunikacijska tehnologija
TCP Transmition Control Protocol
PC Personal Computer
R&D Research and Development
7
1 UVOD
Prvič sta računalnika bila uspešno omrežena že 29. oktobra 1969, ko so to naredili
raziskovalci (geeki) univerze UCLA z univerzo Stanford. Tisto prvo elektronsko sporočilo je
bilo »lo« (namesto »log«), ker se je računalnik sesul že po drugi črki. Od tedaj naprej je
razvoj računalnikov (programski in strojni) izjemen. Razvoj računalniških sistemov spremlja
fenomen Moorovega zakona1 in ne le pri zmogljivostih, temveč tudi pri naraščanju števila
uporabnikov. Sam razvoj računalnikov in računalniških sistemov lahko razložimo na podlagi
štirih vidikov - tehnološkega (razvoj tehnoloških zmogljivosti), operativnega (razvoj
operativnega sistema, programov), sociološkega (skupina intelektualcev ki je sodelovala pri
nastanku »meta interneta«) in komercialnega vidika (hiter prehod iz neznanega v osnovni
medij, v nekaterih državah je internet danes celo ustavna svoboščina2 posameznika) (Zittrain
2008, 27-40).
Z izjemnim porastom popularnosti interneta, narašča tudi spekter načinov uporabe ter
seveda tudi zlorabe. Danes lahko s pomočjo interneta kupujemo letalske karte, obleko, hrano,
komuniciramo s prijatelji, telefoniramo, oglašujemo, spremljamo športne dogodke,
uporabljamo družabna omrežja, gledamo filme, plačujemo račune, organiziramo različne
dogodke (zborovanja, zabave, proteste) lahko pa tudi raziskujemo. Internet torej postaja
zmeraj bolj pomemben in lahko celo rečemo, da je danes v razvitem svetu najbolj pomemben
medij. Po drugi strani, pa se varnost interneta ni razvila v enaki meri kot se je internet, in ta
zaostanek se še vedno povečuje. Čeprav se zavest o kibernetski varnosti razvija, pa je razvoj
nezadosten.
Razlog, zakaj se internet danes pogosto zlorablja, je že v sami osnovi interneta, ki je bil
ob svojem nastanku izključno medij intelektualcev (razumeli so računalniški jezik ter dobre in
slabe strani interneta) in njihovo število je bilo majhno (v primeru zlorabe bi se hitro
ugotovilo, kdo je odgovoren za narejeno škodo). Ta uporabniška omejenost je torej imela
veliko manj priložnosti za zlorabo. Danes internet uporabljajo vsi in zato tudi obstaja vedno
več takih uporabnikov, ki ne vedo za nevarnosti (takšni lahko postanejo žrtve phishinga,
scamov ali deli botnet omrežja). V svojem začetku je internet temeljil na odprtosti, delu v
dobri veri in moralnih vrednotah. Danes, ko je število uporabnikov preseglo vsa pričakovanja,
1 Moorev zakon- empirični zakon, ki pravi, da se približno vsakih 18-24 mesecev podvoji zmogljivost visoko zmogljivih integriranih vezij. Zakon je uveljavil ali osnoval Gordon Moore, soustanovitelj Intela, leta 1965 (Intel.com 2011). 2 Na Finskem in Švedskem je dostop do internet v ustavi zapisan kot osnovna pravica vsakega državljana (Zittrain 2008, 114).
8
ni več možno pričakovati, da ne prihaja do zlorab. Tukaj se odpira vprašanje, s katerim se
bomo v prihodnosti vedno pogosteje srečevali - ali je možno nadaljevati z internetom
(takšnim kot je danes - odprtim za vse, brez cenzure) ali bo potrebno ukrepati in uvesti kakšno
centralno oblast oz. nadzor? Odpira se tako imenovana privacy-security 3 dilema (Zittrain
2008, 38-44).
Incidenti kot so Conficker, Stuxnet, napad Američanov na iraške baze, vohunjenje, kraja
podatkov, WWI4, so zmeraj bolj pogosti in jih ne moremo več ignorirati. Uvedba centralne
oblasti bi sočasno pomenila konec interneta oziroma temeljnega postulata interneta. Prav tista
odprtost, neomejenost in dostopnost so lastnosti, zaradi katerih je internet postal najmočnejši
medij. Na tej točki verjetno tudi nastaja interes velesil, da bi imele vodilno vlogo na tem
področju (interneta in kibernetske varnosti) in da bi imele čim večji vpliv na internet kot
komunikacijski medij (soft power). Kakšna bo torej prihodnost?
Preučeval bom primer Wikileaksa, ker najbolj kaže na občutljivost in pomen informacij
ter pomen interneta kot najmočnejšega medija. Wikileaks je začetnik novega trenda, razgalil
je velesile (predvsem njihove diplomacije, tajne službe in vojske) ter jih prikazal kot enako
(če ne še bolj) skorumpirane in umazane kot so manj razvite države. Vse to je napeljalo
strokovnjake, da govorijo o konvencijah, ki bi omejile »negativne« razsežnosti interneta in
uvedle kakšne omejitve in dogovore, podobne ženevskim in Haaškim konvencijam.
Kibernetski kriminal, ki je le ena oblika ogrožanja kibernetske varnosti, je samo v letu 2010 v
Veliki Britaniji povzročil škodo za 27 milijard funtov (BBC 2011).
3 Privacy - security dilema: o tem pojmu danes pišejo številni avtorji. Bistvo dileme je, da lahko z večjim posegom v privatnost dosežemo večjo varnost. Problem nastaja, ker z zmanjšano zasebnostjo nastajajo novi varnostni problemi - zato je zelo pogosto težko oziroma nemogoče najti rešitev, ki bi ustrezala vsem. 4 WW1- Web War I, „kibernetska vojna“ med Rusijo in Estonijo leta 2007 (Clarke 2010, 30 ).
9
2 METODOLOŠKO-HIPOTETIČNI OKVIR
2.1 Predmet in cilji preučevanja
Predmet preučevanja tega diplomskega dela je kibernetska varnost, oziroma konkretneje
razvoj, vloga in pomen kibernetske varnosti danes. Wikileaks pa bom preučeval, ker je
odličen primer in odpira veliko vprašanj, in je zelo aktualen. Cilji diplomskega dela so zato
naslednji:
• raziskati vlogo in pomen kibernetske varnosti.
• narediti kratek kronološki pregled razvoja računalniških sistemov in interneta.
• opisati primer Wikileaks, in ugotoviti ali gre za dobro ali slabo akcijo (iz moralne
in varnostne perspektive).
• opisati ukrepe in reakcije nekaterih držav na WL objave.
V uvodu bom izpostavil in skušal razložiti pomen kibernetske varnosti, oziroma njen
nezadosten razvoj. Načinov izkoriščanja ne - razvoja kibernetske varnosti je zmeraj več,
uporabnikov je zmeraj več, zaščita se pa na drugi strani razvija prepočasno. V prvem delu
bom skušal razložit kako je razvoj računalniških sistemov zaradi svoje odprte narave od
začetka kazal na prihajajoče probleme zlorabe. V osrednjem delu diplomskega dela bom
predstavil primer Wikileaks, in skušal iz dveh zornih kotov odgovorit na zastavljeno
raziskovalno vprašanje- ali gre za pozitiven ali negativen pojav. V tretjem delu bom opisal
ukrepe in reakcije nekaterih držav na Wikileaks objave.
2.2 Hipotezi
H1: Objava Wikileaks je v mednarodni skupnosti dolgoročno prinesla več pozitivnih
kot negativnih posledic, ker je opozorila svetovno javnost na slabosti nadzora nad delom
diplomacije in tajnih služb (tudi v najbolj razvitih državah), ter okrepila pomen
transparentnosti in svobodo govora.
10
H2: V prihodnosti ne moremo govorit o kibernetskih vojnah (predvsem zaradi
nedefiniranosti pojma), ampak bomo pa zmeraj več govorili o ogromnem vplivu kibernetskih
zmogljivosti in kibernetske varnosti v vojnah.
2.3 Metode dela
Ker se v svojem diplomske delu ukvarjam s preučevanjem aktualne teme, bom
uporabljal metodo preučevanja (aktualnih) sekundarnih virov, pri čemer je potrebno poudariti,
da literature v slovenskem jeziku praktično ni. Poleg tega pa je na splošno literatura s to
tematiko v slovenskem prostoru izredno omejena. Metodo zgodovinske analize bom porabil
pri opisu razvoja računalniških sistemov. Metodo študije primera bom uporabljal ob
raziskovanju Wikileaks, katerega se bom lotil iz dveh zornih kotov (varnostnega in
moralnega). Prav tako bom primerjal reakcije držav na Wikileaks objave, in tako uporabil tudi
primerjalno analizo.
2.4 Temeljni pojmi
2.4.1 Kibernetika
Kibernetiko najširše definiramo kot znanost o vodenju sistemov. Preučuje se tak
sistem, ki ima dovolj visoko stopnjo organiziranosti, po sistemu poteka komunikacija in ga je
mogoče kontrolirati. Skupne glavne črte pri teh sistemih se kažejo v tem, da obstaja baza
podatkov (informacij), da imajo sistemi sposobnost prejemanja in kombiniranja novih
informacij s starimi, s katerim je možno enopomensko odločanje, in sistem je istočasno
sposoben spremeniti delovanje v skladu z rezultati z namenom, da se doseže želeni cilj
(Wiener 1950, 175–176).
Vukadinović (1978, 95) kibernetiko definira kot sistematsko preučevanje
komunikacije in kontrole v organizacijah vseh vrst. Osnovni zaključek je, da obstaja velika
podobnost v tehnični naravi komuniciranja, ne glede na to, ali gre za sistem, ki uporablja
elektronske signale (omrežje, internet), človeško živčevje, ali državni birokratski aparat. Ti
sistemi so, ne glede na to, da se razlikujejo, orientirani za doseganje nekih ciljev in vsi imajo
možnost in sposobnost sortiranja različnih informacij, kombiniranja novih in starih podatkov
in sestaviti končno rešitev. Za razliko od nekaterih drugih pristopov je kibernetski pristop
odprt in postavlja komunikacijske možnosti kot neizčrpno polje vsake politike in potencialno
11
nedefinirano prihodnost. Prav v prizadevanju, da se poveča intelektualna kapaciteta
poznavanja zapletenih procesov, delovanja sistema in logike njegovega funkcioniranja leži
vrednost kibernetičnih idej (Vukadinović 1978, 88).
2.4.2 Informacijska varnost
»Varnost lahko razumemo kot stanje, v katerem je zagotovljen uravnotežen fizični,
duhovni ter gmotni obstoj posameznika in družbene skupnosti v razmerju do drugih
posameznikov, družbenih skupnosti in narave« (Grizold 1999, 23).
Zaradi vse večjega pomena IKT v sodobnih družbah, omrežja sama postajajo
referenčni objekt, na katerega se varnost nanaša. V tem primeru govorimo torej o omrežni, oz.
v širšem smislu, o informacijski varnosti. Varnost omrežij in informacij je zmožnost omrežja
ali informacijskega sistema, da na določeni stopnji prepreči naključne dogodke ali zlonamerna
dejanja, ki ogrožajo ta omrežja ali sisteme. Omrežna varnost pa ima dve dimenziji.
Prva dimenzija se nanaša na zaščito neokrnjenosti podatkov in interni pretok
informacij do posameznih korporacij oz. delov sistema. Prvi primer omrežne varnosti se torej
nanaša na zanesljivo delovanje informacijske infrastrukture, ki je nujno potrebno za notranje
delovanje organizacij. Gre torej za notranjo omrežno varnost organizacije, ki tovrstno
tehnologijo in infrastrukturo uporablja.
Druga dimenzija pa se nanaša na varovanje informacijskega toka med informacijskimi
proizvajalci (ponudniki) in potrošniki (uporabniki). Danes je namreč vse več tako
komercialnih kot javnih storitev, ki jih lahko uporabljamo v elektronski obliki, po drugi strani
pa so določene klasične storitve dobile tudi svojo elektronsko obliko (elektronsko bančništvo,
zavarovalništvo, e-javno upravo in e-volitve). To dimenzijo omrežne varnosti med ponudniki
in uporabniki informacijskih storitev lahko zato opredelimo kot omrežno varnost, usmerjeno v
zunanje okolje omrežene organizacije (Svete 2005, 106).
Grožnje omrežni varnosti namreč vključujejo širok spekter aktivnosti, vključujoč
programske napake, ki lahko vodijo do sesutja sistema; računalniške prevare in kraje;
posameznike in zaposlene znotraj sistema, ki namerno onemogočajo delovanje sistemov;
nedelovanje podpore fizične infrastrukture; aktivnosti hekerjev in drugih računalniških
kriminalcev; industrijsko in drugo zasebno in državno vohunjenje ter zlonamerno kodo in
programe kot so virusi, trojanski konji, črvi ipd. (Deibert v Rosenau in Singh v Svete 2005,
106). Objave WikiLeaks so iz te perspektive grožnje informacijski varnosti, kajti objavljajo
nekatere zaupne podatke (ki so najpogosteje prišle znotraj sistema).
12
2.4.3 Kibernetska varnost
Natančna definicija kibernetske varnosti ne obstaja. Razlog zakaj je temu tako, je
verjetno v hitrem razvoju in spreminjanju IT, zaradi katerega bi pestra definicija pojma hitro
zgubila pomen in natančnost. Kibernetsko varnost torej raje definiramo kot kombinacijo dveh
pojmov, kibernetike in varnosti, in s tem skušamo definirati fleksibilnost pojma. Kibernetska
varnost se ukvarja z zaščito kibernetskega prostora (cyberspacea) in se uporablja mnogo ožje
kot del informacijske varnosti, ki se nanaša na tehnične in druge ukrepe, ki omogočajo
stabilno in varno delovanje informacijskih sistemov. Informacijska varnost je najširši termin,
ki se nanaša na delovanje informacijskih sistemov v najširšem pomenu besede. Termin
kibernetska varnost pa se nanaša na skupek ukrepov in omejitev (tehničnih in drugih), ki so
namenjeni zaščiti računalnikov, omrežij, softwarea, hardwarea in ostalih elementov
kibernetskega prostora do vseh oblik ogrožanj, tudi tistih nacionalnega pomena. Termin
najprej opisuje stopnjo zaščite, ki ima za pogoj implementacijo že prej omenjenih omejitev in
določil. Kot tretje, termin se nanaša na R&D5 ter analizo implementiranih določil z namenom
izboljšanja kvalitete zaščite (Dunn 2005,2-6).
5 R&D- Research and Development
13
3 RAZVOJINTERNETA IN KIBERNETSKA VARNOST
Internet je sprožil revolucijo v svetu računalnikov in v komunikaciji. Izum telegrafa,
telefona, radija in računalnika so bili osnova za nastanek neverjetne in nepričakovane
integracije zmožnosti, kakršno ima danes internet. Internet je postal sredstvo komunikacije,
pretoka in objave informacij ter znanj brez odvisnosti od lokacije posameznika (kar je v
primeru Wikileaksa ključno). Ker problem kibernetske varnosti izhaja že iz samega začetka
interneta, sem v svojo diplomsko nalogo umestil tudi odlomek o njegovi zgodovini. Zato je
pomembno razumeti, kako internet deluje in katere so njegove največje značilnosti - odprtost,
anonimnost in neomejenost.
Sodobni internet je plod Nacionalne Informacijske Infrastrukture6 ter naslednik
ARPANET7-a. Zgodovina je kompleksna in na njen razvoj vplivajo tehnološki, organizacijski
in tudi družbeni vidiki. Internet je še vedno v fazi nastajanja. Njegov videz in dogajanje na
njem sta povsem drugačna kakor pred petimi leti in najverjetneje bo internet čez pet let
povsem drugačen kot danes.
Razvoj interneta sega v leto 1957, ko so Američani v okviru ministrstva za obrambo
ustanovili organizacijo ARPA8, katere namen je bil, da bi ZDA zagotovili prednost v znanosti
in tehnologiji uporabni v vojaške namene. Čeprav številni avtorji poročajo da je za razvoj
interneta zaslužen vojaški sektor, je resnica ta, da so za sodobni videz interneta najbolj
zaslužni intelektualci (danes na videz ostareli hipiji), ki so v svojih garažah lastnoročno začeli
z različnimi poskusi povezovanja računalnikov. Med letoma 1962 in 1966 so potekale
raziskave o zmožnostih povezovanja računalniških sistemov, izdelanih je bilo tudi nekaj
preprostih poskusnih mrež. ARPANET prične delovati leta 1969, sprva sicer samo zato, da bi
na praktičnem primeru raziskali zmožnosti računalniških mrež. Leta 1973 so bile
izdelane/narejene prve skice o arhitekturi mednarodnega omrežja omrežij, povezanih preko
gateway računalnikov (omrežni priključni računalnik). Nastajajo tudi prvi načrti za lokalna
omrežja Ethernet ter raziskave v zvezi z internetom. Leta 1981 je bilo priključenih 213
računalnikov. Leta 1982 sta bila izdelana protokola TCP (Transmission Control Protocol) in
IP (Internet Protocol), celoten nabor protokolov sedaj označujemo s TCP/IP. Prvič se pojavi
definicija interneta kot omrežja omrežij, ki za komunikacijo uporabljajo protokole TCP/IP. V
6 National Information Infrastructure - zgodovinski prototip interneta iz katerega je nastal sodobni World Wide Web. 7 ARPANET- Advanced Research Projects Agency Network - predhodnik interneta. 8 ARPA- Advanced Research Projects Agency = Agencija za napredne raziskovalne projekte.
14
Evropi ustanovijo omrežje EUnet, ki ponuja elektronsko pošto in USENET konference. Ti
računalniki povezujejo posamezna omrežja na internetu - so nekakšna hrbtenica interneta.
Leta 1983 se na univerzi v Wisconsinu razvije imenski strežnik (name server) - poti skozi
omrežje do naslovljenega računalnika za uporabnika več niso pomembne. Leta 1987 je že
28.174 priključenih računalnikov (Iris, projekt internet 2011).
Leta 1988 je javnost prvič priča virusu, ki je okužil med 6.000 in 60.000
računalnikov. Nastajajo prve CERT 9 reševalne ekipe. Porast števila uporabnikov še naprej
spremlja Moorov zakon in je tako leta 1989 že 159.000 priključenih računalnikov. Leta 1990
ARPANET-a ni več, z delovanjem prične Archie10. Istega leta se pojavi prvi komercialni
ponudnik priklopa na internet preko modema - The World. Leta 1992 je 1.136.000
priključenih računalnikov. V naslednjih letih število uporabnikov še naprej hitro narašča, na
internet se priključita Svetovna Banka in Bela hiša. Internet brskalnik Mosaic močno poveča
popularnost interneta. Naslednje leto se pojavijo tudi novi črvi (WWW Worm, Spider,
Crawler...). V naslednjih letih se pojavljajo prve internetne trgovine, radio postaje, banke,
odpirajo se novi internetni brskalniki, ki dodatno pospešijo razvoj in popularnost interneta.
Leta 1996 je že 9.472.000 priključenih računalnikov. V 90-ih so nekatere vlade poskusile z
cenzuriranjem interneta. Te omejitve so variirale od popolne ukinitve interneta (S. Koreja), do
omejevanja dostopa do nekaterih spletnih strani (pornografske spletne strani) ali sprememb
nekaterih osnov interneta, ki so jih utemeljili strokovnjaki kot sta Robert Kahn11 in Vinton
"Vint" Cerf 12. Z izjemo nekaterih nedemokratičnih držav je internet zadržal svoj temeljni
princip in se z izjemno hitrostjo še naprej razvijal. V zadnjo generacijo velikih sprememb
lahko štejemo Myspace, Google, Facebook, Twitter, Internet telefonijo (Skype), Internet
televizijo (Iris, projekt internet 2011), storitve t.i. spleta druge generacije.
9 CERT - Computer Emergency Response Team. 10 Archie - eden izmed prvih brskalnikov, predhodnik Mosaica, Kazaae, Googla. 11 Robert E. Kahn - eden izmed najbolj pomembnih strokovnjakov, ki je sodeloval znotraj ARPANET-a, avtor ideje, da je internet odprt medij, brez globalizirane centralne „oblasti“.Vsak računalnik lahko sam direktno vstopa na internet, routerji in gatewayi ne shranjujejo podatkov, ki jih uporabnik oddaja ali vleče z interneta. 12 Vint Cerf - poleg Boba Kahna najbolj zaslužen za obliko in obstoj interneta, kakršnega poznamo danes. Sta t.i.. „očeta interneta“. Vint pravi, da sta odprtost in anonimnost na internetu njegova bit in tisto, kar ga loči od ostalih medijev. Ta odprtost je hkrati tudi slabost, ker omogoča potencialno nevarna dejanja in izkoriščanje. Napadov na internetu ni mogoče kontrolirati (ne da bi se internet odpovedal odprtosti in anonimnosti). Namesto spreminjanja interneta, pa bi se morali bolj osredotočiti na izobraževanje (Youtube, 2011č).
15
3.1 ZGODOVINA HEKANJA
Že od nastanka interneta obstajajo tudi hekerji, ki so verjetno tudi najbolj zaslužni za
sodobni zgled interneta. Včasih hekanje in hekerji niso imeli negativnega prizvoka kot jo
imajo danes. Levy v svojem delu Hackers: The heroes of computer revolution iz leta 1984
poudarja, da izraz prvotno ni poudarjal izrednih veščin teh posameznikov, temveč je poudarjal
igrivost akademskih računalniških programerjev, ki so iskali predvsem najbolj elegantne
programske rešitve vsakega problema (Taylor 1999, 25).
Captain Crunch je verjetno najbolj znani heker iz prve generacije, ki je slučajno odkril
da igrača iz Captain Crunch koruznih kosmičev spušča zvočno frekvenco 2600 Hz, ki je
enaka kot frekvenca ki se uporabljala v telefoniji in omogoča brezplačne klice z javnih
telefonov (phreaking13).
Včasih je hekanje bilo raziskovanje mladih intelektualcev, ki bi včasih odkrili kakšno
novo možnost, ali morebitno nadgradnjo za računalnike in IT. Sodobni hekerji so pa zmeraj
bolj kriminalno - profitabilno usmerjeni in zato danes vlada stereotip o hekerjih kot
kriminalcih. Potemtakem lahko z gotovostjo trdimo, da se je spremenil tudi njihov način dela
in s tem tudi njihov značaj. Prvotno hekerji niso predstavljali grožnje, vendar se je sčasoma to
spremenilo. Danes obstaja jasna ločnica med t.i. »belimi hekerji« (ang. white-hat hackers), ki
spoštujejo in zagovarjajo prvotno in tradicionalno, etično poslanstvo hekerjev, in drugo
skupino t.i. »črnih hekerjev« (ang. black-hat hackers), ki jih vodi neetična miselnost in
motivacija, kot sta dobičkonosnost in maščevanje (Wall 2007, 55).
Generacijski pregled hekerjev skozi zgodovino
Hannemyr prvotne hekerje opredeljuje kot računalniške strokovnjake iz obdobja
šestdesetih let prejšnjega stoletja, izraz »hekanje« pa opredeljuje kot sinonim za računalniško
delo, posebno če je dodana določena mera strokovnosti. V sedemdesetih letih se je
izoblikovala t.i. tehnohipijevska hekerska (sub)kultura kot protikulturni vzorec. Bistvo druge
generacije hekerjev je bila, da bi vsi državljani imeli dostop do računalniških sistemov in da
bi računalniki bili skonstruirani tako, da ne bi bili preveč zahtevni za učenje. V osemdesetih
13Phreaking je sestavljanka angleških besed freak, phone in free. Phreakanje se je hitro razširilo po Bellovi zamenjavi človeških operatorjev z računalniškimi. Novi neposredni klicni sistem je temeljil na multifrekvenčnih tonih. Tako je bilo mogoče s pomočjo kombinacije tonov onesposobiti centralo, ki ni utegnila zabeležiti prekinitve klica, poleg tega pa je lahko klicatelj opravil klic, ki ga centrala ni mogla ne zabeležiti in ne zaračunati uporabniku (Heaton 2000, 37).
16
letih se izoblikuje današnji pomen izrazov »heker«, »hekanje« in »hekerstvo«, ki bistveno
spremenijo odnos do hekerjev (Hannemyr v Taylor 1999, 23). Nazadnje lahko govorimo o
družbeno angažiranih hekerjih, med katerimi izstopa prav Wikileaks. Wikileaks je z terminom
hekanje povezan iz dveh različnih perspektiv: prva je ta da ima spletna stran Wikileaks zelo
razvito kodo, in je rezultat dela priznanega hekerja; iz druge perspektive je Wikileaks povezan
z hekanjem ker spodbuja hekanje in hacktivism v sodobni dužbi.
Prva generacija
Levy razdeli hekerje v tri generacije (jaz bom dodal še četrto), prvo generacijo
opredeli kot računalniške entuziaste v 50. in 60. letih prejšnjega stoletja na MIT, kjer so
študentje in raziskovalci instituta imeli nalogo programiranja (Levy v Taylor 1999, 23).
Mladi, hitro rastoči um inštituta je ustvaril termin hekanja oziroma takrat termin bližnjic
programiranja. Hekerstvo je imelo pozitivno vlogo v takratnem obdobju, saj je beseda heker
označevala posameznika, ki lahko s pomočjo teh bližnjic izkoristi šibkosti programov in
definira meje delovanja programov. Študentje so prav tako bili začetniki razvoja etičnega
kodeksa hekanja – verjeli so v svobodo informiranja in tehnologije. V tem obdobju hekerji
niso ogrožali varnosti drugih uporabnikov (Heaton 2000, 30-42).
Druga generacija
Druga generacija je bila povsem v znamenju rasti računalnikov in s tem tudi hekerske
subkulture. Hekerji so se pogosto sestajali v okviru različnih skupin, kjer so si izmenjavali
tehnike hekanja. Strehovec (2003, 307) poudari, da je hekerska (sub)kultura bistveno
povezana z računalniškimi aktivnostmi hekerjev, zanjo je zato značilno, da sodi na področje
nematerialnih količin in kvalitet, in sicer na podatkovno področje, k svetu informacij. Hekerje
iz drugega obdobja označujemo tudi kot aktiviste, ki so si globoko prizadevali, da je
računalnike potrebno preurediti tako, da bodo lahko dosegljivi vsakemu posamezniku. Hekerji
iz drugega obdobja so tako postali tudi začetniki javno dostopnih računalniških točk in izraziti
zagovorniki osebnega računalnika (Hannemyr 1997).
17
Tretja generacija
V 80. letih prejšnjega stoletja je prišlo do prvih zlorab in zlonamernih napadov
hekerjev, s tem pa tudi prvih hekerjev, ki so bili obtoženi kraje informacij, neavtoriziranega
dostopa do zaupnih informacij, računalniškega sleparstva ipd. Sčasoma hekerjem dostop do
informacij in pregled nad vsebino sistemov ni več zadostoval, zato so svoje veščine uporabili
tudi v osebno korist. Za hekerje iz te generacije je torej značilna profitna miselnost in ne etični
kodeks prvotnih hekerjev. Prve hekerske napade z uporabo virusov beležimo proti koncu 80.
let prejšnjega stoletja, ko so virusi postali učinkovito orožje, uperjeno proti različnim
posameznikom oz. organizacijam, posebej pa so ti napadi povzročali preglavice
računalniškim programerjem protivirusnih programov. V General Accounting Office (GAO
Report) v ZDA so leta 1995 v svojem poročilu napisali, da so na ministrstvu za obrambo ZDA
samo tistega leta zabeležili okoli 250,000 hekerskih napadov. Hekerji so tako še vedno
spretno izkoriščali svoje znanje in povzročali finančne in materialne težave svojim tarčam
(Trigaux 2000).
Četrta generacija
Dodal bom še četrto generacijo hekerjev (o kateri drugi avtorji ne pišejo), ker menim,
da predhodne tri opisane ne ustrezajo novi hekerski kulturi, ki se danes pojavlja (prav posebej
pri primeru WikiLeaks). Za hekerje četrte generacije ni več značilna profitna miselnost in
lastna korist, ampak družbeno angažirano hekanje - hacktivism. Hekanje četrte generacije
spada med etično in neetično hekanje, saj se za doseganje etičnih ciljev uporabljajo neetične
metode (kraja, objava zaupnih podatkov in dokumentov). Hekerji četrte generacije so
usmerjeni na prikazovanje anomalije v družbi (na slabosti sistema in izkoriščanje
slabotnih/šibkejših) ter na zmožnost interneta, da postane medij, ki lahko izboljša sistem,
predvsem z angažiranostjo večjega dela populacije (organiziranje vstaj, vpliv na javno
mnenje, prikazovanje umazanih skrivnosti). Wikileaks je odličen primer hekanja četrte
generacije in je celo pionir novega boja proti krivicam s pomočjo interneta.
18
3.2 INTERNETNA VARNOST
Ločimo 3 vrste dogodkov, ki lahko poškodujejo kakšen sistem, in sicer
• okvare (failure) so posledice napak v zasnovi sistema ali zunanjega elementa, od
katerega je sistem odvisen. Lahko so strojnega ali programskega izvora. Večinoma
izvirajo iz sistema samega;
• nesreče vključujejo celoten razpon naključnih in morebitnih škodljivih dogodkov kot
so naravne nesreče in splošno izvirajo iz okolja;
• napadi so morebitno škodljivi dogodki, ki jih pripravi nasprotnik. (Dunn 2005, 14):
V tej diplomski nalogi se bom osredotočil na tiste iz zadnje skupine (drugo dimenzijo
informacijske varnosti-grožnje omrežni varnosti), torej napade: »...we should never look at
countermeasures without taking into consideration the threat...«, pravi Dunn (2005, 2). Prav
zaradi tega bom hitro navedel in skratka opisal najbolj pogoste ogrožajoče pojave na
internetu. To so virusi, črvi, trojanski konji, kraja identitete, phishing, spam, DDOS napadi.
Bistvo problema leži v nezavedanju uporabnikov o grožnjah, ki jih lahko srečujejo na
internetu.
Računalniški virusi so programska koda, ki se je sposobna razmnoževati in prenašati v
računalniku brez vednosti in volje uporabnika. Ko se razmnoži, lahko tudi prične s škodljivim
vedenjem (Wikipedia 2011a).
Črvi so oblika škodljive kode, ki se od virusa razlikuje v tem, da se zmore razmnoževati
sam, brez prenašanja delov gostitelja. Marsikdaj je to tudi edina naloga črva - da se razmnoži
na čim več računalnikov preko omrežja, medtem ko je glavna naloga virusa, da poškoduje
oziroma spremeni gostiteljski sistem. Med bolj znanimi je Conficker Worm ki je leta 2008
aktiviran in je zaradi svoje programske razvitosti naredil veliko škodo ter okužil približno 6-
10 milijonov računalnikov. Microsoft je celo ponujal 250,000$ tistemu, ki bi identificiral
avtorja Confickera (The Atlatnic 2011).
Trojanski konji so oblika računalniškega virusa, ki lahko povzroči veliko škode
na računalniku. Nadzoruje ga heker. Ti virusi so programi, ki se predstavljajo uporabniku kot
neki drug program (na primer računalniška igrica ali odstranjevalec neželenih poštnih sporočil
ali kaj podobnega), v resnici pa povzročajo škodo v trenutku, ko jih zaženemo (Wikipedia
2011b).
19
Denial of Service (napad za zavrnitev storitve) je ime za napad, pri katerem napadalec
dostopne točke nenehoma obsipava z lažnimi zahtevami in ukazi. Tako početje drugim
uporabnikom onemogoči dostop do omrežja, v določenih primerih pa povzroči celo sesutje
omrežja (Wikipedia 2011c).
Spletno ribarjenje ali phishing je v računalništvu nezakonit način zavajanja uporabnikov,
namenjenega pridobivanju tujih občutljivih osebnih podatkov. Pri takšnem zavajanju poskuša
oseba, ki to izvaja, pridobiti podatke, npr. številke kreditnih kartic, gesla, podatke o računih
ali druge osebne podatke tako, da pod pretvezo prepriča žrtev o potrebi po posredovanju teh
podatkov (Wikipedia 2011č).
Nadležna pošta-spamje pošiljanje enakih ali podobnih sporočil na veliko število (tisoče,
milijone) naslovov. Takšna sporočila pošiljajo spammerji (»spammers«), ki naslove
prejemnikov pridobivajo s forumov, spletnih strani, podatkovnih baz, ali pa jih preprosto
uganejo s kombiniranjem pogostih uporabniških imen in domen. Spam sporočila največkrat
vsebujejo reklamna sporočila (Wikipedia, 2011d).
3.3 KIBERNETSKA VARNOST
Znotraj kibernetske varnosti govorimo o: kibernetskem kriminalu, kibernetski
varnosti, kibernetskem bojevanju, kibernetskem vohunstvu in kibernetskem terorizmu. Glavna
pomanjkljivost kibernetske varnosti je, da se razvoj tega področja v primerjavi z internetom
odvija prepočasi in to odpira številne možnosti izkoriščanja (Clarke 2010, 260-272).
V prihodnosti lahko pričakujemo nadaljnji porast pomena kibernetske varnosti in s
tem tudi zmeraj več vlaganj v ta sektor. 16. junija 2011 je Evropska unija v Bruslju
organizirala okroglo mizo na temo kibernetske varnosti. Vodilna država je bila Estonija, ki je
bila leta 2007 žrtev kibernetskega napada (verjetno s strani Rusije, ki je v 20 dneh povzročila
škodo Estoniji od približno 27.5 - 40.5 milijard dolarjev). Poleg direktnih učinkov napadov so
razpravljali tudi o pomenu informiranja in izobraževanja lastnikov in menedžerjev kritične
infrastrukture, o težavah glede jurisdikcije v primeru nedržavnega kibernetskega napada.
Prihodnost kibernetske varnosti bo zanimiva, kajti »kibernetsko« orožje uvaja nov
način oziroma metodo, s katero lahko manjše in slabše razvite države povzročijo veliko škodo
velesilam tudi če nimajo veliko finančnih sredstev in tradicionalnih vojaških enot (poglej
prilogo A). Priče o konvencijah, ki bi omejile in določile pravila »kibernetskih vojn«, so
zmeraj bolj pogoste, trenutno pa še ni konkretnih ukrepov. Trenutno so državni ukrepi slabi,
20
odpirajo se CERT14-i, tudi v Sloveniji na pobudo Nata. Ti timi delujejo na področju
svetovanja o tem kaj storiti, ko postanete žrtev kakšnega napada (virusi, črvi, phishing, ipd).
Prav na ta način se termin cybersecurity pojavlja v Sloveniji, čeprav se s temi ukrepi ni
nič konkretno spremenilo. Največji problem je v zavarovanju kritične infrastrukture, katere
lastništvo ni v državnih rokah. Zelo pogosto se zasebni sektor ne zaveda groženj in zato
ignorira napotke, ki jih dobi s strani države, ter ne posodablja svojih varnostnih sistemov in
opreme. Nacionalni varnostni program sam ne zmore opravljati naloge zaščite IKT, potrebno
bi bilo vključiti tudi zasebnike in posameznike. Kar se tiče zmogljivosti v primerih
»kibernetskih vojn« je zanimivo pogledati prilogo A, ki jasno ponazarja trenutno stanje v
primeru vojne, v kateri bi bilo glavno sredstvo bojevanja kibernetsko in elektronsko
bojevanje. Američani so tukaj v najslabši poziciji, ker so najbolj odvisni od kibernetskih
sistemov in interneta, čeprav so njihove ofenzivne zmogljivosti najboljše. Tabela je jasen
pokazatelj, da je kibernetsko bojevanje (če je ta termin sploh ustrezen) še eden izmed načinov
za asimetrično bojevanje (šibkejši ogroža močnejšega) in v prihodnosti ga bomo pogosteje
srečevali (Clarke 2010, 270-274).
14 CERT- Crises Emergency Response Team.
21
4 ŠTUDIJA PRIMERA WIKILEAKS
4.1 WIKILEAKS IN NJEGOV VZPON
Wikileaks je mednarodna neprofitna organizacija s središčem na Švedskem, ki jo je leta
2006 osnoval avstralski internetni aktivist Julian Assange15. Organizacija deluje kot spletni
posredovalec, ki objavlja tajne in zaupne podatke, ki jih tretje osebe naložijo na strežnik
Wikileaksa. Pri tem je bistveno, da Wikileaks ne objavlja podatkov o tretjih osebah, ki na ta
način ostajajo anonimne. V prvem letu delovanja je WL16 objavil več kot milijon zaupnih in
tajnih podatkov in je tako postal pionir novega boja za popolno transparentnost vseh, torej
proti velikim in močnim organizacijam ali celo državam, ki lahko svoje umazane posle
skrijejo pred javnostjo.
ČASOVNI OKVIR
Oktober4, 2006 - WikiLeaks.org se registrira kot domena, odp se spletna stran;
December 2006 - prve publikacije;
Januar 2007 - WL objavi 1,2 milijona dokumentov;
November 2007 - objavijo pravilnik Guantanamo Bayja;
December 2007 - Daniel Domscheit-Berg spozna Juliana Assangea in začne se njuno
sodelovanje;
Januar 2008 - objava dokumentov Kajmanskega otočja in švicarske bankirske hiše Julius Bär;
Marec 2008 - objava pravilnikov scientologije;
Maj 2008 - objava pravilnikov ameriških bratstev;
Junij 2008 - objava dokumentov kenijskega »Memorandum of Understanding« in poročilo o
političnih umorih s strani Kenijske policije;
December 2008 - objava nemških zaupnih podatkov o korupciji na Kosovem in vpletenosti
nemških medijev;
Julij 2009 - WL dobi medijsko nagrado Amnesty Internationala;
November 2009 - objava 9/11 poročil z odzivnikov;
15 Julian Assange- najbolj zaslužen za obstoj in zgled Wikileaksa. Avstralski internetni aktivist, heker in ustanovitelj Wikileaksa. 16 WL- Wikileaks.
22
November 2009 - poroča o korupciji v velikih nemških farmacevtskih podjetjih;
November 2009 - WL sproži idejo o prostem medijskem raju, ki pripelje do »Icelandic
Modern Media Initiative (IMMI)«;
November 2009 - objavi terenska poročila glede bombardiranja dveh kamionov v Kunduzu;
April 5, 2010 - objava posnetka »Collateral Murder«;
Maj 26, 2010 - aretacija vojaka Bradleya Manninga;
Julij 25, 2010 - objava »Afghan War Diaries«;
Avgust 20, 2010 - izdan in preklican nalog za aretacijo J. Assangea na Švedskem;
September 15, 2010 - Daniel Domschet-Berg in nekateri ostali zapuščajo WL;
Oktober 22, 2010 - objava »Iraq War Logs«;
November 28, 2010 - objava ameriških diplomatskih depeš;
December 1, 2010 - INTERPOL izda nalog za aretacijo Juliana Assangea;
December 7, 2010 - Julian se preda policiji v Londonu;
December 14, 2010 - J. Assange je izpuščen proti varščini, da se brani na svobodi;
Februar 10, 2011 - objava Cablegate, 250.000 ameriških diplomatskih kablov;
April 25, 2011 - objava 779 klasificiranih zaporniških dosijejev iz Guantanamo Bayja
(Wikileaks, 2011).
4.2 WIKILEAKS KOT IDEJA
Julian Assange je internetni aktivist, heker, ki je znan kot idejni začetnik WL. Assange
je Wikileaksovo spletno stran odprl leta 2006 in v zelo kratkem času pridobil pozornost
medijev in podporo drugih internetnih aktivistov in borcev za svobodo govora. Njegovi
somišljeniki so hitro prepoznali njegovo idejo kot dobro, ter začeli sodelovati. Na ta način se
je WL pridružil tudi Daniel Domscheit – Berg, ki je v kratkem času postal Assangeova »desna
roka«. Ideja WL je enostavna in temelji na tem, da lahko na Wikileaksovo spletno stran
pošljete zaupne podatke ali dokumente, ki na ta način postanejo dostopni vsem - javni.
Bistveno je, da pri tem WL ščiti oziroma ne razkriva identitete osebe, ki je podatke objavila
(dokazuje, kako močan medij je internet in zakaj je anonimnost na internetu pomembna).
Za uspeh in vzpon WL je pomembna razširjena baza nezadovoljnih ljudi in to je ena
izmed podobnosti WL in terorizma, ostale pa so: povzročanje strahu, asimetrična grožnja
(šibkejši ogroža močnejšega) in realna moč WL je manjša od zaznane. Vseeno se obtožbe
(nekaterih ameriških politikov), da je WL teroristična organizacija, zdijo pretirane. WL je le
23
posrednik podatkov, ki jih drugi interpretirajo (Youtube, 2011b). WL torej objavlja le surove
podatke in dokumente, tekstov ne interpretira -zakaj?
WL je v zelo kratkem času prešel od neznanega do globalno znanega akterja, kar je
prineslo tudi veliko dela in težkih odločitev. Na spletno stran so začeli prihajati številni zaupni
podatki in dokumenti. Težave so nastale, ker je bil WL takrat »organizacija« treh ljudi in dela
z objavo podatkov je bilo veliko preveč. Zaradi velike odgovornosti, ki so jo imeli kot novi
lastniki svetovnih skrivnosti, je v WL sledilo turbulentno obdobje.
Ker je bilo več kot sto tisoč strani dokumentov ki jih je bilo treba najprej prebrati in
prikriti imena od oseb, ki bi jih v nasprotnem tista objava lahko ogrozila, se podatkov ni dalo
objaviti. Že od začetka so se zavedali, da brez novinarjev ne bodo uspeli. WL bi podatke samo
objavljal – novinarji bi jih najprej morali urediti in sestaviti širši javnosti razumljivo poročilo-
informacijo. Zaradi podobnih situacij (preveč podatkov, premalo informacij) v vsakdanjem
življenju, sodobno družbo imenujemo podatkovna in ne več informacijska (Domscheit – Berg
2011, 180 - 192).
Podpisali so pogodbe z različnimi novinarskim hišami (Guardian, NY TIMES, Der
Spiegel), za katere so menili, da bodo svoje delo opravljale nepristransko in ki imajo hkrati
veliko bazo bralcev v različnih državah (ZDA, Nemčija, V.B.). V nekaterih državah je delo
novinarjev podobno delu tajnih služb, načrtno širijo lažne informacije, na kar opozarja tudi
WL. Mediji so objavili majhen del zapisanega, še manjši del spornega in relevantnega.
Objavljajo senzacionalistične novice, kot ta, da je Berlusconi »party animal« in podobne
trivialnosti (Youtube, 2011a).
Z naraščanjem pomena WL so rasle tudi razlike med člani znotraj organizacije.
Največkrat so prišle do izraza, ko je bilo treba sprejeti težjo odločitev. Assange naj bi se v teh
primerih večkrat obnašal zelo diktatorsko in se odločal ne da bi upošteval ostale člane. Hitro
so se v zgodbo vmešali denar, politika in pritiski javnosti. Načrtno se zasluge pripisujejo zgolj
Assangeu, znotraj organizacije naraščajo razlike in konflikti. Assange je obtožen za poskus
posilstva na Švedskem leta 2010 in svoje osebne probleme povezuje z WL. Assangeovi
sodelavci (D. Domscheit - Berg, »arhitekt« in še nekateri) so konec leta 2010 izstopili iz
organizacije, predvsem zaradi diktatorske in kontroverzne osebnosti Juliana Assangea. WL je
nadaljeval z delovanjem, »odpadniki« pa so ustanovili novo stran, s podobnim namenom, pod
domeno OpenLeaks.org (Domscheit – Berg 2011, 277-282).
WL ni pomemben kot spletna stran ali storitev, pomembna je ideja, ki je zaživela in je
večja kot posameznik. Assange je zaslužen za to, da ljudje mislijo, da države informacij ne
24
smejo prikrivati, pravzaprav se totalizira koncept transparentnosti. Ideja WL kot spletnega
posredovalnika je odlična, ampak napake so se nekje morale zgoditi (v zelo kratkem času
veliko odločitev, pritiskov, dela). Danes se odpirajo podobne spletne strani in zato lahko
rečemo, da je ideja preživela, tudi če WL ne bo. Uspeh WL se kaže v tem, da je ideja zaživela
in da ima WL pozitiven učinek, saj je med drugim vplival tudi na zakonske ureditve o
svobodi govora v nekaterih državah (Islandija) in pomagal pri osveščanju javnosti.
4.3 VARNOSTNI VIDIKI
Do sedaj smo govorili o pomembnosti in uspehu WL, kaj pa je z drugo platjo?
Sočasno ko dela WL veliko dobrega s svojimi objavami (preprečevanje bankrota na Islandiji,
objava resnice ameriškega bojevanja in diplomacije, preprečevanje popularizacije
scientologije ipd.), ostaja veliko ljudi potencialno ogroženih prav zaradi teh objav. Objave
Wikileaksa so grožnje informacijski varnosti, saj objavljajo nekatere zaupne podatke, do
katerih so najpogosteje prišli od znotraj - ogrožajo tako imenovano drugo dimenzijo
informacijske varnosti. Slab primer so tudi afganistanski vojaki in civilisti (para
obveščevalci), katerih imena so bila objavljena na WL strani zaradi neorganiziranosti in
bahatosti J. Assangea, ki ni skrbel za te posameznike in je objavil dokumente ne da bi prekril
imena vpletenih (Youtube, 2011a). Sam namreč pravi, da je transparentnost potrebna povsod,
brez izjem. Tukaj se spet odpira privacy-security dilema, za katero vemo, da ni končne ali
„popolne“ odločitve (Youtube, 2011c).
4.4 MORALNI VIDIK
Morala, moralnost (lat. mos, mores = običaj) označuje obliko človekovega odnosa do
sveta, drugih ljudi in do sebe. Manifestira se v motivaciji postopanja, ocenjevanju moralno
relevantnih dejanj, dobrih in slabih. Nanaša se torej na tisto, kar je dobro in kar je slabo, kar je
pravilno in kar je napačno pri človekovi osebnosti in njegovem postopanju. Je potemtakem
lahko celota moralnih vrednot in običajev v neki družbi (Ule 1988, 2. poglavje).
Z moralnega vidika WL ni niti moralen niti nemoralen. Medtem ko ščiti svobodo
govora, transparentnost, prikazuje resnico moderne diplomacije in vojne, sodeluje tudi z
25
znanim antisemitom (Adam Ermash - Israel Shamir), objavlja zaupne dokumente in podatke,
ki ogrožajo dobrodelne Afganistance.
Vsekakor menim, da je tudi po moralni plati WL naredil več dobrega kot zla, čeprav je
ostalo veliko vprašanj in očitno slabih odločitev znotraj WL. Menim, da je želja in volja, da
nekdo lastno življenje podredi uresničitvi ideje popolne transparentnosti in boju proti centrom
moči, dokaz moralne avtoritete teh posameznikov, tudi če so na poti naredili nekatere očitne
napake. Morala je v sodobnem svetu pozabljena vrednota, vrednote pa vodijo izbiro ali oceno
ukrepov, politike, ljudi in dogodkov, kar pomeni, da vrednote služijo kot standardi ali merila
(Ule, 1988 1. poglavje). To dejstvo najbolj potrjuje primer B. Manninga, ki bo življenje
verjetno preživel v zaporu, namesto da bi imel status heroja ali vsaj borca za resnico. Obtožen
je, da je prav on tisti, ki je WL spletni strani posredoval posnetke Collateral Murder in še
nekatere zaupne ameriške dokumente. WL ni potrdil, da je prav on tisti, ki je dokumente
naložil, odprli pa so spletno stran za donacije in pomoč nesrečnemu vojaku (Youtube 2011a).
4.5 REAKCIJE DRŽAV NA OBJAVE WIKILEAKS
Čeprav internet nima svojega ozemlja niti časa, obstaja nacionalni element v
Wikileaksovi zgodbi. Prvi nacionalni element je ta, da se strežniki nekje morajo nahajati,
drugi, pa so reakcije držav na objave WL, ki so razgalile elite in se nanašajo na državno
varnost. Reakcije držav na objave niso iste, ampak lahko rečemo, da so vse defenzivne in
ostre, ter da nihče ne govori o kanalih, ki so dokumente „izdali“.
Sedaj pa nekaj o odzivih držav, ki jim je Wikileaks namenil največ prostora.
ZDA- Američani imajo največji vpliv na internet - družbo, vsi berejo tekste v angleščini, vsi
poznajo Windows operacijski sistem, poslušajo glasbo, gledajo filme, večina informacij, ki jih
pridobivamo, prihaja iz ZDA. Svojo moč in vpliv tako še naprej širijo ti. soft power imageing.
Tudi na področju kibernetskih vojaških zmogljivost so korak pred ostalimi, ampak prav tista
navezanost na internet je tudi njihova šibkost, saj bi jih sesutje internetnih storitev najbolj
prizadelo. Lahko rečemo da so ZDA država, ki je največ škode utrpela zaradi objav WL. WL
je objavil priročnike Guantanamo Bayja, objavljene so diplomatske depeše, zaupne
informacije, skrita poročila za 9/11, zaupni podatki iz afganistanske in iraške vojne, posnetki
pobijanja civilistov s strani ameriških vojakov (Collateral Murder 2011). ZDA so na objave
reagirale defenzivno, Assange je postal »most wanted«, blokirani so paypal, mastercard,
maestro in podobni računi, na katere je WL sprejemal donacije (Domscheit – Berg 2010, 78-
26
87), nekateri pa mislijo, da so obtožbe za poskuse posilstva Juliana Assangea zrežirali prav
Američani. Hillary Clinton je WL obtožila vohunjenja in celoten WL razglasila za
teroristično organizacijo. Reakcije ostalih ameriških politikov so bile podobne (Domscheit –
Berg 2011, 177-204).
Švedska - v Evropi so reakcije na objave WL veliko mirnejše, predvsem zaradi tekstov,
ki se v manjši meri nanašajo na evropske države. Švedska je pri obstoju in preživljanju WL
odigrala veliko vlogo. Prav na Švedskem so shranjeni WL strežniki, ker so tam zakoni za
varovanje svobode govora in IT najbolj razviti. Vseeno je prav Švedska leta 2010 popustila
pred pritiskom ZDA, in izdala tiralico za Assangea, pod sumom da je dvakrat poskusil
posilstvo (Domscheit – Berg 2011, 203).
Veliko vlogo pri uspehu WL ima Islandija. Leta 2009 so na WL stran poslani
dokumenti, ki jasno kažejo na korupcijo znotraj Kaupthing banke, tedaj največje islandske
banke. Dokumenti dokazujejo, da je banka dajala kredite po izjemno ugodnih pogojih, ravno
preden je postala insolventna. Objava dokumentov je povzročila proteste v celotni Islandiji,
ko so izvedeli, da medtem ko so si nekateri polnili žepe z denarjem, je njihova država
bankrotirala.
Assange in Domscheit - Berg sta bila potem gosta na več TV oddajah, kjer so med
drugim govorili o ideji, da Islandija postane meka za svobodo govora in medijev, z ureditvijo
zakonov po najsodobnejših standardih. Oddaja je bila zelo uspešna in hitro se je začelo
sodelovanje z vplivnimi ljudmi, člani parlamenta, ipd. Projekt je dobil tudi ime - IMMI
(Icelandic Modern Media Initiative), in z WikiLeaksom sta sodelovanje nadaljevala. IMMI je
postal zelo uspešen in je ena najbolj priznanih WL akcij (Domscheit – Berg 2011, 126-138).
Rusija - Wikileaks ni imel pomembnejših objav povezanih z Rusijo, tako da so tudi
reakcije redke in umirjene. Mogoče je tukaj svojo vlogo imela ruska hekerska kultura, ki zelo
defenzivno reagira na kakršnekoli anti-ruske tekste. Hacktivism se je verjetno prvič pojavil
prav v Rusiji in ruska posebnost je, da imajo cyber kriminalci status herojev, ne pa
kriminalcev. V Rusiji je civilna družba vključena v kibernetske zmogljivosti. Ruska mafija,
vlada, in mladi IT strokovnjaki so zelo dobro povezani, in imajo zelo razvite kibernetske
zmogljivosti, ki tako efektivno odvračajo morebitne napade (Danas.hr 2011).
27
5 ZAKLJUČEK
Kibernetska varnost vedno bolj postaja sinonim za internet (in omrežno varnost), ki je
del kritične varnostne strukture. Internet sočasno predstavlja grožnjo in tudi medij, ki lahko
vodi k boljši prihodnosti. Internetne prevare, scami, napadi, kršitve zasebnosti, pa tudi
zastrašujoči vojaški potencial, so vse bolj izraziti. Ali to pomeni, da je vpliv interneta na
družbo negativen in da ga moramo zaradi takšnih zlorab in potencialov nujno omejiti?
Internet je poleg teh negativnih potencialov uporaben in koristen na številne načine.
Aktualne vstaje v arabskem svetu (Egipt, Tunizija, Sirija) so močno odvisne od tehnologije
(Google, Facebook, Twitter, ipd. so imeli veliko vlogo pri organiziranju upornikov) in so
primer, kako lahko internet povzroča družbene spremembe oziroma, kako internet služi kot
most za izpolnjevanje nekaterih idej. Internet je postal močan do te mere, da Američani
pospešujejo legaliziranje in populariziranje Googla in podobnih spletnih strani v nekaterih
»nerazvitih državah«. Zavedajo se, da je to priložnost, da razširijo svoje interese, kulturo,
norme - soft power. Wikileaks je odličen primer uporabe interneta za zaščito najšibkejših, za
svobodo govora in večjo transparentnost. Wikileaks kaže na pomen necenzuriranosti interneta
in pomembnost, da internet ostane takšen, kot je.
Če bi omejili internet omejili na element, ki najbolj ogroža kibernetsko varnost
(oziroma identificirali vsako dejanje in vedeli kdo in kdaj na internet pristopa, kaj ga zanima
in kaj na internetu počne), svet ne bi bil prav nič bolj varen in bi ravno nasprotno verjetno
uničili zadnji način izražanja brez posrednikov, edini način, da se objavijo nekatere resnice, ki
jih močni prikrivajo. WL potrjuje tisto, kar govori Vint Cerf - interneta v svoji osnovi ne
smemo spreminjati, ker je dragocen in ima predvsem pozitiven učinek. Namesto tega se je
potrebno koncentrirati na izobraževanje in usklajevanje zakonodaj ter sodnih praks. Zaradi
velikih kulturnih razlik v svetu, bo urejanje internetne zakonodaje zahtevalo veliko napora in
časa. Potrebno bo mednarodno pravo in kazensko sodišče in razvijalo se bo verjetno tako, kot
se razvija pomorsko pravo (zelo težko ga je urejati in proces standardizacije je zelo počasen).
WL je pionir v cyber svetu, ki mu naloge mogoče ni uspelo izpeljati do konca, kljub temu pa
se vsak dan odpirajo nove organizacije, nastale po vzoru WL. Sama ideja je torej uspela.
Prihodnost kibernetske varnosti torej ni omejevanje dostopa in spreminjanje vsebine, temveč
izobrazba (Youtube, 2011č).
Na tem mestu potrjujem svojo prvo hipotezo, ki pravi, da so objave Wikileaksa v
mednarodni skupnosti dolgoročno prinesle več pozitivnih kot negativnih posledic, ker so
28
opozorile svetovno javnost na slabosti nadzora nad delom diplomacije in tajnih služb (tudi v
najbolj razvitih državah), ter okrepile pomen transparentnosti in svobode govora, čeprav so
nekateri akterji pri tem zgubili (le izjemoma so ti bili nedolžni). WL je pripeljal do direktnih,
pozitivnih reakcij v nekaterih državah (IMMI - Islandija) in uvedel nov pogled na diplomacijo
in tajne službe.
Potrjujem tudi svojo drugo hipotezo, ampak ne v celoti. Res je le, da danes ne moremo
govoriti o kibernetskih vojnah (zaradi nedefiniranosti pojma), vedno več pa bomo govorili o
ogromnem vplivu kibernetskih zmogljivosti in kibernetske varnosti v vojnah. V zadnjih letih
smo videli več takih primerov kibernetskega bojevanja oziroma uporabe interneta,
računalnikov ali hekanja za bojevanje ali vsaj odvračanje nasprotnikov. Danes se zmeraj več
vlaga v ofenzivne in defenzivne kibernetske zmogljivosti, kar potrjuje tezo in dokazuje, da je
kibernetika velik del prihodnosti bojevanja in omrežna varnost bistveni del kibernetske
varnosti.
29
LITERATURA
BBC. 2011. Novice o škodi pretrpljenoj zaradi kibernetskega kriminala. Dostopno prek:
http://www.bbc.co.uk/news/uk-politics-12492309 (22. april 2011).
Clarke, Richard A. 2010. Cyber war : the next threat to national security and what to do
about it. New York: Ecco, an imprint of HarperCollins Publishers.
Collateral Murder. 2011. Dostopno prek: http://www.collateralmurder.com/ (18. junij
2011).
Danas.hr. 2011. Mafija novači IT stučnjake u svoje redove. Dostopno prek:
http://danas.net.hr/hrvatska/page/2011/02/24/0106006.html (24. august 2011).
Domscheit – Berg, Daniel. 2011. Inside WikiLeaks. London: Jonathan Cape.
Dunn, Myriam. 2005. A comparative analysis of cybersecurity initiatives worldwide.
Dostopno prek: Comparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf (12.
junij 2011).
Grizold, Anton. 1999. Evropska varnost. Ljubljana: Fakulteta za družbene vede.
Hannemyr, Gisle. 1997. Technology and Pleasure: Hacking considered constructive.
Dostopno prek: http://hannemyr.com/essay/oks97.html#HDR2 (21. april 2011).
Heaton, Jordana. 2000. Hacker History. Dostopno prek:http://www.slais.ubc.ca/
PEOPLE/students/student-projects/J_Heaton/prehistory.htm (23. marec 2011).
Iris projekt internet. 2011. Internet: Preteklost, sedanjost in prihodnost. Dostopno prek:
http://iris.pfmb.uni-mb.si/old/didgradiva/projekti/didrac2/internet.htm (25. april 2011).
30
Intel.com. 2011. Moorev zakon. Dostopno prek: http://www.intel.com/technology/
mooreslaw/ (29. april 2011).
Strehovec, Janez. 2003. Umetnost interneta: umetnostno delo in besedilo v
časumedmrežja. Ljubljana: Študentska založba.
Svete, Uroš. 2005. Varnost v informacijski družbi. Ljubljana: FDV.
Taylor, A. Paul. 1999. Hackers: crime in the digital sublime. London: Routledge, Taylor
& Francis Group.
The Atlantic com. 2011. Conficker. Dostopno prek: http://www.theatlantic.com/magazine/
archive/2010/06/the-enemy-within/8098/ (11. julij 2011).
Trigaux, Robert. 2000. A history of hacking. St. Petersburg Times Online. Dostopno prek:
http://www.sptimes.com/Hackers/history.hacking.html (7. april 2011).
Ule, Mirjana. 1988. Mladina in ideologija. Ljubljana: delavska enotnost.
Vukadinović, Radovan. 1978. Teorije o međunarodnim odnosima. Beograd: Naklada Cdd.
Wall S., David. 2007. Cybercrime: the transformation of crime in the information age.
Cambridge, UK: Polity Press.
Wiener, Norbert. 1950. Human Use of Human Being, Cybernetics and Society. Boston: Da
Capo Press.
WikiLeaks. 2011. Dostopno prek: http://wikileaks.org/ (1.september 2011).
Wikipedia. 2011a. Vint Cerf, Bob Kahn, očeta interneta. Dostopno prek:
http://en.wikipedia.org/wiki/ Vint_Cerf (24. april 2011).
31
--- 2011b. Trojanski konji. Dostopno prek: http://sl.wikipedia.org/wiki/
Trojanski_konj_(ra%C4%8Dunalni%C5%A1tvo) (11. julij 2011).
--- 2011c. Denial of Service. Dostopno prek: http://sl.wikipedia.org/wiki/
Napad_za_zavrnitev_storitve (11. julij 2011).
--- 2011č. Računalniški virusi. Dostopno prek: http://sl.wikipedia.org/wiki/
Ra%C4%8Dunalni%C5%A1ki_virus (11. julij 2011).
--- 2011d. Spam. Dostopno prek: http://sl.wikipedia.org/wiki/Spam (11. julij 2011).
--- 2011e. Spletno ribarjenje (phishing). Dostopno prek: http://sl.wikipedia.org/wiki/
Spletno_ribarjenje (11. julij 2011).
Youtube. 2011a. Wikirebels, the WikiLeaks documentary. Dostopno prek:
http://www.youtube.com/ watch?v=lPglX8Bl3Dc (23. august 2011).
--- 2011b. YouTube - Google D.C. Talks: Born Digital. Dostopno prek:
http://www.youtube.com/ watch?v=pyMln5GVyag (11. avgust 2011).
--- 2011c. YouTube - Google D.C. Talks: National Security and Web 2.0. Dostopno prek:
http://www.youtube.com/watch?v=skp-HYpb-uY (18. maj 2011).
--- 2011č. YouTube - Google DC Talks: The Future of the Internet. Dostopno prek:
http://www.youtube.com/watch?v=ZAsb4gtEpaw (25. maj 2011).
Zitrain, Jonathan. 2008. The Future of the Internet. London: Penguin Books.
32
PRILOGA:
Priloga A: zmogljivosti držav v primeru »kibernetskih vojn«.
Država Ofenzivne
zmogljivosti
Odvisnost o
IKT
Defanzivne
zmogljivosti
Skupaj:
ZDA 8 2 1 11
Rusija 7 5 4 16
Kitajska 5 4 6 15
Iran 4 5 3 12
S. Koreja 2 9 7 18
(Clarke 2010, 148).