ACADEMIA NAȚIONALĂ D E INFORMAȚII MIHAI VITEAZUL [615217]
ACADEMIA NAȚIONALĂ D E INFORMAȚII “MIHAI VITEAZUL”
MANAGEMENTUL INFORMA ȚIILOR ÎN COMBATEREA
TERORISMULUI
LUCRARE DE DISERTA ȚIE
Profesor coordonator:
Conf. Univ. Dr. Cristian BARNA
Masterand: [anonimizat]2014-
ACADEMIA NAȚIONALĂ D E INFORMAȚII “MIHAI VITEAZUL”
MANAGEMENTUL INFORMA ȚIILOR ÎN COMBATEREA
TERORISMULUI
LUCRARE DE DISERTA ȚIE
“ SECURITATEA CIBERNETICĂ ÎN
CONTEXTUL GLOBALIZĂRII ”
Profesor coordonator:
Conf. Univ. Dr. Cristian BARNA
Masterand: [anonimizat]2014-
Cuprins
Introducere …………………………………………………………………4
Capitolul I – Contextul Globalizării …………………………………………………….. 9
Subcapitolul I.1 – Globalizarea ……………………………………………………. 9
Subcapitolul I.2 – Globalizarea Economiei ……………………………………… .11
Subcapitolul I. 3 – Libera circulație a persoanelor ……………………………… …12
Subcapitolul I. 4 – Rolul internetului …………………………………………… ….13
Subcapitolul I. 5 – Concluzii ……………………………………………………… .17
Capitolul II – Securitatea Cibernetică și amenințările informatice ……… .19
Subcapitolul II.1 – Securitatea cibernetică …………………………………. …………… ..19
Subcapitolul I I.2 – Cazuri de atacuri c ibernetice ………………………………… 26
Capitolul III – Octombrie Roșu ………………………………………… ..29
Capitolul IV – Stuxnet …………………………………………………… 34
Concluzii ………………………………………………………………… .40
Bibliografie ……………………………………………………………… .44
4/47
Abstract
In the age of internet, in the age of speed , the whole world has evolved.
Globalization has put us together so that any corner of the world is only one click
away. But with the advantages of virtual appro aches, along come huge threats for
cyberspace and cybersecurity. . As the virtual world is develo ping, so are the
weapons for the electronic war. The n ext battlefield will be on virtual space. The
outlaws are not sleepin g; they prepare the next cyberattacks that will increase
threats on cybersecurity in the next years.
Keywords: cybersecurity , cybersp ace, globalization internet, software
Introducere
Această lucrare/cercetare are ca scop în primul rând încercarea de a înțelege
un fenomen . Fenomenul cibernetic , în al cărui spați u virtual se dezvoltă
infracționalitatea cibernetică. Și, din acest motiv, dezvoltarea și implementarea
securității cibernetice va deveni, în curând, dacă nu este deja, esențială . Într -o
societate informațională în plină dezvoltare, protecției informațiilor confidențiale și a
sistemelor informatice ale infrastructurilor critice nu li s -au acordat, din partea
statelor, finanțările necesare pe măsura importanței lor. Cu atât mai puțin în țara
noastră. Totuși, în mod deosebit, după descoperirea atacului ”Octombrie Roșu”,
acestui flagel începe să i se acorde atenția cuvenită și în România, astfel s -a creat
baza legislativă – Strategia Națională de Securitate Cibernetică, precum și centrul
național Cyberint. În același timp, luând ființă și Sistemul Național de Securitate
Cibernetică în interiorul căruia colaborează Ministerul Apără rii Naționale,
5 / 47
Ministerul Afacerilor Interne, Ministerul Afacerilor Externe, Ministerul pentru
Societatea Informațională, Serviciu Român de Informații, Serviciul de
Telecomunicații Speciale, Serviciul de Informații Externe, Serviciul de Protecție și
Pază, Oficiul Registrului Național pentru Informații Secrete de Stat, coordonate din
punct de vedere strategic de către Consiliul Suprem de Apărare a Țării. Serviciul
Român de Informații fiind coordonatorul tehnic al activității în domeniul securității
informati ce.
Globalizarea este în natura umană, practic, omul este conceput pentru
globalizare. Chiar și îndemnul Creatorului este în acest sens ”Creșteți și înmulțiți -vă
pe pământ”. Totuși, în era modernă a globalizării aceasta este privită, pe de -o parte
ca un ma re câștig al omenirii, iar pe de -altă parte ca o formă de exploatare a
regiunilor mai puțin dezvoltate de către marile corporații multinaționale. Dar, tot
globalizarea ne -a adus mai aproape, teoretic, prin eliminarea treptată a granițelor
politice, putem s pera, într -un viitor mai apropiat sau mai îndepărtat, la crearea unei
singure națiuni, cea pământeană.
Din păcate, odată cu beneficiile acestui proces, s -au „globalizat” și
problemele. Una dintre cele mai grave probleme, dacă nu cea mai gravă, cu care se
confruntă omenirea în acest context, este terorismul.
Terorismul contemporan a cunoscut o trecere de la cel de tip socialist, la cel
de tip religios. Iar, în ultimii ani, se dezvoltă o nouă formă a terorismului, cea a
terorismului cibernetic , o importantă componentă a amenințării la adresa securității
cibernetice .
Terorismul clasic pare a fi ținut, în acest moment, sub control datorită
măsurilor de securitate ce au fost impuse în statele lumii civilizate. Regulile și
controalele efectuate, de exemplu, la î mbarcările în aeronave au făcut, până la proba
contrarie, aproape imposibilă repetarea evenimentelor tragice din septembrie 2001.
Teroriștii nu au rămas indiferenți și au încercat să se adapteze noilor tendințe.
Astfel, au intrat pe piața media – revista Inspire, care este oficial revista organizației
6 / 47
Al-Qaida; postul TV – Al Jazeera, care, deși nu aparține vreunei organizații teroriste,
este principalul instrument de mediatizare folosit de majoritatea entităților teroriste.
În contextul globalizării, fenomenul terorist s -a dezvoltat la un nivel fără
precedent. După evenimentele din 11 septembrie 2001, lumea nu mai putea fi la fel.
Terorismul, care până atunci fusese tratat, oarecum, superficial, nu mai putea fi
ignorat. Urmarea acelor evenimente este u n război al lumii civilizate împotriva celor
care care văd în libertatea de exprimare, în libertatea de mișcare sau, mai concret
spus, în stilul de viață promovat de Occident o piedică în dezvoltarea propriei
identități.
Având în vedere declarația din an ul 2009 a președintelui Statelor Unite ale
Americii “It’s now clear this cyber threat is one of the most serious economic and
national security challenges we face as a nation”1 (Este evident că amenințarea
cibernetică reprezintă una dintre cele mai serioa se provocări la adresa securității
economice și statale cu care ne con fruntăm ca nație ) , putem evidenția faptul că cea
mai mare putere a lumii tratează amenințările cibernetice într -un registru de
securitate națională. Iar recentul caz Edward Snowden, demonstrează nivelul de
importanță pe care îl acordă SUA spațiului virtual și că lupta pentru supremația
cibernetică va fi probabil cel puțin la fel de acerbă precum a fost confruntarea din
timpul „Războiului Rece”. De asemenea, putem vedea strategia Chinei c u privire la
capacitățile pe care armata sa trebuie să le îndeplinească din punct de vedere
informațional, până în anul 2020.2
Amenințările cibernetice, după cum se preconizează, vor deveni tot mai
numeroase și vor viza tot mai mult acele societăți, organ izații sau instituții care prin
natura activității lor influențează direct sau indirect viața populației. Acestea pot fi
structuri guvernamentale, instalații nucleare, centrale electrice, stații de epurare a
1 http://www.whitehouse.gov/the -press -office/remarks -president -securing -our-nations -cyber -infrastructure
2 http://www.china.org.cn/china/18th_cpc_congress/2012 -11/16/content_27137540_9.htm
7 / 47
apei, etc. Amenințările de acest fe l sunt catalo gate drept evenimente cibernetic e
deosebite și sunt tratate în mod corespunzător de către toate statele vizate.
În prima parte a lucrării este prezentată globalizarea cu avantajele și
dezavantajele sale. O scurtă trecere în revistă a felului în care est e perceput
fenomenul globalizării, cu o succintă prezentare a principalelor subiecte tratate.
Globalizarea economiei este un subiect sensibil în contextul actual, în care
criza economică pare a nu se mai sfârși iar frustrările acumulate de populațiile țăr ilor
mai puțin dezvoltate sunt tot mai greu de controlat. Deși, în sine, conceptul pare a fi
bun, modalitatea de implementarea a acestuia ar trebui modificat, în sensul explicării
pe înțelesul oamenilor care nu au o educație în domeniul economic, și ei fi ind, până
la urmă, beneficiari ai globalizării.
Libera circulație a persoanelor reprezintă fără îndoială cel mai palpabil câștig
al globalizării, spațiul Uniunii Europene fiind cel mai la îndemână și totodată cel mai
bun exemplu în acest sens. Renunțarea treptată la vize va duce într -o perioadă nu
foarte îndepărtată la dispariția de facto a granițelor geopolitice între țările lumii
civilizate.
Internetul a jucat și joacă, în continuare, un rol esențial în procesul
globalizării. Globalizarea nu s -ar fi putu t impune la nivelul la care este acum și nici
nu ar putea fi încheiată fără ajutorul internetului. Rețelele de socializare pot pune în
același loc persoane aflate fizic la mii de kilometri unele de altele și asta se poate
realiza numai cu ajutorul internet ului.
În același timp cu beneficiile globalizării, în cadrul capitolului dedicat, sunt
arătate, pe puncte, și câteva din elementele negative ce decurg din acest proces
derulat la nivel mondial. Unele dintre ele sunt spălarea banilor și strângerea de
fondur i/sponsorizarea terorismului – subcapitolul globalizării economice; migrarea
infractorilor și chiar a celor cu intenții de a pune în practică acțiuni teroriste –
subcapitolul libertății de circulație; criminalitatea informatică, activitatea spionaj
inform atic, terorismul cibernetic vin ca principale amenințări din partea internetului.
8 / 47
Capitolul destinat prezentării atât a beneficiilor cât și a dezavantajelor
globalizării se încheie cu concluziile trase în urma trecerii în revistă a c âtorva dintre
acestea. Punctul esențial al acestora fiind că procesul globalizării poate fi cel mult
încetinit, dar care niciodată nu va mai putea fi oprit fiind, totodată, un proces
ireversibil.
În partea a doua a lucrării vor fi prezentat e succint câteva evenimente
cibernetice și amenințări la adresa securității cibernetice. De asemenea, se va acorda
o atenție și terorismului cibernetic, ca parte a amenințărilor virtuale. Acesta
reprezintă un flagel aflat în stare latentă, care nu s -a manifestat, încă, la un nivel care
să îl facă suficient de mediatizat publicului larg, astfel încât oamenii obișnuiți să
devină suficient de conștienți asupra pericolului reprezentat de acesta la fiecare nivel :
individual, local, național, internațional și chiar global. Vor fi prezentate câteva din
încercările de a defini această acțiune, aspect foarte dificil, de altfel. Atât timp cât
încă nu se reușește o integrare uniformă și general valabilă a terorismului clasic, la
fel, sau poate cu atât mai greu va fi de ajuns la un consens în domeniul amenințării
terorismului cibernetic. Această dificultate derivă și din interpretarea diferită și
uneori contradictorie a limitei de la care un atac cibernetic devine atac t erorist.
Astfel, avem virusarea calculatoarelor din domeniul financiar, administrativ,
diplomatic sau militar să fie considerată și, dacă pot să spun așa, ca un simplu atac
cibernetic, cât și formă a terorismului cibernetic. Aceste încercări ale definirii,
stabilirii și încadrării uniforme în categoriile corecte ale acțiunilor din spațiul virtual,
vor fi urmate, în cadrul prezentării, de trecerea în revistă a unui istoric al atacurilor
cibernetice semnificative care au avut loc în perioadă modernă. Desigur, fiecare
acțiune în parte a constituit, la momentul respectiv, un eveniment deosebit și care a
adus schimbări de atitudine ale autorităților în domeniu atât la nivel național cât și la
nivel internațional. Dar, din punctul meu de vedere, cele mai important e și, în același
timp, grave evenimente cibernetice sunt Octombrie Roșu și Stuxnet. Aceste două
acțiuni în spațiul virtual , reprezintă puncte de cotitură pentru securitatea cibernetică
9 / 47
ce pot fi comparate cu 11 septembrie 2001, din punct de vedere al urmăr ilor în
domeniul normativ. Aici , ca exemple de reacție în acest sens,putem menționa
elaboararea Strategiei de Securitate Cibernetică a României precum și înființarea
Sistemului Național de Securitate Cibernetică a României.
Capitolul I
-Contextul Globa lizării –
Putem considera că beneficiile și avantajele globalizării sunt mai mari și,
totodată, mai importante decât eventualele dezavantaje. Nici acestea nu sunt puține
și cu siguranță, nu sunt de ignorat. În această parte vom încerca să descoperim câteva
din principalele atuuri ale susținătorilor globalizării, precum și contraargumentele la
aceste idei.
I.1 Globalizarea
Globalizarea, fie că o acceptăm sau o respingem, a început încă de la crearea
omului ca ființă rațională și socială. Din vremu ri biblice, oamenii au încercat să iși
întindă stăpânirea peste teritorii, să cucerească și să domine. În acest scop și -au unit
forțele creându -se astfel structuri sociale din ce în ce mai dezvoltate și mai
complexe. De la ginți la triburi, uniuni de tribu ri, caste, feude, cetăți, voievodate,
regate, uniuni statale, ne place sau nu, toate sunt evoluții ale umanității și consecințe
ale globalizării.
De la câștigurile economice, circulația persoanelor, rapiditatea mișcării,
informația rapidă, accesul la tehn ologie și până la universalizarea limbii engleze.
Toate reprezintă și sunt urmări ale globalizării.
10 / 47
Totodată, pentru fiecare există și consecințe negative, dar care trebuie a fi
cântărite/analizate cu atenție și stabilit raportul dintre ele și care parte este mai
avantajoasă, globalizarea sau statele nationale.
Organizația Națiunilor Unite, Organizația Tratatului Atlanticului de Nord,
Uniunea Europeană precum și alte organizații internaționale sunt urmări ale
globalizării. Faptul că în Europa, pacea și se curitatea sunt la un nivel nemaiîntâlnit în
istorie se datorează formării uniunii, care, așa cum spuneam, este o consecință a
globalizării.
Dar, economia globalizată, pe lângă avantajele extraordinare pe care le aduce
tuturor, totodată poate aduce și deza strul. A se vedea criza financiară de la sfârșitul
decadei trecute, precum și criza datorii lor suverane ale țărilor din UE .
Libera circulație a persoanelor, pe lângă beneficiile de necontestat atrage
după sine și exportul/importul de infracționalitate, cr imă organizată, trafic de
droguri, trafic de persoane etc.
Rolul internetului a fost și este decisiv în dezvoltarea globalizării. Prin
intermediul internetului accesul la resursele informaționale sunt, practic, nelimitate.
Aici se poate găsi aproape orice , oricând și oricît. Nu ne mai putem imagina, astăzi,
cum ar fi arătat lumea fără internet.
Însă lumea virtuală este plină de amenințări dintre cele mai periculoase,
viruși informatici – ce pot distruge date esențiale aflate pe calculatoarele individuale
și nu numai, hackerii – cei care din dorința de a -și crea un renume in spațiul virtual,
sau la solicitarea unor terți, sparg sistemele de securitate producând, în acest fel,
pagube însemnate.
Rapiditatea informației în afara câștigului de a transmite efi cient instrucțiuni,
avertizări ș.a, totodată, se poate produce și o manipulare a acestora prin care se
direcționeaza opinia publică și populația într -un anumit sens, care nu este întodeanua
cel corect/legal/moral.
11 / 47
Accesul la tehnologie a adus confort și b unăstare oamenilor, dar în același
timp au ușurat și obținerea de date sensibile ce au fost și sunt folosite în scopuri
distructive sau de intimidare.
I.2 Globalizarea Economiei
Definiția cea mai întâlnită a globalizării este cea a lui R. Robertson, care în
lucrarea sa "Globalization", subliniază: "Globalizarea este procesul complex de
multiplicare a legăturilor și interconexiunilor dintre statele ce compun sistemul
mondial"3.
Din punctul de vedere al celor mai mulți specialiști din domeniu, probabil cel
mai important element al globalizării este cel economic. Economia actuală, bazată pe
consum, dominată și controlată în cea mai mare parte a ei de către marile corporații
internaționale ale lumii occidentale, avea și are nevoie mai mult decât oricând d e
piețe de desfacere. Astfel, nevoile primare ale omului însumate cu dorințele pentru
cultură, tehnologie, divertisment, călătorii și confort, au dus la adaptarea și
reorientarea societăților în scopul satisfacerii acestor solicitări.
Beneficiari ai glob alizării sunt indivizii pe de -o parte, ei solicitând și plătind
pentru serviciile căutate, și corporațiile pe de altă parte, acestea studiind și producând
cerințele indivizilor, pentru ca în final, nevoile ambelor părți să fie satisfăcute.
''Caracteristic a principală a globalizării o constituie fluxul rapid, în continuă
creștere și adeseori generator de discrepanțe, de bunuri, servicii, persoane, capital,
idei, informații, tehnologie, cultură, modă, armament și acțiuni criminale''4.
Totodată, globalizarea economiei a dus la ușurarea obținerii de fonduri de
către organizațiile cu potențial terorist, prin facilitarea spălării banilor obținuți din
3 Dana Pop – Globalizare si teorii ale de zvoltarii – Editura Efes, 2008
4 Asist.univ. Anca Dinicu – Fața nedor ită a globalizării: Crima organizată și terorismul – Academia Forțelor Terestre – 2004
12 / 47
traficul de droguri, traficul de armament ș.a., prin așa numitele paradisuri fiscale care
au un regim de impozita re aproape inexistent și un nivel sporit de discreție și
siguranță fiscală.
De asemenea, în unele lucrări de specialitate, globalizarea este privită drept o
americanizare. De exemplu în lucrarea "Lexus si maslinul" Thomas Friedman scrie:
"globalizarea înseamnă de fapt americanizare; globalizarea are urechile lui Mickey
Mouse, bea Pepsi sau Coca cola, mănâncă Big Macs, lucrează pe laptopuri IBM.
Multe societăți din lume o văd ca pe ceva bun, dar altele o consideră ca o amenințare
fundamenta lă"5.
I.3 Libera circulație a persoanelor
Poate cel mai uzitat beneficiu al globalizării este dreptul la libera
circulație a persoanelor.
Globalizarea atrage după sine și desființarea frontierelor așa cum existau
până acum. Spațiul Schengen din interi orul Uniunii Europene este cel mai bun
exemplu al globalizării din punctul de vedere al liberei circulații a persoanelor. Aici,
dreptul la libera circulație este unul din drepturile fundamentale ale existenței
Uniunii, alături de cele privind libera circul ație a produselor, libera circulație a
serviciilor și libera circulație a capitalurilor6. Între țările membre ale spațiului
Schengen nu mai există puncte de control la trecerea dintr -un stat în altul.
De asemenea, pe teritoriul țărilor membre ale Uniunii Europene, prin tratatul
de la Maastricht din 1993, există conceptul de cetățenie europeană, prin care s -a
acordat drept de liberă circulație și de liberă rezidență în interiorul Uniunii tuturor
cetățenilor statelor membre ale Uniunii Europene.
5 Dana Pop – Global izare si teorii ale dezvoltarii – Editura Efes, 2008
6 Carta Uniunii Europene privind drepturile fundamentale – 2010
13 / 47
Acest lucr u a dus la un câștig însemnat pentru cetățenii care au acum
posibilitatea să planifice într -un timp mai scurt și mai eficient călătoriile și vizitele
unor obiective turistice din mai multe țări, fără a mai fi nevoiți în a pierde timp
prețios la granița din tre state sau de a risca neprimirea vizei de intrare pe un teritoriu.
Din păcate, în același timp cu libera circulație a persoanelor de "bună –
credință", s -a produs și "exportul" de infractori. Aceștia din urmă, profitând de acest
drept, au migrat către al te țări unde s -au constituit în grupuri infracționale ce
operează "global" pe aceste teritorii, producând pagube însemnate și chiar pierderi de
vieți omenești.
Lipsa controalelor la trecerea persoanelor între state facilitează pătrunderea,
circulația și stabilirea în funcție de interese a infractorilor ce urmăresc comiterea de
fapte reprobabile cu scopul de a obține, în special, beneficii financiare facile și
rapide.
Acest lucru negativ, inerent totuși în contextul actual al globalizării, poate fi
redus printr -o mărire a capacității organelor abilitate în acest sens, de a
monitoriza/controla direct atât persoanele suspectate de a comite astfel de fapte, cât
și pe cele ce au un istoric infracțional. De asemenea, cred că se impune, o limitare a
dreptului de circulație pentru persoanele ce au comis fapte penale cu intenție,
acestea reprezentând o amenințare reală la adresa cetățenilor altor state.
I.4 Rolul internetului
Internetul, în felul în care îl știm noi astăzi, nu a fost așa de la început. Acesta
se dezvoltă de la prima transmisie „online” ce a avut loc în anul 1969, un simplu
mesaj (e -mail), transmis între două universități. Astăzi, după 45 de ani, avem
aproximativ 300 miliarde de mesaje electronice transmise zilnic și sute de terabyți de
informaț ii sunt generate în fiecare zi în spațiul virtual. În 1983 a fost folosit cu
14 / 47
succes sistemul DNS (Domain Name System), care a fost baza dezvoltării și
expansiunii internetului. În 1985 apar domeniile de tip .com, .org, .gov etc., iar din
1990 odată cu intr oducerea protocolului WWW – World Wide Web, internetul a
primit o interfață prietenoasă iar schimburile de informații au intrat în cea mai
dinamică platformă de indexare. În prezent, cei mai mulți dintre noi, ne informăm
din internet chiar și pentru produs ele fizie pe care intenționăm să le cumpărăm.
Reprezentarea prognozei evoluției internetului
Azi
2020
Nr. populației globale
Aprox. 7 miliarde Aprox. 8 miliarde
Nr. utilizatorilor de
internet
2,5 miliarde (aprox. 35%
din populația lumii) 5 miliarde (60% din
populația lumii)
Nr. dispozitive conectate
la internet
12,5 miliarde de
dispozitive conectate
(aprox. 6 dispozitive de
persoană) 50 miliarde de dispozitive
conectate (10 dispozitive
de persoană)
Contribuția internetului la
dezvoltarea economiei
O medie de 4% din PIB
pentru țările din grupul
G20 O medie de 10% din PIB
la nivel global.
*Sursa: The Internet of Things. How the Next Evolution of the Internet Is Changing
Everything. – Dave Evans
15 / 47
După părerea celor mai mulți cercetători, internetul este factorul care a
contribuit și contribuie decisiv la desăvârșirea globalizării. Practic, din punctul meu
de vedere – și, cred, nu numai – internetul reprezintă insăși globalizarea. Nu am mai
putea vorbi de globalizare în sensul dat astăzi, acela de exista, în viitorul îndepărtat
sau mai apropiat, o singură națiune – cea pământeană, dacă nu ar exista internetul.
Piețele financiare, telecomunicațiile, informația, televiziunile, radioul toate sunt,
practic, dependente de internet. F aptul că orice sumă de bani poate ajunge în doar
câteva secunde în orice parte a globului, orice informație poate fi aflată în timp real
în orice parte a lumii, că putem lua legătura și putem comunica cu oricine aflat în
partea cealaltă a lumii sau oriunde pe această planetă, toate acestea sunt posibile
datorită internetului. Tot din cauza internetului putem spune că pământul a ajuns, în
sfârșit, plat.
Internetul, viteza lui, scara globală la care acționează, descentralizarea și
interactivitatea lui, se de zvoltă într -un ritm amețitor. Prin intermediul internetului, cu
un minim echipament și de cunoștințe, oricine iși poate prezenta ideile, concepțiile,
viziunile și își poate aduce contribuția la dezvoltarea atât a societății din care face
parte, câ și, de c e nu, a societății globale . Un exemplu, de cum poate fi influențată o
societate locală, în primă fază, urmată de o influență la nivel global, este crearea și
evoluția Facebook sau Twitter, care după cum vom vedea mai jos au avut și au roluri
din ce în ce m ai pronunțate în implementarea/răspândirea anumitor idei, a coagulării
oamenilor în jurul unor țeluri comune, dar și în manipularea maselor în funcție de
interesele politice sau economice ale unor țări sau corporații.
Comunitățile sociale virtuale – Facebook, twitter – așa cum spuneam, pot
influența viața cotidiană, chiar deciziile politice. Este cunoscut faptul că în primăvara
arabă , un rol important în propagarea ideilor și în reușita acestora, în absența unor
lideri carismatici, l-au avut platformele de socializare online. De asemenea ,
''Revoluția Facebook'' din Republica Moldova. Mai recent, putem puncta cu referire
la impactul internetului, „isteria” creată în rândul populației Marii Britanii cu privire
16 / 47
la ridicarea restricții lor pe piața muncii uniunii europene pentru cetățenii europeni ai
României și Bulgariei. Rolul internetului, al facebook -ul și/sau altor platforme de
socializare on -line, a fost și în acest caz decisiv, chiar dacă în sens negativ de data
această. Acest mom ent dezamăgitor, luând în considerare nivelul ridicat al
civilizației Regatului Unit și aparenta educație superioară, ne demonstrează că
internetul poate fi folosit și în scopuri mai puțin utile societății și, totodată, că
manipularea mediatică prin inter mediul spațiului virtual poate crea vulnerabilități, în
sensul de a produce scindări la nivelul populației, cu privire la anumite categorii de
cetățeni, care pot crea tensiuni artificiale ce se pot transforma din mediul electronic
în cel din realitate. Iat ă încă un motiv pentru care securitatea cibernetică, în acest
context al globalizării, trebuie privită nu numai prin prisma fraudelor, a atacurilor
cibernetice asupra serverelor instituțiilor de orice fel, ci și a instigării și a manipulării
de orice fel.
Acestea sunt exemple de cum pot acționa la unison oameni care nu se cunosc
între ei, din locuri diferite al unei regiuni, chiar și din zone aleatorii ale globului, dar
care împărtășesc aceleași valori și aceleași idealuri , fie cu intenții bune sau mai puți n
bune, manipulați sau nu de către alte persoane . Toate aceste lucru ri nu s-ar fi putut
realiza fără existența internetului.
Cu toate lucrurile bune și beneficiile aduse , internetul este vulnerabil la
atacuri și, totodată, poate fi folosit ca unealtă în s copuri ilegale și periculoase pentru
socie tatea de drept. Astfel, viruși informatici , programe malițioase, troieni sau alte
softuri, pot fi introduse în rețelele interne ale unor companii sau organizații, chiar și
în serverele marilor agenții naționale și internaționale, și pot acționa vreme
îndelungată fără a fi detectate nici de programele antivirus dedicate. Aceste
programe dăunătoare funcționând prin exploatarea unor hibe ale softurilor denumite
vulnerabilități de tip ziua zero (zero -day) adică se folo sesc de breșe nedescoperite
încă de programatorii respectivelor softuri și prin acțiunea lor asupra sisitemelor
17 / 47
informatice pot produce pagube însemnate atât structurilor statale cât și ale
organizațiilor neguvernamentale sau a societăților private.
Atacu rile informatice asupra companiilor, organizațiilor, instituțiilor de stat
sau particulare sunt făcute fie prin viruși informatici, fie prin capacitățile intelectuale
deosebite ale unor indivizi care aleg să se afle în tabăra opusă legii. Aceștia pot
sustrage informații confidențiale din serverele victimelor, pot introduce linii de
comenzi eronate sau care să producă erori, au posibilitatea de a sustrage sume foarte
mari de bani și de a folosi datele obținute pentru a șantaja și se poate ajunge chiar la
unele forme de terorism. Recent , s-a descoperit op erațiunea ''Octombrie Roșu'',
probabil una dintre cele mai importante activități de spionaj electronic, dacă nu cea
mai importantă, prin care , unele grupuri de hackeri, în ultimii 5 ani, au sustras date
sensi bile din ambasade și instituții importante ale comunității internaționale cu
scopuri încă necunoscute.
Astfel, dependența tot mai mare și mai accentuată de calculatoare și de
Internet a entităților statale, a organizațiilor neguvernamentale, a marilor cor porații
naționale și internaționale etc., a cond us la apariția unei noi activită ți criminale –
numite și cyber -crime – care constituie un risc major la adresa securității
internaționale7.
I.5 Concluzii
Ideea cea mai importantă este că a vantajele acestui fenomen sunt
incomparabil mai mari decât prejudiciile izolate și locale ce pot apărea și care, de
altfel, sunt inerente în cadrul unui proces atât de complex și care are loc la scară
planetară.
7 Acad. Mihai Drăgănescu – Socie tatea informațională și a cunoașterii. Vectorii societății cunoașterii.
18 / 47
Bunăstarea cetățenilor, siguranța acestora, accesul la infor mație, libertatea de
mișcare a persoanelor, sunt câteva din beneficiile de necontestat ale globalizării pe
care le simțim o mare parte dintre noi.
De asemenea, procesul globalizării este contestat, uneori vehement, câteodată
cu argumente corecte și pertin ente, dar de multe ori, în special în mișcările de stradă,
cred eu, fără acoperire reală. Cum ar fi, de exemplu, în cadrul acestor manifestări în
stradă, atacarea restaurantelor de tip fast -food marca McDonald`s ca simbol al
globalizării. C e uită sau omit acești oameni este faptul că o societate cu reprezentan țe
globale, atunci când pătrund într -o țară, produc locuri de muncă cu venituri conforme
cu legislația și economia țării respective, iar persoanele care sunt angajate la această
entitate, au ajuns acol o tocmai pentru că nu au avut alternative cel puțin la un nivel
asemănător .
Totodată, de cele mai multe ori, aceste corporații multinaționale aduc produse
mai noi și mai accesibile celei mai mari părți ale consumatorilor dintr -o regiune.
Având în vedere c ă actualul sistem politic internațional este unul anarhic, în
care statele, în dorința lor de securitate, se înarmează și dezvoltă noi tehnologii de
apărare, în detrimentul îmbunătățirii relațiilor dintre ele, este nevoie mai mult decât
oricând de un facto r global universal recunoscut, de tipul Organizației Națiunilor
Unite, dar cu puteri mărite. Dacă în Europa, problema securității regionale, pare a fi
rezolvată prin crearea și funcționarea Uniunii Europene, în America de Nord, SUA și
Canada sunt aliați is torici, în celelalte regiuni ale globului, cu excepția Orientului
Mijlociu, deși se manifestă o stare de pace, există tensiuni ce pot izbucni în orice
moment.
Faptul că au apărut două forumuri de atitudini politice – cel economic de la
Davos, respectiv ce l social de la Porto Alegre, dar și o a treia atitudine – cea a
protestelor de stradă împotriva globalizării, arată că ''acest proces al globalizării nu
19 / 47
și-a găsit încă drumul firesc, deși el este propulsat de creșterea internetului și a
utilizării sale în viața economică, culturală și socială a globului''8.
Este necesar ca globalizarea să devină sistemul unitar mondial, ceea ce
înseamnă că, într -o oarecare măsură, vom privi lumea ca fiind o singură ordine
socială, culturală, economică etc.
Ținând cont de toate cele enumerate mai sus putem concluziona faptul că
globalizarea este un fenomen ireversibil care va continua mai rapid sau mai lent, dar
care nu va putea fi oprit.
Capitolul II
-Securitatea cibernetică și amenințările informatice –
II.1 Securitate a cibernetică
După cum am putut observa în capitolul anterior, internetul a schimbat
comunicarea. A apropiat lumea. Practic, nu mai există nicio barieră în stabilirea
comunicațiilor între cele mai îndepărtate colțuri ale lumii.
În opinia majorității cerce tătorilor, internetul este instrumentul care a fost
folosit și contribuie decisiv la implementarea globalizării. Practic, din punctul meu
de vedere – și, cred, nu numai – internetul reprezintă insăși globalizarea. Datorită
internetului și/sau globalizării putem afirma, fără teama de a greși, faptul că
pământul nu numai că nu este rotund și nici măcar plat, ci concav. Piețele financiare,
telecomunicațiile, informația, televiziunile, radioul toate sunt, practic, dependente de
internet.
Transferurile de fondu ri care pot fi efectuate aproape instant în orice colț al
lumii, informațiile care se transmit în timp real în orice loc al planetei, faptul că
8 Acad. Mihai Drăgănescu – Societatea informațională și a cunoașterii. Vectorii societății cunoașterii.
20 / 47
distanțele dintre colțurile lumii au dispărut când vine vorba despre comunicare.
Toate au un numitor comun: int ernetul.
Astfel, a apărut și s -a dezvoltat un nou spațiu, spațiul virtual. Acesta este
definit ca fiind domeniul/spațiul creat de rețelele computerizate legate între ele. Dar
această definiție nu este singura, dezbaterile în această privință fiind foarte intense.
Însă, organizația internațională pentru standardizare (ISO) definește termenul
„CYBER”, ca fiind mediul complex apărut în urma interacțiunii oamenilor,
programelor și a serviciilor pe internet folosind tehnologia dispozitivelor electronice
și a r ețelelor la care acestea sunt conectate și care nu există într -o formă fizică. Și
prin această definiție ne putem da seama de complexitatea acestui domeniu.
Spațiul virtual modern/actual joacă un rol foarte însemnat în comunicațiile și
în viața socială a omenirii și, astfel, a a atras după sine și infracționalitatea
cibernetică. Atacurile cibernetice s -au dezvoltat în același ritm cu cel al
cyberspațiului, cu diferența că acestea se desfășoară „acoperit”, iar în momentul
descoperirii unora de anvergură, mu lte din acțiunile de contracarare sunt tardive.
Într-un document publicat pe site -ul NATO, versiunea în limba română, se
consideră că „Amenințările la adresa securității cibernetice au devenit din ce în ce
mai serioase în ultimii ani. Ele nu sunt limitate de frontiere și înregistrează o creștere
a frecvenței și a gradului de sofisticare. Apartenența universală a spațiului cibernetic,
riscurile de securitate pe care le implică atacurile cibernetice și caracterul global al
efectelor lor impun efortur i de cooperare internațională pentru asigurarea securității
sistemelor informatice .”9 Prin această poziție, NATO, arată importanța și
seriozitatea cu care tratează acest subiect. Această creștere a îngrijorării, precum și a
atenției față de această proble mă derivă și din cauza atacului cibernetic din 2007
când Estonia, stat membru al organizației, a avut, practic, întregul sistem informatic
național blocat de un atac cibernetic provenit din Rusia, dar și a activității
informatice – Octombrie Roșu – derulat e pe parcursul mai multor ani, asupra
9 România în NATO – Apărarea Cibernetică
21 / 47
serverelor organizației, fără ca sistemele de protecție a informațiilor stocate în
mediul virtual, să realizeze acest lucru și, probabil cel mai important aspect, fără să
știe încă prejudiciile ce au fost sau urmează a fi produse, prin sustragerea datelor
sensibile conținute de respectivele documente.
Terorismul, prin reprezentanții săi, nu putea ignora această realitate. Astfel,
în domeniul securității cibernetice a apărut conceptul terorismul ui virtual, sau
Cybertero rismul. Din păcate, efectele lui nu sunt doar virtu ale. Consecințele pot fi
dintre cele mai grave și ar pu tea afecta la scară globală toate activitățile umane.
Terorismul cibernetic, în zilele noastre, primește din ce în ce mai multă
atenție atât din parte a instituțiilor abilitate cât și a mijloacelor de informare datorită,
în principal, a recunoașterii efectelor catastrofale de care este capabil acest tip de
terorism.10
În acest sens remarcăm faptul că ” este pentru prima dată după 9/11 când, în
raportul co munității de informații din SUA prezentat în fața Senatului, atacurile
cibernetice ocupă primul loc în rândul amenințărilor la adresa securității SUA”.11
Însă, amenințarea atacurilor cibernetice în scop terorist este supusă în
momentul de față unei controve rse aprinse între specialiștii din domeniul securității.
În timp ce unii susțin cu tărie că, până în prezent, nu a fost înregistrat niciun caz de
terorism cibernetic, alții sunt convinși că organizațiile teroriste deja se folosesc din
plin de facilitățile internetului. Iar unul din motivele existenței unor asemenea
controverse este dat tocmai de lipsa unei definiții clare a terorismului, atât a celui
fizic sau clasic, cât și a celui cibernetic.
Internetul reprezintă domeniul cu cea mai dinamică dezvoltare. Societățile
moderne actuale folosesc tehnologia computerizată în aproape toate domeniile, de la
simplele mesaje instant până la controlarea infrastructurilor critice cum sunt
hidrocentralele, centralele nucleare sau sistemele de apărare.
10 Shamsuddin Abdul Jalil – Countering Cyber Terrorism Effectively:Are We Ready To Rumble? SANS Institute, 2003
11 http://www.cass -ro.org/raportul -comunitatii -de-informatii -americane -catre -senat/
22 / 47
În spa țiul virtual criminalitatea se dezvoltă într -un ritm la fel de alert precum
evoluția tehnologiei pozitive, astfel avem, nu neapărat în această ordine, spionaj
cibernetic, război în spațiul virtual și, forma cea mai gravă a infracționalității
informatice, t erorismul cibernetic.
Terorismul cibernetic va deveni atractiv pentru organizațiile teroriste, în
special din următoarele motive:
– „atacurile pot fi lansate din orice parte a lumii, din cauza faptului că o
conexiune la internet este disponibilă aproape oriu nde și pot fi inițiate
chiar și de pe dispozitivele mobile de telecomunicații;
– atacurile sunt foarte rapide, în special în cazurile atacurilor de tip DDoS.
Atacatorului nu îi este necesară o conexiune rapidă de internet, el poate
exploata viteza conexiunii victimei, iar răspândirea ulterioară a
programelor dăunătoare se va face în cel mai rapid mod, fără a mai fi
nevoie de implicarea inițiatorului;
– deși orice activitate online lasă urme, multe din acțiunile desfășurate prin
internet pot fi ascunse sau deghi zate de programe special concepute, ceea
ce le face foarte greu de identificat și de depistat adevărata origine;
– nu în ultimul rând, prețul. Care este foarte mic, tocmai datorită
faptului că nu este nevoie de o conexiunea de mare viteză, iar raportul
cheltuieli/randament este foarte bun din punct de veder e al unei organizații
teroriste.”12
În prezent, cu ajutorul tehnologiei care devine din ce în ce mai avansată și,
totodată, din ce în ce mai accesibilă oamenilor obisnuiți, se pot crea diferite aplicații
software care aduc beneficii și ușurează activitatea zilnică a indivizilor, de la
banalele cumpărături cotidiene până la transferuri bancare sau acțiuni bursiere. Din
păcate, însă, tehnologia este disponibilă și pentru persoane care nu au întotdeauna
scopuri licite, aceștia au fost denumiți în sens larg ”hackeri”. Pentru atingerea
12 Prof. Ulrich Sieber , Phillip W. Brun – Cyberterrorism – the use of the Internet for terrorist purposes , 2008
23 / 47
obiectivelor lor, hackerii, își folosesc capacitățile intelectuale, bine dezvoltate, pentru
a concepe secvențe de program cu ajutorul cărora să obți nă de la diverse sume de
bani, până la identități false și chiar să determine organizații, structuri
guvernamentale sau state să își modifice propriile politici.
Pentru a putea înțelege terorismul cibernetic trebuie să observăm asemănările
între acesta și terorismul clasic. Niciunul nu are o singură definiție și ambele sunt
surse de dezbateri aprinse privind încadrarea lor universal acceptată. Există și alte
infracțiuni în spațiul cibernetic ce pot crea ușor confuzii și cu terorismul cibernetic.
Criminalit atea cibernetică, războiul cibernetic, atacurile cibernetice sunt câteva
concepte care pot fi asociate, eronat, terorismului cibernetic13.
Deși, până în prezent, nu au fost înregistrate atacuri majore săvârșite de
organizații teroriste care să aibă victime omenești sau să provoace distrugeri, unele
guverne consideră că teroriștii sunt capabili și au tehnologia de a se folosi de spațiul
virtual ca instrument direct pentru a face victime, împreună sau separat de un atac
terorist clasic14.
Unii cercetători, însă , sugerează că terorismul cibernetic ca amenințare asupra
infrastructurilor critice nu ar fi un motiv de îngrijorarea atât de mare pe cât se credea
în trecutul nu foarte îndepărtat și consideră că nivelul de alertă al amenințării
cyberteroriste ar trebui r edus. Această concluzie a fost rezultată în urma unui studiu
efectuat aleatoriu asupra a aproximativ 400 membri ai unor grupări islamiste
jihadiste care a constatat că mai puțin de două procente dintre aceștia au cunoștințe
informatice. Iar dintre aceste p rocente, studiul a relevat că foarte puțini au studiile și
pregătirea necesare pentru a putea iniția și duce la până la concretizare un atac
terorist cibernetic. Totodată, studiul mai arată că un atac de terorism cibernetic nu
13Thomas J. Holt – Exploring the intersections of technology, crime, and terror. Terrorism and Political V iolence, martie 2012
14 DCSINT Handbook No. 1.02 Critical Infrastructure Threats and Terrorism – U.S. Army Tradoc, 2006
24 / 47
trebuie neapărat să provină d in partea unei organizații teroriste în mod direct și că
acestea pot angaja așa numiții mercenari cibernetici.15
După cum se menționează în lucrarea „Digital Crime and Digital Terrorism”
apărută în anul 2011, impactul unor atacuri combinate, în același tim p, și atacuri
fizice cât și atacuri virtuale, ar fi foarte mult amplificat. Ca exemplu, prezentat în
cartea menționată, este arătat un posibil scenariu în care o organizație teroristă pune
la cale și săvârșește cu succes un atac fizic și, în același timp, reușește și un atac
virtual, blocând sau scoțând din folosință, temporar sau permanent, serviciile de
comunicații de urgență sau alte componente ale unor infrastructuri critice. În această
situație efectul de panică asupra populației ar crește exponențial.16
Din această cauză, majoritatea statelor și -au creat baze legislative, strategii și
structuri naționale pentru a contracara efectele infracționalității cibernetice. În acest
fel a apărut un nou tip de război și, în același timp, un nou tip de terorism. Ră zboiul
și terorismul în spațiul cibernetic.
Terorismul cibernetic este același tip de terorism ca și cel clasic diferența
fiind în instrumentele folosite17.
Câmpul de luptă, locul de desfășurare al terorismului cibernetic este
internetul sau cyberspace, armele sunt calculatoarele, muniția este formată din viruși,
troieni sau programe de tip spyware și malware, insă efectele lor, rezultatele acestora
sunt în lumea reală și pot fi dintre cele mai grave.
Definirea cyberterorismului este la fel de dificilă, precum și a terorismului
fizic, totuși, James A. Lewis membru al Centrului pentru Studii Strategice
Internaționale din Washington, a definit terorismul virtual ca fiind ”folosirea
instrumentelor rețelelor computerizate pentru a opri funcționarea infrastruc turilor
critice naționale (sau) pentru intimida un guvern sau o populație”18.
15 Gambetta Diego, Hertog, S teffen – Engineers o f Jihad , University of Oxford, 2007
16 Taylor Robert, Fritsch, E ric, Digital Crime and Digital Terrorism, 2nd Ed. ,NewYork: Prentice Hall, 2011.
17 Bret Pladna Cyber – Terrorism and Information Security , East Carolina University, 2008
18 James A. Lewis – Assessing the Risks of Cyber Terrorism, Cyb er War and Other Cyber Threats, CSIS, 2002
25 / 47
”Atacurile teroriste cibernetice posibil să vizeze:
– distrugerea fizică a unor sisteme tehnice de comunicații, îndeosebi a
rețelelor, nodurilor și centrelor complexe de transmis iuni ale statelor -țintă, ale unor
instituții internaționale care promovează sau susțin războiul antiterorist, ale altor
structuri și organisme care asigură ordinea și stabilitatea în țări și în lume;
-virusarea computerelor și distrugerea rețelelor și a ba zelor de date, îndeosebi
din domeniile economic, financiar și militar;
-preluarea piraterică a unor sisteme de comandă -control și provocarea unor
conflicte grave și chiar a unor catastrofe inimaginabile;
-crearea unor structuri și rețele speciale cibertero riste care să opereze în
spațiul informațional;”19
Se poate observa faptul că, un stat, cu cât este mai tehnologizat, cu atât este
mai predispus în a suferi atacuri teroriste cibernetice. Iar cyberterorismul are
avantajul de a fi foarte rapid, foarte ieftin și oferă protecție foarte ridicată inițiatorilor
săi, care sunt dificil de identificat20.
Atacurile informatice asupra companiilor, organizațiilor, instituțiilor de stat
sau particulare sunt făcute fie prin viruși informatici, fie prin capacitățile intele ctuale
deosebite ale unor indivizi care aleg să se afle în tabăra opusă legii. Aceștia pot
sustrage informații confidențiale din serverele victimelor, pot introduce linii de
comenzi eronate sau care să producă erori, au posibilitatea de a sustrage sume fo arte
mari de bani și de a folosi datele obținute pentru a șantaja și se poate ajunge chiar la
cyberterorism.
19 dr. Gheorghe Văduva, dr. Emil Chețe, dr. Constantin Moștofle – Terorismul. Dimensiune Geopolitică și Geostrategică.
Războiul Terorist. Războiul Împotriva Terorismului – Academia de Înalte Studii Militare – Centrul de Studii Strategice de
Securitate, 2002
20 dr. Edward J. Maggio – Cyberterrorism , New York Institute of Technology 2007
26 / 47
II.2 Cazuri de atacuri cibernetice
În primul rând trebuie să încercăm să înțelegem ce înseamnă un atac
cibernetic. În studiul dedicat întocmiri i acestei lucrări s -au întâlnit diferite
interpretări ale acestui termen. Dacă ținem cont și de faptul că aproximativ 50 de țări
reglementează spațiul cibernetic în funcție de particularitățile și interesele fiecăreia
în parte, implicit și atacul ciberneti c poate și este văzut, în general, diferit. Chiar dacă
nu există diferențe majore de viziune, acestea pot crea dificultăți în crearea unui
sistem integrat la nivel global, sau cel puțin la nivel internațional, pentru prevenirea
și contracararea efectelor u nor atacuri cibernetice.
Astfel, Germania definește atacul cibernetic ca fiind un atac informatic în
spațiul virtual îndreptat împotriva unuia sau mai multor servere sau sisteme
informatice, având ca scop distrugerea sau compromiterea confidențialității,
integrității și a disponibilității datelor stocate pe aceste sisteme.21
Marea Britanie subliniază două metode diferite de atacuri cibernetice, și
anume:
– atacurile electronice;
– manipularea spectrului radio;22
Statele Unite consideră acest tip de atac drept ac țiuni desfășurate prin
intermediul rețelelor computerizate cu scopul de a opri accesul, de a degrada ori de a
distruge informațiile stocate pe servere sau pe sisteme informatice.23
Unii specialiști în domeniul securității cibernetice, remarcă diferența
semnificativă dintre abordările Germanie și ale Statelor Unite. În timp ce definiția
SUA nu include și atacurile asupra confidențialității, cea a Germaniei consideră
siguranța confidențialității esențială.
21 Cyber Security Strategy for Germany , 2011
22 The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world , 2011
23 Information Operations U.S. Joint Chiefs o f Staff, Joint Publication 3 -13, 2012
27 / 47
De-a lungul timpului au avut și au loc în continu are un număr extrem de mare
de atacuri cibernetice, însă cea mai mare parte a lor sunt eșuate. De asemenea, un
număr destul de consistent sunt reușite și dau mari bătăi de cap serviciilor abilitate.
Cu toate acestea și a pregătirii deosebite pe care o au s erviciile implicate în
contracararea unor astfel de atacuri, în opinia mea, multe dintre atacurile cibernetice
nu au fost sau nu sunt încă detectate și, o spun cu convingere, foarte multe se află în
plină desfășurare și despre care vom afla peste ani sau c hiar niciodată .
Conform unui studiu efectuat asupra istoriei terorismului cibernetic de către
dr. Edward J. Maggio24 unul din primele atacuri în spațiul virtual a avut loc în anul
1996, când un hacker al mișcării ”Supremația Albă”, a preluat controlul asup ra
serverelor unui provider de servicii informatice și a trimis tuturor clienților acestuia
mesaje cu caracter rasist. La finalul acțiunii teroristul a lăsat mesajul : ”adevăratul
terorism electronic abia va urma”.
În anul 1998, Institutul de Comunicații Globale a fost ”bombardat” cu mesaje
din partea unui grup de protestari spanioli, până când au blocat activitatea de poștă
electronică a acestuia și abonaților săi. Atacatorii au solicitat institului să nu mai
ofere ”hosting” unei publicații online care s prijinea mișcarea de independență a Țării
Bascilor și care, susțineau ei, publica mesajele organizației teroriste ETA.
Însă, primul caz de atac cibernetic terorist, recunoscut de către serviciile de
informații, a avut loc în anul 1998, când organizația teroristă Tigrii Tamili a
”bombardat” sistemele computerizate ambasadelor țării Sri Lanka, timp de două
săptămâni, cu 800 de e -mailuri zilnic ce conțineau următorul mesaj: ”Noi suntem
Tigrii Negri și facem asta pentru a vă compromite comunicațiile”.
În tim pul conflictului din Kosovo, din anul 1999, serverele NATO, au fost
atacate cu mesaje electronice și atacuri tip DDoS (Dos Denial of Service), de către
hackeri, presupuși, a fi sârbi. După bombardarea ”accidentală” a ambasadei chineze
din Belgrad, site -urile guvernamentale aparținând Statelor Unite ale Americii au
24 dr. Edward J. Maggio – Cyberterrorism , New York Institute of Technology 2007
28 / 47
compromise de informaticienii chinezi care au postat pe paginile de internet ale
acestora mesajul care transmitea că atacurile informatice nu se vor opri până când
războiul nu va fi oprit.
Pe 17 mai 2007, Parlamentul, Ministerele, Băncile și Presa din Estonia au
suferit atacuri cibernetice din partea Rusiei.
” În data de 20 martie 2013, aproape 50.000 de PC -uri din Coreea de Sud au
fost afectate de un atac cibernetic masiv. Anchetatorii au identi ficat mai intâi adrese
de IP din China și din alte 40 de țări ca sursa a atacurilor, dar analiza atentă a
demonstrat că cel puțin 13 dintre ele au ca sursă Coreea de Nord”25. Aceste atacuri a
reușit blocarea sistemului bancar al țării și au țintit și câteva stații TV.
Operațiunea „Aurora”, detectată în decembrie2009, a atacat serverele Google
având drept țintă, printre altele, conturile Gmail ale susținătorilor drepturilor omului
în China. Aurora a profitat de o vulnerabilitate de tip ziua zero (zero -day) a browser –
ului produs de Microsoft – Internet Explorer, și în momentul în care un utilizator
accesa o pagină web infectată cu codul malițios, de regulă se folosesc pagini de tip
phishing, acesta pătrundea prin intermediul browser -ului în calculatorul victime i și
colecta informațiile sensibile ale posesorilor fără ca aceștia să realizeze acest lucru.
În Ianuarie 2010, compania Google, a publicat un comunicat prin care denunță faptul
că serverele sale au fost ținta unui atac direct și foarte sofisticat, ce iși are originea în
China, care a avut ca rezultat furtul proprietății intelectuale și că, urmare a acestei
acțiuni, își va analiza oportunitatea continuării activităților derulate pe teritoriul
Chinei.26
În urma analizelor specialiștilor, atât ai companiei Google cât și ai altor
companii specializate în securitatea cibernetică, se pare că operațiunea Aurora ar
putea fi considerată un eșec, deoarece accesul la conturile Gmail a fost doar parțial,
atacatorii „reușind” să extragă doar datele creării căsuțelor de poștă electronică și
25 http://www.hit.ro/sisteme -securitate/Coreea -de-Sud-acuza -agentiile -de-spionaj -nord-coreene -pentru -atacurile -IT-din-ultima –
perioada
26 New aproach to China, Google official blog, 2010
29 / 47
asta numai pentru două conturi Gmail, nereușindu -se accesarea conținutului
mesajelor utilizatorilor prin intermediul vreunei vulnerabilități a serviciului Gmail.
Iar primul caz de atac al unei ținte fizice prin spațiul virtual datează din
timpul războiului rece, când , în 1982, o conductă care transport a gaze naturale a
explodat în Siberia, din cauza unei bombe virtuale introdusă în programul „furat” de
către serviciile de spionaj so vietice de la o companie canadiană producă toare de
software.27
Capitolul III
-Octombrie Roșu –
Cel mai recent, puternic mediatizat, atac cibernetic este cel denumit
”Octombrie Roșu”. Acesta este un atac care s -a desfășurat, conform raportulu i
prezentat de laboratoarele Kaspersky, din 2007, iar țintele vizate , în număr de câteva
sute, au fost/sunt rețelele in formatice ale guvernelor, ambasadelor/reprezentanțelor
diplomatice, instituțiilor de cercetare, de asemenea au fost atacate centre nuclea re,
companii petroliere și energetice, precum și obiective militare și aerospațiale . Țările
vizate sunt, în principal, din estul europei, dar și din America de Nord, Asia, precum
și din vestul europei și chiar Africa28.
În urma analizei efectuate în laborat oarele Kaspersky nu s -a putut stabili cu
certitudine dacă la originea lui Octombrie Roșu se află actori statali. Dar, în urma
studierii codului de programare s -au observat câteva greșeli de scriere care sunt
27 William Safire – The Farewell Dossier, The New York Times, 2004
28 "Red October" Diplomatic Cyber Attacks Investigation , Kaspersky Lab, 2013
30 / 47
specifice programatorilor de limbă rusă. De asem enea, unele linii de comandă par a –
și avea originea în China.
Scopul identificat este cel al culegerii de informații clasificate. Așa cum
menționam mai sus, aparent , niciun stat nu este în spatele acestei acțiuni, dar se pare
că la originea codului su rsă s -ar afla echipe de programatori di n China și Rusia.
Aproximativ 60 de țări au fost afectate de acest virus. Chiar Nato a fost atacată de
acest program, fiindu -i vizate documentele clasificate criptate având extensia .acid.
Funcționarea programului este de osebit de complexă, astfel, modulul
principal acționa ca punct de intrare în sistem, pentru o perioadă de timp culegea date
despre rețea, după care permitea modulelor de program ulterioare să pătrundă în
toate stațiile informatice ale rețelei compromise.
Programul era conceput să efectueze două tipuri de activități: recurente și
unice.
Acțiunile recurente sunt, în principal:
– în momentul conectării unui dispozitiv USB, căuta și extrăgea fișierele cu
extensiile vizate, inclusiv fișierele șterse;
– la conectarea telefoanelor mobile de tipul Iphone sau Nokia, sustrăgea
informațiile telefonului, agenda telefonică, lista de contacte, istoricul
apelurilor, calendarul, mesajele de tip SMS, precum și istoricul navigării
pe internet;
– înregistrarea tuturor tast ărilor și pozarea ecranului;
– extragerea mesajelor de tip e -mail și a atașamentelor acestora;
Activitățile unice sunt:
– culegerea de informații despre mediul software și hardware;
– colectarea datelor despre sistemul de file -sharing al rețelei infectate;
31 / 47
– adun area informațiilor referitoare la programeele instalate, în principal
cele Oracle, cele de mesagerie instant, drivere sau programe destinate
dispozitivelor mobile;
– extragerea istoricului navigării din browserele Chrome, IE sau Opera;
– copierea parolelor sal vate pentru site -urile web, serverele FTP, sau ale
conturilor de e -mail sau de mesagerie instant;
Chiar dacă acest eveniment este catalogat, pe bună dreptate, ca fiind unul
dintre cele mai mari și importante acte de cyberspionaj, datorită sensibilității da telor
și informațiilor sustrase, a domeniilor vaste ce au fost atacate și a faptului că pe viitor
acestea ar putea fi folosite pentru a sabota computerele ce controlează componente
ale unor infrastructuri critice, cum ar fi centrale nucleare, aeroporturi, stații de
epurare a apei, etc. cu scopul de a produce panică asupra populației și a determina
guvernele să își schimbe politica în sensul dorit de rău -voitori, se poate transforma,
în funcție de utilizarea informațiilor/datelor, într -un act de cyberterorism.
Eugene Kaspersky, fondatorul companiei Kaspersky Lab – cea care a
identificat atacul cibernetic ”Octombrie Roșu” – a avertizat, la Conferința de
securitate a informației organizată la Londra în luna aprilie 2013 , că este doar o
problemă de timp până când teroriștii vor adopta stiluri asemănătoare virusului
”ROCRA” (octombrie roșu), pentru a ataca infrastructurile critice ale statelor lumii29.
Din rapoartele făcute publice, de către laboratoarele specializate în securitate
cibernetic ă, aparent, România nu a fost vizată de acest malware, dar purtătorul de
cuvânt al Serviciului Român de Informații a declarat că: „ Consider ăm că acesta a
fost cel mai puternic atac cibernetic la adresa României în ultimii 20 de ani. Estimăm
că amenințarea cibernetică reprezintă una dintre cele mai mari și mai dinamice
amenințări la adresa securității naționale a României”30. Iar reprezentanții Centrului
Național de Răspuns la Incidente de Securitate din România (CERT -RO) într -un
29 http://www.theinquirer.net/inquirer/news/2263460/cyber -terrorists -are-only-a-matter -of-time-warns -eugene -kaspersky
30 http://www.mediafax.ro/social/sri -octombrie -rosu-cel-mai-puternic -atac-cibernetic -la-adresa -romaniei -in-ultimii -20-de-ani-
10497740
32 / 47
comunicat transmit că „ Pe baz a informațiilor tehnice furnizate la sfârșitul anului
2012, de către compania de securitate Kaspersky Lab, în baza protocolului de
cooperare, cu referire la amenințarea cibernetică denumită ROCRA, CERT -RO a
identificat, până în prezent, 4 adrese IP din Rom ânia, care au fost victime ale acestui
atac. Entitățile atacate au fost informate de urgență pentru remedierea rapidă a
sistemelor afectate și determinarea impactului produs de malware -ul ROCRA.”31
În urma acestor comunicate putem trage concluzia, referit oare la situația
României în contextul atacului Octombrie Roșu și ținând cont că entitățile afectate
nu au fost făcute publice, că impactul asupra țării noastre a fost unul minor, iar
probabilitatea ca acele victime de pe teritoriul României să fie entităț i cu origini din
afara frontierelor (ambasade, reprezentanțe diplomatice, și societăți cu capital
integral sau majoritar străin) este, din punctul meu de vedere, foarte mare. Însă,
observând harta acțiunii ROCRA la nivel global, a principalelor obiective vizate, am
putea spune că una din țintele plauzibile de pe teritoriul României ar fi centrala
nucleară de la Cernavodă, iar dacă luăm în calcul frecventele opriri, mai mult sau
mai puțin programate, putem specula și asocia aceste „revizii” repetate cu în cercările
de „curățare” a sistemelor de control ale reactoarelor și de identificare a surselor
„defecțiunilor”.
După cum se vede în prezentarea grafică a atacului cibernetic, nu se poate
spune că acesta a fost unul ideologic, fiind vizate atât state capita liste moderne,
occidentale, cât și țări socialiste, comuniste, conservatoare, atât regiuni bogate,
dezvoltate, cât și zone aflate la limita pauperității, un atac „nediscriminatoriu”.
Practic, acest atac atât de complex și care a pus atât de mult accent pe invizibilitate, a
avut ca, probabil, cel mai iportant scop sustragerea informațiilor pentru a fi folosite
ulterior, fie pentru șantajarea guvernelor țărilor afectate pentru atingerea unor
obiective, fie spre a fi scoase și valorificate pe „piața neagră”.
31 http://www.cert -ro.eu/articol.php?idarticol=701
33 / 47
34 / 47
Capitolul IV
-Stuxnet –
Poate cel mai important atac cibernetic de până acum este cel provocat de
virusul Stuxnet, descoperit în iulie 2010, recunoscut ca fiind prima arma cibernetică
capabilă să lovească ținte fizice. Se consideră că are același efect precum al unei
arme balistice, convenționale, de mare putere. Acesta, folosește vulnerabilități ale
sistemelor de operare Windows și modifică secvențele de program ale softurilor
Siemens provo când compromiterea acestora. D eși a fost detectat în mai multe țări,
mai mult de jumătate din ținte sunt din Iran, ceea ce poate demonstra ca această țară
este și ținta acestui malware.
În Iran, acest program, a acționat asupra facilităților nucleare provocând
funcționarea eronată a ce ntrifugilor centralelor provocând distrugerea acestora.
Chiar dacă nu există dovezi clare în acest sens, se presupune că la originea
atacurilor asupra Iranului ar fi Israelul. Acesta, într -o operațiune comună cu Statele
Unite ar fi testat acest virus în co mplexul nuclear Dimona pe parcursul anului 2008,
și l-ar fi lansat în iulie 200932.
Această operațiune, de o complexitate deosebită, a fost extrem de greu de
îndeplinit, deoarece ținta vizată, centrala nucleară iraniană din Natanz, nu era
conectată la inter net și nici la o altă rețea locală de calculatoare.
Autorii programului malițios au lansat operațiunea Stuxnet sub forma unor
„viermi”(worms), care se răspândeau între calculatoarele ce rulau sisteme de operare
Windows, prin intermediul stick -urilor USB, i ar după ce pătrundeau într -o stație
informatică de lucru, infectau toate componentele rețelelor locale. Folosindu -se de
vulnerabilități de tip ziua zero (zero -day) și certificate digitale false, reușeau să
păcălească sistemele de operare și să ruleze propr iile comenzi.
32 William J. Broad, John Markoff, – Israeli Test on Worm Called Crucial in Iran Nuclear Delay – New York Times, 2011
35 / 47
Stuxnet era programat să culeagă date și informații despre componentele
hardware și software ale stațiilor infectate, să le examineze astfel încât să determine
dacă acestea erau țintele vizate. Aici trebuie menționat faptul că, deși virusul a
infectat foarte multe calculatoare de pe întreg mapamondul. Acestea nu a fost decât
victime colaterale, ele nefiind țintele vizate. Iar unul din „atuurile”, dacă este permisă
această exprimare, cu adevărat remarcabile, din punctul meu de vedere, a fost fa ptul
că Stuxnet a fost programat cu abilitatea de a recunoaște și de a diferenția stațiile
informatice pe care le infecta, astfel încât daunele directe provocate altor facilități
decât celei aparținând iranului au fost aproape zero. Stuxnet, odată lansat, a activat
autonom, analiza toate datele existente și a acționat exact atunci când a recunoscut
configurația centralei nucleare iraniene33.
O altă caracteristică deosebită cu care a fost „înzestrat” Stuxnet, este cea a
invizibilității. Acesta a acționat făr ă să fie sesizat nici de către administratorii
rețelelor infectate și nici de programele antivirus instalate pe stațiile respective. Iar în
Natanz, a acționat fără să fie sesizat, ba chiar mai mult decât atât, a reușit să dea
impresia operatorilor centrale i nucleare că totul e în regulă deși centrifugele folosite
la îmbogățirea uraniului erau manipulate eronat.
Stuxnet este o armă redutabilă, utilă și extrem de eficientă, atât din punctul de
vedere al programatorilor cât și din punct de vedere militar. Din punctul de vedere al
analiștilor IT, Stuxnet a atras admirația datorită complexității activității și a modului
în care a acesta a acționat, autonom, fără să fie detectat și cea mai importantă
caracteristică, din punctul meu de vedere, capabilitatea de a r ecunoaște centrala
nucleară iraniană, așa cum spuneam mai sus, acesta și -a activat secvențele de
program dedicate doar când a pătruns în Natanz. Din punct de vedere militar, Stuxnet
a fost înlocuitorul perfect al unei acțiuni armate. Dacă ne gândim la ce e fecte ar fi
urmat în urma lansării unei bombe fizice asupra facilității nucleare iraniene sau a
unei incursiuni de tip comando, la numărul victimelor omenești cauzat de asemenea
33 Dorothy E. Denning – Stuxnet: What Has Changed? Future Internet, 2012
36 / 47
beligeranțe, cât și la consecințele la nivelul relațiilor internaționale, care ar fi fost
duse la puncte, probabil, foarte fierbinți.
Despre Stuxnet, în lucrarea dedicată acestui subiect34, Dorothy E. Denning
membră a departamentului de analiză a apărării din cadrul școlii postuniversitare din
California, cocluziona spunând că pr intre altele, această armă electronică va inspira
dezvoltarea de noi asemenea dispozitive care să fie folosite pentru anihilarea sau
limitarea facilităților altor tipuri de obiective vizate; de asemenea, în momentul
încare se va descoperi codul sursă, va p utea fi folosit și în sensul defensiv, adică în
crearea de programe capabile să detecteze și să respingă sau să neutralizeze astfel de
acțiuni. Iar, în privința temerii că acest tip de programe ar putea inspira organizațiile
teroriste, deși un interes al a cestora asupra Stuxnet, s -a manifestat, totuși, se pare că
entitățile respective nu dețin, cel puțin pentru momentul actual, nici resursele
financiare necesare, nici pe cele intelectuale capabile să creeze și să implementeze la
un nivel dorit un asemenea s oftware.
Există și păreri, cum sunt cele ale reprezentanților Institutului pentru Știință
și Securitate Internațională (ISIS)35, care opinează că dacă scopului Stuxnet ar fi fost
distrugerea tuturor centrifugilor din centrala nucleară din Natanz, atunci ace st
program este un eșec, însă dacă menirea softului consta în blocarea, îngreunarea sau
înapoierea proiectului nuclear iranian, atunci operațiunea poate fi catalogată drept un
succes. Totuși, putem considera că Stuxnet, este o reușită. Este puțin probabil, după
toată forța și complexitatea pe care le -a arătat și demonstrat, ca acest malware să nu
fi acționat exact în felul dorit de programatori. Având în vedere și circumstanțele
internaționale, precum și lipsa dovezilor certe asupra faptului că programul nu clear
iranian ar avea și scopuri militare, în plus față de cele civile, menționate în toate
declarațiile oficiale ale autorităților de la Teheran, putem presupune că inițiatorii
atacului cibernetic, nu au dorit distrugerea în totalitate a facilității nucle are, ci doar
34 Dorothy E. Denning – Stuxnet: What Has Changed? , Future Internet, 2012
35 David Albright, Paul Brannan – Did Stuxnet Take Out 1,000 Centrifuges , Institute for Science and International Security,
2010
37 / 47
încetinirea procesului de obținere a uraniului îmbogățit. O altă teorie, nedemonstrată
de evoluția rezultatelor, a fost cea a celor care susțineau că viteza de rotație a
centrifugelor fusese astfel determinată, încât îmbogățirea uraniului să s e facă numai
la un nivel care să permită folosirea acestuia strict în scopuri civile, așa cum susține
guvernul iranian, și să nu permită îndeplinirea procedurii care ar fi permis obținerea
uraniului ce ar fi făcut posibilă crearea unei arme nucleare. Este evident, de
asemenea, că țintele au fost doar mijloacele folosite în acest scop, adică centrifugele.
Conform raportului de analiză asupra evenimentului Natanz, aparținând
grupului Langner36 – una dintre cele mai bune societăți de consultanță în d omeniul
securității cibernetice, în cazul unui atac cyber -fizic, adică prin intermediul unui
software se atacă obiect/imobil fizic, există trei componente cu vulnerabilitățile
specifice fiecăreia, astfel:
– componenta IT, folosită pentru crearea, lansarea și răspândirea
programului malițios;
– componenta sistemului de control al țintei vizate, care va fi folosită în
manevrarea procesului de control al activității, dar fără a -l întrerupe;
– componenta fizică care va suferi, efectiv, atacul.
În cazul Stuxnet, componentele fizice vizate au fost centrifugele care datorită
fragilității au fost distruse în urma manevrării procesului de control prin modificarea
vitezei imprimate acestora, prin mărirea rotației acestora urmată de încetinirea
bruscă. Aceste cicluri s -au repetat pe perioadă destul de lungă, astfel încât au produs
stricăciuni iremediabile pentru aproximativ 1000 de centrifuge aflate în uz, în
intervalul cât programul malițios a acționat fără a da de bănuit că acesta este
responsabil de funcționarea defet uoasă a componentelor centralei nucleare din
Natanz.
36 Ralph Langer – To kill a centrifuge. A Technical Analysis of What Stuxnet’s Creators Tried to Achieve , 2013
38 / 47
Schema acestor componente este reprezentată, în raportul Langner,astfel:
*Sursa: raportul Langner: to kill a centrifuge
Distrugerea Centrifugei
Creșterea
presiunii asupra
centrifugei Viteza excesivă a
rotorului
Izolația și valvele
de evacuare Rotoarele
Panou control
Siemens S7 -417 Panou control
Siemens S7 -315 Rezultatul fizic
urmărit
Vulnerabilită
ți
Echipamentel
e fizice
Sistemele
de control
39 / 47
Prin Stuxnet, ne -a fost demonstrat că era războaielor clasice se apropie de
sfârșit, chiar dacă acest lucru nu se va întâmpla prea curând. Semnalul, însă, a fost
dat și este cât se poate de clar. Marile puteri își vor aloca din ce în ce mai multe
resurse pentru dezvoltarea armelor electronice și pentru a întări capacitățile de
apărare
Stuxnet, sau alte arme electronice asemănătoare, pot și, din punctul meu de
vedere, cu siguranță vor fi folosite în anumite situații de genul Natanz, cu pr ioritate
în detrimentul unor acțiuni militare clasice. Aceaste atacuri electronice vor fi
preferate, în primul rând, datorită anonimatului cu care acest tip de program
acționează, precum și lipsei interacțiunii umane în mod direct, fizic, ceea ce duce la
eliminarea pierderii de vieți omenești.
Din punctul meu de vedere, ținând cont și de faptul că centrala nucleară
iraniană nu este încă funcțională, deci nu ar putea fi introdusă, deocamdată, în
categoria infrastructurilor critice, atacul asupra componentelo r nucleare iraniene,
poate fi considerat cel mai important atac cibernetic descoperit până în prezent –
aflat, în opinia mea , la limita catalogării ca atac cibernetic terorist, deoarece, până la
proba contrarie, programul nuclear este oficial conceput în scopuri civile, iar
acțiunea a oricărei entități care ar fi la originea acestei operațiuni, are ca scop
determinarea schimbării politicii guvernului local cu privire la acest domeniu și, de
asemenea, coroborate cu asasinarea oam enilor de știință iranieni i mplicați în acest
proiect, poate ajunge să obțină acest rezultat prin determinarea populației, panicate
de eventualitatea unui eveniment nuclear catastrofal , să pună presiune a supra
factorilor guvernamentali și să -forțeze pe aceștia să oprească activitate a nucleară.
40 / 47
Concluzii
Globalizarea ne -a adus mai aproape unii de alții, ne -a adus libertatea de
mișcare în aproape orice parte a lumii și, din punctul meu de vedere, probabil unul
dintre cele mai importante aspecte ale globalizării, universalizarea lingvistică. Limba
engleză ar putea deveni limba oficială a posibilei viitoarei națiuni unice.
Reușita globalizării sau a definitivării acesteia, ține până la urmă de fiecare
dintre noi. Dacă putem să punem pe primul plan interesele rasei umane în întregul ei,
în detrimentul interese lor individuale sau ale unei singure comunități, atunci efectele
și beneficiile globalizării vor fi simțite de fiecare individ , în nivelul de trai și de
confort al fiecăruia .
Cu siguranță, spațiul virtual și securitatea cibernetică vor prezenta în perioada
următoare multe aspecte de interes atât sub aspectul evenimentelor ce vor avea loc,
cât și pe partea abordării legislative. Era și/sau societatea informațională reprezintă
certitudini. Însă, e voluția tehnologică a omenirii aduce beneficiile loalată cu
problemele ce apar în urma exploatării de către persoane rău -voitoare a
instrumentelor informatice.
Armonizarea legislativă la nivel global este absolut necesară pentru o
realiza re eficientă a securității cibernetice , de asemenea ajungerea la un acord asupra
interpretării și a delimitării clare a diferenței dintre un atac cibernetic și un atac
terorist în acest spațiu ar putea duce la crearea unor instrumente și mai eficiente în
prevenirea și combaterea unor astfel de activități.
Evenimente precum Octombrie Roșu și/sau Stuxnet reprezintă puncte de
cotitură pentru acest domeniu. Aceste două atacuri au reușit să aducă în prim -planul
opiniei publice pericolul real al unor astfel de a cțiuni și să determine autoritățile să
acționeze mai concret și mai coerent în scopul controlării acestui tip de evenimente.
41 / 47
Conceptul de cyberterorism , deși ca parte componentă a securității
cibernetice, nu este chiar nou , el figurând încă din 1980, repre zintă , în sine, o
tendință a terorismului fizic, este o adaptare a terorismului clasic la tehnologia
actuală. După cum putem observa și dacă este permisă o asemenea comparație,
cyberterorismul reprezintă o mutație genetică a evoluției tehnologice. Este un flagel
pentru eradicarea căruia, deși este necesar să fim conștienți că acest lucru nu va fi
posibil vreodată, trebuie investite resurse suficient de mari, încâ să poată fi, măcar,
menținut la un nivel convenabil societății. Totuși acest tip de infracționa litate, de
terorism cibernetic , reprezintă, din punctul meu de vedere, terorismul viitorului.
Dependența tot mai mare de tehnologie, confortul și accesibilitatea acesteia
ne fac vulnerabili la atacuri cibernetice și cresc riscurile la adresa securității
cibernetice . Un risc ridicat rezidă și în faptul că armele informatice pot trece o lungă
perioadă de timp neobservate și, de asemenea, iar cele mai avansate pot rămâne în
stare latentă/ inactive intervale temporale determinate fără a putea fi identificate , iar
în momentul dorit de programatori, se activează și acționează fie direct asupra
sistemului infectat reducându -i sau chiar oprindu -i capacitatea de funcționare, fie,
prin intermediul serverului gazdă, „bombardează” cu trafic excesiv alte servere, mult
peste capacitatea acestora, blocându -le pentru perioade de timp suficient de mari
încât activitatea desfășurată prin intermediul lor să fie grav perturbată .
Există, însă, și arme electronice mult mai complexe, care sunt capabile de a
produce daune mult mai ma ri decât blocarea activității unuia sau a amai multor
servere. Stuxnet, Rocra sunt doar două exemple despre ceea ce ne poate așteapta în
viitorul mai îndepărtat sau mai apropiat. Semnalele la nivel internațional au fost
trase, în acest sens, iar măsurile d e prevenire și contracarare a efectelor armelor
electronice trebuie implementate într -un mod cât mai unitar. Chiar dacă noi,
România, ca țară, nu reprezentăm un prea mare interes în această direcție din partea
organizațiilor ”de specialitate”, nu înseamnă că trebuie să tratăm superficial spațiul
virtual. Iar autoritățile naționale abilitate dovedesc că au capacitatea și abilitatea de a
42 / 47
reacționa la aceste noi ”provocări” creând și punând la dispoziție o strategie
națională de securitate cibernetică.
De menț ionat, referitor la securitate cibernetică a României, poziția
Serviciului Român de Informații exprimată prin intermediul domnului General -maior
Florian Coldea: ” SRI consideră că România are un nivel de securitate cibernetică ce
trebuie neapărat îmbunătăți t. Pentru a limita atât riscurile unui incident sau atac
cibernetic de proporții, cu un evident impact asupra securității naționale, prin
consecințele economice, sociale și instituționale, România trebuie să fie suficient de
puternică și determinată să par curgă cu consecvență o serie de pași”37.
În acest sens, cred că se impune, pe viitor, odată cu dezvoltarea canalelor
electronice de comunicare, de plată, de divertisment, etc. în spațiul virtual, o
campanie națională a autorităților specializate pe acest pa lier, de educație publică, de
conștientizare a utilizatorilor cu privire la riscurile folosirii programelor piratate, mai
ales a celor de tip antivirus fără licența originală. Deși, din acest punct de vedere,
acest lucru va destul de dificil de implementa t, la nivelul populației, deoarece, chiar
dacă educația de securitate cibernetică va fi accesibilă, nivelul și puterea economică
vor fi impedimente serioase în reușita acestui proiect.
De asemenea, este absolut necesară o creștere a responsabilității și a
responsabilizării, administratorilor de securitate din cadrul instituțiilor publice, în
special cele care fac parte din categoria infrastructurilor critice, cum ar fi Centrala
Nucleară de la Cernavodă, aeroporturile internaționale, în mod deosebit, aerop ortul
„Henri Coandă”, sistemul căilor ferate, marile puncte de distribuție ale energiei
electrice etc.
Lumea s -a schimbat, iar spațiul virtual este real. A cincea dimensiune, după
lungime, lățime, înălțime și timp, își face tot mai puternic simțită prezenț a în viața
noastră, iar mai devreme sau mai târziu, după modul în care evlouează lucrurile în
37 http://qmagazine.ro/featured/razboiul -cibernetic/ – Interviu – Florian Coldea
43 / 47
prezent, vom fi integrați în totalitate în această dimensiune. Cu atât mai mult, din
acest motiv, securitatea cibernetică în contextul globalizării trebuie să fie aplicată,
implementată într -un mod eficient care să asigure dezvoltarea armonioasă,
eliminarea sau măcar reducerea riscurilor și amenințărilor la adresa membrilor
societății informaționale.
Fără a avea intenția sau p retenția cunoașterii depline unui domeniu
caracterizat de un grad important de noutate , această lucrare a stat sub semnul unor
considerente de ordin personal privind abordarea acestei evoluții a umanității.
Prin mod alitatea în care am urmărit problematica securității cibernetice în
contextual globalizării, am intenționat cunoașterea, înțelegerea și conștie ntizarea
unor elemente reale care ne pot afecta în mod direct. Deși, ca orice subiect privit
inițial și superficial, pare o lucrare facilă, pe măsură ce implicarea, documentarea,
analiza și studiul unor aspecte crește , realizezi că subiectul est e mult mai complex,
mai profund, cu implicații și efecte la cele mai înalte nivele ale luării deciziilor . În
momentul finalizării proiectului există sentimentul lucrului realizat prin motivați e
intrinsecă și din dorința de a avea soluții viabile la provocările ce vor urma în acest
domeniu, care merită toată atenția noastră.
44 / 47
Bibliografie
http://www.whitehouse.gov/the -press -office/remarks -president -securing -our-
nations -cyber -infrastructure – 29 mai 2009;
http://www.china.org.cn/china/18th_cpc_congress/2012 –
11/16/content_27137540_9.htm – 16 noiembrie 2012 ;
Dana Pop – Globalizare și teorii ale dezvoltării – Editura Efes, 2008 disponibil la
http://andreivocila.wordpress.com/2010/09/17/globalizarea/ ;
Asist.univ. Anca Dinicu – Fața nedorită a globalizării: Crima organizată și
terorism ul – Academia Forțelor Terestre – 2004 disponibil la
http://www.armyacademy.ro/biblioteca/anuare/2004/a28.pdf ;
Carta Uniunii Europene privind drepturile fundamentale, 2010 disponibil la
http://eur –
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:083:0389:0403:RO:PD
F
Acad. Mihai Drăgănescu – Societatea informațională și a cunoașterii . Vectorii
societății cunoașterii disponibil la http:// www.acad.ro/pro_pri/doc/st_a01a.doc ;
România în NATO – Apărarea Cibernetică disponibil la
http:// nato.mae.ro/node/435 ;
Shamsuddin Abdul Jalil – Countering Cyber Terrorism Effectively:Are We
Ready To Rumble? – SANS Institute – iunie 2003 disponibil la
http://www.giac.org/paper/gsec/3108/countering -cyber -terrorism -effectively –
ready -rumble/105154 ;
Dave Evans – The Internet of Things. How the Next E volution of the Internet Is
Changing Everything – aprilie 2011 disponibil la
http://www.cisco.com/web/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf ;
45 / 47
http://www.cass -ro.org/raportul -comunitatii -de-informatii -americane -catre –
senat/ ;
Prof. Ulrich Sieber, Phillip W. Brun – Cyberterrorism – the use of the Internet
for terrorist pur poses, decembrie 2007, disponibil la
http://www.remep.mpg.de/files/publication_entries/sieber -ulrich_02/Sieber_ –
_Cyberterrorism_Council_of_Europe.pdf ;
Thomas J. Holt – Exploring the intersections of technology, crime, and terror.
Terrorism and Political Violence, martie 2012, disponibil la
http://www.tandfonline.com/doi/abs/10.1080/09546553.2011.648350?journalCo
de=ftpv20#.UsXrkNJdUXc ;
DCSINT Handbook No. 1.02, Critical Infrastru cture Threats and Terrorism –
U.S. Army TRADOC august 2006 disponibil la
http://www.fas.org/irp/threat/terrorism/sup2.pdf;
Gambetta Diego, Hertog, Steffen – Engineers of Jihad, Departament of
Sociology, University of Oxford, 2007 disponibil la
http://www.nuff.ox.ac.uk/users/gambetta/engineers%20of%20jihad.pdf
Taylor Robert, Fritsch, Eric, Digital Crime and Digital Terrorism, NewYork
Prentice Hall, martie 2010;
Bret Pladna C yber – Terrorism and Information Security, East Carolina
University, februarie 2008 disponibil la
http://www.infosecwriters.com/text_resources/pdf/BPladna_Cyber_Te rrorism.pd
f;
James A. Lewis – Assessing the Risks of Cyber Terrorism, Cyber War and Other
Cyber Threats, Center for Strategic and International Studies, decembrie 2002,
disponibil la
http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf ;
46 / 47
dr. Gheorghe Văduva, dr. Emil Chețe, dr. Constantin Moștofle – Terorismul.
Dimensiune Geopolitică și Geostrategică. Războiul Terorist. Războiul Împotriva
Terorismului – Academia de Înalte Studii Militare – Centrul de Studii Strategice
de Securitate, 2002, disponibil la
http://cssas.unap.ro/ro/pdf_studii/terorismul.pdf ;
Edward J. Maggio Cyberterrorism, New Yor k Institute of Technology – februarie
2007, disponibil la
http://www.survivalinsights.com/modules.php?name=News&file=print&sid=39;
Strategia de securitate cibernetică a Germaniei, 2011, disponibil la
http://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische –
Themen/css_engl_download.pdf?__blob=publicationFile ;
The UK Cyber Security Strategy: Protecting and promoting th e UK in a digital
world , noiembrie 2011, disponibil la
https://www.gov.uk/government/uploads/system/uploads/attachment_dat a/file/60
961/uk -cyber -security -strategy -final.pdf ;
Information Operations U.S. Joint Chiefs of Staff, Joint Publication 3 -13,
noiembrie 2012, disponibil la
http://www.dtic.mil/doctrine/new_pu bs/jp3_13.pdf ;
http://www.hit.ro/sisteme -securitate/Coreea -de-Sud-acuza -agentiile -de-spionaj –
nord-coreene -pentru-atacurile -IT-din-ultima -perioada ;
New aproach to China, Google official blog, ianuarie 2010, disponibil la
http://googleblog.blogspot.ro/2010/01/new -approach -to-china.html ;
William Safire – The Farewell Dossier, The New York Times, februarie 2004
disponibil la http://www.nytimes.com/2004/02/02/opinion/the -farewell –
dossier.html ;
Kaspersky Lab " Red October" Diplomatic Cyber Attacks Investigation, ,ianuarie
2013, disponibil la
47 / 47
http://www.securelist.com/en/analysis/2047 92262/Red_October_Diplomatic_Cy
ber_Attacks_Investigation ;
http://www.theinquirer.net/inquirer/news/2263460/cyber -terrorists -are-only-a-
matter -of-time-warns -eugene -kaspersky ;
http://www.mediafax.ro/social/sri -octombrie -rosu-cel-mai-puternic -atac-
cibernetic -la-adresa -romaniei -in-ultimii -20-de-ani-10497740 ;
Campania ROCRA – Octombrie Roșu, CERT -RO, ianuarie 2013 disponibil la
http://www.cert -ro.eu/articol.php?idarticol=701 ;
William J. Broad, John Markoff, – Israeli Test on Worm Called Crucial in Iran
Nuclear Delay – New York Times, ianuarie 2011, disponibil la
http://www.cfr .org/iran/nyt -israeli -test-worm -called -crucial -iran-nuclear –
delay/p23850 ;
Dorothy E. Denning – Stuxnet: What Has Changed?, Future Internet, iulie 2012
disponibil la http://www.mdpi.com/1999 -5903/4/3/672 ;
David Albright, Paul Brannan – Did Stuxnet Take Out 1,000 Centrifuges?,
Institute for Science and International Security, decembrie 2010, disponibil la
http://isis -online.org/isis -reports/detail/did -stuxnet -take-out-1000 -centrifuges -at-
the-natanz -enrichment -plant/ ;
Ralph Langer – To kill a centrifuge A Technical Analysis of What Stuxnet’s
Creators Tried to Achieve, noiembrie 2013, disponibil la
http://www.langner.com/en/wp -content/uploads/2013/11/To -kill-a-
centrifuge.pdf ;
Florian Coldea – războiul -cibernetic, Interviu -QMagazine, disponibil la
http://qmagazine.ro/featured/razboiul -cibernetic/ ;
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: ACADEMIA NAȚIONALĂ D E INFORMAȚII MIHAI VITEAZUL [615217] (ID: 615217)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
