Criminalitatea Informatica
CRIMINALITATEA INFORMATICĂ. VULNERABILITĂȚI
ÎN SECURITATEA NAȚIONALĂ
ARGUMENT
Ultimele două decenii au condus la dezvoltarea rapidă a spațiul cibernetic, fapt resimțit de toate componentele societății. Viața de zi cu zi, interacțiunile sociale și economiile noastre depind de funcționarea neîntreruptă a tehnologiei informației și a comunicațiilor. Existența unui spațiu cibernetic deschis și liber a dărâmat barierele dintre țări, comunități și cetățeni, permițând interacțiunea și schimbul de informații în întreaga lume, contribuind la globalizarea economiei și la transferarea pronunțată a activităților sociale în mediul informatic. Astfel este ușor de înțeles de ce noile tehnologii au adus mari și numeroase avantaje administrației, afacerilor și în general progresului umanității. Rolul pregnant al informaticii în zilele noastre est ilustrat și de faptul că însuși statul roman susține procesul de informatizare a societății și evoluția acesteia către o societate bazată pe informație.
Libertatea online trebuie să presupună totodată siguranță și securitate. Spațiul cibernetic trebuie să fie protejat de activități rău intenționate și utilizare abuzivă.
Acest progres a luat pe nepregătite multe statele, acestea neavând timp să-și actualizeze cadrul legislativ la noile realități, conturându-se astfel rapid un nou tip de criminalitate – Criminalitatea Informatică. Este dificil să definim cu exactitate acest fenomen informatic deoarece legislația statelor este într-o continuă schimbare, tocmai pentru a putea surprinde cât mai bine evoluția fenomenului care se manifestă extrem de dinamic și complex. Totuși la nivel internațional au fost făcute demersuri pentru a se putea găsi o formulă care să reușească să cuprindă elementele esențiale ale noului concept apărut pe scena juridică.
Experți reuniți în cadrul Organizației pentru Cooperare și Dezvoltare Economică în 1983 au definit infracțiunea informatică ca fiind orice comportament ilegal, imoral sau neautorizat ce privește un tratament automat al datelor și/sau o transmitere de date.
Dependența din ce în ce mai ridicată de tehnologiile informației și comunicațiilor în toate domeniile vieții omenești a condus la vulnerabilități care trebuie să fie definite corespunzător, analizate, corectate sau reduse. Toți actorii implicați, fie că este vorba despre autorități publice, sectorul privat sau cetățeni, trebuie să conștientizeze această responsabilitate comună, să ia măsuri pentru a se proteja și pentru a consolidare securitatea cibernetică.
Europa va rămâne vulnerabilă dacă nu se depun eforturi substanțiale de sporire a capacităților, resurselor și proceselor destinate prevenirii, detectării și gestionării incidentele de securitate cibernetică. Comisia Europeană a elaborat o politică privind securitatea rețelelor și a informațiilor (Network and Information Security – NIS). Agenția Europeană pentru Securitatea Rețelelor și a Informațiilor (European Union Agency for Network and Information Security, ENISA) a fost înființată în 2004. Consiliul și Parlamentul doresc un nou regulament vizând consolidarea ENISA și modernizarea mandatului acesteia. În plus, Directiva-cadru privind comunicațiile electronice impune furnizorilor de comunicații electronice să gestioneze în mod corespunzător riscurile la adresa propriilor rețele și să raporteze atacurile grave la adresa securității. În același timp, legislația UE privind protecția datelor impune operatorilor de date să garanteze respectarea cerințelor și a garanțiilor în materie de protecție a datelor, inclusiv a măsurilor legate de securitate, iar în domeniul serviciilor de comunicații electronice accesibile publicului, operatorii de date trebuie să notifice autorităților naționale competente incidentele care implică violări ale datelor personale.
CAPITOLUL I
TERORISMUL CIBERNETIC (CYBERWAD. ABIRDARE TEORETICĂ)
Terorismul. Forme de manifestare teroristă
Conform Dicționarului explicativ al limbii române, termenul derivă din cuvântul francez „terrorisme“, avându-și originea în cuvântul latin „terror-oris” și semnifică totalitatea actelor de violență comise de un grup sau de un regim reacționar.
Prin „teroare” se înțelege acea stare de „groază, spaimă, frică, provocată intenționat prin amenințări sau prin alte mijloace de intimidare sau de timorare”.
Rădăcinile terorismului se pierd undeva în istorie, iar realizarea unui studiu complet asupra apariției și evoluției terorismului ar însemna practic parcurgerea întregii istorii a omenirii. De orice fel ar fi, terorismul s-a constituit întotdeauna într-un instrument al strategiei violenței, duse până la limitele extreme.
De-a lungul timpurilor, fenomenul terorist s-a manifestat printr-o multitudine de forme care au variat în funcție de nivelul de civilizație în care se găsea omenirea. Începând cu terorismul peșterii și terminând cu cyberterrorismul, mijloacele avute la dispoziție au fost mereu altele, dar esența definitorie a acestui fenomen a rămas mereu aceeași: înfricoșare, distrugere, ucidere.
Primele acte de terorism, concepute, planificate și executate într-un plan tactic, se regăsesc în Orientul Antic, fiind atributul sectei “hasichim”, conducătorul acesteia Hassan Sabbach dirijând o serie de discipoli să se infiltreze la curțile diverșilor monarhi, să la cucerească încrederea, iar în urma ordinului primit să treacă la asasinarea suveranului, prin metode care să genereze panica și haosul.
În urma simpozionului desfășurat la Glassboro State College, între 26-28 aprilie 1978, ce a avut ca temă terorismul în lumea contemporană, s-a ajuns la concluzia că „terorismul internațional reprezintă utilizarea sau amenințarea cu utilizarea unei violențe, ce creează o stare generalizată de teamă în scopuri politice, de către un individ sau un grup atunci când el acționează în favoarea sau împotriva unei autorități guvernamentale, când asemenea acțiuni urmăresc să influențeze atitudinea și comportamentul unui grup social mai cuprinzător decât victimele imediate și când prin naționalitatea sau legăturile externe ale autorilor, localizarea lor, natura victimelor lor, instituționale sau umane, sau mecanismul de înfăptuire, ramificațiile lor depășesc frontierele naționale ale unui stat“.
Condiția necesara a terorismului este reprezentată de motivația politică. Este diferită față de alte forme de violență, prin ceea ce îl propagă și prin modalitatea în care trebuie contracarat. Influențarea deciziilor statelor și a organizațiilor internaționale a devenit macro-preocuparea organizațiilor teroriste. Componenta politică cuprinde nu numai politicile tradiționale de dreapta-stânga, dar și ceea ce este adesea descris ca motivații religioase. De multe ori sunt “împletite” intenționat componenta religioasă cu cea politică, astfel că acțiuni cu un caracter vădit politic sunt fundamentate religios fără niciun sens. În timp ce terorismul poate fi identificat ca violență politică, acest fapt este departe de cazul în care politica violentă poate fi privită, în consecință, drept terorism. Războiul, de exemplu, este o forma de politică violentă, dar una care este, în general vorbind, diferită de acțiunea teroristă.
Cercetarea amănunțită a acestei forme de manifestare a terorismului a dat naștere unui nou termen, „hacktivism”, care reprezintă o îmbinare a acțiunilor de hacking cu acelea de activism. Astfel apar revendicări ale unor grupări de hackeri la adresa guvernelor sau a organizațiilor internaționale, prin care se încearcă determinarea acestora să facă sau să nu fad ceva, în vederea influențării acestora în direcția luării unor decizii favorabile. Revendicările sunt întărite cu amenințări de instituire a unor blocade cibernetice, atacuri DDOS, și chiar atacuri la adresa unor medii informatice de importanță deosebită. Atât în cazul terorismului clasic, unde revendicările politice sunt însoțite de amenințări și acțiuni violente, și în cazul terorismului cibernetic revendicările sunt însoțite de amenințări și acțiuni violente cibernetice. Acestea își pot avea originea atât din zona organizațiilor teroriste cât și din zona comunităților de hackeri.
Terorismul cibernetic. Dimensiunile terorismului în ciberspațiu
În 1982, William Gibson, scriitor canadian de science-fiction, lansează pentru prima dată noțiunea de ciberspațiu, în nuvela „Burning Chrome”, apărută în revista Omni.
Termenul devine sursă de inspirație artistică care ulterior a generat cibercultura. Datorită importanței pe care o naște, acesta devine un obiect de studiu pentru științe și determină apariția unor areale teoretice și de cercetare, precum psihologia și sociologia ciberspațiului, informatica socială etc. Toate aceste științe sociale de ramura studiază impactul psihologic, social, economic și cultural pe care noul mediu de informare și comunicare bazat pe infrastructura Internetului, generic numit ciberspațiu, îl are la nivel individual, social, în mediul de afaceri, știință, cercetare, educație, administrație și chiar guvernare.
Cyberspace-ul nu mai este un produs science-fiction ci o realitate. Zeci și sute de milioane de oameni folosesc în mod curent sisteme informatice legate prin sisteme de comunicații în rețele mondiale pentru a soluționa atât probleme de rutină, cât și probleme critice. Tendința de evoluție este clară: creșterea dependenței de sistemele informatice din rețea.
Datorită dimensiunilor pe care terorismul le poate avea în spațiul cibernetic și deopotrivă a formelor de manifestare, această categorie de terorism devine din ce în ce mai activă și mai amenințătoare.
În prezent, este un fapt comun în a recunoaște că informația este omniprezente în activitățile umane, tehnologia informației și de comunicații, de la calculatorul personal la rețeaua Internet, de la telefonul mobil până la rețelele mondiale de comunicații, este în plină dezvoltare și ne transform viața, relațiile, organizarea societății.
Cyberterorismul este definit de FBI ca fiind „atacul premeditat, motivat politic împotriva informației, sistemelor informatice, programelor informatice și datelor, rezultând în violența împotriva țintelor noncombatante, de către grupări sub-naționale sau agenți clandestini".
Cyber-terorismul reprezintă convergența cyberspațiului și a terorismului, cu referire la atacuri și amenințări cu atacul împotriva calculatoarelor, rețelelor și a informației stocate în acestea, atunci când sunt realizate cu scopul de a intimida sau a constrânge un guvern sau o populație în promovarea unor obiective politice sau sociale.
Mai mult, pentru a fi calificat ca cyberterorist, un atac trebuie să conducă la violența împotriva persoanelor sau proprietății, sau cel puțin să facă destul râu pentru a genera frica. Atacurile care duc la decese sau vătămarea integrității corporale, exploziile sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri.
Atacuri serioase asupra infrastructurilor de bază pot constitui acte de terorism cibernetic, în funcție de impactul lor. Atacurile care subminează servicii ne-esențiale sau care sunt mai mult o pacoste costisitoare nu pot fi considerate act de cyber-terorism.
Directorul Secției de Apărare Cibernetică a Tratatului Nord-Atlantic (NATO), menționează că terorismul cibernetic și atacurile cibernetice prezintă un pericol la fel de mare pentru securitatea națională ca și un atac cu rachete balistice. Pericolul nu este observat de mulțimi și vine din partea proiectilelor electromagnetice tranzitante sau compresoarele de flux generate prin explozie. Dispozitivele menționate mai sus pot produce un impact asupra circuitelor electronice, acestea folosind explozibili convenționali pentru a propulsa o armătură printr-un câmp electromagnetic.
Organizațiile teroriste utilizează Internetul, în primul rând, în calitatea sa de mijloc de comunicare. Prin site-urile pe care și le-au creat pe World Wide Web, aceștia își propagă intens ideologiile pe care le-au îmbrățișat, utilizând Internetul ca vector principal al legitimării lor ideologicpotriva calculatoarelor, rețelelor și a informației stocate în acestea, atunci când sunt realizate cu scopul de a intimida sau a constrânge un guvern sau o populație în promovarea unor obiective politice sau sociale.
Mai mult, pentru a fi calificat ca cyberterorist, un atac trebuie să conducă la violența împotriva persoanelor sau proprietății, sau cel puțin să facă destul râu pentru a genera frica. Atacurile care duc la decese sau vătămarea integrității corporale, exploziile sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri.
Atacuri serioase asupra infrastructurilor de bază pot constitui acte de terorism cibernetic, în funcție de impactul lor. Atacurile care subminează servicii ne-esențiale sau care sunt mai mult o pacoste costisitoare nu pot fi considerate act de cyber-terorism.
Directorul Secției de Apărare Cibernetică a Tratatului Nord-Atlantic (NATO), menționează că terorismul cibernetic și atacurile cibernetice prezintă un pericol la fel de mare pentru securitatea națională ca și un atac cu rachete balistice. Pericolul nu este observat de mulțimi și vine din partea proiectilelor electromagnetice tranzitante sau compresoarele de flux generate prin explozie. Dispozitivele menționate mai sus pot produce un impact asupra circuitelor electronice, acestea folosind explozibili convenționali pentru a propulsa o armătură printr-un câmp electromagnetic.
Organizațiile teroriste utilizează Internetul, în primul rând, în calitatea sa de mijloc de comunicare. Prin site-urile pe care și le-au creat pe World Wide Web, aceștia își propagă intens ideologiile pe care le-au îmbrățișat, utilizând Internetul ca vector principal al legitimării lor ideologice.
WWW din carte
………………………………………………………………………………………………
Geneza și evoluția socială a Internetului
DIN CARTE
………………………………………………………………………………………………
Conceptul de infrastructura informațională
În “Strategia de pregătire a aderării României la Uniunea Europeană”, adoptată la Snagov, în iunie 1995, prin consens politic național, societatea informațională este definită ca obiectiv dezirabil în dezvoltarea țării în acest mileniu. În perioada premergătoare elaborării strategiei m-am referit la noțiunile de bază care definesc societatea postindustrială, bazată pe o “economie a informațiilor și cunoașterii”, cu o infrastructură definită de calculatoare și comunicații (ca expresie hardware-software), care permite globalizarea schimburilor de informații și cunoștinte în cadrul unor module de dezvoltare noi.
………………………………………………………………………………………………
Securitatea informației, element de bază al comunicării în Internet
Informația este un produs care, ca și alte importante produse rezultate din activitatea umana, are valoare pentru o organizație și în consecință, este necesar să fie protejată corespunzător.
În timp ce informația și transmiterea ei au fost întotdeauna importante – în toate societățile și timpurile – și nu este nimic nou în interconectare ca atare, impactul logicii interconectării în societate, ca întreg ajutat de folosirea tehnologiilor informației și a rețelelor de calculatoare este un fenomen al timpurilor noastre.
Tehnologiile de securitate a informației au mai multe componente și atribute care trebuie considerate când se analizează riscul potențial. În linii mari, acestea pot fi clasificate în trei mari categorii:
Confidențialitatea – protecția informațiilor în sistem, astfel încât persoane neautorizate nu le pot accesa. Este vorba despre controlarea dreptului de a citi informațiile. Aproape fiecare organizație are informații care, dacă sunt divulgate sau furate, ar putea avea un impact semnificativ asupra avantajului competițional, valorii de piață sau a veniturilor. Adițional, o firmă poate fi făcută responsabilă pentru divulgarea de informații private. Aspecte cruciale ale confidențialității sunt identificarea și autentificarea utilizatorilor.
Integritatea – protecția informațiilor împotriva modificărilor intenționate sau accidentale neautorizate; condiția ca informația din sau produsă într-un mediu informatic reflectă sursa sau procesele pe care le reprezintă. Este vorba despre nevoia de a asigura că informația și programele sunt modificate numai în maniera specificate și autorizate și că datele prezentate sunt originale, nealterate sau șterse în tranzit. Ca și în cazul confidențialității, identificarea și autentificarea utilizatorilor sunt elemente cheie ale unei politici de integritate a informațiilor.
Disponibilitatea – se referă la asigurarea că sistemele de calcul sunt accesibile utilizatorilor autorizați când și unde aceștia au nevoie și în forma necesară (condiția ca informația stocată electronic este unde trebuie să fie, când trebuie să fie acolo și în forma necesara).
Din punct de vedere al gradului de confidențialitate pe care îl asigură informația comportă mai multe nivele de secret:
– informații nesecrete;
– informații secrete;
– secret de serviciu;
– secret;
– strict secret;
– strict secret de importanță deosebita.
Un sistem integrat de securitate a informațiilor cuprinde nu mai puțin de șapte sisteme de securitate:
1. Securitatea fizică ;
2. Securitatea personalului – need to know;
3. Securitatea administrativă;
4. Securitatea IT (INFOSEC);
5. Securitatea comunicațiilor (COMSEC);
6. Securitatea criptografică;
7. Securitatea emisiilor EM (TEMPEST).
Pentru a înțelege mai bine care sunt mecanismele de asigurare a unei bune securități a informației este necesar să clarificăm care sunt tipurile de amenințări asupra celor trei caracteristici esențiale ale informației.
Problematica vulnerabilității informației, riscurile comunicării
Prin vulnerabilitate se înțelege identificarea unui ansamblu de evenimente externe sistemelor tehnice care pun în pericol existența infrastructurilor tehnice, ale sistemelor informatice, cu precădere și reprezintă elemente de inițiere în cadrul analizelor de risc specializate, cu luarea în considerare a probabilităților apariției elementelor de hazard și consecințele negative ale propagării dezastrelor.
De asemenea, vulnerabilitatea se poate manifesta ca o slăbiciune a mediului informatic care conduce la posibilitatea exercitării unui acces neautorizat, putând fi clasificate în funcție de nivelul la care se manifestă:
■ Vulnerabilitate de proiectare manifestată de eroarea apărută în faza conceperii și configurării sistemului informatic, atât în ceea ce privește componenta hardware, cât și componenta software.
■ Vulnerabilitate de implementare manifestată ca urmare a deficiențelor de punere în practică a soluțiilor de securitate aferente sistemelor.
■ Vulnerabilitate de configurare manifestată ca urmare a erorilor realizate cu ocazia configurării sistemelor pe nivele de acces, precum folosirea codurilor de acces implicite sau a drepturilor de scriere a fișierelor cu parole.
■ Vulnerabilitatea componentei umane manifestată pe fondul slabei pregătiri în domeniul securității informatice a utilizatorilor mediului informatic.
■ Vulnerabilitatea managerială manifestată pe fondul unor carențe manageriale de securitate, lipsa de preocupare pentru securitate, lipsa unor activități de audit intern etc.
■ Vulnerabilitatea juridică manifestată pe fondul necunoașterii sau nerespectării dispozițiilor legale în domeniu.
Ceea ce numim astăzi tot mai des pericole cibernetice (cyber threats) vor deveni mai prezente în etapele noi de tranziție către o societate informatică – societate a cunoașterii.
Diminuarea vulnerabilității la nivel microsistem se poate face prin măsuri de control al accesului și creșterea robusteții programelor. Toate acestea se fac cu un anumit cost care este cu atât mai mic cu cât măsurile sunt luate mai din timp în fazele de proiectare și realizare a sistemului.
Noua dimensiune a terorismului: violența cibernetică
Surse de influențare a agresivității
Analiza comunicatelor teroriste în spațiul virtual
CAPITOLUL III
PREVENIREA, INVESTIGAREA ȘI MANAGEMENTUL COMBATERII DELICTELOR CIBERNETICE
Conceptul de delict cibernetic
Sociograma terorismului cibernetic
Pirateria software
……………………………………….
Forme de manifestare a terorismului în ciberspațiu
Publicitate și propagandă
Comunicare, comandă și control
Logistica informațională a operațiunilor teroriste
Recrutare și finanțare
Principii generale ale managementului investigațiilor cibernetice
Sisteme informaționale și informatice
CAPITOLUL IV
STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC ȘI PERCEPȚIA
PUBLICĂ A ACESTUIA
………………………………………………………………………………………………
Terorismul Informatic
Teroristii politici isi savarsesc propriile acte utilizand mijloacele de informare in prim-planul strategiilor lor, bazandu-se pe presupunerea ca accesul la structura de comunicatii este legat de putere. Cei care cred in aceasta presupunere ar putea viza sistemele informationale digitale in urmarirea obiectivelor politice.
Infrastructura informationala sprijina transferurile de informatii militare, financiare si comerciale de catre consumatori sau in interesul unor state. Luand in considerare prezenta computerului in societatea moderna, nu este surprinzator ca in trecut teroristii au vizat uneori sistemele de computere, in Japonia unele grupuri au atacat sistemele de control computerizat ale trenurilor de navetisti, paralizand cateva ore cele mai importante orase; manifestul Brigazii Rosii italiene stipula ca distrugerea instalatiilor si a sistemelor de computere reprezenta un obiectiv pentru “a lovi in inima statului". Destul de recent, suporterii Sinn Fein de la Universitate a Austin din Texas au expus pe Internet detalii sensibile despre instalatii ale serviciilor militare de informatii britanice si despre sectii de politie din Irlanda de Nord. (Pe masura ce tehnologia devine tot mai accesibila, disponibilitatea si potentialul acesteia cresc, in timp ce costurile financiare si celelalte costuri scad, teroristii putand deveni mai orientati pe tehnologie in tacticile si strategiile lor. Cel mai vulnerabile la a fi atacate sunt sistemele automatizate, cele care depind intr-o mare masura de ultimele tehnologii, avansul tehnologic prezentand dezavantajul ca, in eventualitatea in care o tehnologie contine greseli de proiectare, pagubele rezultate sunt direct proportionale cu valoarea respectivei tehnologii. In acelasi timp trebuie avut in vedere ca, pe masura ce un sistem este tot mai complex, posibilitatile de aparitie a unor erori cresc) .
Terorismul cibernetic este un mixt din criminalitate organizata, grupuri de fanatici religiosi si grupari teroriste.
Teroristii folosesc internetul pentru a comunica intre ei, pentru a recruta noi adepti si membrii, pentru a strange informatii, pentru a aduna bani in mod legal ori ilegal, pentru a-si organiza si coordona activitatile, pentru a-si obtine pasapoarte si vize contrafacute ori pentru a-si distribui materiale propagandiste .
Spre exemplu :
Unele baze teroriste afgane cum ar fii cele ale lui Osama bin Laden au fost raportate ca detinatoare de calculatoare, echipamente de comunicatii si dispozitive de stocare a datelor de mari dimensiuni.
Organizatia Hamas din Orientul Mijlociu foloseste chaturile pe internet si e-mailul pentru a coordona operatiunile din Gaza si Liban.
Tot in Orientul Mijlociu gruparea Hizbollah administreaza mai multe siteuri in scop propagandist (http://www.hizbollah.org), pentru a descrie atacurile impotriva Israelului (http://www.moqawama.org/), ori pentru a transmite stiri si informatii (http://www.almanar.com.lb/).
In tari precum Indonezia, Sri Lanka si Mexic computere guvernamentale au fost sparte si blocate de grupari teroriste in perioadele alegerilor
Intrebarea care se pune este daca toate aceste activitati pot fi catalogate ca terorism cibernetic. Daca terorismul este definit ca un act de violenta facut cu scopul de a obtine obiective politice, reprezinta aceste activitati acte de violenta ? Unii observatori si-au exprimat ingrijorarea ca teroristii ar vrea sa distruga insasi reteaua internet. Acest lucru nu are insa sustinere in conditiile in care teroristii se folosesc de internet pentru a-si conduce operatiunile.
Presedintele George W. Bush a instituit prin ordin la data de 19 martie 2002 Consiliul Consultativ Prezidential pentru Securitatea Teritoriului National (President’s Homeland Security Advisory Council).
Acest consiliu este format din 21 de membrii numiti direct de catre presedinte din mediul academic, din centrele de dezvoltare, din asociatii profesionale, sectorul privat, organizatii neguvernamentale, functionari publici si locali, precum si din randul altor ocupatii si comunitati.
Membrii PHSAC se intrunesc periodic, la solicitarea Asistentului presedintelui pentru securitatea teritoriului national, pentru :
a-l consilia pe presedinte cu privire la dezvoltarea si coordonarea implementarii unei strategii comprehensive care sa protejeze Statele Unite de amenintarile sau atacurile teroriste;
a recomanda presedintelui modalitati de imbunatatire a coordonarii, cooperarii si comunicarii dintre functionarii federali, statali si locali si sectorul privat;
examina eficienta implementarii strategiilor vizand identificarea, pregatirea pentru prevenirea, protectia impotriva, raspunsul la si revenirea dupa amenintari sau atacuri teroriste produse in interiorul Statelor Unite;
Constatari ale Consiliului Consultativ Prezidential pentru Securitatea Teritoriului National :
exista indicatii clare ca numarul si gravitatea atacurilor asupra Statelor Unite, intereselor sale ori aliatilor sai va suferi o crestere;
viitorul terorismului va depinde in mare parte de folosirea si accesul la tehnologie. Dezvoltarea armelor distructive face terorismul o arma din ce in ce mai puternica . Mijloacele de comunicare din ce in ce mai puternice si mai ieftine fac terorismul mai dificil de detectat. Odata cu progresul tehnologic, acesta se prolifereaza si devine accesibil unei plaje mult mai intinsa de actori.
internetul a devenit un factor major care faciliteaza actiiunile teroriste, in special raspandirea ideologiei jihadului. Internetul faciliteaza aproape orice aspect al activitatilor teroriste de la training si finantare la comunicatii si planificare. Mai important insa internetul reprezinta un mijloc puternic de facilitare a raspandirii mesajelor extremiste sprijinind atat recrutarea cat si autointegrarea in miscarile jihadului. Chat rooms-urile, filmuletele video care sunt imprastiate prin intermediul paginilor web precum si alte forumuri si unelte online sunt folosite pentru a impulsiona adeptii prin imagini, limbaj si chiar cantece si atragerea altora pentru a se alatura cauzei. Locul taberelor de antrenament clasice folosite pana mai ieri a fost luat de taberele de antrenament virtuale acestea putand acapara un numar mult mai mare de adepti si limitand numarul de informatii obtinute despre acestia.
In mai multe tari din Europa, printre care si Romania, serviciile secrete monitorizeaza posta electronica si conversatiile online ale militantilor islamisti si site-urile accesate de suspectii de terorism. Au trecut 25 de ani de la detectarea primului virus informatic, care a aparut mai mult dintr-o joaca. Acesta se raspandea prin intermediul flopy disk-ului si afisa o poezie scrisa de un adolescent de 15 ani. Astazi s-a ajuns ca prin crearea unui virus denumit cal troian sa se poata scana toate informatiile pe care le detinem in calculatoarele personale. Romania, Letonia , Cipru si Spania se numara printre statele europene care permit serviciilor secrete sa monitorizeze calculatoarele personale, potrivit unui raport redactat de Ministerul german de Interne pe fondul unei dispute interne privind extinderea competentelor serviciilor de securitate.
Serviciile secrete germane incearca sa obtina permisiunea legala de a implanta virusi in calculatoarele persoanelor suspecte, care sa scaneze fisierele, fotografiile, inregistrarile audio si alte documente personale, cu scopul de a preveni eventuale atentate teroriste. Legislatia referitoare la supraveghere, extinsa dupa atentatele de la 11 septembrie, a permis mai multor guverne occidentale sa monitorizeze telefoanele si mesajele electronice, conversatiile online ale militantilor islamisti si site-urile accesate de suspectii de terorism. Romania, Cipru, Letonia si Spania au adoptat deja o serie de legi care permit astfel de "verificari online", potrivit Ministerului german de Interne, care a derulat o ancheta informala in Europa. Elvetia si Slovenia par sa permita de asemenea astfel de practici de securitate, iar Suedia urmeaza sa adopte legi similare.
Statele europene au depus eforturi in ultimele luni pentru adoptarea unor noi masuri de combatere a terorismului, in urma recentelor arestari operate in Marea Britanie, Danemarca si Germania, care dezvaluie o prezenta tot mai numeroasa a militantilor islamisti in Europa.
Comisarul european pentru Justitie, Franco Frattini, a prezentat, in noiembrie 2007, un nou pachet de masuri de combatere a terorismului care cuprinde propuneri privind blocarea site-urilor care contin retete de fabricare a bombelor si incriminarea tentativelor de recrutare online a teroristilor. Politia germana sustine ca posibilitatea de a perchezitiona calculatorul unui suspect si de a-l confisca ajuta in unele imprejurari, dar exista situatii cand fortele de ordine obtin informatii cruciale prin implantarea unui virus care se activeaza cand suspectul deschide un atasament al mesajului electronic. Serviciile germane de securitate au recurs la astfel de practici, dar au fost nevoite sa renunte la ele in luna februarie cand Curtea Federala de Justitie a decis ca aceste masuri contravin legislatiei. Ministrul german de Interne a dat asigurari ca aceste verificari nu vor fi reluate decat dupa legiferarea lor.
Atacuri cibernetice cunoscute
Statele Unite au fost vizate de atacuri cibernetice venite din tari ca Rusia si China. Titan Rain a fost numele dat de catre Guvernul Statelor Unite unor serii de atacuri coordonate asupra sistemelor americane de calculatoare incepand cu anul 2003. Se credea ca la origine atacurile vin din China desi natura lor (spionaj initiat de Republica Chineza, spionaj corporatist ori atacuri ale hackerilor ) era incerta. Denumirea “Titan Rain” a fost intre timp schimbata dar noul nume dat atacurilor este el insusi clasificat.
Astazi Pentagonul foloseste peste 5 milioane de calculatoare in peste 100.000 de retele, 1.500 de siteuri in 65 de tari din toata lumea. Astfel potentialii adversari au observat dependenta totala de calculatoare si retele a natiunii americane.
In anul 2004 un numar record de computere-si anume 79.000- apartinand Departamentului American al Apararii au suferit atacuri de retea, incluzand aici si unele care au redus capabilitati operationale militare. Au fost atacate si unele din primele unitati aviatice : Army's 101 st, The 4th Infantry Division si 82nd Airborne Divisions .
La inceputul lunii decembrie 2005, Directorul SANS Institute, un institut de securitate din Statele Unite a declarat ca atacurile au avut cel mai probabil ca origine hackeri militari chinezi care au incercat sa adune informatii din sistemele Statelor Unite.
Prin operatiunea Titan Rain, hackerii au reusit sa patrunda in mai multe retele de calculatoare americane incluzandu-le pe cele apartinand Lockheed Martin (cel mai mare contractor mondial din industria apararii), Sandia National Laboratories (companie subsidiara Lockheed Martin Corporation care are ca activitate dezvoltarea si testarea componentelor non-nucleare ale armelor nucleare), Redstone Arsenal, si NASA.
Oficiali ai departamentului american al apararii au declarat, sub anonimat, ca in spatele atacului cibernetic din luna iunie 2007 asupra Pentagonului se afla Armata Populara de Eliberare din China. Pentagonul nu a acuzat in mod oficial China de acest lucru.
Pentagonul nu a furnizat prea multe detalii despre efectul atacului, dar se pare ca a fost vorba despre obtinerea mai multor informatii, despre care surse americane afirma ca nu erau secrete, si caderea unui serviciu de email. Pentagonul a fost nevoit sa inchida aproximativ 1500 din calculatoarele sale, pentru a opri aceasta actiune. Hackerii chinezi se pare ca au testat reteaua Pentagonului timp de cateva saptamani inainte de atacul propriu-zis.
Guvernul chinez a negat in mod oficial acuzatiile ca armata sa ar fi responsabila de acest atac, afirmand ca este vorba despre o mentalitate ce apartine razboiului rece.
Moonlight Maze reprezinta numele dat de catre Guvernul Statelor Unite unei serii de asa-zise atacuri coordonate asupra sistemelor americane de calculatoare in anul 1999. Atacurile au fost urmarite in sens invers ajungandu-se la un server din Moscova dar nu este cunoscut daca acolo isi au originea. S-a afirmat ca acei hackeri au obtinut mari cantitati de date stocate care ar fi putut include coduri navale clasificate si informatii despre sistemele de ghidare a rachetelor desi nu a existat certitudinea ca in fapt acele date au fost compromise.
Pe 17 mai 2007 au fost raportate atacuri cibernetice din partea Rusiei asupra Estoniei . Au fost vizate Parlamentul, Ministerele, Bancile si Presa.
Un Estonian de etnie rusa a devenit prima persoana condamnata pentu implicarea intr-un atac cibernetic asupra Estoniei .
Dimitri Galushkevich este primul haker condamnat pentru organizarea unui atac de amploare asupra unei pagin web estoniene. Galushkevich in varsta de 20 de ani a fost condamnat la plata unei amenzi de 1120 de euro pentru dirijarea unui atac intre 25 aprilie si 4 mai 2007 asupra site-ului Partidului Reformist al Primului Ministru Estonian Andrus Ansip. Atacul asupra paginii web a partidului a fost unul dintr-o serie numeroasa de atacuri asupra institutiilor estoniene ori marilor corporatii.
Tanarul si-a recunoscut vina a precizat purtatorul de cuvant al Procuraturii. In luarea deciziei curtea a tinut cont de faptul ca acesta nu avea antecedente penale. Procurorii au declarat ca Galushkevich a sustinut ca atacul a fost de fapt un act de protest.
Ansip a devenit o figura contestata pentru o mare parte din comunitatea etnica rusa din Estonia dupa ce autoritatile estoniene au decis sa mute statuia Soldatului de Bronz din centrul Tallinnului intr-un cimitir militar.
Pentru Moscova si pentru multi din minoritarii rusi din Estonia care insumeaza un sfert din populatia de 1,3 milioane, mutarea monumentului a fost un afront la adresa memoriei soldatilor care au luptat impotriva nazistilor in timpul celui de-al doilea Razboi Mondial.
Totusi pentru multi estonieni, statuia reprezenta deasemena un simbol al aproape a cincizeci de ani de ocupatie sovietica.
De cand statuia a fost mutata relatiile dintre Russia si Estonia s-au racit la fel cum s-a intamplat in 1991 cand tara baltica si-a recastigat independenta prin faramitarea Uniunii Sovietice.
Patru activisti etnici rusi se afla in prezent in proces in Estonia, acuzati ca au initiat violentele de strada din 26-28 aprilie 2007 de pe strazile Tallinnului cand statuia a fost mutate.
Galushkevich a fost prima persoana cercetata individual pentru atacuri cibernetice. Mai multe investigatii sunt inca in desfasurare dar Estonia a intampinat greutati in depistarea si urmarirea altor personae care au fost implicate in fortarea sistemelor de protectie ale site-urilor guvernamentale ori distrugerea celor economice .
Se crede ca cei mai multi dintre hackeri isi aveau originile in Rusia- Guvernul Estonian afirmand ca mai multe calculatoare apartinand Kremlinului au fost folosite pentru a duce la bun sfarsitmai multe atacuri asupra tarii baltice.
Moscova a negat orice implicare in atacurile on line, in timp ce investigatorii estonieni au acuzat Rusia de refuz de cooperare in desfasurarea anchetei.
S-a dovedit astfel ca atacatorul condamnat nu este nici un membru al armatei Ruse nici un ambitios luptator cybernetic al serviciilor secrete ale lui Putin. Nici macar nu locuieste in Rusia ci e doar un etnic rus care traieste in Estonia si care a fost enervate de toata tevatura legata de statuie. Conform agentiei americane anticriminalitate Serious Organised Crime Agency si NATO, valul de atacuri care a lovit Estonia in aprile 2007 a fost doar varful icebergului. In mai 2007, tara baltica a raportat ca peste 1 milion de computere au fost tinta unor atacuri informatice bine organizate. Ca urmare a acestor atacuri, sute de mii de computere au devenit inutilizabile.
Generalul german Walter Jerz, purtatorul de cuvant al fortelor N.A.T.O. in Kosovo si Iugoslavia, aprecia ca atacul asupra Iugoslaviei a fost primul conflict militar din lume purtat si prin intermediul Internetului. La un simpozion al B.N.D. (Bundesnachrichtendienst, serviciul german de informatii, cu 6 000 de angajati si cu un buget anual de 660 000 000 de marci pe an pana in 2001, a fost creat imediat dupa cel de-al doilea razboi mondial de catre Gehlen, principalul coordonator al serviciilor secrete naziste Gestapo si Abwehr), acelasi general a declarat ca „falsificarea datelor este o arma a razboiului psihologico-propagandistic”.
Iar August Hanning, seful B.N.D., a sustinut ca toate guvernele „antreneaza cyber-soldati care sa atace si sa spioneze inamicul prin intermediul computerelor si sa efectueze lovituri la distanta asupra punctelor cheie ale unei tari”.
Pe de alta parte, generalul american Whesley Clark, fostul comandant al fortelor N.A.T.O. pentru Europa, a spus ca „atacul asupra computerelor sarbesti ar fi putut sa intrerupa epurarea etnica si sa micsoreze numarul celor afectati”. Numai ca, dupa cum inca mai sustineau, la inceputul lui 2001, specialistii militari americani, asemenea atacuri nu erau avute in vedere in cadrul doctrinelor militare ale Statelor Unite ale Americii, iar problema in sinenu era inca rezolvata din punct de vedere legislativ. A existat insa in permanenta teama ca hackerii din Iugoslavia, dar si din alte tari, vor ataca reteaua informatica a Pentagonului, asa cum s-a intamplat, de exemplu, cu hackerii olandezi in timpul razboiului din Golf din 1991 ori a interventiei in Somalia.
Slobodan R. Petrovic, lucrator in cadrul politiei sarbe si autor al cartii „Criminalitatea digitala”, prezenta dezinteresul guvernului american pentru atacul impotriva sistemului informatic al Serbiei: „In timpul agresiunii N.A.T.O., americanii au planuit sa inceapa cyber-atacuri asupra Serbiei, dar acest lucru nu le-a iesit intrucat tehnologia informationala de la noi (prezenta in sistemul bancar, in politie,armata…) nu se afla intr-un grad deosebit de interconectare, astfel ca, din acest motiv, nu a fost interesanta pentru un asemenea gen de atacuri.”
Romania in contextul agresiunilor cibernetice
Daca viitorul razboiului va inceta sa fie, asa cum sugereaza strategii americani, unul liniar, care sa presupuna infruntarea unor mase mari de combatanti, devenind unul neliniar, celular, dispersat – un razboi al retelei impotriva retelei, in care o drona fara pilot lanseaza o racheta impotriva unui radar intr-o locatie, in timp ce un hacker conduce un razboi informatic pe scara larga, iar fortele speciale elimina un lider rebel in alt colt al lumii – poate Romania sa conceapa si sa sustina un astfel de tip de conflict? Si daca da, face acum cele mai inteligente investitii in viitorul corpului militar si in securitatea ei? Iar nu in ultimul rand se pune intrebarea: cine invinge intr-un astfel de razboi al viitorului.
Analistii considera ca, daca ar fi, urmatorul razboi mondial – razboiul informational – este mai periculos si mai insidios decat multe alte tipuri de conflicte. Oficial, conceptul de razboi informational a fost lansat de Statele Unite, in decembrie 1992, la aproape doi ani de la Razboiul din Golf, considerat a fi „actiunea – pilot” in care s-au folosit masiv, organizat si cu obiective clare, mijloace specifice razboiului informational: agresiuni informationale, presiuni politico-diplomatice si tehnologice, actiuni psihologice, agresiuni economico-financiare, actiuni informatice ostile, penetrari culturale sau religioase.
In arsenalul razboiului informational putem intalni actiuni ofensive, cum sunt: campanile imagologice, operatiunile informationale agresive, sustragerile si vicierile de date, eludarile de date, distrugerea fizica a elementelor care fac parte din sistemul de stocare si distribuire a datelor etc. In contra-pondere, din paleta mijloacelor si metodelor razboiului informational defensive amintim: criptarea, autentificarea si certificarea datelor si informatiilor; controlul accesului, detectarea si eliminarea software-ului „malign”; protejarea informativa si contrainformativa.
Literatura de specialitate identifica sapte forme majore ale razboiului informational:
1) Razboiul de comanda si control – are ca scop anihilarea comenzii si a sistemelor decontrol ale adversarului;
2) Razboiul de informatii-contrainformatii (intelligence war);
3) Razboiul electronic – purtat pentru a controla spatiul electromagnetic;
4) Razboiul psihologic – purtat pentru a schimba atitudinile si decizia partii adverse;
5) Razboiul informatic – are ca tinta sistemele informatice;
6) Razboiul economic – vizeaza obtinerea informatiei ce asigura superioritatea economica;
7) Razboiul din spatiul realitatii virtuale – foloseste ca scena de desfasurare si propaganda INTERNET-ul.
In fata acestor amenintari, care nu sunt singurele, serviciilor de informatii pentru securitatea nationala le revine sarcina de a-si reevalua strategiile, in vederea identificarii noilor oportunitati si a amenintarilor la adresa valorilor si intereselor nationale. Diferentierea dintre „valori nationale” si „interese nationale” trebuie inteleasa prin analogia „obiective strategice” –„registru tactic de actiune”. Valorile nationale sunt elemente fundamentale, definitorii pentru existenta natiunii, deci perene, pe cand interesele nationale reprezinta calea aleasa intr-o conjunctura, pentru pastrarea si apararea valorilor esentiale.
Nu este foarte clar care ne sunt adversarii in viitor. Este adevarat ca, membri ai NATO fiind, dusmanii prietenilor nostri sunt si dusmanii nostri, dar pana la un punct, si anume pana in momentul in care interesele noastre sunt puse in discutie de actele prietenilor nostri. Nu este o simpla ipoteza. Romania are experienta apartenentei la Tratatul de la Varsovia, care la un moment dat a incercat sa treaca dincolo de misiunile stipulate in Tratatul constitutiv si sa-si depaseasca aria de actiune prin admiterea Vietnamului, intr-un moment tensionat in relatiile internationale. Atunci am exercitat dreptul nostru de veto. Vom face acelasi lucru daca NATO se va extinde dincolo de niste limite rationale si-si va asuma misiuni de „jandarm mondial”?
Dupa ce si-a angajat oameni capabili sa implanteze virusi in calculatoare tinta si sa poarte razboaie informatice,Directia de Informatii a Apararii a devenit cel mai puternic serviciu secret din Romania .
Dupa doi ani de la declansarea scandalului legat de CD-ul cu secrete militarepus in circulatie de catreziaristi, serviciile de informatii ale Ministerului Apararii si-au mai infiintat un departament specializat in contracararea incidentelor de securitate IT in sistemele informatice si de comunicatii ale armatei. Aflat in directa subordonare a sefului Directiei Contrainformatii si Securitate Militara (DCiSM), personalul noii structuri este format din cei mai buni specialisti in combaterea infractiunilor cibernetice. Aceasta structura, impreuna cu un alt departament care functioneaza deja in cadrul DCiSM, specializat in a implanta virusi in calculatoarele persoanelor suspecte, care sa scaneze fisierele, fotografiile, inregistrarile audio si alte documente personale, cu scopul de a preveni eventuale atentate teroriste, le permite serviciilor secrete ale armatei sa porneasca sau sa contracareze adevarate razboaie informatice (cyberwar). Directia Generala de Informatii a Apararii a alocat peste trei milioane de euro pentru achizitionarea celor mai performante echipamente hardware si a unor softuri speciale.
La inceputul anului 2006, Armata Romana a fost prinsa pe picior gresit cand Ziarul Ziua a semnalat faptul ca din interiorul Ministerului Apararii a avut loc o scurgere de informatii, catalogate secrete de stat, referitoare la date despre misiunile si detaliile bazelor americane din Afganistan, unde actioneaza si militarii romani. Chiar daca la vremea respectiva ministrul Apararii si seful Statului Major General declarau ca informatiile nu mai sunt de actualitate si nu afecteaza securitatea misiunilor desfasurate in cadrul "Enduring Freedom", Directia de Investigare a Infractiunilor de Criminalitate Organizata si Terorism din cadrul Parchetului de pe langa Inalta Curte de Casatie si Justitie in colaborare cu Serviciul Roman de Informatii si Directia Generala de Informatii a Apararii a intocmit un dosar penal in care au fost cercetati si retinuti mai multi ziaristi si cadre militare acuzati de punerea in circulatie a unor CD-uri care contineau informatii strict secrete. La scurt timp dupa declansarea scandalului, in interiorul armatei a avut loc o adevarata furtuna, fiind audiati peste 1000 de militari. Dintre acestia, peste 80 de ofiteri si generali cu functii de raspundere au fost sanctionati si s-au modificat regulile de folosire a sistemelor informatice in interiorul unitatilor militare. In paralel, Directia Contrainformatii si Securitate Militara a primit sarcina sa infiinteze un departament specializat in rezolvarea incidentelor de securitate IT in sistemele informatice si de comunicatii apartinand Ministerului Apararii.
Acesta a devenit operational la sfarsitul anului trecut iar seful DGIA a pus in aplicare procedura de raspuns la incidentele de securitate si masurile privind organizarea si functionarea structurilor cu capabilitati de raspuns la incidentele de securitate in sistemele informatice.
Potrivit documentului aflat in posesia Ziarului ZIUA, generalul Francisc Radici a dispus ca Autoritatile Operationale pentru Securitatea Sistemelor Informatice si de Comunicatii (AOSSIC) si Echipa de Raspuns la Incidente de Securitate a Armatei din cadrul Centrului Tehnic Principal, impreuna cu personalul specializat din Punctele Operationale ale Armatei sa coordoneze toate actiunile de atac si aparare in spatiul virtual. Specialistii militari au clasificat posibilele incidente de securitate informatice in trei categorii: mare, mediu si mic. Este catalogat ca incident de securitate informatic de nivel mare accesul neautorizat la un sistem-hacking, atacurile impotriva infrastructurii IT, atacurile impotriva serverelor de mail/web, confirmarea descoperirii unor sniffere de retea neautorizate, a accesului neautorizat la sistem prin troieni, backdoors, depistarea unor brese majore de securitate sau stocarea unor informatii clasificate secrete de stat in SIC conectate in retelele publice. In momentul depistarii unui atac informatic impotriva unui sistem apartinand armatei se declanseaza un plan de masuri pentru stoparea atacului, salvarea datelor din sistemul atacat si identificarea locatiei de unde a fost lansat atacul.
In urma operationalizarii noilor departamente specializate in cyberwar, Ministerul Apararii detine un nou instrument care sa contracareze noile amenintari asimetrice. Combinand resursele umane cu sistemul de monitorizare a comunicatiilor prin satelit (MONSAT) si cele ale cyberwar, Directia Generala de Informatii a Apararii a devenit cel mai puternic serviciu secret din Romania.
In alta ordine de idei, in tara noastra exista, in prezent, peste 60 de firme private de specialitate care, punand la bataie propriile resurse de inteligenta, fara sa implice autoritatile, evalueaza amenintarile, aduna informatii, isi planifica si coordoneaza cercetarea si actiunile antitero, executa exercitii de pregatire.
Un parteneriat al acestora cu structurile specializate ale statului ar avea un rezultat benefic in reducerea vulnerabilitatilor nationale si a amenintarilor teroriste, in apararea populatiei, asa cum foarte plastic se exprima secretarul american al apararii, Donald Rumsfeld, “de necunoscut, de nesiguranta, de ceea ce nu se vede, de ceea ce vine pe nepregatite”.
Includerea tehnologiei informatiei in cadrul complexului militara-industrial, precum si proiectarea si implementarea strategiilor de razboi informational pot, sa atraga teroristii spre utilizarea tehnologiei computerelor. Totusi in prezent, in cazul Romaniei, riscurile expunerii la eventuale atacuri ale unor teroristi informationali sunt scazute, datorita "avantajului" oferit de in existenta unor sisteme integrate care sa rezolve functiuni vitale, de interes national si, probabil, datorita dezinteresului prezentat de cyberspatiul autohton.
Referindu-se la Summitul NATO din luna aprilie a acestui an, Consiliul Superior de Aparare a Tarii considera ca fiind extrem de importanta adoptarea in cadrul summitului, a unor decizii referitoare la definirea si exercitarea rolului NATO in asigurarea securitatii energetice si cibernetice. De mentionat ca “Securitatea energetica si cibernetica” reprezinta o tema prioritara a agendei politice a Summitului de la Bucuresti din 2008.
Politici de securitate informationala
Pentru strategii militari, controlul informatiei este critic in vederea unui success al operatiunilor iar retelele de comunicatii si calculatoarele sunt de o importanta operational vitala. Folosirea tehnologiei atat pentru controlul cat si pentru subminarea fluxurilor de informatii poate imbraca mai multe forme: razboi informational,razboi informatic,razboi cibernetic, razboi retelistic ori operatiuni informationale.
Controlul informatiilor a fost intodeauna o parte importanta a operatiunilor militare. Departamenul American al Apararii priveste informatia ca pe un domeniu, o arma si o tinta a razboiului. Folosind tehnologia digitala din zilele noastre armata Statelor Unite are capacitatea sa actioneze direct asupra bitilor stocati in calculatoare compromitand datele din computerele sau retelele adversare. In plus Departamentul Apararii sustine ca Operatiuni Psihologice inclusiv abilitatea de a transmite in mod rapid informatii persuasive catre diferite tinte cu scopul de a le influenta in luarea deciziilor, reprezinta o metoda foarte eficace de stopare a agresiunilor si un procedeu important de a submina conducerea si suportul organizatiilor teroriste.
In orice caz ultimele tehnologii pentru operatiunile informationale militare creeaza deasemenea noi vulnerabilitati la adresa sigurantei natioale precum si noi dispute politice pe teme cum ar fii : o posibila politica internationala de control al armelor cibernetice;necesitatea de cooperare internationala pentru urmarirea si prinderea teroristilor cibernetici ori a altor tipuri de atacatori cibernetici;luarea in considerare a operatiunilor psihologice folosite pentru a produce efecte asupra statelor prietene; necesitatea de intarire a alertei de securitate a calculatoarelor comunitatii civile; precum si posibilitatea incadrarii ca si crime de razboi a distrugerilor majore a retelelor de importanta critica de calculatoare civile aprtinand tarilor neimplicate in conflict. In se secolul aI XXI-lea, operatiile se vor baza foarte mult pe cunoasterea rezultata din date si informatii relevante culese, prelucrate, analizate si difuzate printr~un sistem global comlpex de sisteme. Acest cadru evolutiv de informare militara va schimba fundamental modul de desfasurare a operatiilor de catre trupe in timp de pace si in conflicte.
Folosind avantajele operatiilor informationale, comandantii trebuie sa fie constienti ca sprijinirea trupelor de uscat pe tehnologiile de informare creeaza noi vulnerabi1itati si cursuri de actiune asimetrice, avantajoase pentru inamic. Conceptul superioritatii informative se bazeaza pe disponibilitatea de informatie. De aceea, informatii1e si sistemele de informare (INFOSYS) trebuie protejate. Operatiile informationale se desfasoara intr-un cadru national total, care adapteaza mijloacele la obtinerea superioritatii militare (ca si a celei diplomatice si economice) asupra adversarului, pe baza cunoasterii . Aceste concepte privind operatiile informationale duc spre noi modalitati de a gandi razboiul, spre responsabilitati noi si chiar spre noi relatii pentru comandanti.
Provocarile carora trebuie sa le faca fata trupele sunt tot atat de dinamice ca si lumea in care traim. Schimbarile rapide aduse de cipurile de calculator si de progresele din domeniul telecomunicatlilor au afectat profund mediul nostru. Lumea este acum interconectata si interactiva. Mediul global informational (GIE) evolueaza zi de zi. impreuna cu progresul stiintei si cu forta calculatoarelor, GIE aduce avantaje enorme umanitatii in domenii ca: medicina, educatia si industria. Acest mediu promite mult, dar prezinta si noi sfidari, vulnerabilitati si amenintari. In interiorul sau nu exista hotare politice sau teritoriale, ceea ce face ca "actele de razboi" sa capete caracter ambiguu.
Componentele intregii infrastructuri ale societatilor moderne-finante, energie, educatie, transporturi, telecomunicatii, aparare si majoritatea aspectelor societatii – sunt legate intre ele si interdependente. Structurile de aparare se bazeaza pe retelele civi1e de telecomunicatii pentru mai mult de 95 % din traficul lor de informatii. Acest lucru face ca, de exemplu, SUA in calitatea lor de principal tara a lumii dependent de tehnologie sa fie mai sensibile decat orice alt stat la actiunile adverse.
Razboiul din Golf a fost un razboi extrem de important in cadrul istoriei razboaielur lumii, deoarece a reprezentat atat trecutul, cat si viitorul strategiilor mi1itare. A fost primul razboi informational care a folosit informatiile intr-un mod fundamental. Acest concept a fost esential in strategia creata de colonelul Warden pentru confruntarile aviatice din timpul razboiului din Golf. El afirma: “Informatiile au reprezentat tinta. Fara informatii, armele nu ar da randamentul scontat, iar fortele armate nu s-ar afla la locul potrivit. Am atacat cele mai importante centre de comanda pe care Saddam Hussein si generalii sai le-ar fi putut folosi, decupland sistemul telefonic si facand astfel imposibila comunicarea intre acestia. A fost primul razboi in care o natiune a putut fi infranta datorita lipsei de informatii. Aceasta strategie a fost de fapt testata, iar eficacitatea sa a fost dovedita".
Prin urmare, prezentul aduce o noua forma de razboi, care depinde foarte mult de folosirea informatiilor, iar dezvoltarea tehnologiilor de comunicatii din ultimii ani permite manevrarea mult mai rapida a acestora. Astfel, batalia propriu-zisa nu mai are loc, in mod obligatoriu, acolo unde se afla soldati sau transee, ci se poate da la mii de kilometri distanta.
Aceasta strategie de lupta a facut ca razboiul din Golf sa fie diferit de toate conflictele armate dinaintea sa. Tehnologia si transmiterea rapida a informatiilor au permis realizarea unui lucru fara precedent pentru prima data in istorie a avut loc un razboi diferit, aceasta realizandu-se prin atacarea din interior spre exterior.
Problema care se ridica in prezent este ca, spre deosebire de trecut, cand mijloacele de informare in masa erau controlate de guvern sau de o corporatie gigant, acestia fiind deci producatorii informatiei, in prezent, linia de demarcatie dintre producator si consumator nu mai este la fel de clara. Astazi, consumatorii au, la randul lor, camere video, computere conectate la Internet, putand astfel deveni producatori de informatie. Internetul, aceasta retea internationala de calculatoare, confera putere indivizilor si nu elitelor nou aparute. Este un sistem in care nici un guvern nu poate controla mesajele pe care si le trimit utilizatorii. Oamenii pot comunica in mod anonim si in siguranta, deoarece identitatea lor reala nu poate fi descoperita. Ideologia nu mai poate fi evocata ca pretext pentru controlarea fortata a informatiei.
Realist vorbind, pericolele cele mai evidente sunt violenta, disidentii si terorismul, distrugerile in masa. Totusi, luptele pentru controlarea informatiilor, desfasurate prin intermediul computerelor sau prin intermediul televiziunii globale, reprezinta poate cel mai mare pericol, tocmai prin faptul ca efectul lor direct nu este atat evident.
Potrivit unui raport realizat de compania de software McAfee Inc impreuna cu FBI si NATO, China ar putea deveni epicentrul unui "Razboi Rece viral" (Cyber Cold War). In urmatorii 20 de ani, conform McAfee, atacurile informatice din China ar putea erupe intr-un razboi mondial in care ar putea fi implicate sute de state ce-si vor ataca si spiona reciproc retelele online, folosindu-se de programe software sofisticate.
Departamentele si ministerele Apararii de pe intreg globul rescriu deja manualele pentru un potential razboi digital. Doar in SUA au fost inregistrate, in 2007, 37.000 de atacuri care vizau sistemele informatice ale Guvernului sau ministerelor afiliate. 40.000 de persoane au fost angajate de catre SUA pentru a se pregati in vederea unui asa-zis "razboi informatic la nivel global". Patru din cinci atacuri informatice majore care au vizat guvernele unor state cu economii dezvoltate au provenit din China, conform McAfee, care se sprijina pe datele NATO si FBI. Cele mai importante atacuri au avut ca tinta reteaua Pentagonului si agentii guvernamentale din Germania, India, Australia si Noua Zeelanda.
McAfee a subliniat ca circa 120 de state elaboreaza planuri strategice ce vor fi aplicate in cazul atacurilor informatice de la distanta.
Experti NATO au declarat ca atacatorii folosesc software troian, virusii cautand sa distruga sau sa modifice datele din computerele guvernamentale. Conform NATO, 99% dintre troieni sunt inca activi si nedescoperiti, putandu-se activa oricand si ducand la intreruperi serioase ale activitatilor.
Donald Rumsfeld, ministru american al apararii, a declarat in primavara lui 2002 ca armata americana se pregateste pentru un raspuns rapid si ferm in cazul unui atac cibernetic. „Provocarile noului secol sunt deosebite de acelea ale secolului abia incheiat” – a afirmat el incadrul unei conferinte despre apararea nationala, Tinuta la Washington. „Am invatat multe de la primul razboi al secolului 21, insa nu trebuie sa credem ca teroristii sunt unica amenintare. Viitoarele amenintari cu care se va confrunta America pot fi teroristii, un conflict traditional intre doua state ori ceva cu totul altfel – un razboi cibernetic de amploare.”
Armata Statelor Unite ale Americii a realizat un site intern prin care generalii aflati pe teren si echipa din S.U.A. vor aduce hotarari importante, daca nu cumva vor conduce chiar un razboi.
Toate informatiile si continuturile comunicatiilor vor fi adunate intr-un singur loc, iar prin intermediul chat-ului se vor transmite ordinele. Intreaga infrastructura, respectiv partea principala a acesteia, se va afla intr-un cort. Cheia consta in faptul ca doar cu doua clickuri de mouse se poate ajunge la orice informatie importanta. Site-ul este pe deplin sigur vizavi de atacurile hackerilor si ale celorlalti raufacatori din domeniul IT.
La randul sau, pentru a tine pasul cu progresul tehnologic, politia britanica a infiintat o unitate nationala de lupta impotriva criminalitatii cibernetice. Obiectivul acesteia este vanatoarea a tot mai multor criminali care-si conduc afacerile prin intermediul Internetului. Pentru dezvoltarea unitatii, spun cei de la www.becki-informator.at, s-au cheltuit mai mult de 25 de milioane de lire sterline. In componenta intra 40 de specialisti care-si vor desfasura activitatea intr-un sediu secret din Londra. S-a concluzionat, potrivit ultimelor studii, ca Internetul a devenit cel mai bun loc unde bandele organizate utilizeaza calculatorul pentru tot soiul de faradelegi, de la pedofilie pana la hackeri, care ameninta utilizatorii si sistemele din intreaga lume. Alarmant este si faptul ca mai mult de 60% din afacerile on-line britanice au fost tinte ale atacurilor hackerilor.
Datorita caracterului global al retelelor de informatii, nici o politica privind criminalitatea cibernetica nu poate fi eficienta daca eforturile sunt limitate numai la o parte din natiuni. Autorii infractiunilor pot ataca nu numai sistemele de informatii sau comite infractiuni dintr-un stat in altul, dar pot cu usurinta realiza aceasta din continente diferite.
Comunitatea Europeana a raspuns problemei securitatii privind societatea informationala prin elaborarea unei abordari cu trei componente pentru securitatea retelelor si a informatiilor: masuri specifice privind securitatea retelelor si a informatiilor, cadrul de reglementare al comunicatiilor electronice si lupta impotriva criminalitatii cibernetice. Desi aceste trei aspecte pot fi tratate separat, intr-o anumita masura, ele prezinta numeroase interdependente care necesita o coordonare intensa. In domeniul conex al securitatii retelelor si informatiilor, o Comunicare a Comisiei din 2001 privind securitatea retelelor si a informatiilor: O propunere pentru o abordare politica europeana a fost adoptata in paralel cu Comunicarea din 2001 privind criminalitatea cibernetica. Directiva 2002/58/EC privind viata privata si comunicatiile electronice obliga furnizorii serviciilor de comunicatii electronice accesibile publicului sa asigure securitatea acestor servicii. Sunt prevazute dispozitii impotriva mesajelor comerciale nesolicitate (spam) si a programelor spion (spyware). Politica de securitate a retelelor si a informatiei a fost completata de atunci printr-o serie de actiuni, cel mai recent in Comunicarea privind o strategie pentru o societate informationala sigura care expune o strategie revitalizata si defineste cadrul pentru continuarea si precizarea unei abordari coerente in materie de securitate a retelelor si a informatiei, precum si in Comunicarea privind lupta impotriva mesajelor comerciale nesolicitate (spam), a programelor spion (spyware) si a programelor ostile (malicious software) si crearea in 2004 a ENISA. Principalul obiectiv al ENISA este dezvoltarea competentelor specializate in vederea stimularii cooperarii intre sectorul public si cel privat si furnizarea de asistenta Comisiei si statelor membre. Rezultatele cercetarilor din domeniul tehnologic de securizare a sistemelor de informatii joaca in mod egal un rol important in lupta impotriva criminalitatii cibernetice. Prin urmare, tehnologiile de informare si de comunicare, precum si securitatea figureaza printre obiectivele celui de-al saptelea Program – cadru de cercetare al UE (PC 7) care devine operational in perioada 2007-2013. Revizuirea cadrului legislativ pentru comunicari electronice ar putea avea ca rezultat modificari destinate intaririi eficientei dispozitiilor privind securitatea din Directiva privind confidentialitatea si comunicatiile electronice si in Directiva 2002/22/EC privind serviciile universale
Controlul International al armelor cibernetice
Este necesar instituirea unui control al armelor folosite in spatial cybernetic din moment ce Rusia,Iranul,China si alte state isi cresc capabilitatile in domeniul Cibernetic. Atacurile asupra sistemelor informatice folosind spre exemplu virusi de computere ar putea fi considerat un act de razboi si ar putea fi cuprins in legile conflictelor armate, cateva organizatii internationale incercand in prezent sa clasifice si sa controleze codurile de calculatoare care produc distrugeri. In anii 1998 si 1999, Rusia a propus Primului Comitet al Natiunilor Unite anlizarea oportunitatii unei conventii internationale in domeniul controlului International al armelor cibernetice. Intalnirea G-8 din anul 2002 in domeniul Industriei pe tema Criminalitatii High Tech a dezbatut deasemenea necesitatea unui acord international in vederea clasiifcarii si controlul codurilor de calculator cu efecte negative.
Departamentul American al Apararii nu a dezvoltat inca o politica privitoare la controlul international al armelor cibernetice , desi Statele Unite sunt ingrijorate de capacitatea viitoare a celorlalte natiuni de a-si dezvolta propriile capabilitati in domeniul spionajului informatic ori al atacurilor retelelor de calculatoare. De exemplu armata Chineza isi mareste capabilitatile in domeniul operatiunilor informationale conform raportului anual al Departamentului Ameriacan al Apararii inaintat Congresului pe tema Evolutiei militare a Chinei.
Pentru a fi eficient acesta ar trebui sa cuprinda toate tarile si sa fie inclus in legislatia Natiunilor Unite.
In spatiul cibernetic, gasirea autorului unui atac nu reprezinta o munca usoara. Un atac impotriva unui calculator dintr-o tara poate parea ca-si are originea intr-o alta tara cand de fapt este opera unei persoane din o a treia tara care a patruns in computerul din a doua tara pentru a-si ascunde identitatea ori locul unde se afla cu adevarat . In cazul in care, sa zicem ca cea de-a doua tara nu a aderat la acel tratat international ar fi extrem de dificil de prins persona in cauza.
Tratatul nu ar trebui sa interzica crearea ori utilizarea armelor cibernetice. Acest lucru ar face tratatul de nerealizat. Armele cibernetice sunt usor de creat – in comparatie cu armele nucleare, nu sunt necesare fabrici sau laboratoare speciale pentru a crea un software care poate fi folosit ca o arma. Chiar mai mult, uneori este imposibil sa gasesti vreo diferenta intre programele de administrare ale sistemului si o arma informatica. Softurile avansate folosite de programele de administare ale sistemului cateodata pot fi folosite ca o arma impotriva sistemelor altor calculatoare.
TCAC ar trebui sa interzica folosirea armelor informatice pentru activitati criminale. De asemenea ar trebui sa se permita coordonarea politistilor informatici din toata lumea si sa se puna bazele Tratatatului de Coordonare a Politiei Informatice.
Acest tratat de asemenea ar trebui sa oblige toate partile semnatare sa creeze o lege interna care ar putea permite punerea sub acuzare a teroristilor informatici pentru crimele comise de acestia impotriva sistemelor computerelor din alte tari.
Tratatul de coordonare a Politiei Informatice
Separat de tratatul Controlului Armelor Cibernetice, tratatul de coordonarer a Politiei Informatice ar trebui sa fie ratificat de toate tarile care au aderat la TCAC (sau daca este necesar TCAC ar putea sa devina parte din sistemul legislativ al Natiunilor Unite)
Acest tratat ar obliga fiecare tara sa creeze un centru permanent anti terorism informatic care ar ajuta la identificarea si localizarea teroristilor informatici dintr-o anumita tara. De asemenea ar fi responsabila pentru cooperarea cu centrele similare din alte tari. Unui asemenea centru ar trebui sa i se permita intercepteze si sa decripteze comunicatiile teroristilor din timpul atacurilor.Tratatul de coordonare a Politiei Informatice ar trebui deasemenea sa permita extradarea teroristilor cibernetici straini catre tara atacata in vederea aplicarii legii.
Conventia Consiliului Europei cu privire la agresiunile cibernetice
Oficialii militari afirma ca cea mai mare amenintare pentru retelele de calculatoare americane o reprezinta mai degraba alte natiuni decat gruparile teroriste.In orice caz, intentia unui atac cybernetic asupra sistemelor de computere americane,precum si identitatea atacatorului ar fii dificil de aflat. Pentru a-si duce la bun sfarsit operatiunile informationale, unele tari ar putea apela la hackeri individuali care nu ar putea fi conexati cu un guvern anume.
O problema stringenta pe care Statele Unite trebuie s-o rezolve o reprezinta armonizarea legislatiei internationale privind criminalitatea cibernetica si inasprirea pedepselor pentru astfel de infractiuni. Urmarirea si identificarea surselor atacurilor cibernetice implica de multe ori navigarea prin retele ce poate necesita cooperarea unor provideri de internet din tari diferite. Problemele tehnice de urmarire si detectare sunt mai dificile in momentul in care una sau mai multe din natiunile implicate au legislatii care intra in conflict. La 3 august 2006 Senatul Statelor Unite a votat ratificarea Conventiei Consiliului European cu privire la criminalitatea informatica. Statele Unite au participat in calitate de observator la Consiliul European implicandu-se active totusi in dezvoltarea acestei Conventii care este singurul tratat multilateral referitor la criminalitate informatica si strangerea probelor electronice. Administratia a precizat ca acest tratat va face viata grea atacatorilor teroristilor care ar putea , folosind sistemele de calculatoare sa provoce distrugeri intereselor SUA.
Conventia Consiliului Europei privind cibercriminalitatea este primul tratat international care incrimineaza infractiunile penale comise prin intermediul retelelor informatice, mai precis infractiunile ce atenteaza la drepturile de autor, fraudele facute cu ajutorul informaticii, pornografia infantila, precum si infractiunilelegate de securitatea retelelor. Protocolul aditional al Conventiei are ca scop incriminarea actelor de natura rasista si xenofoba comise prin intermediul sistemelor informatice. Conventia, adoptata si intrata in vigoare in 2004, contine definitii comune a diferitor tipuri de infractiuni cibernetice si pune bazele unei cooperari judiciare operationale intre statele contractante.
Luand in considerare importanta Conventiei, Comisia Europaeana va incuraja statele membre si tarile terte vizate sa ratifice Conventia si va examina posibilitatea pentru Comunitatea Europeana de a lua parte la Conventie.
Tehnologia va deveni esentiala pentru identificarea si urmarirea atacurilor cibernetice. Totusi fara o legislatie care sa permita localizarea si identificarea autorilor, atacurile cibernetice asupra economiei, industriei sau guvernului tehnologia nu ar fii de mare ajutor.
Armonizarea generala a definitiilor infractiunilor si a legislatiei nationale penale in domeniul criminalitatii cibernetice nu este inca adecvata, datorita diversitatii tipurilor de infractiuni cuprinse in aceasta notiune. Avand in vedere ca eficienta cooperarii dintre autoritatile care aplica legea depinde adesea de detinerea unei definitii a criminalitatii macar partial armonizata, continuarea armonizarii legislatiei statelor member ramane un obiectiv pe termen lung. In ceea ce priveste anumite definitii ale unor infractiuni fundamentale, o etapa importanta a fost deja depasita prin decizia – cadru privind atacurile care vizeaza sistemele de informatii. Conform celor descrise mai sus au aparut ulterior noi amenintari iar Comisia urmareste indeaproape aceasta evolutie data fiind importanta evaluarii continue a necesitatii unei legislatii suplimentare. Supravegherea acestor amenintari in evolutie este coordonata indeaproape prin intermediul Programului european pentru protectia infrastructurii critice.
Informatiile legate de locul atacului, reprezentate intr-o cu ajutorul unui sistem informatic dedicat permite interpretarea vizuala a gravitatii acelui atac cibernetic. Urmatorul grafic reprezinta o versiune a unui asemenea sistem. Acesta ar permite accesarea rapid si usor la informatii geospatiale detaliate despre atacuri si urmarirea in sens invers a acestor atacuri pana la punctul sau punctele de lansare.
Situatia atacurlui cibernetic-reprezentare grafica
Rolul Sectorului Privat in Securitatea Informatiei
Strategia Nationala Americana pentru Securitatea Spatiului Cibernetic publicata in luna februarie 2003 statueaza ca sectorul privat are un rol crucial in protejarea sigurantei nationale deoarece utilizeaza cea mai mare parte din infrastructura nationala.Infrastructura critica este in mod special vulnerabila la atacuri informationale deoarece atacatorii cibernetici pot folosii unul dintre milioanele de calculatoare personale sau apartinand firmelor, acestea fiind slab protejate impotriva unor scripturi ce provoaca stricaciuni. Strategia Nationala indeamna utilizatorii de calculatoare personale precum si micile firme utilizatoare de computere sa instaleze antivirusi si sisteme de protectie, facand in acelasi timp apel la dialoguri public-privat pentru identificarea modurilor in care guvernul poate ajuta la securitatea utilizatorilor private.
Riscurile asociate securitatii informatiilor se impart in doua categorii: pericole si vulnerabilitati. Pericolele se refera la actiunile oamenilor si ale naturii care pun in pericol valorile informationale si infrastructura unei firme.Vulnerabilitatile sunt punctele slabe din valorile informationale si din infrastructura care pot fi supuse unor evenimente neintentionate si nedorite. Desi s-ar parea ca nu exista nici o legatura intre ele, pericolele si vulnerabilitatile sunt doua fatete ale aceleiasi monede.Pericolele sunt actiunile potentiale care urmeaza calea minimei rezistente catre cele mai mari vulnerabilitati.
Combinarea razboiului informational cu cel economic poate imbraca doua aspecte: blocada informationala si imperialismul informational. Eficienta unei blocade informationale presupune o era in care binefacerile societatii vor fi afectate de fluxul informational asa cum sunt afectate acum de fluxurile de materiale. Unele state vor strangula accesul altora la date externe (si chiar extins la limitarea capacitatii de a obtine valori prin exportul de servicii). Interzicand acest acces vor aduce economiile in colaps asa cum doresc cei care dirijeaza acest tip de actiuni. Blocada informationala trebuie inteleasa ca o varianta a blocadei economice. Interzicand exportul se poate afecta bunastarea natiunii prin intreruperea procesului de productie si, pe termen lung, eliminarea beneficiilor din comertul exterior. De asemenea, limiteaza capacitatea tarii blocate sa se angajeze in razboiul psihologic. Pentru a crede in imperialismul informational trebuie sa crezi in imperialismul economic modern. Natiunile coopereaza intre ele pentru a domina ramurile industriale strategice. Statele se specializeaza in domeniile cu succes sigur, iar unele industrii sunt mai eficiente decat altele. Industriile bune asigura salarii mari si ritmuri ridicate de dezvoltare. Ele tind spre o cunoastere (cercetare) intensiva, perfectioneaza nivelul de performanta in competitia cu alte tari, in mod deosebit cu cele cu costuri reduse ale fortei de munca si care nu pot face fata concurentei.
Atat sectoarele private cat si cele publice au interesul de a elabora impreuna metode de identificare si de prevenire a prejudiciilor cauzate de actiunile infractionale. O participare comuna a sectorului privat si a celui public, bazata pe respectul reciproc si pe un obiectiv comun, de reducere a prejudiciilor, promite a fi o cale eficienta de intarire a securitatii, de asemenea, in cadrul luptei impotriva criminalitatii cibernetice. La nivel European dimensiunile publice si private ale politicii Comisiei Europene in materie de criminalitate cibernetica vor fi, in timp, integrate intr-o politica globala in materie de criminalitate cibernetica planificata de catre UE cu privire la dialogul dintre cele doua sectoare, ingloband integralitatea domeniului securitatii europene. Aceasta politica va fi definitivata de catre Forumul european de cercetare si inovare in domeniul securitatii, pe care Comisia intentioneaza sa il creeze in scurt timp si care va regrupa partile interesate din sectorul public si privat.
Evolutia tehnologiilor moderne de informare si a sistemelor electronice de comunicare este amplu controlata de catre operatorii privati. Societatile private efectueaza evaluari ale amenintarilor, stabilesc programe pentru lupta impotriva infractiunilor si dezvolta solutii tehnice de prevenire a infractiunilor. Industria a afisat o atitudine foarte pozitiva in asistarea autoritatilor publice in lupta impotriva criminalitatii cibernetice.
Un alt aspect se refera la aparenta lipsa a schimbului de informatii, a competentelor si a bunelor practici intre sectorul public si sectorul privat. In vederea protejarii modelelor si a secretelor societatilor, operatorii din sectorul privat sunt adesea reticenti sau nu se afla sub nici o obligatie legala clara de a raporta sau impartasi autoritatilor responsabile de aplicare a legii informatii pertinente privind frecventa delictelor. Cu toate acestea, o astfel de informatie poate fi utilizata daca autoritatile publice vor formula o politica de lupta impotriva criminalitatii, eficienta si adaptata. Posibilitatile de a imbunatati schimbul intersectorial de informatii vor fi analizate, de asemenea, in lumina regulilor existente privind protectia informatiilor cu caracter personal.
Comisia joaca deja un rol important in diferite structuri publice si private care lupta impotriva criminalitatii cibernetice ca, de exemplu, Grupul de experti pentru prevenirea fraudei. Comisia este convinsa ca o politica generala eficienta pentru combaterea criminalitatii cibernetice trebuie sa includa, de asemenea, o strategie de cooperare intre operatorii din sectorul public si din cel privat, inclusiv organizatiile societatii civile.
Pentru realizarea unei cooperari publice si private mai ample in acest domeniu, Comisia a organizat in anul 2007 o conferinta destinata expertilor responsabili de aplicarea legii si reprezentantilor sectorului privat, in special furnizorilor de servicii de Internet, cu scopul de a dezbate modalitatea de imbunatatire a cooperarii operationale public si private in Europa Conferinta a abordat toate temele presupuse a aduce valoare adaugata ambelor sectoare, in special:
Imbunatatirii cooperarii operationale in lupta impotriva activitatilor si a continutului ilicit pe Internet, in special in domeniul terorismului, exploatarii sexuale a copiilor si impotriva altor activitati ilicite deosebit de sensibile din perspectiva protectiei copilului
Initierea acordurilor dintre sectoarele public si privat cu scopul blocarii la nivel UE a site-urilor web cu continut ilegal, in special continutul privind exploatarea sexuala a copiilor
Conceperea unui model european de distributie a informatiilor necesare si pertinente intre sectorul privat si cel public, tinand seama de cultivarea unui climat de incredere reciproca si luarea in considerare a intereselor tuturor partilor
Stabilirea unei retele de puncte de contact in vederea aplicarii legii atat in sectorul public cat si in cel privat
Tactici si Strategii
In domeniul securitatii cibernetice nu se face nici o diferenta intre infrastructura civila si cea militara desi multe tinte sunt non militare dar in mod indirect sunt implicate in infrastructura miltara. Subminarea economiei sau distrugerea infrastructurii publice poate exercita un efect distructiv mult mai mare decat o armele de distrugere in masa si de aceea este necesar sa nu se limiteze tacticile ori strategiile cu nici un obstacol in vederea obtinerii unei imagini de ansamblu cu privire la ce pot obtine sau pierde atacatorii. Strategiile sunt bazate pe anumite comportamente care definesc modurile de actiune. In domeniul securitatii cibernetice, acestea imbraca trei forme :
Modelul Reactiv
Strategia in acest caz se aplica actiunilor care pot fii vizibile sau raportate in orice mod. Acestora li se raspunde prin cresterea atentiei acordate respectivei slabiciuni. Spre exemplu Institutiile de Securitate americane au inceput sa se concentreze asupra securitatii aeroporturilor dupa evenimentele din 11 septembrie. Un alt exemplu ar fi cresterea importantei acordate securitaiti informatiilor dupa atacurile cibernetice ale Chinei ori ale altor tari care nu sunt pro-americane. Acest comportament intareste acele puncte slabe ale sistemului defensiv unde atacurile au dat deja rezultate ceea ce inseamna ca intotdeauna vor exista cateva penetrari ale sistemelor la inceput. Desi pare ca pe tremen lung aplicarea acestei strategii poate duce la un punct in care sistemele ar fi suficient securizate realitatea este ca odata cu introducerea de noi softuri ori upgrade-uri ale celor vechi – ceea ce se intampla destul de des-apar noi brese de securitate care pot fi folosite in timp, in scopuri criminale. Infrastructurile cu resurse de securitate limitate folosesc de cele mai multe ori acest model pentru a-si asigura securitatea. Acest lucru inseamna ca, fie echipa responsabila cu securitatea nu este foarte experimentata sau nu sunt suficienti oameni dedicati mentinerii securitatii IT.
Mai exista o alternativa la aceasta strategie si anume aceea prin care se invata din greselile altora, insa solutiile gasite de altii pentru intarirea securitatii nu pot fii folosite intotdeauna pe o infrastructura diferita
Modelul Planificat
Importanta planificarii este binecunoscuta managerilor de proiect dar datorita naturii infrastructurii IT aceasta nu poate fii aplicata intotdeauna. Infrastructura IT nu poate fi pastrata aceeasi nefiind in masura sa se schimbe conform nevoilor utilizatorului ei. Pentru a tine pasul cu progresul tehnologiei informatiilor dar si pentru a raspunde prompt cerintelor de functionalitate este imposibil sa mentii totul planificat si bine documentat.
In mod similar este si in cazul Planificarii Securitatii Nationale unde planurile complexe nu vor functiona conform asteptarilor ele cuprinzand intinse sisteme economice, militare ori de alta natura, sisteme care se schimba foarte des si nu sunt foarte bine documentate. In cel mai bun caz cu un asemenea model planificat de securitate bine facut si implementat in mod corespunzator se poate obtine un nivel de securitate decent.
In fostele tari comuniste planificarea era facuta in aproape toate partile statului, dar desi multe scenarii au fost gandite, un singur aspect nu a fost luat in calcul si anume resursele umane.Datorita neasteptatelor devieri de comportament ale oamenilor, intreg sistemul a intrat in colaps.
Securitatea cibernetica poate fii foarte bine planificata dar daca planul nu acopera toate scenariile si daca nu sunt angajati oameni capabili si experimentati in domeniul securitatii care sa poata da un raspuns prompt, va exista intotdeuna un risc. Cunoscind procedurile folosite de o companie un atacator poate prevedea modul cum vor reactiona angajatii de securitate in cazul unui atac si sa – si adapteze atacul astfel incat sa-si asigure succesul.
Modelul proactiv
Modelele de actiune de mai sus incearca sa acopere riscuri si vulnerabilitati, dar ce se intampla daca intervine ceva nou care n-a fost raportat sau documentat ? Intr-un asemenea caz acest atac ar ramane nedetectat. Pentru detectarea si prevenirea atacurilor noi, necunoscute este necesar sa fii flexibil si sa fii primul care-ti aflii slabiciunile.
O strategie de securitate care se concentreaza pe identificarea propriilor slabiciuni potentiale si acoperirea breselor de securitate se bazeaza pe un comportament proactiv.
Comisia Europeana intentioneaza sa aprofundeze in prezent politica generala de lupta impotriva criminalitatii cibernetice. Ca urmare a puterii limitate a Comisiei in domeniul legislatiei penale, aceasta politica poate fi doar o completare a actiunilor intreprinse de catre statele membre si de catre alte organisme. Cele mai importante actiuni vor fi, de asemenea, sprijinite printr-un program financiar denumit „Prevenirea si lupta impotriva criminalitatii":
Actiuni :
Stabilirea unei cooperari operationale consolidate intre autoritatile responsabile de aplicarea legii din statele membre.
Cresterea sprijinului financiar acordat initiativelor destinate ameliorarii formarii autoritatilor responsabile de aplicarea legii in raport cu rezolvarea cazurilor de criminalitate si intreprinderea de actiuni in vederea coordonarii tuturor eforturilor multinationale de formare in acest domeniu, prin stabilirea unei platforme comunitare de formare.
Incurajarea angajarii statelor membre si a tuturor autoritatilor publice in luarea unor masuri eficiente impotriva criminalitatii cibernetice si in alocarea resurselor suficiente pentru combaterea unor astfel de infractiuni.
Sprijinirea cercetarii care contribuie la lupta impotriva criminalitatii cibernetice.
Organizarea a cel putin unei conferinte importante cu participarea autoritatilor responsabile de aplicarea legii si a operatorilor privati, in special pentru initierea cooperarii in lupta impotriva activitatilor ilicite prin internet in cadrul si impotriva retelelor electronice si promovarea unui schimb mai eficient de informatii cu caracter impersonal si continuarea conferintei din 2007 prin proiecte concrete privind cooperarea intre sectorul public si cel privat .
Initierea unor actiuni publice si private si participarea in cadrul acestora, in scopul sporirii sensibilizarii, in special a consumatorilor cu privire la costul si la pericolele reprezentate de criminalitatea cibernetica, evitand in acelas timp subminarea increderii consumatorilor si a utilizatorilor prin concentrarea numai pe aspectele negative ale securitatii .
Participarea activa la o cooperare internationala globala in lupta impotriva criminalitatii cibernetice.
Initierea, participarea si sprijinirea proiectelor internationale, in conformitate cu politica Comisiei in acest domeniu, de exemplu cele initiate de G8 si compatibile cu documentele de strategie regionala si nationala (in materie de cooperare cu tarile terte) .
Intreprinderea de actiuni concrete de incurajare a tuturor statelor membre si a tarilor terte vizate in vederea ratificarii Conventiei Consiliului Europei cu privire la criminalitatea cibernetica si a protocolului sau suplimentar si luarea in considerare a posibilitatii de participare a Comunitatii in cadrul Conventiei .
Examinarea, impreuna cu statele membre, a fenomenului atacurilor coordonate si pe scara larga impotriva infrastructurii de informare a statelor membre, in vederea prevenirii si combaterii acestora, inclusiv a raspunsurilor coordonate si schimbul de informatii si de bune practici .
………………………………………………………………………………………………
Caracteristicile criminalității informatice
Infracțiunile din această sferă a criminalității au ca principal efect sporirea gradului de periculozitate și reducerea posibilităților de prindere și tragere la răspundere a celor ce săvârșesc astfel de fapte.
Astfel infracționalitatea informatică cuprinde următoarele caractere:
Caracterul transfrontalier determină ca acest gen de infracțiuni să nu ia în considerare granițele convențional stabilite. Spre exemplu o persoană din România poate ataca o instituție guvernamentală din Norvegia, atacul său trecând mai întâi printr-un server din Olanda care face legătura cu un alt server din Belgia și așa mai departe.
Anonimitate. Făptuitorul nu trebuie să fie prezent la locul faptei, lucru ce va face ca șansele de a putea fi identificat și tras la răspundere să scadă drastic.
Rapiditate. Acest caracter este conferit de transmiterea aproape instantanee a datelor prin sisteme informatice, creând în acest fel un pericol deosebit, cei vizați de atac neavând, practic, timp să își ia măsurile necesare de protecție.
Costuri foarte reduse. Când ne referim la acest atribut, trebuie să înțelegem că de cele mai multe ori avantajele conferite prin săvârșirea infracțiunii sunt infinit mai mari decât costurile ce au fost necesare pentru creare cadrului oportun săvârșirii respectivei infracțiuni.
Toate aceste caractere au determinat o așa numita cifră neagră, a acestui nou gen de infracțiuni, ea cuprinzând toate acele fapte sancționate de legiuitor, dar care, din motivele expuse mai sus, rămân nedescoperite de către organele abilitate.
De asemenea un alt factor important pe care trebuie să-l luăm în calcul atunci când vorbim despre infracționalitatea informatică este dat de dificultatea majoră ce revine anchetatorilor în a proba săvârșirea unor astfel de infracțiuni.
Dificultatea ia naștere din lipsa unei cooperări judiciare internaționale, ce este incriminat într-o țară nefiind obligatoriu incriminat și în alta, reprimarea fenomenului fiind în această situație aproape imposibilă. Totodată sunt necesare resurse și competențe tehnice de nivel înalt pentru a se putea analiza un calculator ce a fost folosit la săvârșirea unei fapte incriminate din acest domeniu.
Nu în ultimul rând este bine știut faptul că infractorii sunt cu un pas înaintea anchetatorilor în ceea ce privește sistemele informatice, deoarece răufăcătorii sunt primii care caută noi modalități prin care se pot comite infracțiuni informatice. Așadar, informatica poate fi un mijloc foarte periculos prin care se pot săvârși infracțiuni, mijloc ce are un efect redutabil asupra persoanelor. Dar așa cum vom vedea, informatica poate avea efecte devastatoare asupra însăși securității unui stat și chiar asupra atributelor fundamentale pe care acesta este clădit.
Criminalitatea informatică – factor de risc pentru securitatea națională.
Este cert faptul că astăzi întreaga lume depinde de calculatoare. Cu ajutorul acestora sunt administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv finanțele, aviația, comunicațiile. Aplicabilitatea computerelor se extinde și asupra medicinii sau transporturilor. Această dependență nu putea însă fi ignorată de infractori și astfel încet, profitând de vidul legislativ existent, aceștia au început să își găsească ca ținte structuri vitale ale diferitelor state.
În aceste condiții, prin îmbinarea a două mari probleme ale sfârșitului de secol XX – terorismul și spațiul virtual, privit ca un element de insecuritate, se naște ceea ce azi numim cyberterrorism sau atacurile cibernetice care urmăresc destabilizarea a însăși entităților statale. La început privit cu scepticism și chiar ironie, conceptul de cyberterrorism a început să apară din ce în ce mai pregnant pe lista de amenințări ale securității naționale, odată cu primele atacuri ale hackerilor asupra unor instituții strategice de stat. Tot atunci apar și primele definiții ale acestui fenomen, dintre care cea mai concisă pare a fi cea dată de Departamentul de Stat din SUA: “atacul premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini”.
Aceste prime atacuri au deschis ochii autorităților, acestea realizând că toate domeniile ce stau la baza funcționării unei entități statale ar putea fi compromise printr-un atac: transporturi, burse de valori, industria civilă și militară, sistemele de distribuție a energiei electrice, a gazelor naturale etc.
Stau exemple în acest sens următoarele atacuri cibernetice de amploare:
Sistemul de computere al turnului de control al aeroportului Worcester – Massachusetts a fost perturbat în 1997 de către un hacker neidentificat. Prin accesarea neautorizată și premeditată a sistemului, acesta a întrerupt comunicațiile cu Federal Airline Aviation punând în pericol toate cursele de călători din acel moment.
Un alt hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgență (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populației, serviciile de urgență fiind în imposibilitate de a-și mai îndeplini misiunea.
De asemenea au avut loc repetate atacuri informatice concertate la adresa serverelor NASA, Pentagon, asupra celor ale Marinei americane și ale mai multor universități. Serverele au fost împiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind ulterior inutilizabile.
În 2000, în orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașului Însă un exemplu veritabil de terorism informatic poate fi dat in cazul atacului asupra Estoniei din aprilie 2007. Atunci întreaga infrastructură informațională a acestei țări a fost paralizată, fiind afectate sistemele de comunicații, site-urile de internet, sectorul bancar și integritatea sistemelor informatice ale cetățenilor. Practic, pe fondul unor rațiuni de ordin politic, tot sistemul informatic guvernamental a fost pus la pământ de indivizi ce nu au fost niciodată identificați.
Șeful comisiei pentru coordonarea apărării cibernetice din Estonia, Mikhel Tammet, a susținut că atacurile reprezintă un act de terorism: „Actul de terorism nu înseamnă să furi de la un stat sau chiar să îl cucerești. Acesta înseamnă, așa cum sugerează cuvântul, răspândirea terorii prin el însuși…
Serviciul Român de Informații este autoritate națională în domeniul Cyber Intelligence și desfășoară acțiuni specifice cu privire la amenințările la adresa securității naționale a României. Viziunea Strategică 2011-2015 identifică modurile în care Serviciul Român de Informații trebuie să răspundă noilor riscuri și amenințări determinate de emergența erei informaționale. Integrarea instrumentelor cibernetice de ultimă generație duce astfel la creșterea performanței operaționale si analitice, nu prin restructurări de amploare, ci doar prin asimilarea puterii digitale. Ofițerii de intelligence sunt vizați direct, înspre ei se orientează noua viziune ce se adresează transformării profesiei, deoarece trebuie să fie conectați la schimbările actuale, printre care modul de lucru în comun pe anumite platforme, cooperarea între analiști și operativi, încadrarea în noi standarde de performanță profesională. Viziunea identifică ca element central al dinamicii instituționale și competitivității cunoașterea, care se poate realiza doar prin aplicarea conceptului “need to share”.
Octombrie Roșu. În ultima perioadă și România a început să fie ținta diferitelor atacuri ce tind să pună în pericol relații sociale dintre cele mai fundamentale pentru statul român. Este cazul operațiunii „Octombrie Roșu” considerată ca fiind cea mai avansată rețea de spionaj cibernetic din lume.
„Octombrie Roșu” este numele dat unei ample campanii de spionaj începută în 2007. Această campanie afectând un număr de aproximativ 67 de state. A fost derulată în special în țări din Europa de Est, de pe fostul spațiu controlat de Uniunea Sovietică, dar ținte ale atacurilor au fost și state din Asia Centrală sau Statele Unite ale Americii.
(Sursa : https://securelist.com/blog/incidents/57647/the-red-october-campaign/ )
Experții Kaspersky Lab, o companie internațională ce furnizează securitate informatică, au identificat în 2012 campania Octombrie Roșu și au descoperit ca este activă cel puțin din 2007. Platforma creată de atacatori a fost una unică, multifuncțională, nemaiîntâlnită până acum în niciun atac de tip cibernetic. Pentru a se adapta rapid la configurații și pentru a colecta informații din dispozitivele infectate, include extensii și fișiere malițioase de mai multe tipuri: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Extensiile care încep cu grupul de litere “acid” par a fi anumite fișiere create cu ajutorul programului Acid Cryptofiler, folosit de către entități ale NATO și UE. Investigația Kaspersky Lab mai arată că atacatorii au creat peste 60 de domenii, majoritatea localizate în Rusia și Germania, iar infrastructura de comandă și control indica folosirea unor proxy-uri pentru a ascunde localizarea serverului principal.
Infestarea se face prin intermediul unui program special creat pentru a livra un troian, dar au mai fost folosite și vulnerabilități ale Microsoft Word și Microsoft Excel. În urma analizelor datelor de înregistrare ale server-ului, s-a stabilit ca autorii își au originea într-o regiune rusofonă. Prin intermediul acestui program se urmărea obținerea de informații clasificate din domeniile științific, guvernamental, diplomatic, geopolitic, cât și informații cu privire la resursele naturale. Regiunea vizată este Europa de Est, dar au fost identificate sisteme infectate și în țari din Europa de Vest cum ar fi Elveția sau Luxemburg, America de Nord sau Asia.
Octombrie Roșu a fost identificat și investigat de către Serviciul Român de Informații încă din 2011. Din informațiile furnizate de SRI entitățile cibernetice ostile au avut ca obiect culegerea de informații confidențiale, nu clasificate, accesul la rețele informatice de interes național, informații legate de politică externă a României și informații privitoare la resursele naturale ale României,în special din zona economică a Marii Negre. Domeniul privat a fost de asemenea vizat. Fiind autoritatea națională în domeniul Cyber Intelligence, SRI a informat autoritățile vizate, a întreprins măsurile specifice necesare pentru contracararea atacului și funcționarea normală a rețelelor informatice. De asemenea, se fac investigații pentru a se stabili identitatea agresorului, deoarece încerca să desfășoare activități ce aduc atingere securității naționale a României. Conform purtătorului de cuvânt al SRI, atacul cibernetic este cel mai puternic din ultimii 20 de ani, amenințarea la adresa securității naționale fiind una dintre cele mai mari și mai dinamice.
Conform datelor furnizate de Centrul Național de Răspuns la Incidente de Securitate Cibernetică, au fost afectate un număr de patru agenții guvernamentale și ambasade străine din București. Caracterul extrem de grav al acestui atac era subliniat și de dl. Sorin Sava, purtător de cuvânt al SRI, care afirma că acest atac a reprezentat “cel mai puternic atac cibernetic la adresa României în ultimii 20 de ani”. De asemenea SRI estima că “amenințarea cibernetică reprezintă una dintre cele mai mari și mai dinamice amenințări la adresa securității naționale a României"
În continuarea aceleiași idei Dan Trofan, director tehnic al Centrului Național de Răspuns la Incidente de Securitate Informatică preciza că “modul de acțiune al atacatorilor, precum și complexitatea malware-ului folosit, fac din această campanie unul dintre cele mai complexe atacuri cibernetice cunoscute până în acest moment.”
Specialiștii din cadrul companiei Kaspersky Lab., specializată în produse pentru securitatea informatică, au stabilit că doar în perioada 2 noiembrie 2012 – 10 ianuarie 2013 s-au realizat peste 55.000 de conexiuni de la 250 de IP infectate.
Din fericire însă, intervenția promptă a SRI în cooperare cu celelalte organe abilitate ale statului,a făcut ca efectele acestui atac să fie minime în comparație cu daunele pe care le-ar fi putut produce,dacă acesta nu ar fi fost descoperit și contracarat.
Mai jos există o hartă cu principalele state infectate,elaborată de Kaspersky Lab.,compania care de altfel a și mediatizat de la început aceste atacuri fără precedent în istoria țării noastre.
Din păcate însă, în februarie 2014 România s-a aflat din nou printre țintele unui alt atac de mare amploare, considerat a fi mai puternic chiar decât”Octombrie Roșu”.Acest nou virus, denumit Mini Duke, are ca obiect, asemănător lui “Octombrie Roșu”, compromiterea unor instituții și agenții guvernamentale prin sustragerea unor informații geopolitice confidențiale.
Nu este primul virus care a atacat computerele din mai multe instituții din țara noastră, însa ultimele cercetări arata ca virusul nu a venit din partea unui grup de infractori, precum s-a mai întâmplat în trecut, ci din partea unui alt stat.
Virusul Mini Duke a atacat si Ucraina, Belgia, Ungaria, Portugalia si Cehia. La noi au fost vizate doar instituțiile guvernamentale. Dimensiunea virusului a fost foarte mică (doar 29 kb), acesta era mascat sub forma unui mail-uri cu atașament. La prima vedere destinatarul avea senzația ca mesajul a fost trimis de o instituție, însă odată intrat în sistem, Mini Duke avea acces la informații secrete și trimitea mesajele mai departe, criptat, cu ajutorul unui cont de Tweeter.
Eugene Kaspersky, fondator al Kasperky Lab, afirma că modul de operare al virusului, de tip malware,consta în trimiterea unor fișiere de tip PDF, create să pară foarte credibile pentru destinatarii săi, având un conținut bine construit, care să imite prezentările despre un seminar pe tema drepturilor omului (ASEM), strategia de politică externă a Ucrainei și planurile NATO pentru țările membre.
Se pare din nefericire că au fost deja mai multe instituții compromise din țări precum Belgia,Ucraina, Irlanda și Cehia SRI crede chiar,că atacul ar putea proveni din partea unei entități statale. Dl. Sorin Sava, purtător de cuvânt al SRI atenționa: "acest atac, unul cu totul nou față de „Red October”, este realizat de o entitate care prezintă caracteristicile unui actor statal. Din estimările SRI, acest atac are un impact mai mare, din cauza nivelului tehnologic superior, care îi permite să se disimuleze mai bine și să preia sub control rețeaua compromisă, în scopul culegerii de informații".
De asemenea din cercetările efectuate de SRI reiese clar că atacul are un impact deosebit asupra securității statului român,prin profilul entităților vizate de atac și nivelul tehnologic superior al aplicației ostile. La momentul actual,instituțiile abilitate ale statului fac toate eforturile pentru stoparea și identificarea sursei atacului.
Războiul cibernetic, terorismul cibernetic – amenințări ale erei informaționale
Îmi propun să prezint câteva dintre amenințările care au apărut odată cu era informațională, prin intermediul unor exemple de acțiuni ce au avut loc cu ajutorul mijloacelor oferite de utilizarea pe scară largă a computerelor și comunicarea în timp real, accesul din ce în ce mai larg la o tehnologie din ce în ce mai ieftină. Voi pune accentul pe elementele de natură extremistă al căror mod de acțiune și a căror a căror gestionare au fost simplificate, materializarea acțiunilor lor devenind mult mai probabilă, terorismul cibernetic (cyber terrorism) și războiul cibernetic (cyberwarfare), care pot cauza insecuritate oricărui stat sau altor structuri cu importanță majoră pentru statul respectiv.
Sub impactul internetului, discursurile xenofobe și rasiste sunt diseminate mai rapid ca niciodată și ajung în zone greu accesibile în altă manieră. În fața acestora, pentru prevenirea unor evenimente violente, reacțiile trebuie să fie prompte, bine dimensionate și mai ales eficiente.
Un moment ce a marcat profund concepția asupra securității statelor și implicit, schimbarea de paradigmă a fost 11 septembrie. De atunci, atentatele teroriste au fost privite ca o practică a grupurilor teroriste islamice, care au revendicat și alte atentate teroriste de acest tip. Internetul a oferit posibilitatea creării unor bloguri, forumuri de dezbatere, pagini de internet sau chiar profiluri pe rețelele de socializare pe care se discută tematici specifice. Beneficiind de aceste avantaje și de “explozia” de informații, membrii grupărilor extremiste pot comunica mult mai ușor unii cu alții și planifica diverse atentate, adăugând consistență, expansiune și coerciție grupurilor respective. În 2011 au avut loc mișcări radicale de stradă organizate de către organizațiile extremiste în Bulgaria, Ungaria și Grecia, sub pretextul creșterii nemulțumitoare a intervenției străine pe plan economic. Protestatarii au comunicat mult mai ușor prin intermediul mijloacelor menționate mai sus, organizarea fiind foarte mult facilitată. Mai mult decât atât, rețelele de socializare influențează chiar organizarea grupurilor extremiste în secolul XXI. Organizațiile teroriste au ales gruparea în celule ce se pot uni foarte ușor pentru realizarea unui obiectiv. Pot coopera inclusiv celule ale unor grupări teroriste distincte pentru a realiza un obiectiv comun.
Este și cazul grupării neo-naziste “Pantera roz” din orașul Zwickau, constituită dintr-o singură femeie și doi bărbați (Beate Zschaepe, Uwe Mundlos și Uwe Böhnhardt), care au revendicat uciderea a opt imigranți turci și a unui imigrant grec între 2000 și 2006, asasinarea unei polițiste germane în 2007, respectiv două atacuri cu bombă în care au fost rănite peste 20 de persoane, majoritatea imigranți. Paginile de Facebook devin un fel de sedii centrale, unde se stabilesc noi strategii se împărtășesc idei, se realizează contacte cu alți membrii și se recrutează noi adepți. Tot prin această modalitate s-au stabilit legăturile și în cazul atentatului din Norvegia, între o grupare extremistă scandinavă și extrema dreaptă din Rusia. Practicile diferențiate sunt în acest fel împărtășite, apar strategii de acțiune comune cu o forță mai mare decât în trecut ce îngreunează munca serviciilor de informații. Ideile răspândite de extrema dreaptă în Europa au găsit o receptivitate crescută în țările din zona est-europeană, adică spațiul limitrof României, Bulgaria, Ungaria și Grecia, în această ordine fiind națiunile cele mai receptive la această ideologie, România fiind situată pe locul al patrulea. Evenimentele menționate mai sus impun serviciilor de informații implementarea unor măsuri rapide. Este necesară adaptarea la acest nou tip de amenințare, una dintre soluții fiind monitorizarea profilurilor ce fac parte din rețelele de socializare (Facebook, Twitter, MySpace), a forumurilor, blogurilor sau site-urilor de discuții cu caracter xenofob sau radical. Această acțiune este una foarte dificilă, deoarece linia de demarcație între încălcarea dreptului la liberă exprimare și monitorizarea mesajelor de sorginte extremistă este foarte subțire, așa că menținerea securității naționale prin monitorizarea nu trebuie să îngrădească anumite drepturi și libertăți.
Terorismul din lumea reală a fost transpus în mediul virtual, provocând distrugeri sau rezultate egale sau mai mari în comparație cu atacurile clasice. Dar toate acțiunile ofensive care au, prin definiție, o țintă, au și contra-acțiuni de apărare împotriva agresiunii exercitate. De aici se pot distinge doua noțiuni și anume acțiunile ofensive (terorism sau război cibernetice) și acțiunile defensive (protecția informațiilor sau a infrastructurilor informatice critice).
Războiul cibernetic este mult mai convenabil agresorului decât războiul clasic, deoarece pentru atingerea obiectivelor sunt folosite mult mai puține resurse umane și materiale, putând fi evitate în totalitate pierderile. Așa cum este descris în revista Intelligence, numărul 23 pe noiembrie-decembrie 2012, într-un articol al lui Radu Moinescu intitulat “Virușii-risc și amenințare asupra rețelelor informatice”, “acest tip de război are ca scop final cucerirea și menținerea superiorității informaționale asupra adversarului, putând fi definit ca o acțiune de negare, exploatare, distorsionare sau distrugere a informațiilor și a mijloacelor de comandă, control și de procesare ale inamicului, protejându-le pe cele proprii.” Conform aceluiași articol, sistemele moderne de comunicații de date și telecomunicații reprezintă punctul nevralgic al infrastructurii economice, de apărare și siguranță națională ale unei țări. Atacatorul poate acționa de la distanță, din orice loc de pe planetă, fără a fi descoperit. Măsurile de protecție pentru a împiedica căderea rețelelor de calculatoare sunt necesare, pentru ca acestea să nu fie distruse, infestate sau controlate de către agresor.
Atacurile cibernetice sunt realizate cu ajutorul virușilor informatici, cei mai utilizați fiind de tip troian și worm (vierme). În continuare voi trece în revistă atacuri cibernetice recente, realizate prin intermediul troianului Duqu și virușilor Stuxnet și Flame.
Virusul Stuxnet a fost descoperit în iunie 2010 de către o echipă experți internaționali ce controlau centrala nucleară a Iranului, cu toate că cea mai veche versiune a virusului data din 2009. Este considerat o armă de război deoarece a fost folosit pentru a controla circuitele din interiorul centralei nucleare și a provoca daune fizice. Complexitatea acestuia îi fac pe specialiști să afirme că ar fi putut fi realizat doar cu susținerea unui stat. Dar prezența virusului nu a fost semnalată doar în Iran, ci a infectat și sisteme din întreaga lume, devenind o adevărată amenințare pentru sistemele informatice. Troianul Duqu este un cod ce are efecte colaterale, a fost descoperit în 2011 și principalul său scop este furtul informațiilor confidențiale. Virusul Flame este cel mai nou și mai periculos virus descoperit, utilizat bineînțeles ca armă cibernetică. Acesta poate intra într-un sistem pentru a monitoriza activitatea userilor. Toate cele trei programe păreau diferite inițial, dar după o analiză a experților ce lucrează în cadrul Kaspersky Lab, o companie internațională ce oferă soluții de securitate informatică, autorii au colaborat cel puțin o dată în etapa de dezvoltare.
Complexitatea lui Flame, geografia și țintele sale arată că a fost sponsorizat de către un stat, a scris Eugene Kaspersky pe contul său de Twitter. Acest virus este de 100 de ori mai puternic decât un troian obișnuit și de 20 de ori mai important decât cel mai periculos virus de până acum.
Într-un articol publicat pe site-ul Cyber-Ark, în mai 2012, de o companie israeliană ce oferă servicii de asigurare a securității informațiilor, sunt evidențiate caracteristicile virusului Flame. Este descris ca fiind cel mai complex software rău intenționat, de 20 de ori mai sofisticat decât Stuxnet, comunicând cu stăpânul său. Se răspândește foarte ușor doar prin introducerea unui stick USB sau deschiderea unui folder infestat, ca mai apoi sa se răspândească și la alte sisteme care sunt legate în rețea. Poate fura fișiere ce conțin anumite informații sensibile, este capabil de a face capturi de ecran și de a înregistra sunetul prin intermediul microfonului și imagini prin intermediul camerei web, de asemenea poate explora conexiunile Bluetooth din apropiere, înregistra tastele care sunt apăsate sau detecta și evada de 100 de produse de securitate. Dar nici o acțiune nu este luată fără a fi indicată de către postul de comandă al celui care îl controlează, nici măcar cea de răspândire sau duplicare. Tot din acest articol aflăm topul 7 al statelor în care au fost cele mai multe infestări cu virusul Flame: Iran, Israel, Sudan, Siria, Liban, Arabia Saudită și Egipt. Dar prezența acestuia nu a fost semnalată numai aici, ci și în alte regiuni precum America de Nord, Europa sau Asia. Din cauza complexității, se crede că a fost dezvoltat de către o agenție guvernamentală, ce deține resursele materiale necesare și poate fi parte a activitățile ce se înscriu pe linia de acțiune a războiului cibernetic. Potrivit unui membru al Cyber-Ark, doar patru state din lume ar deține resursele și tehnologia necesare producerii unui virus de talia lui Flame: SUA, Israel, China și Rusia.
Dacă unul dintre aceste state, sau poate mai multe dintre ele în colaborare, ar fi dezvoltat într-adevăr virușii Flame, Stuxnet sau troianul Duqu, îndreptați împotriva unor țări din Orientul Mijlociu, cu precădere Iran, suspectă de dezvoltare al unui program nuclear nu doar în scop pașnic, evidențiază noile tendințe în materie de agresiune sau de spionaj. O astfel de armă cibernetică joacă rolul de spion (cum poate fi cazul virusului Flame), de sistem de comandă ascuns, sabotor sau de agresor îndreptat, așa cum am explicat anterior împotriva instalațiilor ce folosesc energia nucleară. Țările mai avansate tehnologic își exercită astfel supremația utilizând cunoștințele superioare pe care le dețin împotriva altora ce folosesc metode sau platforme în care jurisdicția este mai slabă. Consecințele, costurile mari, dificultățile de ordin politic și social sunt astfel eliminate, lovitura militară nemaifiind necesară deoarece scopul va fi același. Chiar dacă în Iran s-a descoperit atacul prin intermediul acestui virus, alte țări din regiune precum Pakistan, care deține arme nucleare, ar putea fi de asemenea o țintă potențială.
Consecințele infectării calculatoarelor cu virusul Flame sunt majore deoarece pot fi furate informații clasificate ale entităților statale cât și ale companiilor din mediul privat ce ar putea aduce atingere securității naționale. Tot companiile private și-ar putea pierde proprietatea intelectuală, iar persoanele își pot pierde intimitatea și pot fi angrenate în spionajul cibernetic fără voia lor. De aceea, factori precum utilizarea din ce în ce mai mare a serviciilor electronice, dezvoltarea domeniului informațional și complexitatea amenințărilor impun elaborarea unor strategii naționale cu linii clare de acțiune privind securitatea cibernetică.
Uniunea Europeană abordează și ea problema globală a poluării mediului înconjurător prin emisia de dioxid de carbon. În acest sens, statele membre au hotărât sa folosească 20% energie regenerabilă, crescând eficiența cu 20% și emisiile tot cu 20%. Fezabilitatea acestui proiect depinde de o grilă de utilitate bazată pe IP, pentru optimizarea producției și distribuției acolo unde este nevoie. Acest proiect, pe lângă beneficiile evidente pe care le aduce, deschide calea amenințărilor de tip cibernetic. Agenția Europeană pentru Securitatea Rețelelor Informatice și a Datelor (ENISA) deja încearcă să stabilească măsuri de protecție, studiind 10 domenii, printre care managementul riscului, securitatea personalului, răspunsul la incidente, securitatea sistemelor și rețelelor. Atacurile cu noile arme precum Stuxnet sau Flame ar putea fi îndreptate și împotriva programului energetic al UE, așa cum programul energetic Iranian pare să fie sabotat. Putem sesiza acțiunile întreprinse în colaborare, prin intermediul acestei agenții la nivel european între membrii Uniunii în domeniul securității cibernetice, România făcând și ea parte și beneficiind de rezultatele și protecția comună.
În încheiere, apreciez că se impune o analiză profundă a acestui nou tip de amenințări și a metodelor prin care atacurile informatice pot produce efecte similare cu cele care sunt caracterizate de un grad ridicat de risc pentru securitatea națională.
Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reușească să reducă la minim riscurile și efectele unor atacuri cibernetice.
Consider că nevoie de crearea suportului legislativ adecvat care să protejeze securitatea națională împotriva atacurilor informatice.
Acest suport va trebui să conțină atât norme de drept substanțial care să incrimineze astfel de fapte deosebit de grave, precum și norme de procedură ce vor trebui urmate în cazul în care securitatea națională ar fi pusă în pericol prin acțiuni din sfera criminalității informatice.
De asemenea România trebuie să facă progrese în ceea ce privește cooperarea internațională, cooperare ce este atât de importantă pentru stăvilirea acestui gen de criminalitate. În acest sens, statul român ar trebui să adopte pe lângă Legea cadru 302/2004 privind cooperarea judiciară internațională în materie penală și alte acte normative care să prevadă modalitățile concrete de cooperare cu alte entități statale în cazul unor atacuri care atentează la siguranța națională.
Chiar dacă subiectul prezentat poate fi aprofundat și completat, închei prin a sublinia încă o dată obligativitatea conștientizării posibilelor amenințărilor ce pot destabiliza securitatea națională, respectiv înțelegerea dimensiunii la care acest fenomen este pe cale să ajungă, dacă nu va fi combătut eficient.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Criminalitatea Informatica (ID: 113189)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
