CRIMINALITATEA INFORMATICĂ . VULNERABILITĂȚI ÎN [600619]

CRIMINALITATEA INFORMATICĂ . VULNERABILITĂȚI ÎN
SECURITATEA NAȚIONALĂ

Daniel NEDELCU

Academia Națională de Informații „Mihai Viteazul”
[anonimizat]

ABSTRACT: In this project, I pointed a few of national security threats , I explained the extremist
origin elements whose course and handling were simplified, their actions becomin g more likely to succeed,
cyberterrorism and cyber warfare, which ca n cause insecurity for any state. Cyber -attacks presented in the
project new. The attackers used ma lwares like Stuxnet, Flame or Duqu.
Furthermore, I talked about the spying campaign “Red October”, the strongest cyber -attack against
Romania from the last twenty years according to Romanian Intelligence Service. The attackers intended to
obtain confidenti al information regarding diplomatic, scientific or governmental domains. The national
authority in cyber intelligence, Romanian Intelligence Service, continually adapts to this new kind of threats,
approached in Strategic Vision 2011 -2015. It was also appr oved Romania’s Strategy of Cyber -Security,
whose purpose is to substantiate the objectives, principles and action methods to prevent, counter and combat
risks and threats to cyber security.
Keywords: cyberterrorism , cyberwarfare, malware, Flame, Stuxnet , Duqu

Introducere
Ultimele două decenii au condus la dezvoltarea rapidă a spațiul cibernetic, fapt resimțit de
toate componentele societății. Viața de zi cu zi, interacțiunile sociale și economiile noastre depind de
funcționarea neîntreruptă a tehnologiei informației și a comunicațiilor . Existența unui spațiu
cibernetic deschis și liber a dărâmat barierele dintre țări, comunități și cetățeni, permițând
interacțiunea și schimbul de informații în întreaga lume, contribuind la globalizarea economiei și la
transferarea pronunțată a activităț ilor sociale în mediul informatic. Astfel este ușor de înțeles de ce
noile tehnologii au adus mari și numeroase avantaje administrației, afacerilor și în general
progresului umanității. Rolul pregnant al informaticii în zilele noastre est ilustrat și de faptul că
însuși statul roman susține procesul de informatizare a societății și evoluția acesteia către o societate
bazată pe informație.
Libertatea online trebuie să presupună totodată siguranță și securitate. Spațiul ciberneti c trebuie
să fie protejat de activități rău intenționate și utilizare abuzivă.
Acest progres a luat pe nepregătite multe statele, acestea neavând timp să -și actualizeze cadrul
legislativ la noile realități, conturându -se astfel rapid un nou tip de crimina litate – Criminalitatea
Informatică. Este dificil să definim cu exactitate acest fenomen informatic deoarece legislația statelor
este într -o continuă schimbare, tocmai pentru a putea surprinde cât mai bine evoluția fenomenului
care se manifestă extrem de dinamic și complex. Totuși la nivel internațional au fost făcute demersuri
pentru a se putea găsi o formulă care să reușească să cuprindă elementele esențiale ale noului concept
apărut pe scena juridică.
Experți reuniți în cadrul Organizației pentru Cooper are și Dezvoltare Economică în 1983 au
definit infracțiunea informatică ca fiind orice comportament ilegal, imoral sau neautorizat ce privește
un tratament automat al datelor și/sau o transmitere de date .

Dependența din ce în ce mai ridicată de tehnologii le informației și comunicațiilor în toate
domeniile vieții omenești a condus la vulnerabilități care trebuie să fie definite corespunzător,
analizate, corectate sau reduse. Toți actorii implicați, fie că este vorba despre autorități publice,
sectorul priva t sau cetățeni, trebuie să conștientizeze această responsabilitate comună, să ia măsuri
pentru a se proteja și pentru a consolidare securitatea cibernetică.
Europa va rămâne vulnerabilă dacă nu se depun eforturi substanțiale de sporire a capacităților,
resurselor și proceselor destinate prevenirii, detectării și gestionării incidentele de securitate
cibernetică. Comisia Europeană a elaborat o politică privind securitatea rețelelor și a informațiilor
(Network and Information Security – NIS)i. Agenția Europea nă pentru Securitatea Rețelelor și a
Informațiilor (European Union Agency for Network and Information Security , ENISA) a fost înființată
în 2004ii. Consiliul și Parlamentul doresc un nou regulament vizând consolidarea ENISA și
modernizarea mandatului aceste iaiii. În plus, Directiva -cadru privind comunicațiile electroniceiv
impune furnizorilor de comunicații electronice să gestioneze în mod corespunzător riscurile la adresa
propriilor rețele și să raporteze atacurile grave la adresa securității. În același timp, legislația UE
privind protecția datelorv impune operatorilor de date să garanteze respectarea cerințelor și a
garanțiilor în materie de protecție a datelor, inclusiv a măsurilor legate de securitate, iar în domeniul
serviciilor de comunicații electronice accesibile publicului, operatorii de date trebuie să notifice
autorităților naționale competente incidentele care implică violări ale datelor personale.

Caracteristicile criminalității informatice
Infracțiunile din această sferă a criminalității au ca principal efect sporirea gradului de
periculozitate și reducerea posibilităților de prindere și tragere la răspundere a celor ce săvârșesc
astfel de fapte.
Astfel infracționalitatea informatică cuprinde următoarele caractere:
 Caracterul transfrontalier determină ca acest gen de infracțiuni să nu ia în considerare
granițele convențional stabilite. Spre exemplu o persoană din România poate ataca o instituție
guvernamentală din Norvegia, atacul său trecând mai întâi printr -un server din Olanda care face
legătu ra cu un alt server din Belgia și așa mai departe.
 Anonimitate. Făptuitorul nu trebuie să fie prezent la locul faptei, lucru ce va face ca șansele de
a putea fi identificat și tras la răspundere să scadă drastic.
 Rapiditate. Acest caracter este conferit de transmiterea aproape instantanee a datelor prin
sisteme informatice, creând în acest fel un pericol deosebit, cei vizați de atac neavând, practic, timp să
își ia măsurile necesare de protecție.
 Costuri foarte reduse . Când ne referim la acest atribut, trebuie să înțelegem că de cele mai
multe ori avantajele conferite prin săvârșirea infracțiunii sunt infinit mai mari decât costurile ce au fost
necesare pentru creare cadrului oportun săvârșirii respectivei infracțiuni.
Toate aceste caractere au determina t o așa numita cifră neagrăvi, a acestui nou gen de
infracțiuni, ea cuprinzând toate acele fapte sancționate de legiuitor, dar care, din motivele expuse mai
sus, rămân nedescoperite de către organele abilitate.vii
De asemenea un alt factor important pe care trebuie să -l luăm în calcul atunci când vorbim
despre infracționalitatea informatică este dat de dificultatea majoră ce revine anchetatorilor în a proba
săvârșirea unor astfel de infracțiuni.
Dificultatea ia naștere din lipsa unei cooperări judiciare internaționale, ce este incriminat într -o
țară nefiind obligatoriu incriminat și în alta, reprimarea fenomenului fiind în această situație aproape
imposibilă. Totodată sunt necesare resurse și competențe tehnice de nivel înalt pentru a se putea analiza
un calculator ce a fost folosit la săvârșirea unei fapte incriminate din acest domeniu.
Nu în ultimul rând este bine știut faptul că infractorii sunt cu un pas înaintea anchetatorilor în
ceea ce privește sistemele informatice, deoarece răufăcătorii sunt primii care caută noi modalități prin
care se pot comite infracțiuni informatice. Așadar, i nformatica poate fi un mijloc foarte periculos prin
care se pot săvârși infracțiuni, mijloc ce are un efect redutabil asupra persoanelor. Dar așa cum vom
vedea, informatica poate avea efecte devastatoare asupra însăși securității unui stat și chiar asupra
atributelor fundamentale pe care acesta este clădit.

Criminalitatea informatică – factor de risc pentru securitatea națională .
Este cert faptul că astăzi întreaga lume depinde de calculatoare. Cu ajutorul acestora sunt
administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv
finanțele, aviația, comunicațiile . Aplicabilitatea computerelor se extinde și asupra medicinii sau
transporturilorviii. Această dependență nu putea însă fi ignorată de infractori și astfel încet, profitând de
vidul legislativ existent, aceștia au î nceput să își găsească ca ținte structuri vitale ale diferitelor state.
În aceste condiții, prin îmbinarea a două mari probleme ale sfârșitului de secol XX – terorismul
și spațiul virtual , privit ca un element de insecuritate, se naște ceea ce azi numim cyberterrorism sau
atacurile cibernetice care urmăresc destabiliza rea a însăși entit ăților stataleix. La început privit cu
scepticism și chiar ironie, conceptul de cyberterrorism a început să apară din ce în ce mai pregnant
pe lista de amenințări ale securității naționale, odată cu primele atacuri ale hackerilor asupra unor
instituții strategice de stat. Tot atunci apar și primele definiții ale acestui fenomen, dintre care cea mai
concisă pare a fi cea dată de Departa mentul de Stat din SUA: “atacul premeditat, motivat politic,
împotriva informațiilor, s istemelor de calculatoare, programelor și operărilor de date ce conduce la
violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau
agenți clandestini”.
Aceste prime atacuri au deschis ochii autorităților, acestea realizând că toate domeniile ce stau
la baza funcționării unei entități statale ar putea fi compromise printr -un atac: transporturi, burse de
valori, industria civilă și militară, sistemele de distribuție a energiei electrice, a gazelor naturale etc.
Stau exemple în acest sens următoarele atacuri cibernetice de amploare:
 Sistemul de computere al turnului de control al aeroportului Worcester – Massachuse tts a fost
perturbat în 1997 de către un hacker neidentificat. Prin accesarea neautorizată și premeditată a
sistemului, acesta a întrerupt comunicațiile cu Federal Airli ne Aviation punând în pericol toate cursele
de călători din acel moment.x
 Un alt hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgență (911) dintr -o
regiune d in vestul statului american Florida producând panică în rândul populației, serviciile de
urgență fiind în imposibilitate de a -și mai îndeplini misiunea.xi
 De asemenea au avut loc repetate atacuri informatice concertate la adresa serverelor NASA,
Pentagon, asupra celor ale Marinei americane și ale mai multor universități. Serverele au fost
împiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind
ulterior inutilizabile.xii
 În 2000, în orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al
unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașuluixiii
Însă un exemplu veritabil de terorism informatic poate fi dat in cazul atacul ui asupra Esto niei din
aprilie 2007. Atunci întreaga infrastructură informațională a acestei țări a fost paralizată, fiind afectate
sistemele de comunicații, site -urile de internet, sectorul bancar și integritatea sistemelor informatice
ale cetățenilor. Practic, pe fondul unor rațiuni de ordin politic, tot sistemul informatic guvernamental a
fost pus la pământ de indivizi ce nu au fost niciodată identificați.
Șeful comisiei pentru coordonarea apărării cibernetice din Estonia, Mikhel Tammet, a susținut
că atacurile re prezintă un act de terorism: „ Actul de terorism nu înseamnă să furi de la un stat sau
chiar să îl cucerești. Acesta înseamnă, așa cum sugerează cuvântul, răspândirea terorii prin el
însuși…xiv

Serviciul Român de Informații este autoritate națională în domeniul Cyber Intelligence și
desfășoară acțiuni specifice cu privire la amenințările la adresa securității naționale a României.
Viziunea Strategică 2011 -2015 identifică modurile în care Serviciul Român de Informații trebuie să
răspundă noilor riscuri și amenințări determinate de emergența erei informaționale. Integrarea
instrumentelor cibernetice de ultimă generație duce astfel la creșterea performanței operaționale si
analitice, nu prin restructurări de amploare, ci doar prin asimilarea puterii digitale. Ofițerii de
intelligence sunt vizați direct, înspre ei se orientează noua viziune ce se adresează transformării
profesiei, deoarece trebuie să fie conectați la schimbările actuale, printre care modul de lucru în comun
pe anumite platforme, cooperarea între analiști și operativi, încadrarea în noi standarde de performanță
profesională. Viziunea identifică ca element central al dinamicii instituționale și competitivității
cunoașterea, care se poate realiza doar prin aplicarea conceptului “need to share”.

Octombrie Roșu. În ultima perioadă și România a început să fie ținta diferitelor atacuri ce tind
să pună în pericol relații sociale dintre cele mai fundamentale pentru statul român. Este cazul
operațiunii „Octombrie Roșu” considerat ă ca fiind cea mai avansată rețea de spionaj cibernetic din
lume.
„Octombrie Roșu” e ste numele dat unei ample campanii de spionaj începută în 2007. Această
campanie afectând un număr de aproximativ 67 de state. A fost derulată în special în țări din Europa
de Est, de pe fostul spațiu controlat de Uniunea Sovietică, dar ținte ale atacurilor au fost și state din
Asia Centrală sau Statele Unite ale Americii.
(Sursa : https://securelist.com/blog/incidents/57647/the -red-october -campaign/ )

Experții Kaspersky Lab, o companie internațională ce furnizează securitate informatică, au
identificat în 2012 campania Octombrie Roșu și au descoperit ca este activă cel puțin din 20 07.
Platforma creată de atacatori a fost una unică, multifuncțională, nemaiîntâlnită până acum în niciun
atac de tip cibernetic. Pentru a se adapta rapid la configurații și pentru a colecta informații din
dispozitivele infectate, include extensii și fișier e malițioase de mai multe tipuri: txt, csv, eml, doc, vsd,
sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio,
xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Extensiile care încep cu gr upul de litere
“acid” par a fi anumite fișiere create cu ajutorul programului Acid Crypto filer, folosit de către entități
ale NATO și UE. Investigația Kaspersky Lab mai arată că atacatorii au creat peste 60 de domenii,
majoritatea localizate în Rusia și Germania, iar infrastructura de comandă și control indica folosirea
unor proxy -uri pentru a ascunde localizarea serverului principal.
Infestarea se face prin intermediul unui program special creat pentru a livra un troian, dar au
mai fost folosite și vulnera bilități ale Microsoft Word și Microsoft Excel. În urma analizelor datelor de
înregistrare ale server -ului, s -a stabilit ca autorii își au originea într -o regiune rusofonă. Prin
intermediul acestui program se urmărea obținerea de informații clasificate di n domeniile științific,
guvernamental, diplomatic, geopolitic, cât și informații cu privire la resursele naturale. Regiunea
vizată este Europa de Est, dar au fost identificate sisteme infectate și în țari din Europa de Vest cum ar
fi Elveția sau Luxemburg, America de Nord sau Asia.
Octombrie Roșu a fost identificat și investigat de către Serviciul Român de Informații încă din
2011. Din informațiile furnizate de SRI entitățile cibernetice ostile au avut ca obiect culegerea de
informații confidențiale, nu clasificate, accesul la rețele informatice de interes național, informații
legate de politică externă a României și informații privitoare la resursele naturale ale României,în
special din zona economică a Marii Negre . Domeniul privat a fost de asemenea vizat. Fiind autoritatea

națională în domeniul Cyber Intelligence, SRI a informat autoritățile vizate, a întreprins măsurile
specifice necesare pentru contracararea atacului și funcționarea normală a rețelelor informatice. De
asemenea, se fac investigați i pentru a se stabili identitatea agresorului, deoarece încerca să desfășoare
activități ce aduc atingere securității naționale a României. Conform purtătorului de cuvânt al SRI,
atacul cibernetic este cel mai puternic din ultimii 20 de ani, amenințarea la adresa securității naționale
fiind una dintre cele mai mari și mai dinamice.
Conform datelor furnizate de Centrul Național de Răspuns la Incidente de Securitate
Cibernetică, au fost afectate un număr de patru agenții guvernamentale și ambasade străine din
București. Caracterul extrem de grav al acestui atac era subliniat și de dl. Sorin Sava, purtător de
cuvânt al SRI, care afirma că acest atac a reprezentat “ cel mai puternic atac cibernetic la adresa
României în ultimii 20 de ani” . De asemenea SRI esti ma că “amenințarea cibernetică reprezintă una
dintre cele mai mari și mai dinamice amenințări la adresa securității naționale a României"xv
În continuarea aceleiași idei Dan Trofan, director tehnic al Centrului Național de Răspuns la
Incidente de Securitate Informatică preciza că “ modul de acțiune al atacatorilor, precum și
complexitatea malware -ului folosit, fac din această campanie unul dintre cele mai complexe atacuri
cibernetice cunoscute până în acest moment. ”
Specialiștii din cadrul companiei Kaspersky Lab., specializată în produse pentru securitatea
informatică, au stabilit că doar în perioada 2 noiembrie 2012 – 10 ianuarie 2013 s -au realizat peste
55.000 de conexiuni de la 250 de IP infectate.
Din fericire însă, intervenția promptă a SRI în cooperare cu celelalte organe abilitate ale
statului,a făcut ca efectele acestui atac să fie minime în comparație cu daunele pe care le -ar fi putut
produce,dacă acesta nu ar fi fost descoperit și contracarat.
Mai jos există o hartă cu principalele state i nfectate,elaborată de Kaspersky Lab.,compania care
de altfel a și mediatizat de la început aceste atacuri fără precedent în istoria țării noastre.
Din păcate însă, în februarie 2014 România s -a aflat din nou printre țintele unui alt atac de mare
amploare, considerat a fi mai puternic chiar decât”Octombrie Roșu”.Acest nou virus, denumit Mini
Duke, are ca obiect, asemănător lui “Octombrie Roșu”, compromiterea unor instituții și agenții
guvernamentale prin sustragerea unor informații geopolitice confidențiale.
Nu este primul virus care a atacat computerele din mai multe institu ții din ț ara noastră, însa
ultimele cercetă ri arata ca virusul nu a venit din partea unui grup de infractori, precum s -a mai
întâmplat î n trecut, ci din partea unui alt stat.
Virusul Mini Duke a atacat si Ucraina, Belgia, Ungaria, Portugalia si Cehia. La noi au fost
vizate doar institu țiile guvernamentale. Dimensiunea v irusului a fost foarte mic ă (doar 29 kb), acesta
era mascat sub forma unui mail -uri cu ataș ament. La prima vedere destinatarul avea senza ția ca
mesajul a fost trimis de o instituție, însă odată intrat î n sistem , Mini Duke avea acces la informa ții
secrete și trimitea mesajele mai depa rte, criptat, cu ajutorul unui cont de Tweeter .xvi
Eugene Kaspersky, fondator al Kasperky Lab, afirma că modul de operare al virusului, de tip
malware,consta în trimiterea unor fișiere de tip PDF, create să pară foarte credibile pentru destinatarii
săi, având un conținut bine construit, care să imite prezentările despre un seminar pe tema drepturilor
omului (ASEM), strategia de politică externă a Ucrainei și planurile NATO pentru țările membre.xvii
Se pare din nefericire că au fost deja mai multe instituții compromise din țări precum
Belgia,Ucraina, Irlanda și Cehiaxviii SRI crede chiar,că atacul ar putea proveni din partea unei entități
statale. Dl. Sorin Sava, purtător de cuvânt al SRI atenționa: "acest atac , unul cu totul nou față de
„Red October ”, este realizat de o entitate care prezintă caracteristicile unui actor statal. Din estimările
SRI, acest atac are un impact mai mare, din cauza nivelului tehnologic superior, care îi permite să se
disimuleze mai bine și să preia sub control rețeau a compr omisă, în scopul culegerii de informații".
De asemenea din cercetările efectuate de SRI reiese clar că atacul are un impact deosebit asupra
securității statului român,prin profilul entităților vizate de atac și nivelul tehnologic superior al
aplicației ost ile. La momentul actual,instituțiile abilitate ale statului fac toate eforturile pentru stoparea
și identificare a sursei atacului.

Războiul cibernetic, terorismul cibernetic – amenințări ale erei informaționale
Îmi propun să prezint câteva dintre amenințările care au apărut odată cu era informațională,
prin intermediul unor exemple de acțiuni ce au avut loc cu ajutorul mijloacelor oferite de utilizarea

pe scară largă a computerelor și comunicarea în timp real, accesul din ce în ce ma i larg la o
tehnologie din ce în ce mai ieftină. Voi pune accentul pe elementele de natură extremistă al căror
mod de acțiune și a căror a căror gestionare au fost simplificate, materializarea acțiunilor lor
devenind mult mai probabilă, terorismul cibernet ic (cyber terrorism) și războiul cibernetic
(cyber warfare), care pot cauza insecuritate oricărui stat sau altor structuri cu importanță majoră
pentru statul respectiv.
Sub impactul internetului, discur surile xenofobe și rasiste sunt diseminate mai rapid ca
niciodată și ajung în zone greu accesibile în altă manieră . În fața acestora, pentru prevenirea unor
evenimente violente, reacțiile trebuie să fie prompte, bine dimensionate și mai ales eficientexix.
Un moment ce a marcat profund concepția asupra se curității statelor și implicit, schimbarea
de paradigmă a fost 11 septembrie. De atunci, atentatele teroriste au fost privite ca o practică a
grupurilor teroriste islamice, care au revendicat și alte atentate teroriste de acest tip. Internetul a
oferit pos ibilitatea creării unor bloguri, forumuri de dezbatere, pagini de internet sau chiar profiluri
pe rețelele de socializare pe care se discută tematici specifice. Beneficiind de aceste avantaje și de
“explozia” de informații, membrii grupărilor extremiste p ot comunica mult mai ușor unii cu alții și
planifica diverse atentate, adăugând consistență, expansiune și coerciție grupurilor respective. În
2011 au avut loc mișcări radicale de stradă organizate de către organizațiile extremiste în Bulgaria,
Ungaria și Grecia, sub pretextul creșterii nemulțumitoare a intervenției străine pe plan economic.
Protestatarii au comunicat mult mai ușor prin intermediul mijloacelor menționate mai sus,
organizarea fiind foarte mult facilitată. Mai mult decât atât, rețelele de soc ializare influențează chiar
organizarea grupurilor extremiste în secolul XXI. Orga nizațiile teroriste au ales gruparea în celule
ce se pot uni foarte ușor pentru realizarea unui obiectiv. Pot coopera inclusiv celule ale unor grupări
teroriste distincte pen tru a realiza un obiectiv comun.
Este și cazul grupării neo -naziste “Pantera roz” din orașul Zwickau, constituită dintr -o
singură femeie și doi bărbați (Beate Zschaepe, Uwe Mundlos și Uwe Böhnhardt ), care au revendicat
uciderea a opt imigranți turci și a unui imigrant grec între 2000 și 2006, asasinarea unei polițiste
germane în 2007, respectiv două atacuri cu bombă în care au fost rănite peste 20 de persoane,
majoritatea imigranțixx. Paginile de Facebook devin un fel de sedii centrale, unde se stabilesc noi
strategii se împărtășesc idei, se realizează contacte cu alți membrii și se recrutează noi adepți. Tot
prin această modalitate s-au stabilit legăturile și în cazul atentatului din Norvegia, între o grupare
extremistă scandinavă și extrema dreaptă din Rusia. Practicile diferențiate sunt în acest fel
împărtășite, apar strategii de acțiune comune cu o forță mai mare decât în trecut ce îngreunează
munca serviciilor de informații. Ideile răspândite de extrema dreaptă în Europa au găsit o
receptivitate crescută în țările din zona est -europeană, adică spațiul limitrof României, Bulgaria,
Ungaria și Grecia, în această ordine fiind națiunile cele mai receptive la această ideologie, România
fiind situată pe locul al patrulea. Evenimentele menționate mai sus impun serviciilor de informații
implementarea unor măsuri rapide. Este necesară adaptarea la acest nou tip de amenințare, una
dintre soluții fiind monitorizarea p rofilurilor ce fac parte din rețelele de socializare (Facebook,
Twitter, MySpace), a forumurilor, blogurilor sau site -urilor de discuții cu caracter xenofob sau
radical. Această acț iune este una foarte dificilă, deoarece linia de demarcație între încălcarea
dreptului la liberă exprim are și monitorizarea mesajelor de sorginte extremistă este foarte subțire,
așa că menținerea securității naționale prin monitorizarea nu trebuie să îngrădească anumite drepturi
și libertăți.
Terorismul din lumea reală a fost transpus în mediul virtual, pr ovocând distrugeri sau
rezultate egale sau mai mari în comparație cu atacurile clas ice. Dar toate acțiunile ofensive care au,
prin definiție, o țintă, au și contra -acțiuni de apărare împotriva agresiunii exercitate. De aici se pot
distinge doua noțiuni și anume acțiunile ofensive (te rorism sau război cibernetice) și acțiunile
defensive (protecția informațiilor sau a infrastructurilor informatice critice).
Războiul cibernetic este mult mai convenabil agresorului decât războiul clasic, deoarece
pentru atinge rea obiectivelor sunt folosite mult mai puține resurse umane și materiale, putând fi
evitate în totalitate pierderile. Așa cum este descris în revista Intelligence, numărul 23 pe noiembrie –
decembrie 2012, într -un articol al lui Radu Moinescu intitulat “Vir ușii-risc și amenințare asupra
rețelelor informatice”, “acest tip de război are ca scop final cucerirea și menț inerea superiorității
informaționale asupra adversarului, putând fi definit ca o acțiune de negare, exploatare,
distorsionare sau distrugere a in formațiilor și a mijloacelor de comandă, control și de procesare

ale inamicului, protejându -le pe cele proprii.”xxi Conform aceluiași articol, sistemele moderne de
comunicații de date și telecomunicații reprezintă punctul nevralgic al infrastructurii economice,
de apărare și siguranță naț ională ale unei țări. Atacatorul poate acționa de la distanță, din orice loc
de pe planetă, fără a fi descoperit. Măsurile de protecție pentru a împiedica căderea rețelelor de
calculatoare sunt neces are, pentru ca acestea să nu fie distruse, infestate sau controlate de către
agresor.
Atacurile cibernetice sunt realizate cu ajutorul virușilor informatici, cei mai utilizați fiind de
tip troian și worm (vierme) . În continuare voi trece în revistă atacuri cibernetice recente , realizate
prin intermediul troianului Duqu și virușilor Stuxnet și Flame.
Virusul Stuxnet a fost descoperit în iunie 2010 de către o echipă experți internaționali ce
controlau centrala nucleară a Iranului, cu toate că cea mai veche versiune a virusului data din 2009.
Este considerat o armă de război deoarece a fost folosit pentru a controla circuitele din interiorul
centralei nucleare și a provoca daune fizice. Complexitatea acestuia îi fac pe specialiști să afirme că
ar fi put ut fi realizat doar cu susținerea unui stat. Dar prezența virusului nu a fost semnalată doar în
Iran, ci a infectat și sisteme din întreaga lume, devenind o adevărată amenințare pentru sistemele
informatice. Troian ul Duqu este un cod ce are efecte colatera le, a fost descoperit în 2011 și
principalul său scop este furtul informațiilor confidențiale. Virusul Flame este cel mai nou și mai
periculos virus descoperit, utilizat bineînțeles ca armă cibernetică. Acesta poate intra într -un sistem
pentru a monitoriza activitatea user ilor. Toate cele trei programe pă reau diferite inițial, dar după o
analiză a experților ce lucrează în cadrul Kaspersky Lab, o companie internațională ce oferă soluții
de securitate informatică, autorii au colaborat cel puțin o dată în etapa de dezvoltare.
Complexitatea lui Flame, geografia și țintele sale arată că a fost sponsorizat de către un stat,
a scris Eugene Kaspersky pe contul său de Twitter. Acest virus este de 10 0 de ori mai puternic decât
un troian obișnuit și de 20 de ori mai important decât cel m ai periculos virus de până acumxxii.
Într-un articol publicat pe site -ul Cyber -Ark, în mai 2012, de o companie israeliană ce oferă
servicii de asigurare a securității info rmațiilor, sunt evidențiate caracteristicile virusului Flame. Este
descris ca fiind cel mai complex software rău intenționat, de 20 de ori mai sofisticat decât Stuxnet,
comunicând cu stăpânul său. Se răspândește foarte ușor doar prin introducerea unui stic k USB sau
deschiderea unui folder infestat, ca mai apoi sa se răspândească și la alte sisteme care sunt lega te în
rețea. Poate fura fișiere ce conțin anumite informa ții sensibile, este capabil de a face capturi de ecran
și de a înregistra sunetul prin int ermediul microfonului și imagini prin intermediul camerei web, de
asemenea poate explora conexiunile Bluetooth din apropiere, înregistra tastele care sunt apăsate sau
detecta și evada de 100 de produse de securitate. Dar nici o acțiune nu este luată fără a fi indicată de
către p ostul de comandă al celui care î l controlează, nici măcar cea de răspândire sau duplicare. Tot
din acest articol aflăm topul 7 al statelor în care au fost cele mai multe infestări cu virusul Flame:
Iran, Israel, Sudan, Siria, Liban, Arabia Saudită și Egipt. Dar prezența acestuia nu a fost semnalată
numai aici, ci și în alte regiuni precum America de Nord, Europa sau Asia. Din cauza complexității,
se crede că a fost dezvoltat de către o agenție guvernamentală, ce deține resursele mater iale necesare
și poate fi parte a activitățile ce se înscriu pe linia de acțiune a războiului cibernetic. Potrivit unui
membru al Cyber -Ark, doar patru state din lume ar deține resursele și tehnologia necesare producerii
unui virus de talia lui Flame: SUA, Israel, China și Rusia.
Dacă unul dintre aceste state, sau poate mai multe dintre ele în colaborare, ar fi dezvoltat într –
adevăr virușii Flame, Stuxn et sau troianul Duqu, îndreptați împotriva unor țări din Orientul Mijlociu,
cu precădere Iran, suspectă de dezvoltare al unui program nuclear nu doar în scop pașnic, evidențiază
noile tendințe în materie de agresiune sau de spionaj. O astfel de armă cibernetică joacă rolul de
spion (cum poate fi cazul virusului Flame), de sistem de comandă ascuns, sabotor sau de agresor
îndreptat, așa cum am explicat anterior împotriva instalațiilor ce folosesc energia nucleară. Țările mai
avansate tehnologic își exercită astfel supremația utilizând cunoștințele superioare pe care le dețin
împotriva altora ce folosesc metode sa u platforme în care jurisdicția este m ai slabă. Consecințele,
costurile mari, dificultățile de ordin politic și social sunt astfel eliminate, lovitura militară nemaifiind
necesară deoarece scopul va fi același. Chiar dacă în Iran s -a descoperit atacul prin intermediul
acestui virus, alte țări din regiune precum Pakistan, care deține arme nucleare, ar putea fi de
asemenea o țintă potențială.
Consecințele infectării calculato arelor cu virusul Flame sunt majore deoarece pot fi furate
informații clasificate ale entităților statale cât și ale companiilor din mediul privat ce ar putea aduce

atingere securității naționale. Tot companiile private și -ar putea pierde proprietatea intelectuală, iar
persoanele își pot p ierde intimitatea și pot fi angrenate în spionajul cibernetic fără voia lor. De aceea,
factori precum utilizarea din ce în ce mai mare a serviciilor electronice, dezvoltarea domeniului
informațional și complexitatea amenințărilor impun elaborarea unor stra tegii naționale cu linii clare
de acțiune privind securitatea cibernetică.
Uniunea Europeană abordează și ea problema globală a poluării mediului înconjurător prin
emisia de dioxid de carbon. În acest sens, state le membre au hotărât sa folosească 20% energ ie
regenerabilă, crescând ef iciența cu 20% și emisiile tot cu 20%. Fezabilitatea acestui proiect depinde
de o grilă de utilitate bazată pe IP, pentru optimizarea producției și distribuției acolo unde este
nevoie. Acest proiect, pe lângă beneficiile evident e pe care le aduce, deschide calea amenințărilor de
tip cibernetic. Agenția Europeană pentru Securitatea Rețelelor Informatice și a Datelor (ENISA) deja
încearcă să stabilească măsuri de protecție, studiind 10 domenii, printre care managementul riscului,
securitatea personalului, răspunsul la incidente, securitatea sistemelor și rețelelor. Atacurile cu noile
arme precum Stuxnet sau Flame ar putea fi îndreptate și împotriva programului energetic al UE, așa
cum programul energetic Iranian pare să fie sabotat. Putem sesiza acțiunile întreprinse în colaborare,
prin intermediul acestei agenții la nivel european între membrii Uniunii în domeniul securității
cibernetice, România făcând și ea parte și beneficiind de rezultatele și protecția comună.

În încheiere, apreciez că se impune o analiză profundă a acestui nou tip de amenințări și a
metodelor prin care atacurile informatice pot produce efecte similare cu cele care sunt caracterizate
de un grad ridicat de risc pentru securitatea națională.
Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională să fie
pregătite a interveni în cazul unor asemenea incidente, astfel încât să reușească să reducă la minim
riscurile și efectele unor atacuri cibernetice .xxiii
Consider că nevoie de crearea suport ului legislativ adecvat care să protejeze securitatea
națională împotriva atacurilor informatice .
Acest suport va trebui să conțină atât norme de drept substanțial care să incrimineze astfel de
fapte deosebit de grave, precum și norme de procedură ce vor trebui urmate în cazul în care
securitatea națională ar fi pusă în pericol prin acțiuni din sfera criminalității informatice.
De asemenea România trebuie să fa că progrese în ceea ce privește cooperarea internațională,
cooperare ce este atât de importa ntă pentru stăvilirea acestui gen de criminalitate. În acest sens,
statul român ar trebui să adopte pe lângă Legea cadru 302/2004 privind cooperarea judiciară
internațională în materie penalăxxiv și alte acte normative care să prevadă modalitățile concrete de
cooperare cu alte entități statale în cazul unor atacuri care atentează la siguranța națională.
Chiar dacă subiectul prezentat poate fi aprofundat și completat , închei prin a sublinia încă o
dată obligativitatea conștientizării posibilelor amenințărilor c e pot destabiliza securitatea națională,
respectiv înțelegerea dimensiunii la care acest fenomen este pe cale să ajungă, dacă nu va fi
combătut eficient.

Bibliografie:
1. http://securitywatch.pcmag.com/security -spyware/298405 -flame -malware -cybergeddon -or-old-news
2. http://www.cyber -ark.com/about -cyber -ark-software /index.asp
3. http://www.cyber -ark.com/news -events/pr_20121120.asp
4. http://www.infosecurity -magazine.com/view/29964/eu -tackles -smart -grid-security -for-nextgen -energy/
5. http://www.kaspersky.ro/despre -noi
6.http://www.kaspersky.ro/stiri/kaspersky_lab_identificat_opera%C8%9Biunea_%E2%80%9Coctombrie_ro%
C8%99u%E2%80%9D_o_campanie_avansat%C4%83_de_s pionaj_cibernet
7. http://www.mediafax.ro/social/sri -octombrie -rosu-cel-mai-puternic -atac-cibernetic -la-adresa -romaniei -in-
ultimii -20-de-ani-10497740
8.http://www.pcmag.com/article2/0,2817,2404951,00.asp
9.http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_N
etwork_Targeting_Diplomatic_and_Government_Agencies
10. http://www.sri.ro/comuni cat-de-presa -27-11-2012.html
12. http://www.sri.ro/upload/pliantcsd.pdf
13. http://www.mcsi.ro/Transparenta -decizionala/21/Strategie_Cyber_23052011
14. http://www.sri.ro/fisiere/publicatii/intellige nce23.pdf

15. http://www.sri.ro/fisiere/publicatii/intelligencemartie2012.pdf
16. Costică Voicu, Alexandru Boroi , Ioan Molnar, Mirela Gorunescu, Sorin Corlățeanu,
Dreptul penal al afacerilor , București,Ed. C.H.Beck 2008.
17. Maxim Dobrinoiu, Infracțiuni în domeniul informatic , București, Ed. C.H. Beck, 2006
18. I. Vasiu, Criminalitatea Informatică , București, Ed. Nemira, 1998
19. I.Lucaci, R.Marin, Investigarea fraudelor informatice , București, Ed. MAI, 2002.
20. http:// www.mgrossmanlaw.com -M.Grossman, Cyberterrorism.

i În 2001, Comisia a adoptat o comunicare privind „Securitatea rețelelor și a informației: Propunere privind o
abordare politică europeană” *COM(2001) 298+; în 2006, ea a adoptat o Strategie pentru o societate
informațională securizată *COM(2006) 251+. Din 2009, Comisia a adoptat de asemenea un plan de acțiune și o
Comunicare privind protecția infrastructurilor critice de informație ( Critical Information Infrastructure
Protection , CIIP) *COM(2009) 149, confirmată prin Rezoluția 2009/C 321/01 a Consiliului ș i COM(2011) 163,
confirmată prin Concluziile 10299/11 ale Consiliului+.
ii Regulamentul (CE) nr. 460/2004.
iii COM(2010) 521. Acțiunile propuse în această strategie nu implică modificarea prezentului sau viitorului
mandat al ENISA.
iv Articolul 13 litere le (a) și (b) din Directiva 2002/21/CE.
v Articolul 17 din Directiva 95/46/CE; Articolul 4 din Directiva 2002/58/CE.
vi Între infracțiunile care se săvârșesc în concret și cele care sunt semnalate organelor abilitate ale statului și
înregistrate ca atar e; Maxim Dobrinoiu, Infracțiuni în domeniul informatic,București,Ed. C.H. Beck, 2006. pp. 82-
83.
vii T. Amza, Criminologie, București, Ed. Lumina Lex, 1998, p. 31 -32.
viii Maxim Dobrinoiu, op. cit. p.320.
ix Idem
x S. Berinatto, The Truth About Cyberterrorism, 2002, http://www.cio.com.
xi M. Grossman, Cyberterrorism, 1999
xii Idem
xiii Maxim Dobrinoiu, op. cit. p. 324.
xiv http://www.cssp.ro/analize/2012/10/01/atacurile -cibernetice -din-estonia -2007
xv http://www.mediafax.ro/social/sri -octombrie -rosu -cel-mai-puternic -atac -cibernetic -la-adresa -romaniei -in-
ultimii -20-de-ani-10497740
xvi http://www.criminalitatea -informatica.ro/stiri -de-ultima -ora/virusul -miniduke -a-lovit -si-romania/
xvii http://www.chip.ro/stiri/19783 -kaspersky -ne-avertizeaz -in-legtur -cu-miniduke.
xviii http://adevarul.ro/news/eveniment/romania -victimaunu i-atac -cibernetic -unui -alt-stat-virusul -maiputernic –
decat -red-october -1_5130b91300f5182b85b96599/index.html
xix Intelligence, Nr. 21, martie -mai 2012, p. 20.
xx Intelligence, Nr. 21, martie -mai 2012, p. 21.
xxi Intelligence, Nr. 23, noiembrie -decembrie 2012, p. 5.
xxii Intelligence, Nr. 23, noiembrie -decembrie 2012, p. 7.
xxiii Maxim Dobrinoiu, op. cit. p. 338
xxiv Text actualizat în baza actelor normative modificatoare, publicate în Monitorul Oficial al României, Partea I,
până la 21 iunie 2006;

Similar Posts