Criminalitatea Informatica. Vulnerabilitati In Securitatea Nationaladocx
=== Criminalitatea informatica. Vulnerabilitati in securitatea nationala ===
ACADEMIA NAȚIONALĂ DE INFORMAȚII “MIHAI VITEAZUL” MANAGEMENTUL INFORMAȚIILOR ÎN COMBATEREA TERORISMULUI
LUCRARE DE DISERTAȚIE
Profesor coordonator:
Cristian BARNA
Student:
Daniel NEDELCU
București
-2016-
ACADEMIA NAȚIONALĂ DE INFORMAȚII “MIHAI VITEAZUL” MANAGEMENTUL INFORMAȚIILOR ÎN COMBATEREA TERORISMULUI
LUCRARE DE DISERTAȚIE
“CRIMINALITATEA INFORMATICĂ. VULNERABILITĂȚI ÎN
SECURITATEA NAȚIONALĂ”
Profesor coordonator:
Cristian BARNA
Student:
Daniel NEDELCU
București
-2016-
ARGUMENT
Ultimele două decenii au condus la dezvoltarea rapidă a spațiul cibernetic, fapt resimțit de toate componentele societății. Viața de zi cu zi, interacțiunile sociale și economiile noastre depind de funcționarea neîntreruptă a tehnologiei informației și a comunicațiilor. Existența unui spațiu cibernetic deschis și liber a dărâmat barierele dintre țări, comunități și cetățeni, permițând interacțiunea și schimbul de informații în întreaga lume, contribuind la globalizarea economiei și la transferarea pronunțată a activităților sociale în mediul informatic. Astfel este ușor de înțeles de ce noile tehnologii au adus mari și numeroase avantaje administrației, afacerilor și în general progresului umanității. Rolul pregnant al informaticii în zilele noastre est ilustrat și de faptul că însuși statul roman susține procesul de informatizare a societății și evoluția acesteia către o societate bazată pe informație.
Libertatea online trebuie să presupună totodată siguranță și securitate. Spațiul cibernetic trebuie să fie protejat de activități rău intenționate și utilizare abuzivă.
Acest progres a luat pe nepregătite multe statele, acestea neavând timp să-și actualizeze cadrul legislativ la noile realități, conturându-se astfel rapid un nou tip de criminalitate – Criminalitatea informatică. Este dificil să definim cu exactitate acest fenomen informatic deoarece legislația statelor este într-o continuă schimbare, tocmai pentru a putea surprinde cât mai bine evoluția fenomenului care se manifestă extrem de dinamic și complex. Totuși la nivel internațional au fost făcute demersuri pentru a se putea găsi o formulă care să reușească să cuprindă elementele esențiale ale noului concept apărut pe scena juridică.
Experți reuniți în cadrul Organizației pentru Cooperare și Dezvoltare Economică în 1983 au definit infracțiunea informatică ca fiind orice comportament ilegal, imoral sau neautorizat ce privește un tratament automat al datelor și/sau o transmitere de date.
Dependența din ce în ce mai ridicată de tehnologiile informației și comunicațiilor în toate domeniile vieții omenești a condus la vulnerabilități care trebuie să fie definite corespunzător, analizate, corectate sau reduse. Toți actorii implicați, fie că este vorba despre autorități publice, sectorul privat sau cetățeni, trebuie să conștientizeze această responsabilitate comună, să ia măsuri pentru a se proteja și pentru a consolidare securitatea cibernetică.
Europa va rămâne vulnerabilă dacă nu se depun eforturi substanțiale de sporire a capacităților, resurselor și proceselor destinate prevenirii, detectării și gestionării incidentele de securitate cibernetică. Comisia Europeană a elaborat o politică privind securitatea rețelelor și a informațiilor (Network and Information Security – NIS). Agenția Europeană pentru Securitatea Rețelelor și a Informațiilor (European Union Agency for Network and Information Security, ENISA) a fost înființată în 2004. Consiliul și Parlamentul doresc un nou regulament vizând consolidarea ENISA și modernizarea mandatului acesteia. În plus, Directiva-cadru privind comunicațiile electronice impune furnizorilor de comunicații electronice să gestioneze în mod corespunzător riscurile la adresa propriilor rețele și să raporteze atacurile grave la adresa securității. În același timp, legislația UE privind protecția datelor impune operatorilor de date să garanteze respectarea cerințelor și a garanțiilor în materie de protecție a datelor, inclusiv a măsurilor legate de securitate, iar în domeniul serviciilor de comunicații electronice accesibile publicului, operatorii de date trebuie să notifice autorităților naționale competente incidentele care implică violări ale datelor personale.
CAPITOLUL I. CRIMINALITATEA INFORMATICĂ
1.1. INTRODUCERE ÎN WORLD WIDE WEB
World Wide Web (rețea globală, web, internet, net, spațiu cibernetic) nu a fost planificat să apară. Tim Berners-Lee este considerat inventatorul internetului, prin dezvoltarea ideii de comunicare, ce își are originile din trei direcții diferite, imprevizibile.
La începutul anilor '60 au apărut computerele multifuncționale. Acestea puteau rula mai multe programe simultan. Rapid au apărut programe care permiteau schimbul de mesaje text și chiar conversații în timp real între utilizatori care foloseau același terminal. Nu exista nicio problemă în acest stadiu.
Nu după mult timp, ideea de a conecta computerele la telefon a devenit foarte populară. Încă din 1955 existau modemuri, echipamente cu care se putea realiza acest lucru, create inițial cu scopul de a face legătura între sistemele de apărare aeriană ale SUA. Inițial, modemurile erau mari, scumpe și lente. Oamenii de afaceri erau singurii care și le puteau permite. Majoritatea cercetărilor făcute asupra rețelelor de calculatore au fost finanțate de guvernul SUA, lucru care a facilitat apariția internetului.
În anii următori au fost dezvoltate rețelele între diferite tipuri de afaceri. Au apărut companii precum Tymshare, Compuserve și Telenet, care au pus în vânzare computere mari și scumpe, folosite pe atunci de instituții guvernamentale și companii mari în vederea procesării datelor importante în domeniile statistică, recensăminte, cercetare și dezvoltare, proiectare, prognoză, planificarea producției, tranzacții financiare. Computerele furnizau o gamă largă de software pentru afaceri și acces la baze de date. Acestea erau supravegheate, iar dacă ar fi existat probleme, acestea ar fi venit din interior.
Ceea ce urma să se întâmple la sfârșitul anilor '70, era complet neașteptat și interesant. Trei sisteme online diferite urmau să se dezvolte: rețelele comerciale (dedicate afacerilor), ARPANET (sistem de comunicare în cazul unui război nuclear) și BBS-uri (Bulletin Board Systems) utilizate de persoane individuale.
Contopirea ulterioara a acestor trei sisteme a dat naștere la ceea ce numim în prezent World Wide Web și odată cu ea a apărut problema cu care ne confruntăm astăzi: securitatea internetului.
1.2. APARIȚIA FENOMENULUI TERORIST
Conform Dicționarului explicativ al limbii române, termenul derivă din cuvântul francez „terrorisme”, avându-și originea în cuvântul latin „terrororis” și semnifică totalitatea actelor de violență comise de un grup sau de un regim reacționar.
Prin „teroare” se înțelege acea stare de „groază, spaimă, frică, provocată intenționat prin amenințări sau prin alte mijloace de intimidare sau de timorare”.
Rădăcinile terorismului se pierd undeva în istorie, iar realizarea unui studiu complet asupra apariției și evoluției terorismului ar însemna practic parcurgerea întregii istorii a omenirii. De orice fel ar fi, terorismul s-a constituit întotdeauna într-un instrument al strategiei violenței, duse până la limitele extreme.
De-a lungul timpurilor, fenomenul terorist s-a manifestat printr-o multitudine de forme care au variat în funcție de nivelul de civilizație în care se găsea omenirea. Începând cu terorismul peșterii și terminând cu terorismul cibernetic, mijloacele avute la dispoziție au fost mereu altele, dar elementele definitorii ale acestui fenomen a rămas mereu aceeași: frica, crima și distrugerea.
Primele acte de terorism, concepute, planificate și executate într-un plan tactic, se regăsesc în Orientul Antic, fiind atributul sectei “hasichim”, conducătorul acesteia Hassan Sabba h dirijând o serie de discipoli să se infiltreze la curțile diverșilor monarhi, să la cucerească încrederea, iar în urma ordinului primit să treacă la asasinarea suveranului, prin metode care să genereze panica și haosul.
În urma simpozionului desfășurat la Glassboro State College, între 26-28 aprilie 1978, ce a avut ca temă terorismul în lumea contemporană, s-a ajuns la concluzia că „terorismul internațional reprezintă utilizarea sau amenințarea cu utilizarea unei violențe, ce creează o stare generalizată de teamă în scopuri politice, de către un individ sau un grup atunci când el acționează în favoarea sau împotriva unei autorități guvernamentale, când asemenea acțiuni urmăresc să influențeze atitudinea și comportamentul unui grup social mai cuprinzător decât victimele imediate și când prin naționalitatea sau legăturile externe ale autorilor, localizarea lor, natura victimelor lor, instituționale sau umane, sau mecanismul de înfăptuire, ramificațiile lor depășesc frontierele naționale ale unui stat”.
Condiția necesară a terorismului constă în motivația politică. Diferă față de alte forme de violență, prin ceea ce îl propagă și prin modalitatea în care trebuie contracarat. Organizațiile teroriste sunt preocupate să influențeze deciziile statelor și organizațiilor internaționale. Componenta politică cuprinde adesea motivații religioase. De multe ori componenta religioasă este contopită cu cea politică, astfel că acțiunile cu caracter politic sunt fundamentate religios fără niciun sens. În timp ce terorismul poate fi identificat ca violență politică, acest fapt este departe de cazul în care politica violentă poate fi privită, în consecință, drept terorism. Războiul, de exemplu, este o forma de politică violentă, dar una care este, în general vorbind, diferită de acțiunea teroristă.
Cercetarea amănunțită a acestei forme de manifestare a terorismului a dat naștere unui nou termen, „hacktivism”, care reprezintă îmbinarea acțiunilor de hacking cu acelea de activism. Astfel apar revendicări ale unor grupări de hackeri la adresa guvernelor sau a organizațiilor internaționale, prin care se încearcă determinarea acestora să facă sau să nu facă ceva, în vederea influențării acestora în direcția luării unor decizii favorabile. Revendicările sunt întărite cu amenințări de instituire a unor blocade cibernetice, atacuri DDOS și chiar atacuri la adresa unor medii informatice de importanță deosebită. Atât în cazul terorismului clasic, unde revendicările politice sunt însoțite de amenințări și acțiuni violente, și în cazul terorismului cibernetic revendicările sunt însoțite de amenințări și acțiuni violente cibernetice. Acestea își pot avea originea atât din zona organizațiilor teroriste cât și din zona comunităților de hackeri.
1.3. ORIGINILE RĂZBOIULUI CIBERNETIC
Conceptul de război cibernetic (cyberwarfare) este destul de vechi, doar denumirea este relativ nou. Apariția computerelor a dat naștere cuvântului cibernetică iar „cyber" a devenit un prefix pentru orice avea legătură cu acestea. Termenul a început să fie utilizat la începutul secolului XX, pentru a descrie relația dintre oameni și mașinării. „Cyber" este termenul grecesc pentru pilot. Cyberwarfare se referă la utilizarea tuturor instrumentelor de calculator sau electrice disponibile pentru a opri aparatura electronică și comunicațiile inamicului. Noutatea acestui domeniu constă în utilizarea calculatoarelor și a altor unelte electronice cu scopul de a perturbarea comunicațiilor inamice. Inițial, aceasta însemna urmărirea curierilor inamici sau folosirea sunetelor și a steagurilor inamicilor pentru a trimite semnale înșelătoare în timpul confruntărilor. Acesta este punctul de pornire deoarece primele metode nu implicau neapărat computere sau dispozitive electronice. Dobândirea de informații, fie trăgând cu urechea la cineva sau chiar căutând prin birou nu este ceva ieșit din comun. O mare parte dintre aceste acțiuni poartă azi numele de război informațional, cu care aven de-a face în timpul campaniilor politice prin amăgiri, înșelătorii sau minciuni. Războiul informațional joacă un rol important în orice război cibernetic pentru că mesajele distorsionate sau chiar mincinoase pot fi furnizate prin mai multe canale electronice (internet, mass-media).
Întotdeauna comunicațiile au reprezentat o armă esențială. Fără ele, imperiile antice nu ar fi putut supraviețui. Rețelele nu dispuneau de tehnică avansată, dar funcționau. Problemă o reprezenta viteza cu care puteau fi transmise informațiile. Acestea au reprezentat întotdeauna o armă puternică, iar cel care făcea cel mai repede rost de informație era mult mai puternic decât cel care nu reușea acest lucru.
Ulterior, odată cu avansul tehnologic, rețelele telefonice au devenit subiectul altor forme de război cibernetic, prin monitorizarea convorbirilor. Metoda era folosită pentru obținerea de avantaje în probleme comerciale și militare. Nu în ultimul rând, telefoanele erau folosite pentru a trimite informații eronate, cu toate că rețeaua telefonică în sine prezenta siguranță Era mai ușor să imiți vocea cuiva decât să te deghizezi în acea persoană.
1.4. INFRACȚIONALITATEA INFORMATICĂ
Infracțiunile din această sferă a criminalității au ca principal efect sporirea gradului de periculozitate și reducerea posibilităților de prindere și tragere la răspundere a celor ce săvârșesc astfel de fapte.
Astfel infracționalitatea informatică cuprinde următoarele caractere:
Caracterul transfrontalier determină ca acest gen de infracțiuni să nu ia în considerare granițele convențional stabilite. Spre exemplu o persoană din România poate ataca o instituție guvernamentală din Norvegia, atacul său trecând mai întâi printr-un server din Olanda care face legătura cu un alt server din Belgia și așa mai departe.
Anonimitate. Făptuitorul nu trebuie să fie prezent la locul faptei, lucru ce va face ca șansele de a putea fi identificat și tras la răspundere să scadă drastic.
Rapiditate. Acest caracter este conferit de transmiterea aproape instantanee a datelor prin sisteme informatice, creând în acest fel un pericol deosebit, cei vizați de atac neavând, practic, timp să își ia măsurile necesare de protecție.
Costuri foarte reduse. Când ne referim la acest atribut, trebuie să înțelegem că de cele mai multe ori avantajele conferite prin săvârșirea infracțiunii sunt infinit mai mari decât costurile ce au fost necesare pentru creare cadrului oportun săvârșirii respectivei infracțiuni.
Toate aceste caractere au determinat o așa numita cifră neagră, a acestui nou gen de infracțiuni, ea cuprinzând toate acele fapte sancționate de legiuitor, dar care, din motivele expuse mai sus, rămân nedescoperite de către organele abilitate.
De asemenea un alt factor important pe care trebuie să-l luăm în calcul atunci când vorbim despre infracționalitatea informatică este dat de dificultatea majoră ce revine anchetatorilor în a proba săvârșirea unor astfel de infracțiuni.
Dificultatea ia naștere din lipsa unei cooperări judiciare internaționale, ce este incriminat într-o țară nefiind obligatoriu incriminat și în alta, reprimarea fenomenului fiind în această situație aproape imposibilă. Totodată sunt necesare resurse și competențe tehnice de nivel înalt pentru a se putea analiza un calculator ce a fost folosit la săvârșirea unei fapte incriminate din acest domeniu.
Nu în ultimul rând este bine știut faptul că infractorii sunt cu un pas înaintea anchetatorilor în ceea ce privește sistemele informatice, deoarece răufăcătorii sunt primii care caută noi modalități prin care se pot comite infracțiuni informatice. Așadar, informatica poate fi un mijloc foarte periculos prin care se pot săvârși infracțiuni, mijloc ce are un efect redutabil asupra persoanelor. Dar așa cum vom vedea, informatica poate avea efecte devastatoare asupra însăși securității unui stat și chiar asupra atributelor fundamentale pe care acesta este clădit.
1.5. TERORISMUL CIBERNETIC
În 1982, William Gibson, scriitor canadian de science-fiction, lansează pentru prima dată noțiunea de ciberspațiu, în nuvela „Burning Chrome”, apărută în revista Omni.
Termenul devine sursă de inspirație artistică care ulterior a generat cibercultura. Datorită importanței pe care o naște, acesta devine un obiect de studiu pentru științe, determină astfel apariția psihologiei și sociologiei spațiului cibernetic, respectiv a informaticii sociale. Toate aceste științe studiază impactul psihologic, social, economic și cultural pe care mediul de informare și comunicare ce are la bază internetului (numit în continuare cyberspace) îl are la nivel individual, social, în mediul de afaceri, știință, cercetare, educație, administrație și chiar guvernare.
Cyberspace-ul nu mai este un produs science-fiction ci o realitate. Zeci și sute de milioane de oameni folosesc în mod curent sisteme informatice legate prin sisteme de comunicații în rețele mondiale pentru a soluționa atât probleme de rutină, cât și probleme critice. Tendința de evoluție este clară: creșterea dependenței de sistemele informatice din rețea.
Datorită dimensiunilor pe care terorismul le poate avea în spațiul cibernetic și deopotrivă a formelor de manifestare, această categorie de terorism devine din ce în ce mai activă și mai amenințătoare.
În zilele noastre, informația este omniprezentă în activitățile umane, în tehnologiile informatice și de comunicare, de la calculatorul personal până la rețeaua internet, de la telefonul mobil până la rețelele mondiale de comunicații, este în plină dezvoltare și ne transform viața, relațiile, organizarea societății.
Cyberterorismul este definit de FBI ca fiind „atacul premeditat, motivat politic împotriva informației, sistemelor informatice, programelor informatice și datelor, rezultând în violența împotriva țintelor noncombatante, de către grupări sub-naționale sau agenți clandestini".
Acesta reprezintă îmbinarea dintre actele teroriste și spațiul cibernetic, ce dă naștere atacurilor și amenințărilor împotriva calculatoarelor, rețelelor și a informației stocate în acestea, având ca scop intimidarea sau constrângerea unei instituții, de regulă guvernul unei țări, în vederea promovării unor interese politice sau sociale.
Pentru ca atacul să poată fi catalogat ca cyberterorist, acesta trebuie să provoace violență împotriva unor persoane sau a unor bunuri, să aibă o gravitate sporită astfel încât să genereze frica. Atacurile explozive care duc la pierderi economice semnificative, la decese sau vătămarea integrității corporale pot reprezenta exemple de asemenea atacuri.
De asemenea, atacarea infrastructurilor critice poate constitui act de terorism cibernetic, în funcție de impactul pe care îl are.
Terorismul cibernetic reprezintă un pericol pentru securitatea națională asemenea un atac cu rachete.
Organizațiile teroriste utilizează spațiul cibernetic ca mijloc de comunicare în vederea atragerii de noi adepți. Folosesc site-uri pentru a-și propaga ideologiile, dar și ca metodă principală de legitimare a acestora.
1.6. TERORISMUL INFORMATIC
Prin infrastructura informațională se realizează transferurile de informații, fie cu caracter militar, financiar sau comercial. Având în vedere prezenta computerului în societatea modernă, nu este surprinzător faptul că teroriștii au avut în vizor sistemele de computere. De exemplu, în Japonia au fost atacate sistemele computerizate de control ale trenurilor de navetiști, efectul fiind paralizarea pentru câteva ore a celor mai importante orașe.
Adepții partidului Sinn Fein, considerat ca fiind aripa politică a IRA (Armata Republicană Irlandeză), au făcut publice pe internet informații sensibile despre instalații ale serviciilor militare de informații britanice și despre secții de politie din Irlanda de Nord.
Cu cât tehnologia devine mai accesibila, cu atât potențialul acesteia crește, în timp ce eforturile financiare scad, teroriștii putând să își orienteze atenția către tehnologie în vederea derulării strategiilor. Vulnerabilitatea cea mai mare în fața atacurilor o au sistemele automatizate, cele care depind de ultimele tehnologii. Avansul tehnologic are și dezavantaje și aici trebuie menționate posibilele greșeli de proiectare, pagubele rezultate fiind direct proporționale cu valoarea tehnologiei. Nu în ultimul rând, trebuie avut in vedere faptul că pe măsură ce un sistem este tot mai complex, posibilitatea de apariție a unei erori crește.
Terorismul cibernetic este alcătuit din elemente de criminalitate organizată, de fanatism religios și de grupări teroriste.
Teroriștii folosesc spațiul cibernetic pentru a face schimb de informații între membri grupării, pentru a recruta adepți, pentru a aduna informații și bani, de cele mai multe ori în mod ilegal, în vederea obținerii de pașapoarte și vize contrafăcute, cu scopul de a-și organiza și coordona următoarele atacuri.
Sunt dovezi concrete ce vin să întărească acest aspect. De-a lungul timpului au fost descoperite baze teroriste afgane ce dețineau echipamente de comunicații și calculatoare cu dispozitive de mari dimensiuni pentru stocarea datelor. De asemenea este știut faptul că organizația Hamas din Orientul Mijlociu folosește internetul și e-mailul pentru a coordona operațiunile din Gaza si Liban. Gruparea Hezbollah deține și administrează site-uri de propagandă, pentru a descrie atacurile desfășurate împotriva Israelului, ori pentru a transmite știri și informații.
În perioadele alegerilor, în țări precum Indonezia, Sri Lanka sau Mexic, computere guvernamentale au fost atacate și blocate de grupări teroriste.
Ne punem întrebarea dacă aceste atacuri pot fi catalogate ca terorism cibernetic. Cât timp terorismul este definit ca un act de violenta făcut cu scopul de a obține obiective politice, consider că acestea reprezintă acțiuni ce intră în categoria cyberterorism.
Există temeri că teroriștii au ca scop distrugerea întregii rețele internet. Acest lucru este greu de crezut deoarece aceștia se folosesc de internet pentru a-și organiza, planifica și conduce atacurile. O utilizare mult mai importantă decât cele menționate o reprezintă finanțarea, mult mai facilă pe această cale.
În multe țări din Europa, printre care se numără și Romania, serviciile secrete monitorizează e-mailurile și conversațiile din spațiul virtual ale militanților islamiști și site-urile accesate de suspecții de terorism. Au trecut mai bine de 30 de ani de la detectarea primului virus informatic, care a apărut mai mult dintr-o joaca. Acesta se răspândea prin intermediul flopy-diskului și afișa o poezie scrisa de un adolescent de 15 ani. Astăzi s-a ajuns ca prin crearea unui virus denumit troian să se poată scana toate informațiile pe care le deținem în calculatoarele personale. România se numără printre statele europene care permit serviciilor secrete sa monitorizeze calculatoarele personale.
Este concluzia unui raport redactat de Ministerul german de Interne, cu 8 ani în urmă, pe fondul unei dispute referitoare la extinderea competentelor serviciilor de securitate. Serviciile secrete germane au încercat să obțină permisiunea legala de a implanta viruși în calculatoarele persoanelor suspecte, cu scopul a preveni eventuale atentate teroriste. În anul 2007, Ministerului german de Interne spunea că Romania, Cipru, Letonia și Spania au adoptat deja o serie de legi care permit astfel de „verificări online”.
După atentatele de la 11 septembrie2011, legislația referitoare la supraveghere a fost extinsă și astfel a permis mai multor guverne occidentale să monitorizeze telefoanele, e-mailurile sau celelalte conversații online ale militanților islamiști și a site-urile accesate de suspecți de terorism.
În noiembrie 2007, Comisarul european pentru Justiție, Franco Frattini, a prezentat o serie de masuri ce aveau ca scop combaterea terorismului. Acesta prevedeau blocarea site-urilor cu conținut ce instigă la terorism prin prezentarea rețetelor de fabricare a bombelor și incriminarea tentativelor de recrutare online a teroriștilor. Politia germana susținea că percheziționarea calculatorul deținut de un suspect ajută în unele împrejurări, dar există situații când forțele de ordine obțin informații cruciale prin implantarea unui virus care se activează când suspectul deschide un atașament al mesajului electronic. Serviciile germane de securitate au recurs la astfel de practici, dar au fost nevoite să renunțe la ele în luna februarie a anului viitor când Curtea Federala de Justiție a decis că aceste măsuri contravin legislației. Ministrul german de Interne a dat asigurări că aceste verificări nu vor fi reluate decât după legiferarea lor.
CAPITOLUL II. NOUL CÂMP DE LUPTĂ AL TERORIȘTILOR
2.1. AMENINȚĂRI ÎN ERA INFORMAȚIONALĂ
Îmi propun să prezint câteva dintre amenințările care au apărut odată cu era informațională, prin intermediul unor exemple de acțiuni ce au avut loc cu ajutorul mijloacelor oferite de utilizarea pe scară largă a computerelor și comunicarea în timp real, accesul din ce în ce mai larg la o tehnologie din ce în ce mai ieftină. Voi pune accentul pe elementele de natură extremistă al căror mod de acțiune și a căror a căror gestionare au fost simplificate, materializarea acțiunilor lor devenind mult mai probabilă, terorismul cibernetic (cyber terrorism) și războiul cibernetic (cyberwarfare), care pot cauza insecuritate oricărui stat sau altor structuri cu importanță majoră pentru statul respectiv.
Sub impactul internetului, discursurile xenofobe și rasiste sunt diseminate mai rapid ca niciodată și ajung în zone greu accesibile în altă manieră. În fața acestora, pentru prevenirea unor evenimente violente, reacțiile trebuie să fie prompte, bine dimensionate și mai ales eficiente.
Un moment ce a marcat profund concepția asupra securității statelor și implicit, schimbarea de paradigmă a fost 11 septembrie. De atunci, atentatele teroriste au fost privite ca o practică a grupurilor teroriste islamice, care au revendicat și alte atentate teroriste de acest tip. Internetul a oferit posibilitatea creării unor bloguri, forumuri de dezbatere, pagini de internet sau chiar profiluri pe rețelele de socializare pe care se discută tematici specifice. Beneficiind de aceste avantaje și de “explozia” de informații, membrii grupărilor extremiste pot comunica mult mai ușor unii cu alții și planifica diverse atentate, adăugând consistență, expansiune și coerciție grupurilor respective. În 2011 au avut loc mișcări radicale de stradă organizate de către organizațiile extremiste în Bulgaria, Ungaria și Grecia, sub pretextul creșterii nemulțumitoare a intervenției străine pe plan economic. Protestatarii au comunicat mult mai ușor prin intermediul mijloacelor menționate mai sus, organizarea fiind foarte mult facilitată. Mai mult decât atât, rețelele de socializare influențează chiar organizarea grupurilor extremiste în secolul XXI. Organizațiile teroriste au ales gruparea în celule ce se pot uni foarte ușor pentru realizarea unui obiectiv. Pot coopera inclusiv celule ale unor grupări teroriste distincte pentru a realiza un obiectiv comun.
Este și cazul grupării neo-naziste “Pantera roz” din orașul Zwickau, constituită dintr-o singură femeie și doi bărbați (Beate Zschaepe, Uwe Mundlos și Uwe Böhnhardt), care au revendicat uciderea a opt imigranți turci și a unui imigrant grec între 2000 și 2006, asasinarea unei polițiste germane în 2007, respectiv două atacuri cu bombă în care au fost rănite peste 20 de persoane, majoritatea imigranți. Paginile de Facebook devin un fel de sedii centrale, unde se stabilesc noi strategii se împărtășesc idei, se realizează contacte cu alți membrii și se recrutează noi adepți. Tot prin această modalitate s-au stabilit legăturile și în cazul atentatului din Norvegia, între o grupare extremistă scandinavă și extrema dreaptă din Rusia. Practicile diferențiate sunt în acest fel împărtășite, apar strategii de acțiune comune cu o forță mai mare decât în trecut ce îngreunează munca serviciilor de informații. Ideile răspândite de extrema dreaptă în Europa au găsit o receptivitate crescută în țările din zona est-europeană, adică spațiul limitrof României, Bulgaria, Ungaria și Grecia, în această ordine fiind națiunile cele mai receptive la această ideologie, România fiind situată pe locul al patrulea. Evenimentele menționate mai sus impun serviciilor de informații implementarea unor măsuri rapide. Este necesară adaptarea la acest nou tip de amenințare, una dintre soluții fiind monitorizarea profilurilor ce fac parte din rețelele de socializare (Facebook, Twitter, MySpace), a forumurilor, blogurilor sau site-urilor de discuții cu caracter xenofob sau radical. Această acțiune este una foarte dificilă, deoarece linia de demarcație între încălcarea dreptului la liberă exprimare și monitorizarea mesajelor de sorginte extremistă este foarte subțire, așa că menținerea securității naționale prin monitorizarea nu trebuie să îngrădească anumite drepturi și libertăți.
Terorismul din lumea reală a fost transpus în mediul virtual, provocând distrugeri sau rezultate egale sau mai mari în comparație cu atacurile clasice. Dar toate acțiunile ofensive care au, prin definiție, o țintă, au și contra-acțiuni de apărare împotriva agresiunii exercitate. De aici se pot distinge doua noțiuni și anume acțiunile ofensive (terorism sau război cibernetice) și acțiunile defensive (protecția informațiilor sau a infrastructurilor informatice critice).
Războiul cibernetic este mult mai convenabil agresorului decât războiul clasic, deoarece pentru atingerea obiectivelor sunt folosite mult mai puține resurse umane și materiale, putând fi evitate în totalitate pierderile. Așa cum este descris în revista Intelligence, numărul 23 pe noiembrie-decembrie 2012, într-un articol al lui Radu Moinescu intitulat “Virușii-risc și amenințare asupra rețelelor informatice”, “acest tip de război are ca scop final cucerirea și menținerea superiorității informaționale asupra adversarului, putând fi definit ca o acțiune de negare, exploatare, distorsionare sau distrugere a informațiilor și a mijloacelor de comandă, control și de procesare ale inamicului, protejându-le pe cele proprii.” Conform aceluiași articol, sistemele moderne de comunicații de date și telecomunicații reprezintă punctul nevralgic al infrastructurii economice, de apărare și siguranță națională ale unei țări. Atacatorul poate acționa de la distanță, din orice loc de pe planetă, fără a fi descoperit. Măsurile de protecție pentru a împiedica căderea rețelelor de calculatoare sunt necesare, pentru ca acestea să nu fie distruse, infestate sau controlate de către agresor.
Atacurile cibernetice sunt realizate cu ajutorul virușilor informatici, cei mai utilizați fiind de tip troian și worm (vierme). În continuare voi trece în revistă atacuri cibernetice recente, realizate prin intermediul troianului Duqu și virușilor Stuxnet și Flame.
Virusul Stuxnet a fost descoperit în iunie 2010 de către o echipă experți internaționali ce controlau centrala nucleară a Iranului, cu toate că cea mai veche versiune a virusului data din 2009. Este considerat o armă de război deoarece a fost folosit pentru a controla circuitele din interiorul centralei nucleare și a provoca daune fizice. Complexitatea acestuia îi fac pe specialiști să afirme că ar fi putut fi realizat doar cu susținerea unui stat. Dar prezența virusului nu a fost semnalată doar în Iran, ci a infectat și sisteme din întreaga lume, devenind o adevărată amenințare pentru sistemele informatice. Troianul Duqu este un cod ce are efecte colaterale, a fost descoperit în 2011 și principalul său scop este furtul informațiilor confidențiale. Virusul Flame este cel mai nou și mai periculos virus descoperit, utilizat bineînțeles ca armă cibernetică. Acesta poate intra într-un sistem pentru a monitoriza activitatea userilor. Toate cele trei programe păreau diferite inițial, dar după o analiză a experților ce lucrează în cadrul Kaspersky Lab, o companie internațională ce oferă soluții de securitate informatică, autorii au colaborat cel puțin o dată în etapa de dezvoltare.
Complexitatea lui Flame, geografia și țintele sale arată că a fost sponsorizat de către un stat, a scris Eugene Kaspersky pe contul său de Twitter. Acest virus este de 100 de ori mai puternic decât un troian obișnuit și de 20 de ori mai important decât cel mai periculos virus de până acum.
Într-un articol publicat pe site-ul Cyber-Ark, în mai 2012, de o companie israeliană ce oferă servicii de asigurare a securității informațiilor, sunt evidențiate caracteristicile virusului Flame. Este descris ca fiind cel mai complex software rău intenționat, de 20 de ori mai sofisticat decât Stuxnet, comunicând cu stăpânul său. Se răspândește foarte ușor doar prin introducerea unui stick USB sau deschiderea unui folder infestat, ca mai apoi sa se răspândească și la alte sisteme care sunt legate în rețea. Poate fura fișiere ce conțin anumite informații sensibile, este capabil de a face capturi de ecran și de a înregistra sunetul prin intermediul microfonului și imagini prin intermediul camerei web, de asemenea poate explora conexiunile Bluetooth din apropiere, înregistra tastele care sunt apăsate sau detecta și evada de 100 de produse de securitate. Dar nici o acțiune nu este luată fără a fi indicată de către postul de comandă al celui care îl controlează, nici măcar cea de răspândire sau duplicare. Tot din acest articol aflăm topul 7 al statelor în care au fost cele mai multe infestări cu virusul Flame: Iran, Israel, Sudan, Siria, Liban, Arabia Saudită și Egipt. Dar prezența acestuia nu a fost semnalată numai aici, ci și în alte regiuni precum America de Nord, Europa sau Asia. Din cauza complexității, se crede că a fost dezvoltat de către o agenție guvernamentală, ce deține resursele materiale necesare și poate fi parte a activitățile ce se înscriu pe linia de acțiune a războiului cibernetic. Potrivit unui membru al Cyber-Ark, doar patru state din lume ar deține resursele și tehnologia necesare producerii unui virus de talia lui Flame: SUA, Israel, China și Rusia.
Dacă unul dintre aceste state, sau poate mai multe dintre ele în colaborare, ar fi dezvoltat într-adevăr virușii Flame, Stuxnet sau troianul Duqu, îndreptați împotriva unor țări din Orientul Mijlociu, cu precădere Iran, suspectă de dezvoltare al unui program nuclear nu doar în scop pașnic, evidențiază noile tendințe în materie de agresiune sau de spionaj. O astfel de armă cibernetică joacă rolul de spion (cum poate fi cazul virusului Flame), de sistem de comandă ascuns, sabotor sau de agresor îndreptat, așa cum am explicat anterior împotriva instalațiilor ce folosesc energia nucleară. Țările mai avansate tehnologic își exercită astfel supremația utilizând cunoștințele superioare pe care le dețin împotriva altora ce folosesc metode sau platforme în care jurisdicția este mai slabă. Consecințele, costurile mari, dificultățile de ordin politic și social sunt astfel eliminate, lovitura militară nemaifiind necesară deoarece scopul va fi același. Chiar dacă în Iran s-a descoperit atacul prin intermediul acestui virus, alte țări din regiune precum Pakistan, care deține arme nucleare, ar putea fi de asemenea o țintă potențială.
Consecințele infectării calculatoarelor cu virusul Flame sunt majore deoarece pot fi furate informații clasificate ale entităților statale cât și ale companiilor din mediul privat ce ar putea aduce atingere securității naționale. Tot companiile private și-ar putea pierde proprietatea intelectuală, iar persoanele își pot pierde intimitatea și pot fi angrenate în spionajul cibernetic fără voia lor. De aceea, factori precum utilizarea din ce în ce mai mare a serviciilor electronice, dezvoltarea domeniului informațional și complexitatea amenințărilor impun elaborarea unor strategii naționale cu linii clare de acțiune privind securitatea cibernetică.
Uniunea Europeană abordează și ea problema globală a poluării mediului înconjurător prin emisia de dioxid de carbon. În acest sens, statele membre au hotărât sa folosească 20% energie regenerabilă, crescând eficiența cu 20% și emisiile tot cu 20%. Fezabilitatea acestui proiect depinde de o grilă de utilitate bazată pe IP, pentru optimizarea producției și distribuției acolo unde este nevoie. Acest proiect, pe lângă beneficiile evidente pe care le aduce, deschide calea amenințărilor de tip cibernetic. Agenția Europeană pentru Securitatea Rețelelor Informatice și a Datelor (ENISA) deja încearcă să stabilească măsuri de protecție, studiind 10 domenii, printre care managementul riscului, securitatea personalului, răspunsul la incidente, securitatea sistemelor și rețelelor. Atacurile cu noile arme precum Stuxnet sau Flame ar putea fi îndreptate și împotriva programului energetic al UE, așa cum programul energetic Iranian pare să fie sabotat. Putem sesiza acțiunile întreprinse în colaborare, prin intermediul acestei agenții la nivel european între membrii Uniunii în domeniul securității cibernetice, România făcând și ea parte și beneficiind de rezultatele și protecția comună.
În încheiere, apreciez că se impune o analiză profundă a acestui nou tip de amenințări și a metodelor prin care atacurile informatice pot produce efecte similare cu cele care sunt caracterizate de un grad ridicat de risc pentru securitatea națională.
Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reușească să reducă la minim riscurile și efectele unor atacuri cibernetice.
Consider că nevoie de crearea suportului legislativ adecvat care să protejeze securitatea națională împotriva atacurilor informatice.
Acest suport va trebui să conțină atât norme de drept substanțial care să incrimineze astfel de fapte deosebit de grave, precum și norme de procedură ce vor trebui urmate în cazul în care securitatea națională ar fi pusă în pericol prin acțiuni din sfera criminalității informatice.
De asemenea România trebuie să facă progrese în ceea ce privește cooperarea internațională, cooperare ce este atât de importantă pentru stăvilirea acestui gen de criminalitate. În acest sens, statul român ar trebui să adopte pe lângă Legea cadru 302/2004 privind cooperarea judiciară internațională în materie penală și alte acte normative care să prevadă modalitățile concrete de cooperare cu alte entități statale în cazul unor atacuri care atentează la siguranța națională.
Chiar dacă subiectul prezentat poate fi aprofundat și completat, închei prin a sublinia încă o dată obligativitatea conștientizării posibilelor amenințărilor ce pot destabiliza securitatea națională, respectiv înțelegerea dimensiunii la care acest fenomen este pe cale să ajungă, dacă nu va fi combătut eficient.
2.2. ATACURI CIBERNETICE
Începând cu anul 2003, au fost depistate o serie de atacuri cibernetice inițiate din China și care aveau ca țintă Statele Unite ale Americii. Numele dat acestora de către Guvernul Statelor Unite a fost „Titan Rain”. Ele reprezintă serii de atacuri coordonate asupra sistemelor americane de calculatoare. Denumirea inițială „Titan Rain” a fost schimbată între timp dar noul nume dat atacurilor este clasificat.
Potențialii adversari ai SUA au observat dependența Pentagonului de sistemele informatice și de rețele. În prezent numărul acestora este foarte mare și într-o continuă creștere. Sunt peste 5 milioane de calculatoare in peste 100.000 de rețele, 1500 de site-u în 65 de țări din toată lumea.
Se crede că atacurile din seria „Titan Rain” au avut la origine hackeri militari chinezi care au avut intenția să adune date din sistemele informatice ale Statelor Unite.
Aceștia au reușit să spargă mai multe rețele de calculatoare americane, victimă fiind însăși rețeaua celui mai mare contractor mondial din industria apărării, Lockheed Martin dar și compania subsidiară acesteia, Sandia National Laboratories. Nici rețelele NASA nu au fost ocolite de acești hackeri.
În iunie 2007, atacurile cibernetice asupra Pentagonului au fost atribuite, de oficiali ai departamentului american al apărării, sub protecția anonimatului, ca fiind dirijate de Armata Populara de Eliberare din China. Cu toate acestea, pe cale oficială, Pentagonul nu a acuzat China de acest lucru.
În anul 1999, Guvernul Statelor Unite a interceptat o serie de atacuri asupra sistemelor americane de calculatoare, botezată ulterior Moonlight Maze. Atacurile au fost urmărite în sens invers și astfel s-a ajuns la un server din Moscova. Cu toate acestea, nu este sigură dacă de acolo a fost inițiat atacul. S-a afirmat ca acei hackeri au obținut cantități uriașe de date referitoare la coduri navale clasificate și informații despre sistemele de ghidare a rachetelor.
În mai 2007 au fost raportate atacuri cibernetice ce vizau Estonia și erau dirijate din zona Rusiei. Au fost vizate Parlamentul, ministerele, băncile și presa.
Hackerul Dmitri Galushkevich, estonian de origine rusă, este prima persoană cercetată individual pentru atacuri cibernetice și condamnată pentru implicarea într-un atac cibernetic de amploare asupra unei pagini web estoniene. Atacul a fost unul dintr-o serie numeroasa de atacuri asupra instituțiilor estoniene sau a marilor corporații.
În urma unor investigații, Guvernul Estonian afirma faptul că mai multe calculatoare rusești au fost folosite pentru a iniția atacuri asupra lor. Cu toate acestea, Moscova a negat orice implicare în atacurile cibernetice dar a și refuzat orice cooperare în vederea desfășurării anchetei.
2.3. OCTOMBRIE ROȘU
În ultima perioadă și România a început să fie ținta diferitelor atacuri ce tind să pună în pericol relații sociale dintre cele mai fundamentale pentru statul român. Este cazul operațiunii „Octombrie Roșu” considerată ca fiind cea mai avansată rețea de spionaj cibernetic din lume.
(Sursa : https://securelist.com/blog/incidents/57647/the-red-october-campaign/ )
„Octombrie Roșu” este numele dat unei ample campanii de spionaj începută în 2007 ce a afectând un număr de aproximativ 67 de state.
Experții Kaspersky Lab, o companie internațională ce furnizează securitate informatică, au identificat în 2012 campania Octombrie Roșu și au descoperit ca este activă cel puțin din 2007. Platforma creată de atacatori a fost una unică, multifuncțională, nemaiîntâlnită până acum în niciun atac de tip cibernetic. Pentru a se adapta rapid la configurații și pentru a colecta informații din dispozitivele infectate, include extensii și fișiere malițioase de mai multe tipuri: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Extensiile care încep cu grupul de litere “acid” par a fi anumite fișiere create cu ajutorul programului Acid Cryptofiler, folosit de către entități ale NATO și UE. Investigația Kaspersky Lab mai arată că atacatorii au creat peste 60 de domenii, majoritatea localizate în Rusia și Germania, iar infrastructura de comandă și control indica folosirea unor proxy-uri pentru a ascunde localizarea serverului principal.
Infestarea se face prin intermediul unui program special creat pentru a livra un troian, dar au mai fost folosite și vulnerabilități ale Microsoft Word și Microsoft Excel. În urma analizelor datelor de înregistrare ale server-ului, s-a stabilit ca autorii își au originea într-o regiune rusofonă. Prin intermediul acestui program se urmărea obținerea de informații clasificate din domeniile științific, guvernamental, diplomatic, geopolitic, cât și informații cu privire la resursele naturale. Regiunea vizată este Europa de Est, dar au fost identificate sisteme infectate și în țari din Europa de Vest cum ar fi Elveția sau Luxemburg, America de Nord sau Asia.
Octombrie Roșu a fost identificat și investigat de către Serviciul Român de Informații încă din 2011. Din informațiile furnizate de SRI entitățile cibernetice ostile au avut ca obiect culegerea de informații confidențiale, nu clasificate, accesul la rețele informatice de interes național, informații legate de politică externă a României și informații privitoare la resursele naturale ale României,în special din zona economică a Marii Negre. Domeniul privat a fost de asemenea vizat. Fiind autoritatea națională în domeniul Cyber Intelligence, SRI a informat autoritățile vizate, a întreprins măsurile specifice necesare pentru contracararea atacului și funcționarea normală a rețelelor informatice. De asemenea, se fac investigații pentru a se stabili identitatea agresorului, deoarece încerca să desfășoare activități ce aduc atingere securității naționale a României. Conform purtătorului de cuvânt al SRI, atacul cibernetic este cel mai puternic din ultimii 20 de ani, amenințarea la adresa securității naționale fiind una dintre cele mai mari și mai dinamice.
Conform datelor furnizate de Centrul Național de Răspuns la Incidente de Securitate Cibernetică, au fost afectate un număr de patru agenții guvernamentale și ambasade străine din București. Caracterul extrem de grav al acestui atac era subliniat și de dl. Sorin Sava, purtător de cuvânt al SRI, care afirma că acest atac a reprezentat “cel mai puternic atac cibernetic la adresa României în ultimii 20 de ani”. De asemenea SRI estima că “amenințarea cibernetică reprezintă una dintre cele mai mari și mai dinamice amenințări la adresa securității naționale a României"
În continuarea aceleiași idei Dan Trofan, director tehnic al Centrului Național de Răspuns la Incidente de Securitate Informatică preciza că “modul de acțiune al atacatorilor, precum și complexitatea malware-ului folosit, fac din această campanie unul dintre cele mai complexe atacuri cibernetice cunoscute până în acest moment.”
Specialiștii din cadrul companiei Kaspersky Lab., specializată în produse pentru securitatea informatică, au stabilit că doar în perioada 2 noiembrie 2012 – 10 ianuarie 2013 s-au realizat peste 55.000 de conexiuni de la 250 de IP infectate.
Din fericire însă, intervenția promptă a SRI în cooperare cu celelalte organe abilitate ale statului,a făcut ca efectele acestui atac să fie minime în comparație cu daunele pe care le-ar fi putut produce,dacă acesta nu ar fi fost descoperit și contracarat.
Mai jos există o hartă cu principalele state infectate,elaborată de Kaspersky Lab.,compania care de altfel a și mediatizat de la început aceste atacuri fără precedent în istoria țării noastre.
Din păcate însă, în februarie 2014 România s-a aflat din nou printre țintele unui alt atac de mare amploare, considerat a fi mai puternic chiar decât”Octombrie Roșu”.Acest nou virus, denumit Mini Duke, are ca obiect, asemănător lui “Octombrie Roșu”, compromiterea unor instituții și agenții guvernamentale prin sustragerea unor informații geopolitice confidențiale.
Nu este primul virus care a atacat computerele din mai multe instituții din țara noastră, însa ultimele cercetări arata ca virusul nu a venit din partea unui grup de infractori, precum s-a mai întâmplat în trecut, ci din partea unui alt stat.
Virusul Mini Duke a atacat si Ucraina, Belgia, Ungaria, Portugalia si Cehia. La noi au fost vizate doar instituțiile guvernamentale. Dimensiunea virusului a fost foarte mică (doar 29 kb), acesta era mascat sub forma unui mail-uri cu atașament. La prima vedere destinatarul avea senzația ca mesajul a fost trimis de o instituție, însă odată intrat în sistem, Mini Duke avea acces la informații secrete și trimitea mesajele mai departe, criptat, cu ajutorul unui cont de Tweeter.
Eugene Kaspersky, fondator al Kasperky Lab, afirma că modul de operare al virusului, de tip malware,consta în trimiterea unor fișiere de tip PDF, create să pară foarte credibile pentru destinatarii săi, având un conținut bine construit, care să imite prezentările despre un seminar pe tema drepturilor omului (ASEM), strategia de politică externă a Ucrainei și planurile NATO pentru țările membre.
Se pare din nefericire că au fost deja mai multe instituții compromise din țări precum Belgia, Ucraina, Irlanda și Cehia. SRI crede chiar,că atacul ar putea proveni din partea unei entități statale. Dl. Sorin Sava, purtător de cuvânt al SRI atenționa: "acest atac, unul cu totul nou față de „Red October”, este realizat de o entitate care prezintă caracteristicile unui actor statal. Din estimările SRI, acest atac are un impact mai mare, din cauza nivelului tehnologic superior, care îi permite să se disimuleze mai bine și să preia sub control rețeaua compromisă, în scopul culegerii de informații".
De asemenea din cercetările efectuate de SRI reiese clar că atacul are un impact deosebit asupra securității statului român, prin profilul entităților vizate de atac și nivelul tehnologic superior al aplicației ostile.
2.4. HACKER VS. TERORIST
Cuvântul hacker este de origine englezească și tradus direct are sensul de a ciopârți, un înțeles puțin neobișnuit pentru domeniul informaticii. Totuși, el este utilizat cu sensul de a prezenta acțiunea unei persoane care folosește cunoștințele sale despre sistemele informatice, rețele de calculatoare, adică elemente ce împreună formează internetul, cunoștințe nu neapărat extraordinare, având ca scop pătrunderea în locuri nepermise sau accesarea informațiilor cu caracter confidențial dintr-o rețea de calculatoare, sustragerea sau chiar distrugerea acestor informații, cu bună știință.
Acțiunile hackerilor nu sunt similare, fiecare acționează în stilul propriu. Unii acționează din curiozitate, cu scopul de a afla informațiile din spatele unui program, și anume cum funcționează acesta sau doar să arunce o privire indiscretă asupra structurii acestuia. Cu toate că aceste persoane sunt percepute într-o manieră negativă, de multe ori hackerii pot ajuta semnificativ dezvoltatorii de softuri, prin identificarea involuntară sau intenționată a problemelor (cunoscutele sub numele de buguri) pe care le au programele.
Din păcate, numărul hackerilor „buni” este redus, majoritatea acționează negativ, pătrunzând prin efracție în locuri nepermise, asemenea unor criminali, și provocând în mod conștient pagube semnificative.
Pentru a întării aceste afirmații, voi prezenta doua exemple de acțiuni rău intenționate, acțiuni despre care Petre Rău amintește în cartea sa, „Infracționalitatea pe calculator”. În 6 ianuarie 1993, câțiva hackeri din Marea Britanie au pătruns în banca de date a unei companii comerciale din Londra, operând un transfer de 10 milioane de lire sterline. Tot în aceeași perioadă câteva site-uri oficiale americane au fost "ocupate" de o acțiune spectaculoasă a unor chinezi. Aceștia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-război psihologic. Primul exemplu se referă la o infracțiune concretă, făcând parte din categoria "campaniilor active" care lasă prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasivă", cu implicații de natură psihologică în primul rând, dar si de natură politică, fiind mai degrabă o dovadă că războiul informațional este o realitate cu care trebuie să ne obișnuim.
Inițial s-a vrut ca internetul să fie o rețea științifică, cu legături preponderente în mediile universitare. Astăzi, rețeaua este accesată de utilizatori diverși, de foarte multe ori cu origini nesigure. În orice clipă o persoană rău intenționată poate să-ti acceseze calculatorul de acasă sau de la serviciu, instalând pe acesta un program special care controlează calculatorul și astfel poate să obțină date importante sau, de ce nu, să șteargă anumite informații delicate de pe hard disk-uri.
Principalul motiv pentru care acționează hackerii este de ordin financiar. Urmarea acestui lucru îl constituie apariția grupărilor criminale, care au ca principal obiectiv autofinanțarea prin vânzarea de informații obținute sau prin realizarea de tranzacții bancare ilegale.
Fiecare stat în parte trebuie să acorde importanță majoră acestui fenomen ce constituie un real avertisment pentru societate, deoarece odată dezvoltarea tot mai rapidă a mediului online, teroriștii au trecut la utilizarea noilor tehnologii de transmitere a informațiilor, pentru a-și planifica viitoarele atacuri și pentru a obține resurse financiare în vederea îndeplinirii acestora.
Serviciile secrete țin pasul cu noile provocări ale securității naționale și utilizează canalele de comunicații și internetul ca mijloace de obținere a informațiilor. În lupta împotriva criminalității informatice se petrece un fenomen paradoxal: în timp ce instituțiile statului depun eforturi susținute pentru a spori securitatea națională prin securizarea sistemelor informatice și prin descoperirea metodelor de preîntâmpinare a atacurilor cibernetice, hackerii dezvoltă permanent noi metode și tehnici de atac.
Îmi propun să amintesc în continuare de grupul de hackeri Anonymous, cunoscut pe plan mondial. Gruparea a luat naștere în 2003 și reprezintă un concept în care mai multe comunități de utilizatori exista într-o societate anarhică și care luptă pentru libertatea internetului împotriva ocultei și corporațiilor mondiale. Membrii acestei grupări ies în public și poartă masca Guy Fawkes, popularizată de filmul și banda desenată „V for Vendetta”. Această grupare are ramuri în întreaga lume, inclusiv în România. Site-ul Poliției Române a fost spart în anul 2014 de o grupare de hackeri care se recomandă "Anonymous România" și care a afișat, la secțiunea Știri, un mesaj cu titlul "Salutări din partea ciumpalacilor".
Fostul lider „Anonymous România”, nemțeanul Gabriel Băleasă (cunoscut în mediul virtual drept Lulz Cart), după ce a fost condamnat în 2012 la trei ani de închisoare cu suspendare, nu a rupt total legăturile cu organizația de hackeri faimoasă în toată lumea. Acesta nu mai sparge site-uri, însă susține mișcarea Anonymous prin intermediul unui site pe care sunt comercializate produse cu inscripțiile Anonymous.
Gabriel Băleasă declara: „Facem însă totul legal. Nu furăm niciun ban și nu postăm informații legate de hacking. Dacă vor încerca să ne dea în judecată, eu și avocatul meu suntem pregătiți. Data trecută când am fost arestat, Ambasada SUA a venit și a cerut daune în valoare de 43.000 de dolari, însă nu au primit. Vreau să le amintesc că legile din SUA nu se aplică în România”. Profitul obținut de site este folosit pentru finanțarea cheltuielilor de judecată ale membrilor Anonymous din întreaga lume.
Imediat după atacul terorist de la Paris din 7 ianuarie 2014 asupra sediului revistei de satiră Charlie Hebdo, care a făcut 12 victime, hackerii francezi și belgieni au blocat un site francez care susținea ISIS și au închis peste 1500 de pagini de Twitter și Facebook care aparțineau unor susținători ai Statului Islamic.
Acestui atac i s-a succedat cel de la Bataclan, din 13 noiembrie 2015, unde peste 130 de oameni au fost uciși și mai mult de 350 au fost răniți. Peste 80 de persoane au fost ucise în urma unei luări de ostatici la sala de spectacole, unde avea loc un concert al grupului hard rock Eagles of Death Metal. Atacurile au fost revendicate de rețeaua teroristă Stat Islamic, care susține că acestea sunt o reacție la ofensele aduse profetului musulman Mahomed și la raidurile aeriene efectuate de Franța în Siria și Irak. Mai multe persoane au fost arestate în urma atentatelor.
Ca răspuns la acest masacru întreprins de tineri radicalizați, adepți ai ISIS, gruparea Anonymous a publicat pe internet un video prin care a declarat război grupării teroriste Statul Islamic și anunță atacuri cibernetice de amploare împotriva acestora.
Mesajul postat pe www.youtube.com menționează faptul că moartea victimelor din Paris nu poate rămâne nepedepsită: "Activiști Anonymous din toată lumea vă vor vâna. Da, pe voi, paraziții care ucid victime nevinovate, vă vom vâna la fel cum am făcut cu cei care au comandat atacurile de la Charlie Hebdo. Așa că pregătiți-vă pentru o reacție masivă din partea Anonymous. Fiți conștienți de faptul că nu vom renunța niciodată. Vom lansa cea mai mare acțiune împotriva voastră, așteptați-vă la foarte multe atacuri cibernetice. Războiul a fost declarat. Pregătiți-vă! Și țineți mine, poporul francez este mai puternic decât voi și va ieși din această atrocitate și mai puternic", a fost mesajul transmis de Anonymus.
Aceștia au pregătit o acțiune online de amploare la nivelul rețelelor de socializare și invită toți internauții din lume să li se alăture în lupta împotriva ISIS. Aceștia au publicat o listă cu sugestii pentru cei care doresc, vineri, să își manifeste dezacordul cu acțiunile teroriștilor.
Hacktiviștii susțin că pentru a le dovedi adepților ISIS cât sunt de ”idioți” intenționează să folosească împotriva lor tocmai canalele de social media folosite de extremiști pentru a recruta noi membri. În acest sens, invită toți internauții să publice insulte la adresa grupării teroriste pe Twitter, Instagram, Facebook și Youtube. "Vă cerem să ne susțineți și să ne ajutați împotriva ISIS. Nu trebuie să fii parte a Anonymous pentru a putea face acest lucru, oricine poate face asta și nu trebuie abilități speciale în acest sens”, se arată într-o postare online.
Spațiul cibernetic, nelimitat prin natura lui, trebuie să fie securizat și atent monitorizat de instituțiile abilitate în acest domeniu deoarece suntem martorii expansiunii fenomenului iar terenul de luptă al teroriștilor se schimbă, spațul virtual devenind din ce în ce mai utilizat, așa cum menționează Florin Cosmoiu, șeful Centrului Cyberint din cadrul SRI, într-un interviu acordat postului Digi24.
2.5. MAȘINILE „INTELIGENTE”
O importanța majoră trebuie acordată industriei auto care ține pasul cu evoluția tehnologică și încorporează în noile modele de mașini facilități deosebite, care vor să ajute șoferul să interacționeze cu aceasta.
Un astfel de exemplu îl reprezintă producătorul american Ford care, în colaborare cu Apple, au dezvoltat o aplicație dedicată ceasurilor inteligente, Apple Watch dar și Android Wear, care le permite posesorilor de modele electrice sau hibrid (Ford C-MAX Energy, Ford Focus Electric și Ford Fusion Energy) să acceseze o serie de informații de la încheietura mâinii.
O aplicație ce aduce noutate în industria auto permite pornirea motorului mașinii prin utilizarea telefonului mobil conectat la internet. De asemenea, permite deschiderea ușilor de la distanță, verificarea locului în care se află autoturismul, în cazul în care nu îți amintești unde l-ai parcat. Comunicarea dintre mașină și telefon se face totdeauna prin intermediul unui server securizat din Statele Unite, menționează producătorul.
Cu toate aceste protecții, nimic nu este 100% sigur. Sistemele sunt vulnerabile în fața hackerilor, lucru afirmat de doi specialiști în securitatea informatică care au putut controla mașini de la distanță. Acel moment a evidențiat faptul că s-a dat prea puțină atenție acestui aspect. Acum, Chrysler, compania afectată de vulnerabilitățile software, cheamă peste un milion de mașini pentru a fi actualizate.
Jurnalistul care se afla în mașina controlată de la distanță de cei doi experți, declara: „Accelerația a încetat să mai funcționeze. Am apăsat cu disperare pe pedală, dar viteza a tot scăzut până s-a oprit complet. Asta s-a întâmplat chiar în momentul în care eram pe un pasaj suprateran mai lung și nu aveam niciun mijloc de a scăpa. Experimentul a încetat să mai fie amuzant”. Experții erau la 15 kilometri distanță față de mașină. Testul a mai cuprins și condusul mașinii într-un șanț fără ca șoferul să poată face ceva.
Nu putem să nu ne gândim la posibile scenarii teroriste care să utilizeze tehnologiile mai sus menționate și să speculeze micile probleme de securitate ale softurilor. Întăresc faptul că internetul devine noul teren de luptă al teroriștilor și astfel acestora le poate fi facilă controlarea în masă a mașinilor conduse de persoane importante, în care se află șefi de state sau chiar simpli cetățeni.
CAPITOLUL III. VULNERABILITĂTI ÎN SECURITATEA NAȚIONALĂ
3.1. FACTORI DE RISC PENTRU SECURITATEA STATELOR
Este cert faptul că astăzi întreaga lume depinde de calculatoare. Cu ajutorul acestora sunt administrate și controlate majoritatea serviciilor de importanță strategică a statelor, respectiv finanțele, aviația, comunicațiile. Aplicabilitatea computerelor se extinde și asupra medicinii sau transporturilor. Această dependență nu putea însă fi ignorată de infractori și astfel încet, profitând de vidul legislativ existent, aceștia au început să își găsească ca ținte structuri vitale ale diferitelor state.
Primele atacuri de acest gen au deschis ochii autorităților, acestea realizând că toate domeniile ce stau la baza funcționării unei entități statale ar putea fi compromise printr-un atac: transporturi, burse de valori, industria civilă și militară, sistemele de distribuție a energiei electrice, a gazelor naturale etc.
Stau exemple în acest sens următoarele atacuri cibernetice de amploare:
Sistemul de computere al turnului de control al aeroportului Worcester – Massachusetts a fost perturbat în 1997 de către un hacker neidentificat. Prin accesarea neautorizată și premeditată a sistemului, acesta a întrerupt comunicațiile cu Federal Airline Aviation punând în pericol toate cursele de călători din acel moment.
Un alt hacker din localitatea Toborg – Suedia a blocat linia telefonică de urgență (911) dintr-o regiune din vestul statului american Florida producând panică în rândul populației, serviciile de urgență fiind în imposibilitate de a-și mai îndeplini misiunea.
De asemenea au avut loc repetate atacuri informatice concertate la adresa serverelor NASA, Pentagon, asupra celor ale Marinei americane și ale mai multor universități. Serverele au fost împiedicate să se conecteze la rețeaua internațională, multe dintre computerele afectate devenind ulterior inutilizabile.
În 2000, în orașul Maroochy Shire din Australia, un hacker a intrat în sistemul de control al unei companii de salubritate și a dat drumul la milioane de litri de apă menajeră pe străzile orașului. Însă un exemplu veritabil de terorism informatic poate fi dat in cazul atacului asupra Estoniei din aprilie 2007. Atunci întreaga infrastructură informațională a acestei țări a fost paralizată, fiind afectate sistemele de comunicații, site-urile de internet, sectorul bancar și integritatea sistemelor informatice ale cetățenilor. Practic, pe fondul unor rațiuni de ordin politic, tot sistemul informatic guvernamental a fost pus la pământ de indivizi ce nu au fost niciodată identificați.
Șeful comisiei pentru coordonarea apărării cibernetice din Estonia, Mikhel Tammet, a susținut că atacurile reprezintă un act de terorism: „Actul de terorism nu înseamnă să furi de la un stat sau chiar să îl cucerești. Acesta înseamnă, așa cum sugerează cuvântul, răspândirea terorii prin el însuși…
3.2. RĂZBOIUL INFORMAȚIONAL
Strategi din întreaga lume sugerează faptul că viitoarele războaie vor înceta, nemaifiind unele liniare, care să presupună înfruntarea unor mase de combatanți, acestea vor deveni neliniare, dispersate. Ne vom confrunta cu războaie ale rețelei împotriva rețelei.
Un scenariu posibil este acela în care țintele terestre sunt lovite cu rachete lansate de drone, timp în care un hacker inițiază un război informatic pe scara largă, concomitent cu eliminarea unui liber rebel de către forțele speciale într-un alt colț al lumii. Este firesc să ne preocupăm de capacitatea Romania de a susține un astfel de tip de conflict și chiar dacă este capabilă, ne întrebăm: cine iese învingător dintr-un astfel de război al viitorului?
Războiul informațional, este considerat de către analiștii ca fiind următorul tip de război mondial. Această formă a lui este cea mai periculoasă în comparație cu celelalte tipuri de conflicte. Conceptul de război informațional a fost lansat inițial de Statele Unite ale Americii, în decembrie 1992, la aproape doi ani de la Războiul din Golf, considerat a fi „acțiunea pilot” în care s-au folosit din abundență, organizat și cu obiective clare, mijloace specifice războiului informațional: agresiuni informaționale, presiuni politico-diplomatice și tehnologice, acțiuni psihologice, agresiuni economico-financiare, acțiuni informatice ostile, penetrări culturale sau religioase.
Războiului informațional este alcătuit din acțiuni ofensive printre care se regăsesc campanile imagologice, operațiunile informaționale agresive, sustragerile și vicierile de date, eludările de date, distrugerea fizică a elementelor care fac parte din sistemul de stocare și distribuire a datelor etc. Contramăsurile acestora sunt reprezentate de mijloace și metode ale războiului informațional defensiv: criptarea, autentificarea și certificarea datelor și informațiilor, controlul accesului, detectarea și eliminarea software-ului rău intenționat, protejarea informativă și contrainformativă.
Războiul informațional este alcătuit din șapte forme majore, conform literaturii de specialitate, și anume:
1) Războiul de comandă și control – are ca scop anihilarea comenzii și a sistemelor de control ale adversarului;
2) Războiul de informații – contrainformații (intelligence war);
3) Războiul electronic – purtat pentru a controla spațiul electromagnetic;
4) Războiul psihologic – purtat pentru a schimba deciziile adversarului;
5) Războiul informatic – are ca țintă sistemele informatice;
6) Războiul economic – obținerea informației ce asigura superioritatea economică;
7) Războiul din spațiul virtual – scena de desfășurare și propagandă folosită este Internetul.
Pentru a face față acestor provocări, serviciile de informații cu responsabilități în securitatea națională au sarcina de a-și reevalua strategiile, în vederea identificării noilor amenințări la adresa valorilor și intereselor naționale. Diferențierea dintre „valori naționale” și „interese naționale” trebuie înțeleasă prin analogia „obiective strategice” –„registru tactic de acțiune”. Valorile naționale sunt elemente fundamentale, definitorii pentru existenta națiunii, deci perene, pe când interesele naționale reprezintă calea aleasa într-o conjunctură, pentru păstrarea și apărarea valorilor esențiale.
Este adevărată afirmația că fiind membri NATO, dușmanii prietenilor noștri sunt și dușmanii noștri, dar pană în momentul în care interesele noastre sunt puse în discuție de actele prietenilor noștri. România are experiența apartenenței la Tratatul de la Varșovia, care la un moment dat a încercat să treacă dincolo de misiunile stipulate în Tratatul constitutiv și să-și depășească aria de acțiune prin admiterea Vietnamului, într-un moment tensionat în relațiile internaționale. Atunci am exercitat dreptul nostru de veto. Vom face același lucru dacă NATO se va extinde dincolo de niște limite raționale și-și va asuma misiuni de „jandarm mondial”?
Serviciile de informații ale Ministerului Apărării Naționale își îndreaptă atenția asupra noului tip de conflict și ca răspuns a creat un departament specializat în contracararea incidentelor de securitate IT din sistemele informatice și de comunicații ale armatei. Acesta este direct subordonat șefului Direcției Contrainformații și Securitate Militara (DCiSM), personalul structuri este format din cei mai buni specialiști în combaterea infracțiunilor cibernetice. Aceasta structură, împreună cu un alt departament care funcționează în cadrul DCiSM, specializat în a implanta viruși în calculatoarele persoanelor suspecte, care sa scaneze fișierele, fotografiile, înregistrările audio și alte documente personale, cu scopul de a preveni eventuale atentate teroriste, le permite serviciilor secrete ale armatei să pornească sau sa contracareze adevărate războaie informatice. Direcția Generala de Informații a Apărării alocă în fiecare an sume importante de bani pentru achiziționarea celor mai performante echipamente hardware și a software special concepute pentru a putea face față noilor provocări.
La începutul anului 2006, Ziarul Ziua a semnalat faptul că din interiorul Ministerului Apărării Naționale a avut loc o scurgere de informații, catalogate secrete de stat, referitoare la date despre misiunile și detaliile bazelor americane din Afganistan, unde acționează și militarii români. Chiar dacă la vremea respectivă ministrul și șeful Statului Major General declarau că informațiile nu mai sunt de actualitate și nu afectează securitatea misiunilor desfășurate în cadrul "Enduring Freedom", Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism din cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție în colaborare cu Serviciul Roman de Informații și Direcția Generala de Informații a Apărării a întocmit un dosar penal în care au fost cercetați și reținuți mai mulți ziariști și cadre militare acuzați de punerea în circulație a unor CD-uri care conțineau informații strict secrete. La scurt timp după declanșarea scandalului, în interiorul armatei a avut loc o adevărata furtuna, fiind audiați peste 1000 de militari. Dintre aceștia, peste 80 de ofițeri și generali cu funcții de răspundere au fost sancționați și s-au modificat regulile de folosire a sistemelor informatice în interiorul unităților militare. În paralel, Direcția Contrainformații și Securitate Militară a primit sarcina să înființeze un departament specializat in rezolvarea incidentelor de securitate IT în sistemele informatice și de comunicații aparținând Ministerului Apărării Naționale.
Acesta a devenit operațional la sfârșitul anului 2007, în urma Ordinului ministrului Apărării nr. M78/2007, generalul maior Francisc Radici, directorul DGIA, a semnat dispoziția nr. DGA-4/ 03 decembrie 2007. Prin aceasta dispoziție, seful DGIA a pus în aplicare procedura de răspuns la incidentele de securitate și măsurile privind organizarea și funcționarea structurilor cu capabilități de răspuns la incidentele de securitate in sistemele informatice.
Potrivit documentului aflat în posesia Ziarului Ziua, generalul Francisc Radici a dispus ca Autoritățile Operaționale pentru Securitatea Sistemelor Informatice și de Comunicații (AOSSIC) și Echipa de Răspuns la Incidente de Securitate a Armatei din cadrul Centrului Tehnic Principal, împreuna cu personalul specializat din Punctele Operaționale ale Armatei sa coordoneze toate acțiunile de atac și apărare în spațiul virtual.
Specialiștii militari au clasificat posibilele incidente de securitate informatice în trei categorii: mare, mediu și mic. Este catalogat ca incident de securitate informatic de nivel mare accesul neautorizat la un sistem – hacking, atacurile împotriva infrastructurii IT, atacurile împotriva serverelor de mail/web, confirmarea descoperirii unor sniffere de rețea neautorizate, a accesului neautorizat la sistem prin troieni, backdoors, depistarea unor breșe majore de securitate sau stocarea unor informații clasificate secrete de stat în calculatoare conectate la rețelele publice. În momentul depistării unui atac informatic împotriva unui sistem aparținând armatei se declanșează un plan de masuri pentru stoparea atacului, salvarea datelor din sistemul atacat și identificarea locației de unde a fost lansat atacul.
Combinând resursele umane cu sistemul de monitorizare a comunicațiilor prin satelit (MONSAT) și cele ale cyberwar, Direcția Generala de Informații a Apărării reprezintă un puternic serviciu secret al României.
În România există firme private de specialitate care, punând la bătaie propriile resurse de inteligentă, fără să implice autoritățile, evaluează amenințările, adună informații, planifică și coordonează cercetarea și acțiunile antitero, execută exerciții de pregătire.
Un parteneriat al acestora cu structurile specializate ale statului ar avea un rezultat benefic în reducerea vulnerabilităților naționale și a amenințărilor teroriste, în apărarea populației, așa cum foarte plastic se exprima secretarul american al apărării, Donald Rumsfeld, “de necunoscut, de nesiguranță, de ceea ce nu se vede, de ceea ce vine pe nepregătite”.
Consiliul Superior de Apărare a Țării considera ca fiind extrem de importanta adoptarea în cadrul summitului a unor decizii referitoare la definirea și exercitarea rolului NATO în asigurarea securității energetice și cibernetice. De menționat faptul că “Securitatea energetica și cibernetică” a reprezentat tema prioritară a agendei politice a Summitului de la București din 2008.
3.3. SECURITATEA INFORMAȚIONALĂ
Controlul informațiilor reprezintă un element critic al reușitei operațiunilor iar rețelele de comunicații și calculatoarele sunt de o importanță vitală. Folosirea tehnologiei atât pentru controlul cât și pentru subminarea fluxurilor de informații poate îmbrăca mai multe forme: război informațional, război informatic, război cibernetic, război al rețelelor sau operațiuni informaționale.
Controlul informațiilor a avut mereu o importanță ridicată în cadrul operațiunilor militare. Departamentul American al Apărării privește informația ca pe un domeniu, o armă și o țintă a războiului. Folosind tehnologia digitală din prezent, armata Statelor Unite are capacitatea de a acționa direct asupra biților stocați în calculatoare, compromițând datele din computerele sau rețelele adversare. În plus Departamentul Apărării susține că operațiuni psihologice, inclusiv abilitatea de a transmite în mod rapid informații persuasive către diferite ținte cu scopul de a le influenta în luarea deciziilor, reprezintă o metoda foarte eficace de stopare a agresiunilor și un procedeu important de a submina conducerea și suportul organizațiilor teroriste.
În secolul XXI, atacurile cibernetice se vor baza pe cunoașterea rezultată din date și informații culese, prelucrate, analizate și difuzate printr-un sistem global complex de sisteme. Acest cadru evolutiv de informare militara va schimba fundamental modul de desfășurare a operațiilor de către trupe pe timp de pace și de război.
Infrastructura societății moderne – finanțe, energie, educație, transporturi, telecomunicații, apărare sunt legate între ele și interdependente. Structurile de apărare se bazează pe rețelele civi1e de telecomunicații pentru mai mult de 95 % din traficul lor de informații. Acest lucru face ca, de exemplu, SUA în calitatea lor de principal țară a lumii dependentă de tehnologie să fie mai sensibilă decât orice alt stat la acțiunile adverse.
Războiul din Golf a fost un război extrem de important în cadrul istoriei războaielor lumii, deoarece a reprezentat atât trecutul cât și viitorul strategiilor militare. A fost primul război informațional care a folosit informațiile într-un mod fundamental. Acest concept a fost esențial în strategia creata de colonelul Warden pentru confruntările aviatice din timpul războiului. El afirma: “Informațiile au reprezentat ținta. Fără informații, armele nu ar da randamentul scontat iar forțele armate nu s-ar afla la locul potrivit. Am atacat cele mai importante centre de comandă pe care Saddam Hussein și generalii săi le-ar fi putut folosi, decuplând sistemul telefonic și făcând astfel imposibilă comunicarea între aceștia. A fost primul război în care o națiune a putut fi înfrântă datorita lipsei de informații. Aceasta strategie a fost de fapt testată, iar eficacitatea sa a fost dovedita”.
Prezentul aduce o nouă formă de război care depinde de folosirea informațiilor, dezvoltarea tehnologiilor de comunicații din ultimii ani permite utilizarea rapidă a acestora. Astfel, bătălia propriu-zisă nu mai are loc, în mod obligatoriu, acolo unde se află soldați sau tranșee, ci se poate da la mii de kilometri distanță.
Actele teroriste reprezintă un real pericolul deoarece prin specularea breșelor de securitate se pot accesa informații cu caracter vital.
3.4. SECURITATEA CIBERNETICĂ ÎN CONTEXTUL NAȚIONAL
Guvernul României s-a aliniat evoluției europene și astfel, în mai 2013, a aprobat HG 271/2013 privind Strategia de securitate cibernetică a României. Documentul conține o descriere complexă a contextului și a fundamentelor legate de necesitatea adoptării unei astfel de strategii. Strategia precizează faptul că dezvoltarea rapidă a tehnologiilor moderne de informații și comunicații a avut un impact major asupra ansamblului social, marcând modificări în economie, politică, cultură dar și asupra vieții de zi cu zi a individului. Conform Strategiei, alături de beneficiile incontestabile pe care informatizarea le induce la nivelul societății moderne, aceasta introduce și vulnerabilități, astfel că asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu. Foarte important este obiectivul principal menționat, de dezvoltare a unui mediu informațional dinamic bazat pe interoperabilitate și servicii specifice societății informaționale, cât și asigurarea respectării drepturilor și libertăților fundamentale ale cetățenilor și a intereselor de securitate națională, într-un cadru legal adecvat. Necesitatea dezvoltării culturii de securitate cibernetică a utilizatorilor sistemelor informatice și de comunicații, adesea insuficient informați în legătură cu potențialele riscuri, dar și cu soluțiile de contracarare a acestora, a devenit o cerință obiectivă, obligatorie.
Sistemul național de securitate cibernetică (SNSC) reprezintă cadrul general de cooperare care reunește autorități și instituții publice, cu responsabilități și capabilități în domeniu, în vederea coordonării acțiunilor la nivel național pentru asigurarea securității spațiului cibernetic, inclusiv prin cooperarea cu mediul academic și cel de afaceri, asociațiile profesionale și organizațiile neguvernamentale.
Misiunea SNSC constă în asigurarea elementelor de cunoaștere, prevenire și contracarare a amenințărilor, vulnerabilităților și riscurilor specifice spațiului cibernetic care pot afecta securitatea infrastructurilor cibernetice naționale, inclusiv managementul consecințelor.
Pentru asigurarea securității cibernetice a României, strategia stabilește următoarele obiective:
a) adaptarea cadrului normativ și instituțional la dinamica amenințărilor specifice spațiului cibernetic;
b) stabilirea și aplicarea unor profile și cerințe minime de securitate pentru infrastructurile cibernetice naționale, relevante din punct de vedere al funcționării corecte a infrastructurilor critice;
c) asigurarea rezilienței infrastructurilor cibernetice;
d) asigurarea stării de securitate prin cunoașterea, prevenirea și contracararea vulnerabilităților, riscurilor și amenințărilor la adresa securității cibernetice a României;
e) valorificarea oportunităților spațiului cibernetic pentru promovarea intereselor, valorilor și obiectivelor naționale în spațiul cibernetic;
f) promovarea și dezvoltarea cooperării între sectorul public și cel privat în plan național, precum și a cooperării internaționale în domeniul securității cibernetice;
g) dezvoltarea culturii de securitate a populației prin conștientizarea față de vulnerabilitățile, riscurile și amenințările provenite din spațiul cibernetic și necesitatea asigurării protecției sistemelor informatice proprii;
h) participarea activă la inițiativele organizațiilor internaționale din care România face parte în domeniul definirii și stabilirii unui set de măsuri destinate creșterii încrederii la nivel internațional privind utilizarea spațiului cibernetic.
3.5. VULNERABILITĂȚI ÎN SPAȚIUL CIBERNETIC
În spațiul cibernetic există persoane sau entități rău intenționate care pot ataca infrastructurile critice de comunicații. Acest lucru generează o preocupare majoră a autorităților guvernamentale, precum și a unor entități private, o reprezintă posibilitatea ca un atac cibernetic organizat de teroriști să fie capabil să provoace daune majore infrastructurii critice de comunicații, economiei sau chiar să afecteze securitatea națională a unui stat.
Însă, cunoștințele teoretice și capacitățile tehnice necesare pentru a efectua un astfel de atac sunt deosebit de complexe – ceea ce ar putea explica parțial lipsa unui atac cu astfel de efecte, până în prezent. Pe lângă acestea există și riscul exploatării unor vulnerabilități care să implice efecte încă ignorate sau chiar negândite.
Este necesară o analiză amănunțită pentru a identifica vulnerabilitățile, tendințele amenințărilor și evaluarea efectelor atacurilor cibernetic. Ceea ce cunoaștem este faptul că metodele și instrumentele de atac devin disponibile pe scară largă, iar cunoștințele teoretice și capacitățile tehnice ale teroriștilor cu astfel de preocupări se îmbunătățesc permanent.
Urmare a perfecționării metodelor și instrumentelor de atac, tot mai multe persoane sau entități pot iniția atacuri cibernetice cu urmări considerabile la nivel național, iar frecvența acestora este în continuă creștere. Inamicii pot desfășura acțiuni de spionaj care vizează activitatea instituțiilor guvernamentale, centrelor de cercetare și companiilor naționale sau multinaționale sau acțiuni de pregătire în vederea executării următoarelor atacuri cibernetice prin analizarea infrastructurilor critice naționale, identificarea obiectivelor cheie, generând breșe de securitate controlate prin programe specializate (backdoor) sau prin infiltrarea de agenți.
Teroriști pot intimida liderii politici și formatorii de opinie prin atacarea infrastructurilor critice de comunicații și perturbarea funcțiilor economice cheie sau prin scăderea încrederii populației în sistemele de informare publică.
Consecințele acestor tipuri de atacuri cibernetice pot fi deosebit de grave și contracararea lor necesită dezvoltarea unor capacități de apărare extrem de rapide. Doar astfel pot fi reduse vulnerabilitățile și pot fi descurajați indivizii sau entitățile rău intenționate.
Spațiul cibernetic face posibil atacul infrastructurilor critice de la distanță. Inițiatorii acestuia au nevoie doar de tehnologia care le va permite ascunderea identității, dispunerea fizică și breșele de securitate. Spațiul cibernetic oferă posibilitatea teroriștilor de a exploata punctele slabe ale infrastructurilor critice permițând bruierea comunicațiilor, întârzierea unei intervenții de urgență și împiedicând un răspuns adecvat.
Granițele naționale nu mai au același sens ca în secolul XX, infrastructura software și hardware care formează spațiul cibernetic devine globală. Astfel, globalizarea spațiului cibernetic presupune vulnerabilitate care poate fi exploatată de către oricine, din orice loc, condiția necesară este să dispună de cunoștințe teoretice și capacități tehnice pentru a o „valorifica”, transformând-o într-o amenințare reală.
Un atac terorist cibernetic poate fi declanșat printr-o rețea națională și se poate răspândi rapid la nivel internațional, făcând astfel numeroase victime deoarece acestea nu vor avea timp realizeze ce s-a întâmplat. În situația în care există o avertizare prealabilă, persoanele care dispun de cunoștințe teoretice și capacități tehnice minime se pot proteja, însă în realitatea sunt puține atacurile care nu fac victime.
Organizațiile care își desfășoară activitatea folosind infrastructuri de comunicații sunt obligate să aplice în mod continuu și permanent măsuri proactive de identificare și de remediere a vulnerabilităților. Procesul de implementare a strategiei de apărare pentru a permite remedierea celor mai grave vulnerabilități poate dura mult timp și acesta trebuie repetat cu regularitate.
În spațiul cibernetic, o strategie unică nu poate elimina complet vulnerabilitățile și amenințările asociate acestora. Ca răspuns la această problemă, organismele naționale și internaționale cu atribuții în domeniu trebuie să acționeze cu responsabilitate pentru a gestiona riscurile și a extinde capacitatea de reducere și eliminare a pagubelor provocate de atacurile cibernetice. Se impune sporirea priorității de reanalizare a conceptului de securitate națională și apariția strategiilor de securitate cibernetică, alături de celelalte componente ale apărării naționale.
Niciun stat nu-și poate asigura securitatea spațiului cibernetic independent de celelalte state. Securitatea rețelelor de calculatoare și a sistemelor de comunicații trebuie făcută în colaborare, sectorul privat având un rol foarte important în această activitate. Fiecare cetățean care depinde de spațiul cibernetic trebuie să-și asigure securitatea în partea pe care o deține sau pentru care este responsabil.
Pentru îmbunătățirea și creșterea capacității de apărare și reacție, trebuie să se acorde atenție deosebită asigurării securității cibernetice prim realizarea unor parteneriate active între componentele apărării cibernetice naționale și cele de nivel internațional. Riscurile de securitate în spațiul cibernetic trebuie să constituie o preocupare permanentă a tuturor organismelor de profil și a factorilor decidenți.
CAPITOLUL IV. APĂRAREA CIBERNETICĂ
4.1. CENTRUL NAȚIONAL CYBERINT
Maximizarea riscurilor în era informațională conduce la sporirea nesiguranței asupra viitorului securității europene și euroatlantice. Nu este exclus ca pe viitor să ne confruntăm cu hackeri care sparg coduri de securitate, teroriști care accesează sisteme ce pot lansa rachete cu încărcătură nucleară arme biologice și nu în ultimul rând spioni care prin intermediul spațiului cibernetic culeg informații vitale pentru securitatea unui stat.
În contextul dezvoltării fără precedent a tehnologiei și formării comunităților virtuale în spațiul cibernetic fără frontiere, prin care s-a creat un nou câmp de luptă, Serviciul Român de Informații a primit recent o misiune nouă, și anume aceea de a preveni și combate agresiunile în mediu virtual la adresa infrastructurilor critice ale statului – misiune în acord cu amenințările specifice începutului de secol XXI, în care sistemele informatice și de comunicații ale unui stat, precum și datele gestionate de acestea, tind să se dezvolte și să funcționeze ca spațiu cibernetic.
Lipsa unor măsuri de securitate adecvate care să țină pasul cu noile tendințe ale lumii digitalizate în care trăim, fac din mediului virtual o vulnerabilitate.
Agresiunile cibernetice sunt provocate de entități statale și non-statale ce au interese economice, politice sau militare și pot produce agresiuni cibernetice. Acestea au ca țintă sistemele de informații și de comunicații, care pot reprezenta infrastructuri critice (telecomunicațiile și rețeaua Internet), fie sunt esențiale pentru buna funcționare a celorlalte infrastructuri critice ale statului (infrastructura de transport aerian, feroviar și rutier, sistemele de aprovizionare cu energie, gaze, petrol și apă, serviciile medicale, sistemul financiar-bancar).
În contextul prezentat, urmare a desemnării de către CSAȚ ca autoritate națională în domeniul Cyberintelligence, Serviciul Român de Informații a constituit o structură specializată denumită Centrul Național Cyberint.
Principala misiune a acestei structuri o reprezintă corelarea sistemele tehnice de apărare cu capacitățile informative în vederea a identificării și furnizării către beneficiarii legali a informațiilor necesare prevenirii, stopării și/sau limitării consecințelor unei agresiunii asupra sistemelor de comunicare și informatice care reprezintă infrastructuri critice.
4.2. CYBER DEFENCE
În lucrarea „Apărarea cibernetică – componentă a confruntărilor militare”, locotenent-colonelul drd. Valentin Manea menționează faptul că dezvoltarea societății bazată pe cunoaștere a permis creșterea fluxului și a vitezei de trafic al informațiilor, influențând decisiv rezultatele individuale și de grup, precum și eficiența prestației în cadrul tuturor domeniilor de activitate.
Putem vorbi astfel despre o schimbare a relațiilor de putere dintre indivizi, instituții sociale și state, despre nașterea războiului tacit, purtat în spațiul virtual și în acest context despre apărarea cibernetică.
Obiectivul principal al războiului cibernetic este neutralizarea capacității de acțiune a liderilor sau a comandanților prin distrugerea capacității decizionale, concomitent cu desfășurarea activităților de protecție proprii.
Observăm că, în ultima perioadă, domeniul securității suferă modificări ale conflictelor provocate de dezvoltarea tehnologică și de dezvoltarea cunoașterii. Astfel, suntem martorii apariției unor noi centre de putere și diversificării amenințărilor și vulnerabilităților sistemelor de securitate. De acum, războiul reprezintă o formă de escaladare a conflictului și capătă valențe din ce în ce mai complexe, principiile de ducere a acțiunilor fiind din ce în ce mai greu de definit, de anticipat și, în anumite cazuri, chiar de contracarat.
În funcție de specificul acțiunilor întreprinse și de natura și identitatea adversarului, putem diferenția mai multe forme de manifestare și de ducere a războiului ce tind să se îndepărteze din ce în mai mult de cele purtate prin acțiuni militare convenționale. Războaiele recente au scos în evidență faptul că termeni precum „lupta de apărare” sau „lupta ofensivă” și conceptele care stăteau la baza desfășurării acestora se transformă în principii generale de ducere a acțiunilor militare, menținându-se în terminologia de specialitate pentru a surprinde sensul propagării forței, respectiv a promovării puterii. Termenii „război hibrid” sau „război asimetric” reflectă mult mai fidel tipologia, paradigma strategică, concepția, doctrina războiului, fiind repede preluați în limbajul de specialitate și în cel al liderilor politico-militari contemporani.
Războiul, devastator în trecut, a devenit astăzi un război bazat pe inteligența umană sau cea artificială, în care strategia este direct influențată de tehnologia avută la dispoziție. Suntem martorii transformărilor naturii războiului datorită tranzițiilor de la economiile bazate pe producerea de bunuri de larg consum, la economiile de tip speculativ, bazate pe exploatarea maximizată a potențialului intelectual.
Conducătorii militari și politici conștientizează necesitatea ducerii conflictelor către spații greu de controlat dar în care efecte obținute la adresa securității adversarului să fie maxime.
Statele simt nevoia să-și concentreze efortul având ca scop atingerea obiectivelor, destinate echilibrării balanței de putere sau sporirii decalajului în favoarea membrilor acestor grupări.
Războiul bazat pe știință necesită o abordare multilaterală, acesta devenind principala putere, fie ea politică, economică, socială sau militară. În prezent, armele soft power dar și hard power se întâlnesc pe câmpul de luptă modern. Aceste acțiuni armate își vor schimba în permanență aspectul, fiind adaptată specificului actorilor implicați în conflict și gradului de dezvoltare intelectuală și tehnologică al acestora.
Protecția informațiilor este un proces complex care necesită adaptabilitate permanentă la progresele înregistrate în dezvoltarea tehnologică, în scopul prevenirii, limitării sau contracarării unei eventuale agresiuni informatice sau a unui eventual atac la care sistemul sau sistemele conectate la rețea sunt supuse. În absența unor astfel de măsuri, propriul sistem sau rețeaua în care este conectat devin ele însele principalele vulnerabilități în asigurarea protecției informațiilor gestionate.
Consider că este obligatorie cooperarea instituțiilor guvernamentale pentru a permite îndeplinirea intereselor naționale în mediu cibernetic. Un exemplul de cooperare dintre FBI gruparea Anonymous care le-a oferit o listă cu 11 IP-uri ale calculatoarelor participante la atacul contului de Twitter al Comandamentului Central SUA (US CENTCOM). Atacul a fost inițiat de persoane aparținând grupului Cyber Caliphate care afirmă că sprijină ISIS și doreau să răspundă astfel la campania organizată de gruparea Anonymous împotriva site-urilor jihadiste cu scopul de a răzbuna atacul împotriva redacției Charlie Hebdo.
4.3. CRIPTAREA CIBERNETICĂ
După atacurile ce au avut loc la Paris, o dezbatere aprinsă s-a declanșat între companiile de tehnologie și politicienii din Statele Unite, pentru a se ajunge la un acord în ceea ce privește criptarea web. Casa Albă a invitat executivii companiilor de pe Silicon Valley să discute despre faptul că teroriștii pot scapă de autorități prin utilizarea unor dispozitive criptate.
Industria tehnologică a explicat în trecut că informațiile criptate și conexiunile de internet asigură securitatea împotriva unor atacuri criminale sau a guvernelor autocratice.
Deși este neclar dacă teroriștii implicați în atacurile din Paris au folosit sau nu informații criptate pentru a-și acoperi urmele, unii deputați americani, membrii CIA și trust-uri de presă din SUA anunță că și-ar dori ca toate companiile de tehnologie să găsească o modalitate de a aplica legea accesării unor informații criptate de pe dispozitivele utilizatorilor sau de pe serviciile web folosite de aceștia.
Un manual de securitate operațională obținut de Centrul de Combatere a Terorismului din West Point informează că membrii Statului Islamic, care și-a asumat responsabilitatea pentru atacurile armate și atentatele sinucigașe din Paris, folosesc o varietate de aplicații criptate și de servicii pentru a se ascunde de supraveghere și de agențiile de informații. Aceste dispozitive sunt majoritar fabricate în SUA, informează www.wired.com.
New York Times relata în octombrie 2015 că administrația Obama a decis să nu pună în vigoare legea prin care se pot accesa informații criptate din bazele de date ale companiilor de tehnologie americane. Decizia de la Casa Albă a fost în acord cu avertismentele experților în tehnologie care au anunțat că accesul la acest tip de informații criptate poate atrage după sine vulnerabilitate pentru exploatarea criminală.
Tot în 2015, Departamentul de Stat din SUA a dublat suma alocată acestor servicii de securitate, cheltuind milioane de dolari pentru tehnologiile web libere care oferă oamenilor posibilitatea să dejoace cenzura și să-și păstreze identitatea anonimă. Acesta este încă un motiv pentru care companiile tehnologice și-au îmbunătățit metodele de criptare pentru produse: Există o cerere pe piață pentru tehnologii care protejează confidențialitatea.
„Securitatea națională este bineînțeles, importantă, dar, în realitate, dacă există o portiță de acces în software pentru utilizatorii inofensivi, consecința este că se vor infiltra acolo și utilizatori care vor răul”, a declarat Tim Cook, directorul general de la Apple în octombrie.
„Gândiți-vă la ceea ce s-a întâmplat aici, în [Washington] cu … literalmente zeci de milioane de angajați ai guvernului cărora li s-au furat datele. Credem în consecință că suntem obligați să menținem în condiții de siguranță informațiile clienților noștri”, a adăugat Cook.
4.4. TEHNOLOGII DE CRIPTARE – APPLE ȘI WHATSAPP
Un director al FBI a avertizat o comisie a Congresului SUA că tehnologia de criptare permite accesul organizațiilor teroriste ca ISIS într-o„zonă liberă în care pot recruta, complota și pune la punct planurile unor operațiuni radicale”. Cu toate acestea, Apple și Facebook își apără tehnologia de criptare care conferă siguranță datelor clienților lor, potrivit Business Insider.
Tehnologia de criptare a aplicațiilor IT a devenit un subiect de dispută între instituții precum FBI și marile companii informatice. Criptarea se referă a mesaje sau secvențe de date mascate într-un mod care face imposibil accesul la ele fără o cheie corectă de decriptare – chiar dacă ar exista un mandat juridic valabil..
Rețelele de socializare sau alte produse de masă, care folosesc criptarea, devin astfel arme la dispoziția organizațiilor teroriste ca ISIS, pentru a „recruta, complota și pune la punct planurile unor operațiuni radicale”, susține directorul FBI.
Criptarea ajută la protejarea datelor personale ale oamenilor în comunicațiile online, dar autoritățile se tem că, astfel, mijloacele de comunicare sunt puse la îndemâna criminalilor.
În urma dezvăluirilor lui Edward Snowden despre supravegherea în masă de către NSA, companiile informatice au dezvoltat o tehnologie de criptare tot mai puternică în produsele lor.
WhatsApp utilizează criptarea end-to-end, de exemplu, ceea ce înseamnă că este imposibil pentru serviciul de mesaje să știe ce este trimis pe platforma sa, scrie Business Insider.
Apple este un apărător al tehnologiei de criptare. Anul trecut, a introdus în mod implicit criptarea pe platforma mobilă iOS. iPhone va deveni „telefonul preferat al pedofililor”, spun reprezentanții poliției americane, dar directorul general al Apple își apără cu pasiune tehnologia de criptare.
Acesta a criticat propunerile ca legiuitorii să ofere o portiță de acces organelor de supraveghere și le-a calificat drept „incredibil de periculoase”. Criptarea este „o caracteristică esențială pentru clienții noștri, care doresc să-și păstreze datele în siguranță”, spune Cook, citat de Business Insider.
„Dacă puneți o cheie sub preș pentru polițiști, o poate găsi și hoțul. Criminalii folosesc fiecare instrument de tehnologie disponibil pentru a pirata conturile oamenilor. Dacă ei știu că e o cheie ascunsă undeva, ei nu se vor opri până când nu o vor găsi. Eliminarea instrumentelor de criptare ale produselor noastre, așa cum le-ar plăcea unora din Washington, ar ajuta tocmai la încălcarea legii care protejează datele personale. Băieții răi vor cripta în continuare, este ușor de făcut”, a declarat Tim Cook.
4.5. JIHADIȘTI VS FBI
Zeci de persoane din Statele Unite mențin contacte secrete pe Internet cu membri sau simpatizanți din alte țări ai grupării jihadiste Statul Islamic, contacte pe care serviciile secrete americane nu le pot monitoriza pentru ca sunt criptate, a declarat directorul Biroului Federal de Investigații, James Comey.
În timpul unei audieri la Comitetul pentru Siguranța Națională din Senatul american, James Comey a precizat că atunci când Statul Islamic identifică pe rețelele de socializare pe cineva care ar putea simpatiza aceasta grupare, îi transmite un program de criptare care face imposibilă interceptarea ulterioară a comunicațiilor, transmite EFE, cea mai importantă agenție de presă din Spania.
Imediat ce o astfel de persoană este identificată, ea practic dispare din rețea folosind respectivul program de criptare, explica directorul FBI, susținând ca aceasta instituție nu reușește să spargă program de criptare.
Tot acesta afirmă faptul că Departamentul Justiției discută cu societățile din domeniul IT pentru a găsi o modalitate tehnică de a accesa respectivele comunicații, iar dacă se va reuși acest lucru, interceptarea se va face numai pe baza unui ordin judiciar.
James Comey admite că există posibilitatea ca printre refugiații sirieni pe care Administrația Obama dorește să-i primească în SUA sunt infiltrați și teroriști, acesta afirmând că „nu există risc zero” și în consecință trebuie "să fim atenți".
4.6. SUPRAVEGHEREA TERORIȘTILOR
Andrew Parker, directorul general al Serviciului de luptă antiteroristă din Marea Britanie, MI5, susține că tehnologiile de criptare, aflate în continuă evoluție, îngreunează activitățile de supraveghere și urmărire a presupușilor teroriști și spioni.
Într-un interviu acordat BBC, Parker a arătat că serviciile de comunicații criptate sunt cu un pas înaintea legilor care reglementează accesul la date, lăsând serviciile de securitate în „întuneric”: „Schimbările în tehnologie, tehnologice de internet în particular, și utilizarea programelor criptate și așa mai departe creează o situație în care agențiile și serviciile de securitate nu mai pot obține, sub un mandat legal adecvat, conținutul comunicărilor între persoane despre care au motive să creadă sunt teroriști”.
Șeful MI5 a mai arătat că este necesară crearea unui cadru juridic, iar pentru o monitorizare eficientă este nevoie, de asemenea, de „cooperare între companiile care conduc și furnizează servicii pe internet, pe care toți le utilizăm”. Desigur, multe dintre serviciile furnizate se află dincolo de granițele țării care se confruntă cu problema terorismului și este nevoie de acorduri transfrontaliere pentru o monitorizare proactivă, cu suportul companiilor implicate, a mai susținut Andrew Parker.
Acesta insistă că monitorizările se fac doar în cazul persoanelor considerate o amenințare la adresa securității naționale: „Ne concentrăm asupra oamenilor care doresc să facă rău. Nu monitorizăm viața privată a cetățenilor”, a specificat șeful MI5.
Acest prim interviu la un post de radio al lui Andrew Parker nu este întâmplător. Cu o săptămână înainte, șefa de Cabinet a premierului britanic David Cameron, Theresa May, s-a întâlnit cu principalii furnizorii de internet și telefonie din Marea Britanie și SUA, cărora le-a cerut sprijinul pentru un nou proiect de lege privind monitorizarea datelor. Guvernul britanic încearcă să obțină, cât mai repede posibil, susținere pentru noile măsuri extrem de controversate.
CAPITOLUL V. FINANȚAREA GRUPĂRILOR TERORISTE
5.1. BITCOIN
Bitcoin este un sistem de plată electronică descentralizat și o monedă digitală creată în 2009 de Satoshi Nakamoto. Numele Bitcoin se referă de asemenea și la programul cu sursa deschisa pentru folosirea acestor monede, cât și la rețeaua peer-to-peer (de la egal la egal) pe care acesta o formează. Spre deosebire de majoritatea monedelor, Bitcoin nu se bazează pe încrederea într-un emitent central. Bitcoin folosește o bază de date distribuită peste noduri ale unei rețele de la egal la egal (peer-to-peer) pentru a inventaria tranzacțiile și se folosește de criptografie pentru a furniza funcții de bază pentru securitate cum ar fi asigurarea că bitcoinii nu pot fi cheltuiți decât de cel care îi deține și decât o singură dată.
Construcția monedei Bitcoin permite deținerea și transferul anonim de valoare. Bitcoinii pot fi salvați pe un computer personal sub forma portofel electronic sau pot fi stocați folosind un serviciu de portofel electronic al unei terțe părți, iar în ambele cazuri bitcoinii pot fi trimiși prin intermediul internetului oricărei persoane cu o adresă Bitcoin.
Lipsa unei administrații centrale fac nefezabil ca o autoritate sau un guvern să manipuleze valoarea bitcoinului sau să introducă inflație prin producerea lor.
5.2. BITCOIN. PARIS. TERORISM
Datorită statului său, atât ca sistem de plată emergent și tehnologie de plată, autoritățile globale încearcă de multă vreme să se asigure că există colace de salvare pentru toată lumea când vine vorba de prevenția implicării monedei digitale în infracțiuni și terorismul propagat de ISIS. Acesta este un proces care vrea să asigure faptul că putem profita de funcționalitățile sale financiare.
Autoritățile globale, printre care FinCEN, Europol, FATF, G7 și Interpol, sunt preocupate de mai multă vreme de reglementarea monedelor digitale datorită conștientizării faptului că tehnologia poate fi folosită de grupuri care finanțează teroriștii.
Multe chestiuni de nuanță se pierd atunci când se discută despre atacurile de la Paris. Consiliul European al Uniunii Europene și G7 au convenit să se întâlnească și să evalueze zonele în care există probleme în sistemul financiar.
Articolele din media au fost destul de confuze când vine vorba despre ISIS sau Daesh, despre felul în care acestea sunt finanțate și despre folosirea monedei digitale pentru finanțarea operațiunilor.
Starea confuză a rapoartelor pe această temă a fost luată în discuție și de Jennifer Shasky Valvery, directorul FinCEN, într-un discurs în care a spus direct că agenția din care face parte nu crede că monedele digitale prezintă un „risc mai mare”, comparativ cu alte metode de plată mai bine împământenite.
Conform publicației American Banker, Calvery a spus: ”Au apărut rapoarte publice care fac legătura între ISIS și promovarea folosirii monedei bitcoin și a altor monede virtuale, ca o metodă de a muta și strânge fonduri, dar cred că suntem de asemenea concentrați pe metodele tradiționale de mutare a fondurilor, așa că eu cred că trebuie să fim atenți la ambele sectoare”.
Un comentariu atât de nuanțat a fost însă adeseori redus la un titlu simplu. American Banker de exemplu titra scurt – ISIS ar putea să folosească moneda bitcoin, după spusele lui Calvery, FinCEN.
Ca răspuns, liderii de opinie din industrie au încercat să aducă la lumină o viziune mai moderată asupra rolului tehnologiei în zona infracțională globală. A apărut de asemenea o circulantă a raportului Trezoreriei Britanice, lansat în luna octombrie, care spunea că moneda digitală este cea mai puțin probabilă metodă de plată folosită în spălarea de bani.
Cu toate acestea, raportul sugerează că activitățile din industrie ar trebui monitorizate din cauza potențialului unor astfel de sisteme să fie folosit atât în scopuri legitime, cât și infracționale.
Problemele au început atunci când oamenii din media au încercat să afle dacă tehnologia ar fi putut juca un rol în finanțarea grupului de atacatori de la Paris.
După apariția acestor știri, platforma News BTC a publicat un interviu cu un membru al Ghost Security Group, o organizație afiliată în trecut la Anonymous, care lucrează împreună cu guvernul american și care vorbea despre posibilitatea ca ISIS să folosească moneda bitcoin pentru a-și finanța operațiunile.
Membrul Ghost Security Group a spus că ISIS a folosit criptomoneda ca o formă de venit pentru a-și finanța activitățile și că grupul a descoperit mai multe adrese bitcoin folosite de cei afiliați cu ISIS, deși nu au specificat dacă aceste fonduri au fost folosite în plănuirea atacurilor recente din Paris.
Cu toate acestea, canalele media au publicat interviul cu titlul „Militanții ISIS care au comis atacurile teroriste asupra Franței aveau o adresă bitcoin cu 3 milioane de dolari.”
Titlul a adus un nou val de știri de la alte canale de media, printre care Network World și Payment Week, care au venit cu rapoarte asemănătoare.
Un reprezentant al Ghost Security a declarat pentru CoinDesk că acele conturi despre care s-a spus că au fost descoperite nu au nici un fel de legătură cu atacurile din Paris, contrazicând mai multe titluri din presă care pretindeau opusul.
Mai mult, reprezentantul a spus că nu se află în posesia adreselor bitcoin despre care se spune că ar fi sub controlul ISIS. ”Nu mai avem adresele. Acestea au fost predate guvernului american pentru verificări și investigații”
Unii observatori, printre care un grup anti ISIS numit GhostSec, asociat cu grupul Anonymous, au contestat declarațiile celor de la Ghost Security Group, ținând cont că nu există o adresă bitcoin verificabilă sau niște tranzacții înregistrate. Ghost Security Group a venit cu o imagine de pe un site acum dezactivat al Statului Islamic, deși adresele bitcoin listate acolo nu erau lizibile. Grupul a spus mai târziu că nu se mai află în posesia acelor informații.
De asemenea, rapoarte mai vechi care încercau să înțeleagă problema legăturii dintre moneda digitală și ISIS au circulat în ultima vreme.
De exemplu, foarte des a fost citat un articol din luna septembrie, publicat de Deutsche Welle, care explorează presupusa conexiune dintre ISIS și moneda digitală.
„Între bitcoin și aur, statul islamic experimentează cu moneda, marcând un nou pas către ambițiile de a crea un stat…Aparenta folosire a tehnologiei descentralizate bitcoin a venit aproape în același timp în care ISIS emitea și lansa propria monedă, dinarul de aur. Folosirea de către grup a celor două monede va servi probabil alte scopuri.”
Articolul îl cita pe analistul junior de la Institutul de Siguranță UE, Beatrice Berton, care a spus: „Sadaga (donații private) constituie una din principalele surse de venit ale ISIS, iar susținătorii săi din toată lumea ar fi folosit monede digitale ca bitcoin pentru a transfera bani rapid către conturi deținute de militanți ISIS, în același timp minimizând riscul detectării.”
Mii de dolari în bitcoin au fost trimiși către conturi despre care s-a spus că ar fi afiliate cu ISIS, unul dintre acestea înregistrându-și prima tranzacție în 2012.
Speculațiile despre veridicitatea articolului, în lumina noului val de atenție, au devenit febrile, iar autorul Lewis Sanders nu se dezice de acesta.
Era totuși o eroare evidentă în raportul lui Sanders, în care se pretindea inițial că o adresă ce conține 20 de milioane de dolari în bitcoin ar avea legătură cu ISIS. Sanders a spus mai târziu că este vorba despre o eroare. A mers atât de departe cât să denunțe felul în care raportul său a fost folosit de alți jurnaliști. „Nu susțin, mai degrabă condamn site-urile de știri bitcoin care extrapolează informații eronate din articol”
La scurt timp după apariția acestui articol în presă, Reuters i-a dat o a doua viață, când a raportat că țările europene plănuiesc să „combată” monedele digitale și „sistemele de plată online anonime”, în încercarea de a descuraja finanțarea activităților teroriste, în urma atacului din Paris.
Conform unui document din partea Reuters, ministerul de justiție și interne al UE urmau să se adune la Bruxelles pentru o întâlnire de criză.
„Vor îndemna Comisia Europeană, brațul executiv al Uniunii Europene, să propună măsuri pentru întărirea controlului metodelor de plată nebancare cum ar fi plățile electronice/anonime și monedele virtuale și transferul de aur, metale prețioase, prin carduri pre-plătite” a spus Reuters, citând concluziile întâlnirii.
La scurt timp după aceasta, alte canale media au început să acopere știrea. Clara Guibourg de la City AM a preluat raportul original Reuters care sublinia planul de a descuraja finanțarea terorismului țintind monedele digitale ca bitcoinul.
Autorul a căutat să poziționeze știrea ca parte a unui nou eveniment care ar putea să fie un „pas înapoi” pentru moneda digitală, în ceea ce a devenit apoi o temă amplu dezbătută a reporterilor, în ciuda investigațiilor prelungite ale guvernelor globale legate de subiect.
„Este un pas înapoi pentru bitcoin, care a avut avânt în ultimele luni, de când UE l-a acceptat ca monedă și i-a conferit scutire de TVA. Prețul criptomonedei a crescut masiv, crescând cu 110% în luna octombrie și ajungând la 500$ înainte de a se scufunda la fel de repede cum a urcat, la 330$”.
În ciuda articolului, concluziile întâlnirii din Bruxelles nu a vorbit specific despre bitcoin sau despre alte monede digitale. Cei de la CoinDesk i-au contactat pe reprezentanți ai Comisiei Europene pentru mai multe detalii dar deocamdată nu au primit detalii noi.
Știrile UE au fost acompaniate de un raport separat cum că membri G7 caută să fie mai duri cu moneda digitală, decizie pe care Reuters o asociază cu un răspuns la atacurile de la Paris.
„Serviciul financiar bazat pe software pe care îl oferă FinTech, inclusiv moneda digitală sau monedele virtuale ca bitcoin, operează adesea transfrontalier și dincolo de mâna lungă a oficialităților de securitate.”
Povestea a fost publicată inițial de Der Spiegel miercuri, când ambele platforme de știri notau că această intenție se extinde și către alte industrii FinTech.
În alte locuri, sursele de știri au folosit acest fond ca pe o formulă de a crea un dialog despre beneficiile și dezavantajele monedelor digitale.
Leonid Bershidsky, de la Bloomberg View, a notat că „problema este că teroriștii nici măcar nu folosesc cu adevărat monedele digitale oricum. Folosesc banii tradiționali, deși circulația sa este deja aspru limitată în țări precum Franța – scenă a celor mai recente atacuri teroriste ale Statului Islamic. În loc să își verse furia pe monedele digitale, acum este momentul ca guvernele să se gândească serios la abolirea banilor.”
„În ciuda binecunoscutei antipatii a Statului Islamic pentru SUA, conturile lor financiare sunt în dolari americani. Veniturile grupului terorist vin în bănci verzi, fie că este vorba despre traficul de petrol, taxe sau subjugarea populațiilor sau a tranzacțiilor cu artefacte furate” a continuat acesta.
A continuat prin a sugera că volatilitatea prețului bitcoin față de alte monede ar face sistemul riscant pentru grupul terorist.
„Grupuri ca Statul Islamic și contractorii lor nu vor o metodă e plată cu care își pot pierde jumătate din valoare într-o singură zi” a concluzionat acesta.
Raportul lui Bershidksy, chiar dacă vine cu o părere minoritară, a reușit totuși să arate discrepanțele dintre rapoartele media care au apărut în social media în ultima perioadă.
G7, grupul celor mai industrializate șapte state ale lumii, are în plan să înăsprească reglementările referitoare la monedele digitale despre care există suspiciunea că sunt folosite de Statul Islamic pentru transferul secret de fonduri, a scris publicația germană Der Spiegel, preluată de Reuters, potrivit jurnalul.ro.
Sub impresia atentatelor de la Paris, revendicate de Statul Islamic, miniștrii de finanțe din G7 au discutat luni, într-o întâlnire în marja summitului G20 din Turcia, despre reglementarea firmelor de tehnologie financiară, afirmă Der Spiegel.
Ministerul german de Finanțe a refuzat să comenteze pe marginea subiectului, limitându-se să declare că reuniunile ministeriale ale G7 sunt confidențiale.
După cum notează Reuters, serviciile oferite astfel de firme, printre care monedele digitale (sau virtuale) ca bitcoin, operează adesea transfrontalier și scapă responsabililor din domeniul securității.
Bitcoin, care există doar în formă digitală, poate fi folosit pentru a transfera bani rapid și în mod anonim oriunde în lume, fără a fi necesară o verificare din partea unui terț. Din acest motiv, Bitcoin este atractiv pentru utilizatori mergând de la traficanți de droguri până la cei care vor să evite controlul capitalurilor în Grecia și China.
Comisia Europeană a prezentat, la rândul său, un plan de a îmbunătăți reglementările în sectorul tehnologiilor financiare. Un document emis marți conține un capitol cu măsuri de prevenire a finanțării terorismului, în care se precizează că „utilizarea monedelor virtuale va fi supusă unei atenții speciale”.
5.3. TERORIȘTII ÎN MEDIUL ONLINE
Adepții jihadului activează pe net de mult timp și probabil știu să îl folosească foarte bine. Grupările islamiste radicale se folosesc de Internet pentru multe din activitățile lor, de la recrutare și finanțare la propagandă și comunicare. Dar ce s-a schimbat în ultimii zece ani? Dacă ar fi să ne luăm după noile teorii ale celor de la NSA, ce ne pregătesc adepții Jihadului și internetul?
„Adepții Jihadului sunt la fel ca toți oamenii când vine vorba de folosirea noilor programe, aplicații web și siteuri,” a spus Adam Rainsman de la SITE, un serviciu secret care monitorizează activitățile jihadiștilor de pe internet. „Folosirea internetului pentru a comunica este o metodă adoptată dinainte de atentatele de pe 9 septembrie.”
Cu toate astea, lumea extremismului islamic nu a avut propria pagină web până la sfârșitul lui 2001, când Al-Qaida și-a lansat primul site oficial, o platformă statică, nu
foarte impresionantă, pentru anunțuri de presă, majoritatea în arabă și câteva clipuri.
Încercarea lor de a dezvolta o identitate de brand prin fixarea unui steag negru drept logo, peste tot pe site, pentru o identificare mai ușoară, a făcut ca siteul să se tot blocheze, până când nu s-a mai deschis deloc.
Prezentare online inițială a dus la dezlănțuirea forumurilor cu teme jihadiste și a rețelelor de socializare. Nu sunt toate aranjate ca site-ul original, dar susțin cauza: pagini dedicate lui Mohamed Atta și altora care luptă pentru Jihad, unde oameni cu idei asemănătoare pot să își împărtășească ideile.
Asta s-a transformat cumva într-o prezență oficială a celor de la Al-Qaida. „Ceea ce e interesant”, a spus Evan Kohlmann, un consultant în materie de terorism care lucrează în strânsă legătură cu cei de la FBI, este că „a fost ceva organic, nu a fost creat de Al-Qaida, ci de susținătorii lor. Au dat dovadă de o abilitate atât de impresionantă în construirea unei rețele sociale, încât au atras adevărații membrii ai grupării.”
Cei mai noi membrii ai forumului au arătat „o cunoaștere extraordinar de detaliată” a conflictelor din alte țări, a continuat Evan. „După ce se strâng destui revoluționari și se formează o grupare, apar și forumurile dedicate lor.” Una dintre grupările astea a „găzduit” un masacru extrem de original, inclusiv clipul cu decapitarea lui Nick Berg, postat de un membru important al grupării Al-Qaida în Irak. „A început să posteze clipuri cu bombardamente sinucigașe”. „După o perioadă a devenit extrem de evident, nu doar pentru mine, ci și pentru ceilalți de pe forum, că ăsta era reprezentantul media de la Al-Qaida”.
„Brusc, toată interesul pe care-l atrăgea tipul ăsta a explodat. Fiecare grupare a început să își facă conturi și să posteze pe forumul ăsta. Ăsta a fost începutul a tot ce a urmat.”
Evan se referă la prezența pe net din zilele noastre a jihadiștilor: trei mari forumuri care postează cam același lucru, cu câteva traduceri în engleză. Ca și site-ul original Al-Qaida din 2001, anumite rubrici ale acestor forumuri au brandingul oficial (sau „binecuvântarea”) care validează unele clipuri, poze și discursuri de pe paginile lor. Dacă unul este închis, celelalte două rămân; dacă două sunt obligate să se închidă, tot rămâne unul care merge. „E ca un joc de whack-a-mole,” explică Evan.
Mai relevant în contextul de după Snowden, decât în crearea unei rețele sociale, este totuși dezvoltarea programului făcut de jihadiști pentru ascunderea identităților și evitarea descoperirii online. Cel mai important program de codificare, Asrar al-Mujahideen (sau „Secretele Mujahedinilor”) a devenit popular după ce a apărut în Inspire, o revistă trimestrială din Peninsula Arabă, făcută de Al-Qaeda. Programul permite utilizatorilor să genereze o „cheie” digitală care poate fi folosită pentru a codifica și decodifica texte.
Apoi a fost lansat Asrar al-Dardashah, un plugin pentru programele de mesagerie (precum MSN sau Google Talk). Acesta, ca și celelalte programe de codificare dinaintea lui, a fost promovat pe marile forumuri jihadiste de Global Islamic Media Front (GIMF), o organizație care își dă acordul în legătură cu programele de securitate.
GIMF a lansat programul „The Mobile Encryption Program” care poate trimite mesaje și fișiere codificate pe telefoanele care folosesc Android și Symbian. Echipa logistică de la Al-Qaeda, „Al-Fajr Media Centre” (A-FMC), a început să distribuie noul lor program, „Security of the Mujahid”, un element avansat al tehnologiei de codificare.
„După părerea mea, acesta este un progres important,” a spus Laith Alkhouri, analist la firma de consultanță în probleme de securitate Flashpoint Global Partners. „Arată că Al-Qaeda chiar este competentă din punct de vedere tehnologic și caută să își ridice nivelul de securitate online.” Laith continuă: „Asta vine la numai trei luni după ce guvernul american a interceptat comunicațiile acestora, ceea ce a dus la închiderea a peste 20 de ambasade.”
Motivul pentru care jihadiștii își creează propriile programe este că cei implicați sau cei care doresc să se implice în plănuirea actelor de terorism să fie avertizați pe forumuri și să evite folosirea unor programe cunoscute pentru anonimitate, precum browserul Tor. Nu a fost demonstrat că Tor a fost compromis de NSA (Agenția Națională de Securitate), dar așa cum a remarcat Evan, „Oricine are impresia că tehnologia de codificare este 100% de bună calitate sau sigură se păcălește singur.”
Forumurile și mesajele codificate sunt pentru propagandă a cărei calitate de producție a crescut în mod dramatic în ultimii câțiva ani. Clipurile au calitatea celor de la Hollywood, au început cu clipuri cu purici, abia puteai să vezi ce se întâmplă, iar acum vorbim de clipuri de calitatea Blu-Ray, trimise peste tot pe internet.
Propaganda asta nu este folosită doar pentru recrutarea de pe forumuri. O folosesc și pentru a comunica direct cu cei care vor să se opună Jihadului. Folosesc tehnologia pentru a recruta oameni care să călătorească în zonele de conflict străine sau să le folosească competențele în diferite grupări teroriste. Forumurile sunt „un fel de Pagini Aurii pentru a găsi oameni dornici să li se alăture”.
Atacul la mall-ul Westgate a reprezentat premiera folosirii Twitter-ului pentru coordonare și nu forumurile, ceea ce a semnalat o schimbare a tacticilor de comunicare.
Gruparea Al-Shabaab a început propria campanie Twitter, care oferea update-uri aproape instant de pe contul oficial de „Press Office”. Tot așa au recunoscut și responsabilitatea pentru atac, au respins în mod formal telefoane pentru negociere și chiar au lansat o înregistrare audio cu purtătorul de cuvânt al grupării, Ali Mahmoud Ragi, care promitea să organizeze atacuri suplimentare pe viitor împotriva Kenyei.
Este clar că atunci când pot, jihadiștii trec de la abordarea inocentă la cea mult mai directă. Dacă pot folosi tehnologia pentru a comunica în siguranță și răspândi propaganda, o vor face.
5.4. SILK ROAD: DROGURI ONLINE
Site-ului Silk Road era considerat cel mai mare spațiu online de vânzare de droguri din lume, site pe care tranzacțiile erau efectuate în bitcoin. Cu doar câteva clicuri, era posibil să se achiziționeze heroină, cocaină, LSD sau documente false. Tranzacțiile se efectuau în moneda virtuală bitcoin, ceea ce le permitea zecilor de mii de cumpărători din întreaga lume să rămână anonimi, relatează postul France Info.
Silk Road, care a fost închis în 2013 de către FBI, propunea de asemenea kituri pentru hackeri, documente false sau serviciile unor asasini plătiți, potrivit acuzării.
Două pedepse cu închisoarea pe viață, plus pedepse la cinci, 15 și 20 de ani de închisoare au fost pronunțate împotriva fondatorului site-ului, Ross Ulbricht, în vârstă de 31 de ani, găsit vinovat pentru spălare de bani, trafic de stupefiante, întreprindere criminală și piraterie informatică.
Judecătoarea federală din Manhattan a subliniat asupra caracterului „teribil de distrugător” al site-ului, semnalând în trecere educația privilegiată a lui Ulbricht, care face și mai de neînțeles acțiunile sale în comparație cu ale unui traficant „obișnuit”.
În timpul ședinței, părinții unui tânăr în vârstă de 25 de ani din Boston și ai unui australian în vârstă de 16 ani au povestit cum fiii lor au murit după ce au consumat droguri cumpărate pe Silk Road.
Acuzația îl suspectează pe fondatorul Silk Road că a comandat șase asasinate în rândul anturajului său, cu scopul de a proteja secretul tranzacțiilor ilegale. Însă nu s-a stabilit nimic cu privire la aceste crime.
Potrivit acuzării, site-ul, creat în 2011, i-a permis fondatorului său să strângă o avere estimată la 18 milioane de dolari. Peste un milion de tranzacții cu droguri ar fi fost înregistrate în decurs de trei ani.
Făcând o paralelă la faptul că cu doar câteva click-uri se puteau cumpăra din mediul online heroină, cocaină, LSD, documente false, kituri pentru hackeri, servicii ale asasinilor plătiți, cu siguranță, folosind aceleași metode, în mediul online se poate achiziționa armament, muniție, explozibili sau orice este necesar grupărilor teroriste pentru a-și duce la îndeplinire viitoarele atacuri.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Criminalitatea Informatica. Vulnerabilitati In Securitatea Nationaladocx (ID: 113190)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
