Securitatea Statala

Cuprins

Introducere

I. Securitatea statală. Concepte. Noțiuni introductive.

1.1. Ce este securitatea?

1.1.2 Definirea securității de organizații internaționale

1.2. Securitatea Statală

1.2.1. Statul și problema securității statale

II. Războiul Cibernetic. Securitatea Informatică.

2.1. Ce este războiul cibernetic?

2.1.1. Atacul cibernetic.

2.1.2. Actori ai atacurilor cibernetice

2.1.3. Obiective ale atacurilor în cyber-spațiu

2.1.4. Instrumente utilizate pentru atacuri în cyber-spațiu

2.2. Securitatea informatică.

2.2.1. Posibile amenințări la adresa rețelelor și a sistemelor informatice

2.2.2. Amenințări privind securitatea informatică

III. Studiu de caz: Stuxnet.

3.1. Introducere. Modalitate de operare.

3.2. Reația Iranului.

3.3. Reacția principalilor suspecți: Israel și SUA.

3.4. Statistici ale efectelor Stuxnet.

Concluzii

Bibliografie

Introducere

Alegerea temei Securitatea statală în contextul războiului cibernetic. Studiu de caz: STUXNET a fost motivată de importanța în creștere a securității informatice ca și componentă a securității statale, precum și de noile evoluții din cadrul spațiul cibernetic.

Prezenta lucrare este structurată în trei capitole, primele două fiind abordări teoretice ale conceptului de securitate, respectiv război cibernetic și securitate informatică, în timp ce al treilea capitol propune un studiu de caz despre Stuxnet, unul dintre cei mai periculoși viruși informatici din ultimii ani.

Capitolul I, intitulat Securitatea. Concepte. Noțiuni introductive., încearcă să surprindă toate dimensiunile conceptului de securitate precum și evoluția conceptului de la dimensiunea ințială până la dimensiunile atinse în prezent. Din punct de vedere etimologic, cuvântul „securitate” provine din latinescul securitatis care înseamnă siguranță, fără grijă sau a proteja. Acestea sunt sensurile de bază ale cuvântului „securitate”. Într-o exprimare mai elaborată, securitatea este definită ca desemnând “premisele și circumstanțele care determină atât sentimentul sau starea de fapt generatoare de încredere, liniște, protecție, apărare în fața unui pericol, precum și măsurile care conduc la prevenirea oricărui pericol”. Dacă în cadrul primelor forme de civilizație securitatea se referea strict la securitatea individului, după apariția statelor și a noțiunii de graniță (introdusă odată cu tratatul de la Westphalia, 1648) s-a trecut la o altă formă de analiză a securității și anume la securitatea statelor. Statele pentru a-și asigura existența, independența, prosperitatea sau dezvoltarea pe arena internațională au nevoie în primul rând să-și asigure securitatea. Pentru a-și asigura securitatea teritoriului și a cetățenilor, statul este obligat se elaboreze diverse strategii și să implementeze numeroase programe în acest sens.

De-a lungul timpului securitatea a fost analizată de nenumeroase ori de diferiți autori. Unul dintre acești autori este Barry Buzzan, membru al școlii de la Copenhaga, care vorbește despre securitatea pe trei nivele: individ, stat și mediul internațional după care încearcă să explice varietatea sectoarelor securității pe care el le-a identificat după sfârșitul războiului rece. În opinia lui Barry Buzzan, există cinci astfel de tipuri de sectoare ale securității: politic, militar, economic, mediu și social.

Capitolul II, intitulat Războiul cibernetic. Securitatea informatică., este asemenea primului capitol, unul teoretic care își propune să delimiteze din punct de vedere conceptual noțiunile de război cibernetic și securitate informatică. Cele două noțiuni sunt complementare, un război cibernetic ne putând fi purtat decât pe fondul unei securității informatice ineficiente, incapabile să răspundă noilor provocări din spațiul cibernetic sau cyber space. În afară de aceste două concepte în acest capitol vor fi explicate și alte noțiuni precum atac cibernetic, ciber spațiu sau amenințare informatică.

După ce aceste noțiuni de ordin teoretic au fost asimilate, urmează capitolul III care constă într-un un studiu de caz despre Stuxnet, virusul informatic lansat asupra infrastructurii critice a Iranului în anul 2010. Stuxnet este cu siguranță unul dintre cei mai periculoși viruși ai mileniului trei, având în vedere avergura distrugerilor pe care le poate crea. Lansarea acestui virus cibernetic în primăvara anului 2010 împreună cu seria de atacuri cibernetice din 2008 împotriva Estoniei, i-au făcut pe teoreticieni să considere că în această perioadă s-a făcut cu siguranță trecerea de la simple atacuri cibernetice la adevărate răboaie cibernetice. Această în special datorită dimensiuni în care aceste atacuri cibernetice au evoluat.

1. Securitatea. Concepte. Noțiuni introductive.

Ce este securitatea?

Pentru a putea înțelege politica la nivel internațional și pentru a analiza cât mai bine politica externă a statelor, este necesară o definire cât mai completă și complexă a termenului de „securitate”. De-a lungul timpului conceptul de securitate a suferit transformări, fiind definit și redefinit în funcție de modificările suferite de către state. Pentru a ne putea apropia de sensul termenului de „securitate”, este necesară parcurgerea drumului de la etimologia cuvântului până la cele mai recente accepțiuni ale acestui termen.

Din punct de vedere etimologic, cuvântul „securitate” provine din latinescul securitatis care înseamnă siguranță, fără grijă sau a proteja. Acestea sunt sensurile de bază ale cuvântului „securitate”. Într-o exprimare mai elaborată, securitatea este definită ca desemnând „premisele și circumstanțele care determină atât sentimentul sau starea de fapt generatoare de încredere, liniște, protecție, apărare în fața unui pericol, precum și măsurile care conduc la prevenirea oricărui pericol”. Încă de la începuturi, în Grecia antică, societatea respectivă era foarte conștientă când se punea problema definirii nevoilor sale. Încă de la primele forme de civilizație s-a pus problema apărării propriei persoane în fața alteia. Oamenii au realizat faptul că trebuie creată o structură autoritară care să garanteze securitate nu doar la nivel individual, ci și la nivel de societate, unde se putea vorbi de o „cerere” de securitate. Astfel, pe baza acestui raționament a fost creată noțiunea de stat, concept al unei filosofii mărețe care începea să se afirme, idei liberale au început să prindă contur, iar bunăstarea statului a devenit o prioritate în viața societății. În plin proces al diversificării sistemelor de state și în dezordinea instaurată, a apărut necesitatea de a instaura o ordine, necesitatea de a se trasa niște reguli clare care trebuiau să fie respectate. În acest sens, începutul lumii moderne, respectiv tratatul de la Westphalia, impune necesitatea stabilirii unor granițe între state și totodată și principiul menținerii securității.

Odată cu apariția statelor, apare și noțiunea de teritoriu și de protecție a acestui teritoriu. Acum securitatea nu se mai restrângea doar la individ, ci depășea această fază, trecând la securitatea mediului în care indivizii își desfășoară activitatea. Fiecare stat- națiune are interesul suprem de a menține securitatea care ar putea fi în linii mari însumată în managementul amenințării, percepția asupra amenințării, realizarea unor programe și politici pe baza acestei amenințări și în final securizarea interesului național.

În principiu la aceste nivele a fost cunoscută sau înțeleasă securitatea din secolul al XVII-lea, secol în care indivizii se adunau și formau guverne sau asociații care să le protejeze drepturile și libertățile fundamentale și orice acces brusc și nejustificat la forță al acestei autorități. În timp realitățile se schimbă, securitatea a oscilat între individ și stat dar în prezent se întinde în mai multe domenii. Securitatea presupune studiul naturii umane, studiul economiei, mediului, politicii, militar, regional, sub-regional, teritorial, global sau supranațional. De-a lungul anilor studiul securității a fost diversificat. De la realism la neo-realism, de la constructivism la neo-constructivism, de la empiric la normativ, de la micro la macro, savanți, cercetători, analiști, filosofi, cercetători politici au dezbătut pe baza a ce este securitatea și ce conține aceasta, cărui tip de securitate ar trebui să îi dăm cea mai mare importanță.

Școala de la Copenhaga analizează aspecte variate ale securității. Unul dintre membri școlii de la Copenhaga este Barry Buzzan, care vorbește despre securitatea pe trei nivele: individ, stat și mediul internațional după care încearcă să explice varietatea sectoarelor securități pe care el le-a identificat după sfârșitul războiului rece. În opinia lui Barry Buzzan, există cinci astfel de tipuri de sectoare care au efect asupra relațiilor internaționale. Aceste sectoare ale securității sunt: politic, militar, economic, mediu și social. Buzzan deasemenea încearcă să redefinească relațiile dintre centru și periferie și analizează creșterea forței centrului (centru care în opinia lui Barry Buzzan este format din statele capitaliste occidentale care au învins țările foste comuniste și pe cele din lumea a treia).

Ideea ominiprezentă, în principiile de la începutul anilor ’90, este aceea a unei securități cu un sens extins. Această extindere are patru forme principale. În cadrul primei forme, conceptul de securitate este extins de la securitatea statelor sau a națiunilor la securitatea grupurilor sau a indivizilor- în această situația avem de-a face cu o extindere în jos de la națiune la individ. În cadrul celei de-a doua forme, întâlnim o extindere de la securitatea națiunilor la securitatea sistemului internațional, sau la securitatea mediului internațional- aceasta este o extindere în sus de la națiune la arena internațională. Extensia, în ambele cazuri, este în felul entităților a căror securitate trebuie asigurată.

Dacă în primele două cazuri avem de-a face cu o extensie pe verticală, în a treia formă conceptul de securitate este extins pe orizontală. Diferite entități precum state, indivizi sau sisteme nu pot să se aștepte să fie în securitate sau insecuritate în același timp. Prin urmare conceptul de „securitate” este extins, de la domeniul militar la alte domenii precum: politic, economic, social, mediu sau social (securitatea umană). În cel de-al patrulea caz, este subliniată responsabilitatea politică în ceea ce privește asigurarea securității.

Emma Rothschild vorbește și despre faptul că statele nu mai pot să depindă de forțele militare proprii pentru a-și asigura securitatea indiferent de domeniu. Astfel este întotdeauna necesar pentru un stat să-și mărească securitatea. Politicile și legile statelor sunt insuficiente pentru a asigura securitatea, ceea ce duce la nevoia de mai multe „arme” pentru ca un stat să se simtă mai în siguranță.

Dacă am lua în considerare atât opiniile lui Barry Buzan cât și părerile Emmei Rothschild cu privire la „extensia” termenului de securitate, am realiza că dilema cu privire la ce este securitatea se învârte în jurul sensului de bază al cuvântului, și care ar duce la înțelegerea securității ca o nevoie de libertate, nevoia de a fi liber, nevoia de a avea o minte lipsită de griji. Este important a nu se confunda în această situație, „factorii” care au contribuit la această „extensie” cu termenul de „securitate”, dar acești factori sunt variabile ale securități.

În încercarea de a înțelege tipurile de securitate, analiștii au întâmpinat o altă problematică a securității. David Baldwin a observat că atunci când o țară trebuie să își formuleze politicile vis-à-vis de securitate, această țară trebuie să ia în calcul anumiți indicatori precum: securitate pentru cine? Cât de multă securitate? Care este costul acestei securități? Care cunt amenințările? Toți acești factori contribuie la elaborarea politicilor de securitate ale unui stat. Se pune problema delimitării celei mai mari amenințări la adresa securități de cea mai mică amenințare la adresa securității, sau care problemă de securitate ar trebuie abordată prima dată. Probabil în astfel de cazuri se crează o divergență între prioritățile statului cu privire la securitate și unele priorități individuale din cadrul statului. Spre exemplu în cazul Indiei, amenințarea Maoistă în state precum Jharkhand, Orissa, Chhattisgarh sau problemele secesioniste din Kashmir sau Jammu.

În cadrul societății contemporane nu este o singură voce care să formuleze politici de securitate. În prezent avem de-a face cu o creștere a rolului mass-media și organizațiilor nonguvernamentale în influențarea deciziilor cu privire la stabilirea politicilor de securitate. Spre exemplu, un ONG internațional poate să influențe un guvern să investească mai mult în tehnologie ecologică decât să încurajeze acel guvern pentru a achiziționa arme de distrugere în masă. Presa are o putere uriașă de a influența societatea civilă prin știri sau campanii de informare. Din punct de vedere economic există numeroase cazuri în care grupuri de indivizi sau de corporații pot să contribuie la securitatea sau insecuritatea economică a unui stat. Astfel, securitatea în toate nuanțele și formele sale a fost o parte importantă din discursul oricărui stat. De la accepțiunea sa clasică la cea modernă, securitatea a fost deseori folosită de guverne pentru a a-și justifica politicile.

Politicile pot fi formulate pentru a satisface populații întregi sau grupuri restrânse de indivizi, dar este important de înțeles că buna funcționare a statului se face prin oameni. Din punct de vedere semantic, securitatea are două componente foarte largi- componenta tradițională și componenta non-tradițională. Securitatea tradițională se caracterizează prin utilizarea forței, în timp ce securitatea non-tradițională face referire la alte domenii: economic, social, energetic etc. Spre exemplu, dacă Rusia își folosește rezerva sa de energie ca o „armă” pentru a-și promova interesul în regiune, unde ar trebui să clasăm securitatea energentică? Este securitate non-tradițională pentru că nu avem de-a face cu forțe militare sau tradițională pentru că rezerva de energie este folosită pe post de „armă” ?

Recent o nouă teorie se conturează, relevanța securității într-o lume globală. Chiar dacă statele sunt independente unele de altele, ele sunt totuși parte ale diverselor organizații și asociații internaționale, iar suveranitatea lor se diluează atunci când statele trebuie să adere la anumite reguli internaționale, iar acest proces de aderare afectează interesele statelor. Dar pentru unele state apartenența la o lume globală oferă avantaje importante. Spre exemplu, înainte de înființarea NATO un stat mic și slab din punct de vedere militar nu își putea asigura securitatea. De aceea aceste state au fost de acord cu cedarea unei părți din suveranitate către aceste organizații internaționale.

1.1.2. Definirea securității de către organizațiile internaționale.

Organizația Națiunilor Unite are următoarea viziune în ceea ce privește noțiunea de securitate:

„Capitolul I, art. 2: Toți membrii trebuie să își rezolve disputele internaționale prin mijloace pașnice, într-o manieră în care pacea, securitatea și justiția internaționale nu sunt puse în pericol.

Toți membrii trebuie să se abțină, în relațiile lor internaționale, de la amenințarea cu forța sau folosirea forței împotriva integrității teritoriale sau independenței politice a oricărui stat sau în orice altă manieră care contravine scopurilor ONU.

Nimic din prezenta Cartă nu trebuie să autorizeze ONU să intervină în probleme ce țin în esență de jurisdicția internă a oricărui stat, nici nu trebuie să inițieze asemenea pretenții de acord întemeiate pe prezenta Cartă; acest principiu nu trebuie să prejudicieze aplicarea măsurilor de impunere din Capitolul VII.”

„Capitolul VII, art. 51: Nimic din conținutul acestei Carte nu trebuie să prejudicieze dreptul inalienabil la autoapărarea individuală sau colectivă în condițiile în care un atac armat are loc împotriva unuia dintre membrii ONU, până când Consiliul de Securitate ia măsurile necesare pentru menținerea păcii și securității internaționale. […]”

Noile realități în ceea ce privește securitatea începutului secolului XXI au reușit să producă un anumit clivaj între membrii Organizației Națiunilor Unite în ceea ce privește principiile fundamentale ale păcii și securității internaționale precum: prevenirea și stoparea proliferării armelor de distrugere în masă, combaterea terorismului internațional, criticile pentru folosirea forței și rolul Consiliului de Securitate, conceptul introdus de administrația americană, cel de „război preventiv”, rolul și statutul ONU într-o lume cu o singură super putere.

Aceste discuții au vizat și definiția securității: o parte a specialiștilor au avertizat asupra pericolului de extindere excesivă a ariei de definire a securității, în timp ce alți specialiși consideră că securitatea se restrânge doar asupra indivizilor și a vieții lor cotidiene. Având în vedere această teorie, specialiștii ONU optează pentru o definiție a securității ce include două categorii de riscuri, pericole și amenințări la adresa sa:

– de tip „hard”, precum terorismul internațional, proliferarea armelor de distrugere în masă, conflictele intră și interstatale etc.;

– de tip „soft”: sărăcia extremă, incultura, șomajul, bolile contagioase, degradarea mediului, extremismul religios, violarea drepturilor omului etc.

O altă organizație care activează cu preponderență în domeniul securității, Organizația Tratatului Atlanticului de Nord propune o altă definiție a securității:

„Art. 2: Părțile vor contribui la dezvoltarea continuă a relațiilor internaționale de pace și prietenie prin consolidarea instituțiilor libere, prin facilitarea unei mai bune înțelegeri a principiilor pe baza cărora sunt fondate aceste instituții și prin promovarea condițiilor de asigurare a stabilității și bunăstării. Ele vor căuta să elimine conflictele din politicile lor economice internaționale și vor încuraja colaborarea economică bilaterală sau multilaterală.”

„Art. 3: Pentru a îndeplini mai eficient obiectivele acestui Tratat, Părțile, separat sau împreună, prin intermediul auto-ajutorării și al sprijinului reciproc continue, își vor menține și își vor dezvolta capacitatea individuală și cea colectivă de rezistență în fața unui atac armat. Părțile convin că un atac armat împotriva uneia sau mai multora dintre ele, în Europa sau în America de Nord, va fi considerat un atac împotriva tuturor și, în consecință, sunt de acord ca, dacă are loc un asemenea atac armat, fiecare dintre ele, în exercitarea dreptului la auto-apărare individuală sau colectivă recunoscut prin Articolul 51 din Carta Națiunilor Unite, va sprijini Partea sau Părțile atacate prin efectuarea imediată, individual sau de comun acord cu celelalte Părți, a oricărei acțiuni pe care o consideră necesară, inclusiv folosirea forței armate, pentru restabilirea și menținerea securității zonei nord-atlantice. Orice astfel de atac armat și toate măsurile adoptate ca rezultat al acestuia vor trebui raportate imediat Consiliului de Securitate. Aceste măsuri vor înceta după ce Consiliul de Securitate va adopta măsurile necesare pentru restabilirea și menținerea păcii și securității internaționale.”

„Art. 8: Fiecare Parte declară că nici una din obligațiile internaționale, aflate în vigoare la un moment dat între ea și oricare din celelalte Părți sau un al treilea stat, nu este în contradicție cu prevederile prezentului Tratat și se angajează să nu își asume nici o obligație internațională aflată în conflict cu acest Tratat.”

Organizația pentru Securitate și Cooperare în Europa, la nivel regional, își propune să joace un rol din ce în ce mai important în noua arhitectură europeană, prin realizarea următoarelor obiective: prevenirea conflictelor și gestionarea crizelor, controlul armamentelor și dezarmarea, sporirea încrederii și a securității, cooperarea în plan economic, cultural, umanitar și ecologic, conceptualizarea unui nou model de securitate în zona sa de responsabilitate. Concepția de securitate a OSCE este prezentată în Carta pentru Securitate Europeană:

„8. Fiecare stat participant are drept egal la securitate. Reafirmăm dreptul inalienabil al fiecărui stat participant și al tuturor statelor participante la libertatea de alegere a propriilor aranjamente de securitate, incluzând tratatele de alianță, așa cum sunt emise. De asemenea, fiecare stat are dreptul la neutralitate. Fiecare stat participant va respecta drepturile tuturor celorlalte în aceste privințe. Ele nu își vor întări securitatea în detrimentul securității altor state. […]

9. Ne vom construi relațiile în conformitate cu conceptul de securitate comună și comprehensivă, ghidat de parteneriat egal, solidaritate și transparență. Securitatea fiecărui stat participant este inseparabil legată de securitatea celorlalte state. Ne vom adresa dimensiunilor umană, economică, politică și militară ale securității ca la un întreg.”

Securitatea națională.

Sintagma securitate națională implică automat și condiția esențială a existenței națiunii și a statului și are trei componente strategice fundamentale: apărarea națională, siguranța națională și ordinea publică. La început securitatea națională s-a rezumat la preocupări care făceau referire doar la apărarea națională a teritoriului, prin mijloace convenționale, deoarece pentru multă vreme conflictele de natură militară au contribuit la apariția insecurității.

Securitatea națională se poate defini ca fiind ansamblul măsurilor de natură politico-militară, diplomatică, economică, militară, ecologică sau de altă natură care garantează statului independența și suveranitatea națională, integritatea teritorială și propriul set de valori. Termenul de securitate este aplicat multor domenii și de aici folosirea cat mai deasă a unor construcții precum: securitate economică (care face referire la sistemul financiar-bancar, resurse energetice, sectorul industrial, agricultura, comerțul, alimentația etc.), securitatea politică (stabilitatea sistemului constituțional și al statului de drept precum si protecția persoanelor publice), securitate socială (sistemul de protecție socială), securitate ecologică (prevenirea catastrofelor de orice tip), securitatea informatică (protejarea sistemelor informatice și a rețelelor de telecomunicații), securitatea informațională (starea de protecție a necesităților de natură informațională ale individului), securitatea alimentară (sistem de protecție și control ce vizează sănătatea consumatorilor), securitate culturală (prevenirea poluării mediului cultural cu elemente de subcultură), securitate militară (forțe armate).

Datorită evenimentelor din decembrie 1989 care au dus la trecerea României la un regim democratic, în cadrul juridic al proaspăt instauratului regim democratic s-a evitat folosirea termenului de securitate, care în mintea cetățenilor de rând ar fi stârnit confuzia cu instituția represivă a fostului regim comunist, și a fost preferată sintagma siguranță națională, lucru inedit pentru țările din Europa. “Siguranța națională” a fost definită prima dată în articolul 1 din Legea 51/ 1991 care făcea referire la siguranța României și pe care o definea „starea de legalitate, de echilibru și stabilitate socială, economică și politică necesară existenței și dezvoltării statului național român, ca stat suveran, unitar, independent și indivizibil, menținerii ordinii de drept precum și a climatului de exercitare neîngrădită a drepturilor, libertăților și îndatoriilor fundamentale ale cetățenilor potrivit principiilor și normelor democratice statornice prin Constituție”.

Datorită amenințărilor de ordin global asupra conceptului de securitate, acesta din urmă a fost extins, pentru a găsi răspunsuri la același nivel, cel global, și deoarece s-a constatat că apărarea militară nu mai corespunde cu natura din ce în ce mai complexă a societății, amenințările provenind din alte domenii. Acest concept de securitate națională a fost folosit prima dată în Statele Unite ale Americii de către administrația Truman, prin secretarul american al Apărării din acea vreme James Vincent Forrestal (1945) ca element de bază a politicii externe a Statelor Unite.

Specialiștii în studii de securitate consideră că securitatea națională este starea în care trebuie să se afle statul pentru a fi capabil să se dezvolte liber și să contribuie nestingherit la promovarea intereselor sale fundamentale, în timp ce apărarea națională rezultă dintr-o serie de măsuri politice, diplomatice, economice, militare, ecologice și de altă natură care asigură statului independența și suveranitatea națională, integritatea teritorială și propriul sistem de valori. Aceasta garantează suveranitatea statului în manifestările sale atât interne, cât și externe, și este cea mai expusă componentă a securității naționale în momentele în care riscurile, amenințările, pericolele la adresa acesteia din urmă cunosc o creștere alarmantă.

1.2.1. Statul și problema securității statale.

Primul Război Mondial, prin toată suferința pricinuită și prin situațiile create, a constituit un impact puternic pentru viața politică și academică capitalistă. Din dorința de a se evita un conflict de-o asememenea anvergură a fost creată disciplina relațiilor internaționale ca subiect de studiu, diferită de alte materii precum istoria, dreptul, geografia sau economia, părintele relațiilor internaționale fiind Alfred Zimmer. Disciplina a apărut în Marea Britanie începând cu anul 1919, imediat după terminarea primului război mondial, și a avut ca scop analizarea existenșei statului în noile realități de după primul război mondial. Ce se dorea de fapt era un studiu cu privire la problemele de securitate națională, inițial, sub aspectele legate de studiul păcii și al războiului, pentru ca mai târziu, începând cu Războiul Rece, să se realizeze sub amprenta „studiilor strategice". Sfârșitul Războiului Rece, sub presiunea noilor realități, a dus la o nouă evoluție, consemnându-se apariția studiilor de securitate. În pofida tuturor acestor schimbări sau evoluții, un lucru rămâne cert și acesta este faptul că întotdeauna obiectul și scopul securității a fost statul-națiune, de unde provine și denumirea de „securitate națională". Securitatea națională a fost întotdeauna componenta de bază a politicii generale a unui stat, politica de securitate națională fiind denumită și „politica înaltă", ocupa un rol central în dezbaterea guvernului și era elementul de la care se pleca în elaborarea sau dezvoltarea altor politici ale statului. Chiar dacă noțiunea de securitate acceptă astăzi și alte dimensiuni, politica de securitate națională rămâne politica centrală a statului.

Ideea de securitate statală nu poate fi analizată și înțeleasă fără a o raporta la ideea de stat, întrucât acesta este obiectul de referință al securității statale. Acest fapt este cu atât mai important și nu trebuie neglijat cu cât, la rândul lor, statele sunt cu siguranță cel mai important actor pe scena internațională, prin toate caracteristicile pe care la posedă și în special prin resursele de putere. Statele adesea reușesc să îi copleșească pe ceilalți actori ai vieții internaționale, astfel încât au reușit să devină „standardul universal al legitimității politice”.

Faptul că securitatea statală este „pasată” statului se bazează pe anumite motive. Cel mai important motiv rezultă din faptul că statul este interesat cel mai mult de securitatea sa, aici făcând referire la supraviețuirea sau la dispariția statului de pe scena internațională. În al doilea rând statul rămâne cel mai ridicat nivel de concentrare a puterii publice, precum și principalul mod de a pune în practică o idee politică. Nu în ultimul rând, prin ceea ce este capabil să ofere, protecție și identitate, a creat cea mai puternică dintre comunitățile sociale. Efortul statului de a asigura securitatea națională are o dublă valență, una externă și cealaltă internă. Securitatea națională trebuie apărată de riscurile și amenințările create de sistemul internațional, acei factori care pot fi generați de alte state sau de cei mai recenți actori internaționali precum terorismul și care pot afecta integritatea teritorială, independența sau suveranitatea statului. Pe de altă parte, securitatea națională poate fi amenințată și din interiorul statului, vizându-se caracterul său, sistemul constituțional, valorile naționale sau aspectele de ordin social sau demografic.

Există patru factori generali care caracterizează securitatea națională: protecția fizică, autonomia politică și independența, capacitatea de a guverna și dezvoltarea națională. Protecția fizică se referă la totalitatea măsurilor pentru a preveni sau contracara agresiunea militară. Este poate unul dintre cele mai importante elemente ale securității naționale, pentru că această agresiune odată produsă, poate duce la dispariția efectivă a statului de pe hartă sau ca actor internațional. Independența politică constă în acea libertate a cetățenilor și a autorităților statului în a decide ce este mai bine pentru stat și în a nu primi ordine de la o altă autoritate superioară. În anumite situații, salvarea independenței politice presupune păstrarea autonomiei de acțiune, chiar și atunci când baza fizică a statului nu mai există.

Spre exemplu în timpul celui de-al doilea război mondial, Polonia a dispărut de pe harta Europei, când a fost împărțită de către Germania și Uniunea Sovietică, guvernul polonez aflându-se în exil la Londra dar lucrând în continuare la recucerirea independenței. Polonia este o țară care a mai cunoscut „dispariția” de pe harta Europei după împărțirea sa între Austria, Prusia și Rusia în timpul Mariei Tereza, spre sfârșitul secolului al XVIII- lea.

Dezvoltarea națională, economică, socială, culturală sau educațională reprezintă un mijloc bun de a asigura resursele necesare asigurării eficiente a efortului de securitate națională. Fie că este vorba despre dezvoltare economică sau educațională, ambele procese sunt esențiale pentru securitatea națională. În 1991, U.R.S.S. s-a destrămat, deși avea una din cele mai mari și mai puternice armate din lume, deținând arme nucleare în număr foarte mare și servicii de informații eficiente. Situația economică precară și multiplele proteste ale propriilor cetățeni au dus la falimentul său național. În societatea contemporană, prosperitatea economică sau dezvoltarea tehnologică constituie de numeroase ori atuuri mai importante decât potența militară. Ca o concluzie, guvernarea reprezintă capacitatea de a lua deciziile eficiente și inspirate, atât în ceea ce privește securitatea națională, cât și buna funcționare a politicii naționale. În anul 1989, China se bucura de o securitate națională din punct de vedere extern, dar era foarte serios amenințată din interior ( la fel ca și astăzi), ca urmare a protestelor studenților din Piața Tienanmen.

Există de asemenea o serie de principii care stau la baza constituirii oricărei politici de securitate națională indiferent de statul care o elaborează. Aceste principii ar fi următoarele:

a. Reprezentativitatea și receptivitatea- constă în elaborarea acestei politici cu o cât mai largă participare. Aceasta este cea mai bună manieră de a aborda din toate punctele de vedere preocupările de securitate ale tuturor partenerilor statali;

b. Dialog și consens- aceste două sunt esențiale pentru elaborarea unor politici de securitate națională eficiente;

c. Analiza tuturor amenințărilor- presupune luarea în calcul a unor amenințări precum cele de natură economică sau socială, dar de asemenea în această categorie se pot înscrie și dezastrele naturale sau accidentele naturale, pandemiile, amenințări de natură ecologică, conflicte interne, terorism, trafic de droguri, crimă internațională, arme nucleare;

d. Evaluarea corectă a mijloacelor- politica de securitate națională trebuie să analizeze prerogativele structurilor guvernamentale care se ocupă de gestionarea amenințărilor identificate anterior;

e. Transparența- este necesară pentru a împiedica infiltrarea intereselor particulare ale unor organisme sau indivizi, ceea ce ar dăuna eficienței politicii de securitate națională;

f. Modernizarea sistemică și evaluarea amenințărilor;

g. Considerente internaționale- politica de securitate națională a unui stat care este membru al unei organizații internaționale este influențată de apartenența la această organizație. În același timp nici un stat nu poate să își formuleze politica de securitate națională fără a ține cont de realitatea internațională, atâta timp cât nu trăiește izolat;

h. Respectarea dreptului internațional- politica de securitate națională trebuie să țină cont de legislația internațională pe care statul s-a angajat să o respecte.

II. RĂZBOIUL CIBERNETIC. SECURITATEA INFORMAȚIONALĂ.

2.1. Ce este războiul cibernetic?

Biroul Federal de Investigații, pe scurt FBI, a oferit urmatoarea definiție lucrativă în ceea ce privește cyber-terorismul. Agenția americană a definit cyber-terorismul ca fiind atacul premeditat, motivat politic împotriva informației, sistemelor informatice, programelor informatice și datelor, rezultând în violența împotriva țintelor noncombatante, de către grupări sub-naționale sau agenți clandestini.

Termenul „cyber-terorism” face referire la utilizarea tacticilor și tehnicilor de război informatic de către organizații teroriste, afectând cyber-spațiul. Cyber-teroristul va opera exclusiv în spațiul virtual și nu va distruge fizic infrastructura care susține existența spațiului virtual. În vreme ce teroriștii informatici urmăresc un impact asupra acțiunilor persoanelor „reale” din lumea „reală”, aceștia operează înăuntrul lumii virtuale a cyber-spațiului pentru a manipula acești actori.

Terorismul cibernetic sau cyber-terorismul reprezintă convergența dintre cyber-spațiu și terorism. Conceptul se referă la atacurile ilegale și pericolele generate de acestea asupra calculatoarelor, rețelelor de date și informațiilor stocate pe acestea când sunt făcute pentru a întimida sau constrânge puterea executivă sau cetățenii, pentru promovarea obiectivelor politice sau sociale ale teroriștilor. În plus, pentru ca un atac să fie calificat ca act de terorism cibernetic, în urma lui trebuie să rezulte violență împotriva persoanelor sau proprietății, iar în cele din urmă să rezulte o asemenea vătămare încât să genereze frică.

Atacurile din care rezultă morți sau răniri fizice, explozii sau pierderi economice severe sunt exemple de terorism cibernetic. Atacurile importante împotriva infrastructurilor critice pot fi acte de terorism cibernetic, depinzând de impactul lor.

Terorismul informațional nu are țără și nu cunoaște granițe. El s-a mondializat înaintea informației și economiei sau concomitent cu acestea, și-a creat celule pretutindeni, a proliferat amenințator și sfidător, ascuns și spectacular. Spectrul terorismului, asa cum am arătat, este foarte larg, nu se reduce la acțiunile unor organizații, ale unor persoane, grupuri etnice, religioase etc., iar țintele sunt alese, cu predilectie, din domeniul informației, din cel al sistemelor de valori comune ale lumii și mai ales din sistemele de valori ale națiunilor. Deosebit de importante sunt atacurile teroriste asupra informației, care pot viza distrugerea fizică a unor sisteme tehnice de comunicații, îndeosebi a rețelelor, nodurilor și centrelor complexe de transmisiuni ale statelor-țintă, ale unor instituții internaționale care promovează sau susțin războiul antiterorist, ale altor structuri și organisme care asigură ordinea și stabilitatea in tari si in lume; virusarea computerelor și distrugerea rețelelor și a bazelor de date, îndeosebi din domeniile economic, financiar și militar; preluarea piraterica a unor sisteme de comandă-control și provocarea unor conflicte grave și chiar a unor catastrofe inimaginabile; crearea unor structuri si rețele speciale cyberteroriste care să opereze în spațiul informațional; practicarea, pe scară largă, a pirateriei electronice, definită ca atacuri virulente în spațiul cybersistemelor, precum și atacuri efectuate asupra producătorilor de sisteme electronice de procesare a informatiei, cu scopul de a le folosi ulterior în acțiuni cyberteroriste.
Conceptul de cyberterorism este omniprezent în mass-media deși nu există nici o definiție recunoscută a acestui concept. Cyberterorismul reprezintă săvârșirea de acțiuni de natură teroristă prin rețele de calculator (în special pe INTERNET).

Se poate face o catalogare a formelor de reliefare a cyberterorismului ținându-se cont de scopul acțiunii:

– potențarea actelor teroriste „convenționale";

– perturbarea funcției infrastructurii IT (de exemplu Denial of Service);

– provocarea unor pagube care depășesc infrastructura de comunicații (de exemplu pagube legate de infrastructurile critice precum: aprovizionarea cu energie electrică, aprovizionarea cu apă, procese de producție, căile de comunicație etc);

– manipularea percepțiilor populației / factori de decizie (PsyOps: dezinformare, răspândirea panicii și a fricii, oprimare etc.).

Organizațiile teroriste utilizează Internetul, în primul rând, în calitatea sa de mijloc de comunicare. Prin site-urile pe care și le-au creat pe World Wide Web, aceștia își propagă intens ideologiile pe care le-au îmbrățișat, utilizând Internetul ca vector principal al legitimării lor ideologice. Surprinzător este faptul că, în ceea ce privește pregătirea și desfășurarea acțiunilor teroriste clasice, dar și a celor de natură informatică, orice individ amator de astfel de „distracții”, care posedă un minimum de cunoștințe și de deprinderi pentru a utiliza un computer, un keyboard și un mouse, poate să obțină, de pe Internet, know-how-ul de care are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, ușor identificabile în această rețea, furnizează informații de ultimă oră cu privire la confecționarea bombelor, instrucțiuni privind manipularea substanțelor explozive și rețetele necesare. Pe aceste site-uri pot fi găsite “Manualul teroristului” și “Cartea de bucate a anarhistului”, în care este descris cu lux de amănunte modul de construire a mai multor tipuri de bombe, pentru a nu mai pomeni de acele pagini web care prezintă ultimele tipuri de arme, informații paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc.

Tot ceea ce este prezentat în astfel de site-uri beneficiază de imagini, scheme și explicații amănunțite. Dar, în rețea se găsește chiar mai mult decât atât, se găsește și o bună parte din know-how-ul de producere a armelor nucleare (poate nu atât de sofisticate), care se aflăla îndemâna tuturor doritorilor: teroriști, maniaci, instabili psihic etc.. Din păcate, lucrurile nu se opresc la aceste activități care, de regulă, premerg acțiunile teroriste propriu-zise; ele merg mai departe, ajungând să incite la astfel de atacuri și, în final, la organizarea și desfășurarea unor acte criminale grave.

Odată cu dezvoltarea Societății Informaționale, activitățile cu caracter terorist s-au extins inclusiv în mediul virtual, utilizând Internetul pentru activități de propagandă, acțiuni psihologice (crearea unor puternice stări de anxietate), culegere de informații, finanțare, recrutare și mobilizare, organizare în rețele, schimb de informații și comunicare, planificare și coordonare etc.

În prezent, se constată o dependență din ce în ce mai accentuată a entităților socio – economice, a instituțiilor publice și guvernamentale de sistemele informatice, ce le gestionează în mare măsură resursele, dar mai ales comunicarea informațiilor esențială existenței și dezvoltării organizaționale, făcând ca acestea să fie tot mai vulnerabile la impactul pe care îl pot avea amenin ță rile cibernetice împotriva mediilor informatice.

Internetul și sistemele de rețea similare, interconectate, sunt ideale pentru operațiunile teroriste, oferă capacități pentru comunicarea de cãtre organizații teroriste la nivel mondial.

O concluzie rezultată în urma analizei activităților întreprinse, de principalele grupări teroriste în ultima perioadă, reliefează un număr de patru direcții în care acestea utilizează tehnologia informatică, interconectată:

1. Folosirea Internetului pentru comunicate teroriste, convertirea comunicațiilor, generând un nou mod de comandă și control al infrastructurii;

2. Accesul la informație via Internet și world wide web (WWW), inclusiv pentru accesarea informațiilor asupra diverselor ținte, precum și date tehnice privind construcția de arme;

3. Folosirea Internetului ca platformă pentru diseminarea propagandei grupărilor și cauzelor teroriste, și obiectivele legate de recrutarea indivizilor în cadrul acestor organizații.

4. Lansarea de atacuri cibernetice la adresa unor capacități IT&C, accesarea unor servere ce conțin date cu caracter strategic, blocarea comunicațiilor, interceptarea unor transmisii de date confidențiale, alterarea soft-urilor de control a unor activități vitale sau blocarea unor segmente importante ale infrastucturilor critice de comunicații.

2.1.1. Atacul cibernetic

Atacul cibernetic reprezinta o amenintare informationala importanta în „spatiul virtual” sau cyberspatiu, ce are în vedere realitatea virtuala precum si sistemele de calcul. Spatiul virual se compune atât din retele de comunicatii, cît si din cele de calculatoare, a caror functionare se bazeaza pe utilizarea de produse informatice (software, protocoale, baze de date, posta electronica etc.) si pe trasmisia de date.

Caracteristica principala a acestuia consta în dezvoltarea fara precedent a interconectivitatii, cu multiplele sale legaturi informationale, prin care se asigura trasmiterea si prelucrarea de la distanta a informatiilor în retelele de calculatoare, oferind, totodata, conditii pentru accesul neautorizat si alterarea informatiilor. Cu cît o conexiune este mai des folosita, cu atât ea este mai importanta si utila pentru functionarea eficienta a oricarui sistem informational, iar adversarul este mai interesat în neutralizarea acesteia.

Atacul cibernetic reprezinta confruntarea dintre doua tendinte privind securitatea si insecuritatea sistemelor informatice, dusa cu mijloace software, cu produse specifice de atac al parolelor, codurilor de identificare, postei electronice etc., fara reguli si norme prin distrugerea sau modificarea produselor de program si a bazelor de date, furtul de date si informatii, precum si prin interzicerea utilizarii breselelor de calculatoare si de comunicatii care de asemenea, folosesc calculatoare.

Ca urmare, atacul cibernetic constituie, în principal, un atac asupra retelelor de calculatoare. Armele sale exploateaza cu precadere vulnerabilitatile programelor de baza si de aplicatii, mai ales a celor cu acces de la distanta, utilizând împotriva acestora tot componente software create special pentru a produce pagube. De asemenea, atacul este îndreptat si împotriva trasmiterilor de date, a stocarii si accesarii acestora în bazele de date, a stocarii si accesarii acestora în bazele de date. Totodata, sunt exploatate, în vederea atacului, vulnerabilitatile hardware ale calculatoarelor, dispozitivelor de memorare si echipamentelor tehnice ale retelelor.

Cyber-atacurile sunt un mijloc atractiv de a menține o teroare electronică asupra guvernelor, corporațiilor sau populației. în primul rând, este o modalitate mai ieftină decât oricare altă modalitate tradițională. De cele mai multe ori, teroriștii nu au nevoie decât de un computer personal și de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau bombe, atât timp cât se pot livra viruși sau lansa atacuri către oricare obiectiv (informatic) din lume.

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului. Lipsa barierelor fizice a oricăror frontiere, inexistența controalelor vamale face ca cyberterorismul să capete importanță în rândul organizațiilor extremiste. Direcționarea atacurilor către orice punct de pe glob și diversitatea țintelor îl plasează între posibilele preferințe ale teroriștilor viitorului.

Aceste amenintari externe, bazate mai ales pe arme software, au ca scop sa reduca posibilitatile de executare corecta a serviciilor în cadrul sistemelor informationale, prin fructificarea de catre adversar a lacunelor sau a slabiciunilor acestora privind protectia datelor si interzicerea accesului fraudulos.

În mod obiectiv, Internetul poate fi considerat principalul câmp de lupta în cyberspatiu si, de aceea, este în atentia tuturor celor implicati sau care se vor implica în aceasta lupta. Se constata trei clase de activitati în spatiul cibenetic, denumite activism, hacktivism si cyberterorism.

2.1.2. Actori ai atacurilor cibernetice

Principalii actori ai atacurilor din cyber-spațiu pot fi considerați următorii:

1. activistul – este un utilizator al Internetului;

2. hackerul – este un utilizator avansat al sistemelor de calcul ce caută vulnerabilități ale sistemelor informatice. Unii dintre hackeri, cunoscuți ca ”Whitehat Hackers” caută vulnerabilitățile și apoi împreună cu vânzătorul rezolvă aceste probleme. Hackerul tipic, cunoscut ca ”Blackhat Hacker”, este acela care în mod ilegal accesează sistemele de calcul pentru a produce pagube, fură informații sau cauzează întreruperea funcționării rețelei pentru motivații personale cum ar fi câștigul pecuniar.

3. hactvistul – acest personaj este rezultanta între cele două noțiuni prezentate anterior – activist și hacker – adică hackerul ce își desfășoară activitatea în Internet. De obicei acesta are o motivație politică în virtutea căreia își desfășoară activitatea și prin acțiunile sale discreditează site-urile web ale adversarilor prin plasarea de informații greșite sau dezinformare.

4. infractorul informatic – acest infractor a descoperit că pot exploata sistemele informatice pentru a sustrage bani.

5. spionul industrial – a adăugat mediul informatic la metoda tradițională de operare. Spionul industrial poate fi sponsorizat de guverne, organisme comerciale sau societăți private și acționează pentru a-și însuși informații clasificate în domeniile sensibile de cercetare și dezvoltare.

6. membrii din interiorul organizației – cu toate că profesionoștii în tehnologia informației fac tot posibilul pentru a asigura securitatea sistemelor, există întotdeauna pericolul ca cineva din interiorul organizației, care are acces la sistem să producă un atac. Acești angajați pot fi nemulțumiți și acționează singuri sau în colaborare cu teroriștii făcând uz de accesul lor la sistem pentru a-l compromite.

7. consultanți/colaboratori – o practică importantă agreată este aceea de a colabora pentru dezvoltarea și modernizarea software-ului de sistem. Astfel un colaborator cu un anumit grad de acces la sistem poate angaja activități specifice cyber-terorismului.

8. teroriști – cu toate că încă nu s-au produs atacuri cibernetice majore angajate de grupările teroriste, unele guverne consideră că acestea pot folosi Internetul ca instrument direct sau în combinație cu atacuri fizice împotriva obiectivelor vulnerabile. În acest sens, directorul

Consiliului Național de Protecție al Infrastructurilor din cadrul F.B.I. afirma în 2002 că: ”evenimentul de care se teme cel mai mult este un atac fizic în combinație cu un atac cibernetic asupra sistemului – 911 – sau asupra sistemului energetic”.

Diviziunea care se ocupă cu aspectele cyber-terorismului din cadrul F.B.I. arată că în viitor terorismul cibernetic va deveni o opțiune viabilă a actelor tradiționale de violență datorită următoarelor aspecte:

anonimatul celui ce execută aceste acte;

posibilitatea de a atinge ținte diverse;

risc redus de identificare;

risc redus de lezare personală;

investiție redusă;

resurse minime;

operaționalitate din orice locație.

2.1.3. Obiective ale atacurilor în cyber-spațiu

La o analiză a obiectivelor atacurilor din cyber-spațiu se evidențiază următoarele efecte:

Pierderea integrității

Integritatea sistemului și a datelor se referă la cerința ca informația să fie protejată față de modificări improprii. Integritatea este pierdută dacă apar modificări neautorizate ale datelor și sistemelor din domeniul tehnologiei informației din cauza unor acțiuni intenționate sau accidentale. Dacă nu se corectează această pierdere a integrității, utilizarea sisemului contaminat sau a datelor alterate poate conduce la rezultate eronate, fraudă sau decizii greșite. De asemenea, violarea integrității poate fi primul pas spre succesul atacului asupra disponibilității și confidențialității sistemului. Din aceste motive, pierderea integrității reduce nivelul de securitate al sistemului.

Pierderea disponibilității

Dacă un sistem informatic este atacat și devine inutilizabil, activitatea organizației în care acesta funcționează este afectată. Pierderea funcționalității și operativității sistemului afectează în mod negativ îndeplinirea obiectivelor organizației.

Pierderea confidențialității

Confidențialitatea datelor din sistem se referă la protecția informației împotriva accesării neautorizate. Pierderea confidențialității poate avea implicații începând cu actele private ale persoanelor fizice și până la probleme legate de securitatea națională.

Distrugerea fizică

Distrugerea fizică se referă la capacitatea de a crea vătămare fizică sau distugerea sistemelor din domeniul tehnologiei informației. O parte însemnată a infrastructurii critice a S.U.A. precum transporturile, energia, rețeaua de apă sunt controlate și administrate prin rețeaua de calculatoare cunoscută ca Sistemul de Achiziții de Date, Supervizare și Control (SCADA). Acest sistem poate fi atacat iar urmările pot fi dintre cele mai dramatice

2.1.4. Instrumente utilizate pentru atacuri în cyber-spațiu

Există foarte multe unelte pe care cyber-teroriștii le pot utiliza pentru atingerea obiectivelor lor. Dintre acestea sunt remarcabile următoarele:

”backdoor” – intrarea secretă într-un sistem sau program este un mijloc de acces care ocolește elementele de securitate. Atunci când lucrează la elaborarea unor sisteme, programatorii introduc adesea intrări secrete, deoarece ele facilitează depanarea. Aceste intrări secrete pot periclita securitatea dacă devin cunoscute și altora în afara programatorilor sau dacă nu sunt eliminate înainte de lansarea produsului pe piață. Un exemplu în acest sens este ”craft interface” (interfața de lucru). Această interfață este proiectată să faciliteze managementul sistemului, întreținerea și operațiile de depanare de către personalul de întreținere. Interfața de lucru permite personalului tehnic să acceseze echipamentul local sau distant.

Activitățile desfășurate includ:

activarea elementelor de rețea sau sistem;

identificarea deranjamentelor;

înlăturarea disfuncțiilor;

monitorizarea performanțelor elementului de rețea;

actualizarea software a elementelor de rețea;

inventarierea distantă.

Securitatea acestor interfețe este asigurată prin parolele de utilizator. Din păcate, parolele sunt cel mai slab element al securității sistemelor deoarece programele de spargere a acestora s-a perfecționat atât de mult încât aflarea codului este o chestiune de ore. Deși interfața de lucru permite prestatorului să întrețină echipamentul, mulți producători de echipamente crează ”intrări secrete” pentru a avea acces la aceste interfețe. Aceste ”intrări secrete” crează breșe de securitate, facilitând activitățile infracționale din cyber-spațiu.

Refuzul serviciului prin atacuri (Denial of Service- DOS – Attacks) – un atac DOS este conceput pentru a întrerupe funcționalitatea rețelei, de obicei prin adresarea unui număr imens de cereri în fiecare secundă, ceea ce conduce la încetinirea sau chiar ”prăbușirea” funcționării rețelei. O metodă mai eficientă de atac este aceea a refuzului serviciului prin atacuri multiple distibuite (Distributed Denial of Service Attack – DDOS). Această metodă implică utilizarea mai multor calculatoare care să atace aceiași țintă simultan. Aceste atacuri nu numai că solicită ținta cu cereri mult mai mari dar fiind atacată din mai multe părți fac aproape imposibilă ieșirea din impas. De multe ori în urma atacului sunt introduși ”viermi informatici” în calculatoarele țintă pentru a le transforma în ”zombies” ceea ce permite atacatorului să utilizeze aceste calculatoare ca participanți necunoscuți în cadrul atacului. Pentru a evidenția implicațiile acestor tipuri de atacuri este de remarcat că în februarie 2000 atacurile DOS împotriva Yahoo, CNN, eBay și a altor site-uri e-commerce au adus acestora o pagubă de peste un miliard de dolari. Atacuri DOS s-au manifestat și în domeniul militar, astfel în 1999 calculatoarele NATO au fost lovite de atacurile DOS ale hactiviștilor ce protestau împotriva bombardamentelor din Kosovo.

E-mail Spoofing – este o metodă de a trimite e-mail-uri la un utilizator cu modificarea identității originatorului. Această metodă este folosită pentru inducerea în eroare a utilizatorului și obținerea de informații neautorizate.,

IP Address Spoofing – este o metodă de creare a pachetelor TCP/IP prin utilizarea unei adrese IP a altei persoane. Ruterele utilizează adresele IP ale destinatarilor pentru transmiterea pachetelor de date prin Internet, dar ignoră adresele IP ale sursei. Această metodă este utilizată deseori pentru atacuri DDOS pentru ascunderea identității atacatorului.

Keylogger – este un program software sau un dispozitiv hardware utilizat pentru monitorizarea și conectarea fiecărui utilizator prin parola alocată. Cel ce administrează programul sau dispozitivul hardware poate avea acces la toate parolele utilizatorilor.

bomba logică – este un program software care distruge bazele de date prin reformatarea hard-disk-ului sau prin coruperea fișierelor. Poate fi introdus în calculator prin descărcarea unui program din domeniul public. Odată executat, programul aduce pagube imediate prin activarea ”virusului” distrugător.

atacuri fizice – acestea presupun distrugerea fizică a rețelei și/sau a calculatoarelor.

bomba e-mail (Spam-ul) – este un instrument simplu și eficient constând în trimiterea repetată la nesfârșit a unui acelaș mesaj, către destinatarul țintă. Este echivalentul umplerii cutiei poștale a cuiva cu gunoaie.

cookie – variabilele de acest tip reprezită o amenințare majoră la adresa pierderii confidențialității datelor din sistemul de calcul.

sniffer-ul – este un program sau echipament ce monitorizează pachetele de date din rețea. Deși sniffer-ele sunt utilizate pentru a permite accesul la funcțiile de management ale rețelei, ele pot fi folosite și în timpul atacurilor din cyber-spațiu pentru a ”fura” informații din acest mediu, inclusiv parole utilizate în cadrul rețelei. Odată amplasate acestea devin foarte greu de identificat și pot fi inserate aproape oriunde în cadrul rețelei.

calul troian – este un program sau facilitate ce este fals considerat ca utilitar. Odată instalat realizează funcții precum accesul altor utilizatori la calculator sau transmiterea informațiilor din calculator către alte sisteme.

virușii – sunt reprezentați de programe software, script-uri sau macrocomenzi care au fost concepute să ”infecteze”, să distrugă, să modifice modul de utilizare a software-ului calculatorului.

Se identifică următoarele tipuri de viruși:

a. avirusul sectorului de boot-are – care infectează primul sau primele sectoare ale hard-disck-ului permițând virusului să se activeze la pornirea calculatorului;

b. virusul companion – se află stocat într-un fișier având acelaș nume cu un alt fișier de program executabil în mod curent. Când acest fișier este executat, virusul infectează calculatorul;

c. virusul executabil – este stocat într-un fișier executabil și infectează alte fișiere de câte ori rulează programul în care este inserat;

d. virusul de suprascriere – realizează suprascrierea unui fișier cu cod propriu, înlesnind diseminarea virusului în alte fișiere și calculatoare;

e. virusul polimorf – are capabilitatea de a-și schimba propriul cod permițând virusului să aibă mii de variante, ceea ce îl face greu de identificat;

f. virusul resident – este stocat în memorie permițînd infectarea fișierelor și nu necesită rularea unui alt program pentru activare;

g. virusul ascuns – este un program software care ascunde urmele după infectarea calculatorului. Computerul odată infectat permite virusului realizarea unor modificări prin care starea sistemului să pară neschimbată;

2.2. SECURITATEA INFORMATICĂ

Trăim într-o lume în care sute de milioane de calculatoare, accesate de diverși utilizatori, sunt interconectate într-o structură informatică globală numită ciberspațiu sau cyberspace.

Dezvoltarea Internetului din ultimii ani a fost puternic alimentată de posibilitatea realizării unor tranzacții on-line. Această dezvoltare fără precedent a făcut să cadă toate barierele fizice din calea comunicării. În prezent până și cele mai banale și mai obișnuite tranzacții se desfășoară prin intermediul Internetului. Este de la sine înțeles că nu doar acest tip de tranzacții sunt desfășurate cu ajutorul Internetului. Tot Internetul are un rol fundamental în asigurarea legăturilor științifice, bancare, de afaceri sau de securitate națională între diverse persoane, instituții sau chiar țări. Asigurarea securității informatice a acestor legături este marea provocare din prezent și cu siguranță din viitorul apropiat.

Securitatea informatică poate fi definită ca fiind abilitatea rețelei și a sistemului informatic de a rezista, până la un anumit nivel, accidentelor sau acțiunilor malițioase care compromit disponibilitatea, autentificarea, integritatea și confidențialitatea datelor memorate sau transmise și a serviciilor oferite prin sau aceste rețele sau sisteme.

Pentru majoritatea actorilor, state sau organizații, interesul arătat pentru securitatea informatică este direct proporțional cu modalitatea în care sunt percepute amenințările și vulnerabilitățile sistemelor informatice.

Administratorii de sisteme informatice precum și factorii de decizie trebuie să înțeleagă pericolele existente din punct de vedere al securității informatice, care ar fi costul respectiv urmările unui posibil atac informatic, precum și tipul de măsuri ce trebuie întreprinse în cazul unui astfel de scenariu.

2.2.1. POSIBILE AMENINȚĂRI LA ADRESA REȚELELOR ȘI A SISTEMELOR INFORMATICE

Cerințele fundamentale privind securitatea informatică

Rețelele sunt sisteme în care se depozitează, procesează și transmit informații. Ele sunt alcătuite din componente de transmisie (cabluri, legături wireless, rutere, porți, switch-uri etc.) și servicii (sistemul numelor de domenii incluzând și serviciile de rutare, serviciul de identificare, serviciul de autentificare etc.). Aplicații variate (servicii de e-mail, browsere etc.) și diverse echipamente terminale (telefonul, calculatoarele gazdă, calculatoarele personale, telefoanele mobile etc.) permit conectarea la rețele.

O soluție robustă, care să asigure protecția tranzacțiilor desfășurate prin Internet, trebuie să aibă în vedere următoarele cerințe fundamentale de securitate:

Disponibilitatea – înseamnă că datele sunt accesibile și serviciile operaționale, în ciuda evenimentelor distructive cum ar fi fluctuații de curent, dezastre naturale, accidente sau atacuri. Acest lucru este vital, în contextul în care căderile rețelelor de comunicație pot produce alte căderi ale unor rețele critice, cum ar fi transportul aerian și rețeaua de electricitate.

Autentificarea – reprezintă confirmarea unei identități atribuite unei entități sau unui utilizator. Este nevoie de metode potrivite de autentificare pentru multe aplicații și servicii, cum ar fi încheierea unui contract on-line, controlul accesului la anumite date și servicii și autentificarea pe site-uri web (de exemplu, aplicațiile bancare pe Internet). Autentificarea trebuie să includă și posibilitatea anonimității, deoarece nu toate serviciile au nevoie de identitatea utilizatorilor, ci doar de confirmarea sigură pe anumite criterii (așa numitele credite de anonimitate), cum ar fi posibilitatea de plată. Este un serviciu de securitate foarte necesar astăzi, când este relativ ușor să simulezi emiterea unor mesaje în numele unor alți utilizatori. Acest lucru creează mari semne de întrebare asupra credibilității tranzacțiilor comerciale primite prin poștă. Rezolvarea autentificării se face prin semnătură electronică.

Integritatea datelor în rețea furnizează receptorului unei tranzacții siguranța că mesajul primit este identic cu mesajul emis la origine. Acest serviciu reprezintă confirmarea că datele trimise, recepționate sau memorate sunt complete și nu au fost alterate. Acestea sunt foarte importante în ceea ce privește autentificarea pentru încheierea unui contract sau când acuratețea datelor este critică (date medicale, design industrial etc.). Să observăm că, deși cele două servicii de autentificare și de integritate au fost descrise separat, sunt furnizate de obicei în tandem cu ajutorul sistemelor de hash (rezumare) și semnătură electronică.

Confidențialitatea reprezintă protecția comunicațiilor și a datelor memorate împotriva interceptării lor și accesării de persoane neautorizate.

Împiedicarea nerecunoașterii tranzacției de către expeditor(ne-repudierea)- garantează integritatea și originea tranzacțiilor din punctul de vedere al expeditorului, nu al destinatarului. Se împiedică astfel ca expeditorul unei tranzacții electronice să nege trimiterea ei. De asemenea, se permite tranzacțiilor să fie transmise mai departe la alți destinatari care să poată verifica identitatea originii mesajului. La recepție, se poate verifica că tranzacție nu a fost alterată, inclusiv de emițătorul său autentic.

2.2.2. Amenințări privind securitatea informatică

1. Interceptarea comunicațiilor

Comunicațiile electronice pot fi interceptate, datele putând fi copiate sau modificate. Această interceptare a datelor poate fi realizată prin diverse modalități. Una dintre modalități constă în accesarea fizică a rețelelor de comunicații. Punctele critice pentru interceptarea traficului comunicațiilor le reprezintă managementul și punctele de concentrare, cum ar fi rutere, porți, switch-uri și servere de rețea. Trebuie să se facă distincție între interceptarea malițioasă sau ilegală și activitățile de interceptare legale. Interceptarea comunicațiilor în scopul siguranței publice este autorizată în anumite cazuri, în scopuri limitate, în toate țările UE. Prevederi legale sunt în vigoare în acest scop.

Daune posibile – interceptările ilegale pot cauza daune privind:

dreptul la intimitate al persoanelor;

exploatarea datelor obținute, cum ar fi parole sau detalii ale cârdurilor bancare, în scopul câștigului sau sabotajului comercial. Acesta este considerat unul dintre cei mai mari factori inhibitori în dezvoltarea comerțului electronic în Europa.

Soluții posibile – Apărarea împotriva interceptării poate fi făcută de către operatori prin securizarea rețelelor (după cum sunt nevoiți să o facă în concordanță cu Directiva 97/96 EC) și de către utilizatori, care pot cripta datele transmise prin rețele.

Pentru operatori, protecția rețelelor împotriva intercepțiilor este o sarcină complexă și costisitoare. în mod tradițional, operatorii de telefonie au securizat rețeaua împotriva accesului fizic în cazul instalațiilor și prin stabilirea unor reguli pentru angajați. Traficul era doar rareori cifrat. în locurile unde sunt implementate soluții wireless, trebuie să ne asigurăm că transmisia radio este criptată corespunzător. Operatorii de comunicații mobile criptează traficul între telefoanele mobile și stațiile de bază. Tăria criptărilor, în majoritatea țarilor UE, este mai slabă decât ar fi fezabil din punct de vedere tehnic, din cauza cerințelor de interceptare legală. Din același motiv, criptarea poate fi oprită/pornită din stația de bază fără ca utilizatorul să fie conștient de acest lucru.

Utilizatorii pot lua singuri decizia de a cripta datele sau semnalele de voce în mod independent de facilitățile de criptare ale rețelelor. Datele criptate corespunzător nu pot fi «înțelese» decât de către cei autorizați, chiar și în cazul interceptării. Softuri și hardware-uri de criptare sunt disponibile practic pentru orice tipuri de comunicații. Produse speciale pot cripta conversațiile telefonice sau transmisiile prin fax. E-mail-urile pot fi criptate folosind soft special sau integrat într-un procesor de texte sau într-un client de e-mail. Problema utilizatorilor care criptează e-mail sau voce este că și receptorul trebuie să poată să le descifreze. Echipamentele sau softul trebuie să fie interoperabile. Trebuie, de asemenea, ca receptorul să cunoască cheia de descifrare, ceea ce înseamnă că trebuie să existe un mecanism de a primi cheia, care să includă și autentificarea cheii. Costul criptării, atât material cât și ca efort, este semnificativ, iar utilizatorii duc lipsă de informații în ceea ce privește criptarea, riscurile informatice și beneficiile de care pot dispune prin luarea unor decizii corespunzătoare.

2. Accesul neautorizat la calculatoare și la rețelele de calculatoare

Accesul neautorizat la calculatoare și la rețelele de calculatoare se face de obicei cu intenția de a copia, a modifica sau a distruge date. Acest lucru este numit din punct de vedere tehnic intruziune si se poate face în multe moduri, inclusiv folosind informații din interior, atacuri cu dicționare, atacuri prin forța brută (exploatând tendința oamenilor de a folosi anumite parole legate de datele lor biografice), ingine sociale (exploatând tendința oamenilor de a impărtăși informații confidențiale alt persoane), precum și prin interceptarea parolelor. Este deseori făcută din interior organizațiilor.

Daune posibile – Unele intruziuni neautorizate sunt motivate mai degrabă d provocări intelectuale decât de câștiguri bănești. Totuși, ceea ce începe ca o activitate benignă de acces (numita adesea „hacking"), dezvăluie vulnerabilități ale rețelelor și permite exploatarea acestora de către persoane cu intenții criminale. Protecția împotriva accesului neautorizat la informații personale, inclusiv la detalii financiare la conturi bancare și la informații de sănătate este un drept al fiecărui individ. Pentru sectorul public și industrial, amenințările variază de la spionajul economic la posibilele modificări ale datelor interne sau ale celor publice, inclusiv modificări ale site-urilor web.

Soluții posibile – Cele mai obișnuite metode de protecție împotriva accesului neautorizat sunt controlul prin parole și instalarea de firewall-uri. Totuși, acestea oferă numai protecție limitată și trebuie să fie completate de alte controale de securitate, care ar putea include recunoașterea atacurilor, detecția intruziunilor și controlul la nivel de aplicație (inclusiv folosirea de cârduri inteligente)"'. Eficacitatea TOn troalelord epinde de funcționalitatea lor în raport cu riscurile. Trebuie să existe o balanță între protecția rețelei și avantajele accesului liber. Datorită schimbărilor rapide și apariției de noi tipuri de atacuri, există o nevoie de revizuire permanentă a controlului securității rețelelor. Până când utilizatorii și providerii nu vor fi pe deplin conștienți de potențialul vulnerabilității rețelelor lor, soluțiile posibile vor rămâne neexploatate. Schema

3. Perturbarea funcționării rețelelor

Rețelele sunt, în marea lor majoritate, digitale și controlate de calculatoare. în trecut, întreruperile în funcționarea rețelelor erau determinate preponderent de căderea calculatorului care controla rețeaua, iar atacurile erau direcționate preponderent înspre aceste calculatoare. în zilele noastre, cele mai distrugătoare atacuri tind sa exploateze slăbiciunile și vulnerabilitățile componentelor rețelelor sistemele de operare, rutere, switch-uri etc.). Dacă în trecut atacurile distrugătoare asupra sistemului telefonic nu constituiau o problemă majoră, atacurile pe Internet sunt azi foarte frecvente. Aceasta se datorează faptului că semnalele de control telefonic sunt separate de trafic și pot fi protejate, în timp ce Internetul permite utilizatorilor să ajungă la calculatoare cheie responsabile de managementul rețelei. Totuși, rețeaua telefonică poate deveni mai vulnerabilă în viitor, deoarece va integra elemente cheie din Internet. Atacurile asupra rețelelor pot lua forme variate:

Atacuri asupra serverelor de nume: Internetul depinde de operabilitatea Serviciului Serverelor de Nume (DNS), prin care numele unor domenii facile memorării de către utilizatori (de exemplu, europa.eu. ini) sunt translatate în adrese abstracte de rețele (de exemplu, IP 174.67.36.16) și viceversa. Dacă o parte din serverele DNS cedează, unele site-uri web nu pot fi localizate și sistemul de e-mail-uri nu mai poate funcționa.

Atacuri la rutere: Rutarea în Internet este foarte descentralizată. Fiecare ruter își informează periodic vecinii despre rețelele pe care le cunoaște și cum poate să ajungă la ele. Slăbiciunea constă în faptul că aceste informații nu pot fi verificate, deoarece, prin proiectare, cunoștințele ruterelor despre topologiile rețelelor sunt limitate. în consecință, orice ruter se poate prezenta ca fiind cea mai bună cale către o anumită destinație, devenind astfel un factor de interceptare, blocând sau modificând traficul către destinație.

Atacuri de inundare (flooding) sau refuz de servicii (DoS): Aceste forme distrug rețelele prin supraîncărcarea cu mesaje artificiale, care pot reduce sau interzice accesul legitim. Este un caz similar cu al mașinilor de fax care sunt blocate de mesaje lungi și repetate. Aceste atacuri tind să suprasolicite serverul sau posibilitatea asigurării serviciilor de către ISP-uri, generând în mod automat mesaje.

Daune posibile – întreruperile sunt dăunătoare pentru anumite site-uri web. Câteva studii au calculat la câteva sute de milioane de euro pagubele produse de unele atacuri (vezi atacul asupra lui Amazon), ca să nu mai pomenim de afectarea reputației acestor provideri. Numărul companiilor care se bazează pe serviciile unui site web este în creștere și deci activitatea lor devine vulnerabilă.

Soluții posibile – Atacurile asupra DNS sunt, în principiu, ușor de contracarat de către protocoalele DNS, de exemplu folosind extensii de securitate DNS bazate pe criptografia cu chei publice. Totuși, asta presupune instalarea de softuri noi pe mașiniieaierit și încă nu s-a făcut acest lucru pe scară largă. De asemenea, acest proces administrativ necesită acceptarea încrederii între domeniile DNS, care trebuie să devină mai eficace. Atacurile asupra sistemului de rutare sunt mult mai greu de contracarat. Internetul a fost proiectat să maximizeze flexibilitatea în rutare, deoarece acest lucru reduce probabilitatea de a pierde serviciul în cazul în care cade una dintre părțile infrastructurii rețelei. Nu există metode eficiente de a securiza protocoalele de rutare. Volumul de date transmise nu permite filtrarea detaliată și verificarea, ceea ce ar face să se oprească rețeaua. Din acest motiv numai funcții de bază privind filtrarea și controlul accesului sunt efectuate de către rețea, în timp ce alte funcții specifice de securitate (de exemplu, autentificarea, integritatea și criptarea) sunt plasate altor componente ale rețelei, la terminale și la serverele de rețea ce acționează ca puncte terminale.

4. Execuția de software care modifică sau distruge datele

Calculatoarele funcționează cu software. Dar softul poate fi folosit, din păcate, ca să scoată din uz un calculator, să șteargă sau să modifice date. După cum arată descrierea de mai sus, dacă un asemenea calculator este parte a managementului unei rețele, proasta funcționare poate avea efecte devastatoare. Un virus este o formă de soft malițios. Este un program care își reproduce propriul cod prin atașarea lui la alte programe, într-un asemenea fel încât codul virusului se execută când programul calculatorului infestat se execută. Există și alte tipuri de soft malițios: unele afectează doar calculatoarele pe care au fost instalate, iar altele se răspândesc și la alte calculatoare sau rețele de calculatoare. De exemplu, există programe (denumite „bombe logice") care stau adormite până sunt declanșate de evenimente specifice, cum ar fi la o dată specifică. Alte programe par inofensive, dar când sunt deschise efectuează un atac malițios (denumite de aceea „cai troieni"). Alte programe (denumite „viermi") nu infectează alte programe, dar se pot replica, infestând în cele din urmă tot sistemul.

Daune posibile – Virușii pot fi foarte distructivi, după cum este ilustrat prin costurile mari asociate cu unele atacuri (de exemplu, I love you, Melissa, Kournikova, My Doom).

Soluții posibile – Principalul mijloc de apărare îl reprezintă softul antivirus, disponibil în diferite forme. De exemplu, scanerele de viruși dezinfectează și șterg virușii cunoscuți. Principalul neajuns este că nu pot detecta noii viruși, chiar și cu update-uri. Un alt exemplu de apărare antivirus este un verificator de integritate. Pentru ca un virus să infesteze un calculator, trebuie să modifice ceva în sistem. Verificatorul. de integritate poate să găsească aceste modificări cauzate de viruși necunoscuți. în ciuda dezvoltării aplicațiilor de apărare, problemele cu softurile malițioase cresc. Există două mari motive. în primul rând, deschiderea Internetului permite atacatorilor să învețe unii de la alții și să dezvolte metode de a ocoli mecanismele de protecție. în al doilea rând, Internetul este în creștere și are cât mai mulți utilizatori, dintre care mulți nici nu sunt conștienți de necesitatea luării unor măsuri de precauție.

5. Noi provocări

Securitatea informatică este în curs de a deveni un factor cheie în dezvoltarea societății informatice, pe măsură ce rețelele joacă un rol tot mai mare în viața economica și socială. Există două mari chestiuni care trebuie luate în considerare: creșterea distrugerilor posibile și dezvoltarea noilor tehnologii.

Sistemele informatice și rețelele transportă din ce în ce mai multe date senzitive și informații economice valoroase care conduc la creșterea numărului de atacuri. Aceste atacuri pot fi la scară redusă sau națională. Distrugerile pot fi pe o scară critică mare, interferând cu comunicații foarte importante, sistemul de securitate națională, căderi de electricitate semnificative, sau pierderi majore de afaceri din cauza interzicerii accesului la servicii sau breșelor de securitate. Sunt greu de estimat pierderile posibile din cauza breșelor în securitatea rețelelor. Nu există un sistem de raportare sistematic și multe companii (în special băncile) preferă să nu recunoască atacurile, de teama publicității negative. Deși există o evidență, aceasta este mai degrabă anecdotică. Costurile implicate nu sunt compuse doar din costurile directe (pierderea informațiilor valoroase, costuri pentru restaurarea rețelelor), ci și din multe costuri asociate cu aceste atacuri – în particular, pierderea reputației – foarte greu de estimat.

Securitatea rețelelor și a informației este o problemă dinamică. Viteza schimbării tehnologiei oferă în permanență noi provocări, problemele de ieri dispar și soluțiile de viitor sunt semnificative. Piața oferă noi aplicații, servicii și produse în absolut orice domeniu. Totuși, există câteva inovații care vor aduce provocări semnificative asupra politicilor de securitate private și publice:

Diferite obiecte digitale vor fi transmise pe rețele, cum ar fi obiectele multimedia, software download-abil sau agenți mobili, toate cu politici de securitate încorporate. Noțiunea de disponibilitate percepută astăzi ca posibilitatea de a folosi rețelele va evolua în termeni de utilizare autorizată: de exemplu, dreptul de a folosi un joc video pentru o anumită perioadă, dreptul de a crea o singură copie a unui program etc.

în viitor, operatorii rețelelor IP vor dori să mărească securitatea prin auditarea continuă a traficului pe rețele, pentru a permite numai traficul autorizat. Astfel de măsuri trebuie să fie în concordanță însă cu regulile fundamentale de protecție a datelor.

Utilizatorii vor trece la conexiuni Internet „permanente", lucru care va deschide noi oportunități atacatorilor și va crea vulnerabilități terminalelor neprotejate, care să permită atacatorilor să evite mai ușor detecția.

Rețelele casnice conectând o varietate de accesorii vor fi introduse pe scară largă, deschizând noi căi pentru atacatori și mărind vulnerabilitățile utilizatorilor (de exemplu, alarma ar putea fi oprită de la distanță).

Introducerea pe scară largă a rețelelor fără fir (de exemplu, bucle locale fără fir, rețele locale fără fir, a treia generație de mobile) va aduce noi provocări în criptarea eficientă a datelor transmise prin semnale radio.

Rețelele și sistemele informatice vor fi pretutindeni, combinând rețelele fixe cu cele fără fir și oferind „ambientul inteligent", de exemplu funcții organizatorice care rulează automat și iau decizii în locul utilizatorului. Provocările vor consta în evitarea vulnerabilităților inacceptabile și integrarea securității în arhitecturi

III. STUDIU DE CAZ: STUXNET.

3.1. Introducere. Modalitate de operare.

STUXNET este un vierme cibernetic descoperit în iulie 2010, care, pentru prima dată, avea ca țintă echipamente și software utilizate în sisteme industriale de infrastructură critică. Deși reușita sa este încă discutabilă, acest atac a adus pe primele pagini ale ziarelor, în emisiunile TV și pe Internet, ipoteza că nu avem de-a face cu un simplu atac cibernetic criminal, ci cu un nou tip de război și anume „războiul cibernetic”, cu miză geopolitică uriașă și având ca actori principali nu indivizi sau grupări mai mari sau mai mici, ci state, cu diverse grade de dezvoltare economică și științifică.

Inițial, viermele s-a răspandit într-un mod nediscriminator, dar include o sarcină malware de specialitate care este conceputa pentru a viza doar sistemele Siemens Supervisory Control And Data Acquisition (SCADA) care sunt configurate să controleze și să monitorizeze procese industriale specifice. Stuxnet infectează PLC-urile prin subminarea pasului șapte al aplicației software care este utilizată pentru a programa aceste dispozitive.

Specialiștii au crezut la început că Stuxnet și-a început expansiunea în jurul lunii martie sau aprilie 2010, dar prima variantă a acestuia a apărut în iunie 2009. Cea de-a doua varianta, cu îmbunătățiri substanțiale, a apărut în martie 2010, deoarece autorii acesteia considerau că Stuxnet nu se extinde suficient de repede. O a treia variantă, cu îmbunătățiri minore, a aparut în aprilie 2010.

Deși virusul a fost inițial răspândit în mai multe state, adevăratele ținte erau instalațiile nucleare iraniene de la Bushehr și Natanz, care utilizează sistemul SCADA produs de SIEMENS. În anii ’70, iranienii au început să construiască centrala atomică de la Bushehr cu ajutorul germanilor. Evoluția situației politice a dus însă la retragerea Germaniei din afacere, astfel încât Iranul a decis să continue construirea centralei cu sprijinul partenerului rus, fapt materializat într-un acord cu guvernul de la Moscova. Compania germană SIEMENS livrase însă majoritatea aparaturii de control pentru reactor, inclusiv softwarerurile.

Potrivit companiei de securitate Symantec, STUXNET a avut ca țintă specifică driverele convertoarelor de frecvență ale motoarelor centrifugelor. Virusul a reușit să intercepteze comenzile trimise la aceste drivere de software-ul Siemens SCADA și le-a înlocuit cu comenzi de comandă-control malițioase. Viermele nu a vizat toate driverele de frecvență utilizate în rețeaua centralei nucleare, care sunt în număr de cel puțin 33, ci numai pe cele produse de firmele Fararo Paya (Iran) și Vacon (Finlanda), care comandă și controlează viteze mari (între 807Hz și 1210 Hz). Aceste viteze înalte sunt utilizate numai în aplicații deosebite, cum este sectorul nuclear. De menționat că, în SUA, convertoarele cu frecvențe mai mari de 600 Hz sunt supuse exportului controlat de către Nuclear Regulatory Commision, deoarece se știe că sunt utilizate în tehnologia îmbogățirii uraniului.

După interceptarea comunicațiilor dintre sistemul SCADA și convertoarele de frecvență și după identificarea convertoarelor țintă, STUXNET a început să comande schimbări bruște, pentru perioade scurte de timp, a frecvențelor de la 1410 Hz la 2 Hz, apoi din nou la 1064 Hz. Efectul a fost variația bruscă și repetată a vitezei rotorului centrifugii și perturbarea întregului proces de îmbogățire a uraniului. Este cunoscut faptul că, pentru extragerea uraniului pur, este nevoie ca sistemul să mențină o viteză de centrifugare precisă pe perioade îndelungate de timp. Variația vitezei duce la întreruperea procesului de izolare a izotopilor grei, rezultatul fiind obținerea de uraniu de slabă calitate, inutilizabil în cadrul reactorului.

3.2. Reacția Iranului

Associated Press a raportat ca Agenția semi-oficială de știri a studenților iranieri a lansat o declarație pe data de 24 septembrie 2010 afirmând că experții Organizației Energiei Atomice din Iran s-au întâlnit cu o săptămână înainte pentru a discuta modul de înlăturare a Stuxnet din sistemele lor. Potrivit analiștilor, agențiile vestice de intelligence au încercat să saboteze programele nucleare iraniene de ceva timp.

Șeful Centralei Nucleare Bushehr a precizat către Reuters faptul că doar calculatoarele personale ale angajaților au fost infectatae de Stuxnet în timp ce ziarul de stat, Iran Daily, l-a citat pe ministerul telecomunicațiilor din Iran, Reza Taghipour, spunand ca nu au fost cauzate pagube serioase sistemelor guvernamentale. Cu toate acestea ministerul iranian al Industriei și Minelor, Mahmud Liaii, primit informații conform cărora un razboi cibernetic a fost declansat împotriva Iranului și că un vierme de calculator este programat să transfere informații legate de liniile de producție de la instalațiile industriale către locații din afara Iranului.

Ca raspuns la infectare, Iranul a format o echipa pentru a combate acest virus. Cu mai multe de 30.000 de adrese IP afectate în Iran, un oficial a spus ca infectarea este larg raspandită în Iran și că problema a fost agravată de capacitatea Stuxnet de a evolua. Iran și-a setat propriile sisteme pentru a curăta infectarea și a sfătuit nefolosirea antivirusului Siemens SCADA din moment ce era suspectat că antivirusul era incorporat cu coduri care updatau Stuxnet în loc de a-l eradica.

Potrivit Hamid Alipour, seful adjunct al Companiei guvernamentale Information Technology, atacul era încă în curs de desfășurarea și că noi versiuni de virus se răspândeau. El a raportat acțiunea companiei sale care a început procesul de curățare în „centrele și organizațiile sensitive” din Iran. Acesta a declarat agenției Islamic Republic News în data de 27 septembrie 2010 faptul că au anticipat eliminarea virusului în decursul unei luni sau doua, dar virusul nu era stabil și, de la inceperea procesului de curățare, trei noi versiuni ale Stuxnet au mai reușit să se răspândească.

În data de 29 noiembrie 2010, președintele iranian Mahmoud Ahmadinejad a afirmat pentru prima data ca un virus de calculator a cauzat multe probleme la gestionarea controlului centrifugelor de la instalațiile din Natanz. Potrivit Reuters, acesta a spus reporterilor la o conferință din Teheran că atacatorii au reusit să creeze probleme pentru un număr limitat din centrifuge cu software-ul instalat de aceștia în părțile electronice.

În aceeași zi doi oameni de știință iranieni au fost ținta unor atacuri cu bombă, separate dar aproape simultane, în apropiere de Universitatea Shahid Beheshti din Teheran. Majid Shahriari, șeful programului nuclear iranian a fost ucis. Fereydoon Abbasi, un oficial de rang înalt din Ministerul de Aparare a fost rănit sever. S-a speculat că asasinatele ar putea indica faptul că oricine ar fi fost în spatele Stuxnet a simțit că oprirea programului nuclear nu a fost suficientă. În ianuarie 2010, un alt om de știință specializat în fizică nucleară, profesor de fizica la Universitatea din Teheran, a fost ucis într-o explozie cu bombă asemănătoare.

Având în vedere creșterea capacității de îmbogățire a uraniului din Iran, există posibilitatea ca oficialii acestei țări să fi emis informații neveridice vis a vis de daunele create de Stuxnet tocmai în scopul de dezinforma cu privire la programul nuclear iranian.

3.3. Reații ale principalilor suspecți: Israel și SUA

Israel

Israel, posibil prin unitatea 8200, a fost menționată în mai multe rapoarte oficiale ca fiind țara din spatele Stuxne. Ziaristul Yossi Melman, care acopera informațiile secrete pentru ziarul israelian Haaretz care a scris numeroase articole despre serviciile secrete israeliene, a suspectat, de asemenea, că Isarel ar fi putut fi implicată, subliniind faptul ca Meir Dagan, fostul șef al agenției naționale de informații Mossad, și-a extins mandatul deoarece se spunea la acea vreme că este implicat în proiecte importante. în plus, Israel se aștepta ca Iranul să aiba o arma nucleara în 2014 sau 2015.

Israel nu a comentat în mod public implicarea în atacul cu virusul Stuxnet dar a confirmat că razboiul cibernetic se află printre pilonii doctrinei sale de aparare, cu o unitate de informații militare înființată pentru a urmari atât opțiunile defensive cât și pe cele ofensive.

Când au fost întrebați dacă Israelul a fost în spatele virusului din primăvara anului 2010, câțiva oficiali israelieni au afișat niște „zâmbete largi”, hrănind astfel speculațiile asupra implicării guvernului israelian în geneza virusului. Consilierul prezidential american Gary Samore a zâmbit de asemenea, când s-a mentionat despre Stuxnet, deși oficialii americani au indicat faptul că virusul iși are originile în afara țării. Conform The Telegraph, ziarul israelian Haaretz a raportat că un video care sărbătorea succesul operational a lui Gabi Ashkenazi, șefului retras de Stat Major IDF israelian, a fost vizionat la petrecerea de retragere a acestuia, și a inclus trimiteri la Stuxnet, întărind astfel presupunerile că forțele de securitatea israeliene au fost responsabile.

In 2009, cu un an înainte de descoperirea Stuxnet, Scott Borg de la United States Cyber-Consequences Unit (US-CCU) a sugerat ca Israelul ar putea prefera să monteze mai degraba un atac cibernetic decat un atac militar asupra instalațiilor nucleare iraniene. Conform lui Borg, acest tip de atac ar putea implica perturbarea echipamentelor sensibile cum ar fi centrifugele care folosesc sisteme malware introduse prin stick-uri de memorie infectate. Borg a afirmat că din toamna anului 2002, a prezis în mod regulat că acest tip de instrument, atacul cibernetic, se va dezvolta în cele din urma și că Isarel are cu siguranță capacitatea de a crea Stuxnet. Există un mic dezavantaj al unui astfel de atac, deoarece ar fi virtual imposibil de a dovedi cine a facut-o.

Alte păreri au fost referitoare la mai multe indicii din cod cum ar fi o trimitere ascunsă la cuvantul „MYRTUS”, crezut a fi copacul Myrtle, sau Hadassah în ebraica. Hadassah era numele de nastere a reginei evreiești din Persia, Regina Estera. De asemenea, numarul 19790509 apara o singură dată în cod putțnd însemna data „1979 mai 09”, ziua în care Habib Elghanian, evreu de origine, a fost executat în Teheran. O altă dată care apare în cod este „24 spetembrie 2007”, ziua cand președintele Iranului, Mahmoud Ahmadinejad a vorbit la Universitatea Columbia și a facut comentarii asupra validității Holocaustului. Aceste informații nu sunt concludente, doveditoare, deoarece, dupa cum a scris Symantec, atacatorii ar fi putut avea dorința naturală de a implica și alte țări în atac cu o informație falsa.

Statele Unite ale Americii

Există, de asemenea, o speculație asupra implicării Statelor Unite, cu un raport care afirma că există puțină îndoială că aceasta a jucat un rol în crearea virusului. S-a raportat faptul că Statele Unite, sub unul din programele sale cele mai secrete, inițiate de administrația Bush și accelerată de administrația Obama, a căutat să distrugă programul nuclear iranian prin metode noi, cum ar fi subminarea sistemelor informatice iraniene. Un program diplomatic obținut de WikiLeaks a arătat cum Statele Unite a fost sfătuită să țintească capacitățile nucleare prin „sabotaj sub acoperire”. Un articol Wired a susținut că Stuxnet este crezut a fi creat de către Statele Unite. CIA ar fi cauzat o mare explozie a conductei siberiene în 1982 prin sabotarea software-ului SCADA pe care sovieticii l-au furat.

3.4. Statistici ale efectelor Stuxnet

În iulie 2010, Symantec a demarat o anchetă pentru stabilirea numărului de calculatoare infectate cu virusul Stuxnet, precum și ponderea lor din punct de vedere geografic. În luna septembrie a aceluiași an, statisticile indicau că nu mai puțin de 100.000 de calculatoare erau infectate cu acest virus. Următorul grafic indică numărul de calculatoare virusate în funcție de țară.

Sursă: http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Următorul grafic are rolul de a vă arăta numărul de organizații infectate/ țară în funcție de adresa IP.

Sursă: http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Arucând o privire mai atentă la statistici, aproximativ 60% din calculatoarele infectate de acest virus au fost calculatoare din Iran.

Sursă: http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Stuxnet a atacat cu preponderență acele “gazde” care aveau instalat softul Siemens Step 7. Următorul grafic indică numărul de calculatoare cu acest soft care au fost contaminate de Stuxnet.

Sursă: http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Tot în urma anchetei efectuate de către Symantec, s-a arătat că Stuxnet a fost conceput pentru a lovi 5 organizații, pe baza domeniului calculatorului (computer domain name). În urma analizării probelor s-au mai constatat următoarele:

12.000 fișiere infectate în cadrul acestor 5 organizații

3 dintre organizații au fost atacate o dată, una a fost atacată de două ori, în timp ce ultima a fost atacată de trei ori

toate aceste organizații sunt prezente pe teritoriul Iranului

Tabelul următor exemplifică cel mai bine datele precum și durata atacurilor.

Sursă: http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Concluzii

Ceea ce este clar în cazul STUXNET este că avem de-a face cu o operație elaborată de atac cibernetic care depășește, în mod evident, sfera criminalității cibernetice și poate fi cu siguranță inclus în domeniul războiului cibernetic. Vorbim despre atacatori ce dispun de resurse substanțiale (milioane de dolari), vorbim despre o adevărată armă informatică de precizie chirurgicală. La prima vedere, planurile nu au funcționat perfect: reactoarele de la Bushehr nu au explodat, toată lumea a aflat despre atac și sunt luate măsuri de evitare a unui nou atac de acest gen.

Istoria ne arată că au mai fost încercări în trecut de a bloca construcția reactorului, însă nu tocmai „elegante”. În mod cert însă, STUXNET marchează momentul din istorie în care superputerile au trecut de la fazele de planificare și pregătire a „războiul cibernetic” la faza derulării lui.

În concluzie, se poate aprecia că potențialul distructiv al unui război cibernetic asupra securității și bunăstării generale ale unui stat este enorm.

Bibliografie

Baldwin, David, „The Concept of Security”, in: Review of International Studies, Vol. 23, no. 1, Cambridge: British International Studies Association, 2003.

Bidu Ioan, Troncotă Cristian, Coordonate de securitate, București, Editura ANI, 2005

Buzan, Barry, Weaver, Ole, Regions and power. The Structure of International Security, Cambridge, Cambridge University Press, 2003

Buzan, Barry, Popoarele, statele și teama, Chișinău, Editura Cartier, 2000

Chowdhury, Anneysha, „The concept of security”, în:

http://www.scribd.com/doc/45734477/The-Concept-of-Security, accesat la 02.05.2013.

Cojoc, Marian, Introducere în relații internaționale( Suport de curs), Constanța, Editura Universității “Ovidius” din Constanța, 2007

Cristian, Radu Dan, Terorismul cibernetic, în revista Drepturile Omului http://www.irdo.ro/file.php?fisiere_id=597&inline, accesat în 15.05.2013

Denning, Dorothy, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, U S Department State

Dobrinoiu, Maxim, Infracțiuni în domeniul informatic, București, 2006, pp. 297-323

Falliere, Nicolas, Murchu, Liam, Chien, Eric, Stuxnet Dossier, din http://www.wired.com/images_blogs/threatlevel/2010/10/w32_stuxnet_dossier.pdf

Gellman, Bartom, Cyber-Attacks by Al Qaeda Feared, Washingtonpost, 27 June 2002

Giurcan, Gigi, Terorismul cibernetic, București, 2010, p.14

Hendershot, Harold, CyberCrime 2003 – Terrorists Activity in Cyberspace, în

http://www.4law.co.il

Legea 51/ 1991 privind siguranța națională a României, publicată în Monitorul Oficial nr.163 din 8 iulie 1991

Moisescu, Radu, Politica de securitate națională a României, http://www.scribd.com/doc/12896027/Referat-POLITICA-DE-SECURITATE-NATIONALA-A-ROMANIEI accesat în 15.06.2013.

Moștoflei, Constantin, Duțu, Petre, Sarcinschi, Alexandra, Studii de securitate și apărare, vol. II, București, Editura Universității Naționale de Apărare, 2005

Organizația Națiunilor Unite, „Carta ONU”,

http://www.un.org/en/documents/charter/index.shtml accesat în 17.05.2013.

Năstase, Iulia, “Cultura securității și apărării naționale. Preliminarii conceptuale.”, în: Constantin Moștoflei (Coord.), Spațiul Sud- Est European în contextul globalizării, București, Editura Universității Naționale de Apărare “Carol I”, 2007

Pașcu, Ioan Mircea, Vintilă, Sergiu, Teoria relațiilor internaționale(Note de curs), București, Editura Școala Națională de Studii Politice și Administrative

Patriciu, Victor Valeriu, Semnături electronice și securitatea informatică, Editura BIC ALL, București, 2006

Plăvițu, Dan, Războiul cibernetic- de la posibilitate la realitate, în revista Infosfera, nr.2/ 2011, http://www.mapn.ro/publicatii/2_2011.pdf

Rothschild, Emma, What is security?, Daedalus, Vol. 124, Nr. 3, The Quest for World Order( Summer, 1995), The Mit Press on behal of American Academy of Arts & Science

Troncotă, Cristian, Studii de securitate, în:

http://www.scribd.com/doc/54091575/Studii-de-Securitate accesat în 03.06.2013

Țâbrea, Claudiu- Laurențiu „Guvernanța securității în relațiile internaționale contemporane. Studiu de caz: Regiunea Extinsă a Mării Negre”, în: Sfera Politicii, nr.152, an 2010, în: http://www.sferapoliticii.ro accesat la 12.05.2013.

Văduva, Gheprghe, Terorismul. Dimensiune Geopolitică și Geostrategică. Războiul Terorist. Războiul Împotriva Terorismului., București 2002

Surse electronice

http://www.automatizari-scada.ro/html/ce_este_scada__ce_este_modbus_.php

http://facultate.regielive.ro/referate/alte-domenii/cyberterorismul-o-noua-forma-de-terorism-42372.html

http://www.osce.org/docs/english/1990-19997summits/istachart99e.htm

http://www.scribd.com/doc/129547409/CRIMINALITATEA-INFORMATICA

http://americanhistory.about.com/od/harrystruman/p/ptruman.htm

http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

Similar Posts