Spatiul Cibernetic Si Securitatea Informationala

CUPRINS

INTRODUCERE

CAPITOLUL 1 STRUCTURA CYBER INTELLIGENCE SPECIALIZATĂ ÎN DETECTAREA ȘI ANALIZA FENOMENULUI INFRACȚIONALITĂȚII INFORMATICE

1.1. Context

1.2. Cyber-intelligenge, scop și obiective

Concepte, definiții și termeni

1.4. Principii

CAPITOLUL 2 SPAȚIUL CIBERNETIC ȘI SECURITATEA INFORMAȚIONALĂ

2.1. Spațiul cibernetic și razboiul informațional

2.2. Vulnerabilități, riscuri și amenințări în spațiul cibernetic

CAPITOLUL 3 RĂZBOIUL CIBERNETIC – CYBER WAR

Operații de război cibernetic

3.2. Studii de caz

3.2.1. Războiul cibernetic împotriva Estoniei (26 și 27 aprilie 2007)

3.2.2. Atacul STUXNET (iulie 2010) – cel mai sofisticat act de război cibernetic

3.2.3 Războiul cibernetic împotriva României (19 ianuarie 2013)

CAPITOLUL 4 SISTEMUL NAȚIONAL DE SECURITATE CIBERNETICĂ

4.1. Direcțiile de acțiune ale Sistemul Național de Securitate Cibernetică – SNSC

CONCLUZII

BIBLIOGRAFIE SELECTIVĂ

GLOSAR TERMENI INTERNET

„Întotdeauna conflictele deschise sau cele latente vor genera razboaie surde în spațiul virtual. Comunitățile de hackeri, uneori chiar sprijiniți de state, chiar și la nivel de tolerare, vor iniția atacuri cibernetice dezastruoase. Vezi …”.

(cadru didactic din sistemul de aparare, ordine publica si siguranta nationala)

INTRODUCERE

În această lume globalizată și în continuă și rapidă schimbare, viitorul sevicilor de informații va fi marcat de o importantă schimbare strategică, tactică și tehnologică de-a lungul următorului sfert de secol. Progrese de neimaginat în domeniul tehnologiei vor schimba profund domeniul informațiilor, prin inovații ce vor da un acces mai rapid unor informații mult mai precise atât aliaților cât și inamicilor. În parte, drept răspuns la acest mediu mai interconectat și mai complex, comunitatea internațională de informații va intra într-o perioadă de consolidare, în vreme ce agențiile sunt din ce în ce mai centralizate sub conducerea unui viitor secretariat al informațiilor secrete. O entitate a informațiilor consolidată cu diverse capabilități, va spori abilitatea statelor de a-și proteja interesele. În ciuda unor evenimente de necontrolat, imposibil de prevenit, mai mult componente cheie a serviciilor de informații vor rămâne constante. Agențiile de informații vor continua să se bazeze pe agenți excelent pregătiți care să culeagă informații prețioase asupra planurilor și intențiilor inamicilor; sursele vor continua să trebuiască a fi descoperite, dezvoltate, recrutate și folosite de către operatori din teren.

Încă din primele zile ale formarii statelor, spionajul a fost folosit pentru a culege informații unice și prețioase. Acum, globalizarea și progresele tehnologice au produs o creștere majoră a activităților din domeniul infrmatiilor. Niciodată nu au existat atâtea agenții de informații, sau indivizi, cu capabilitatea tehnică și priceperea să monitorizeze șiș a manipuleze informația. Progresul tehnologic doar va mări nivelul informației disponibil oamenilor pentru a face rău sau a avea un avantaj.

Internetul a revoluționat deja colectarea de informații de o manieră încă incomplet înțeleasă și apreciată. Accesul aproape nelimitat la informații de tip “open-source” a adus serviciile secrete de informații la un nivel apropiat și a adus în industria informațiilor secrete o armată de analiști care schimbă informații în timp real.

Schimbând către aspectele variabile ale lumii informațiilor pentru următorii 25 de ani, evident, cea mai mare schimbare se va produce în tărâmul tehnologiei pe măsură ce avansăm tot mai mult în era calculatoarelor, dar alte schimbări, printre care creșterea problemelor de securitate ale energiei și reconstrucția comunității servicilor de informații, vor marca de asemenea următorii ani. Trebuie să anticipăm că vor exista progrese tehnologice extraordinare în ceea ce privește uneltele ce sunt în prezent la dispoziția analiștilor și operatorilor. “Spymasters”, cum sunt cunoscuții ofițerii de caz în această industrie, vor avea la dispoziție o gamă largă de “nano-gadgets” miniaturizate. Trebuie să anticipăm ca un dispozitiv de tipul Blackberry va fi criptat și miniaturizat până în punctul în care va putea fi ascuns într-un pix sau în ochelari și că vor fi necesare comenzi verbale și digitale pentru a comunica datele unui agent, care le va primi într-un dispozitiv similar. Aceste “gadgets” vor îmbunătăți abilitățile noastre de a cripta și a ascunde toate formele de comunicare cu surse clandestine. Tehnologia va îmbunătăți de asemenea și securitatea ofițerilor de informație americani, deoarece comuncarea cu spionii a fost întotdeauna cel mai dificil și periculor aspect al manipulării unui agent. În mod similar, ar trebui să ne așteptăm la mari descoperiri în capturarea de comunicații pentru a proteja securitatea națională. Ar trebui să ne așteptăm la o creștere a folosirii unur potențiale unelte de intruziune, cum ar vi dispozitive audio și vizuale care pot penetra pereții și să permită înregistrarea de imagini și sunete fără a fi detectați. Lumea calculatoarelor este deja susceptibilă unor asemenea atacuri prin programe numite “sniffers”. Progresele făcute în software-urile malițioase nu fac decât să sporească capacitatea de identificare și eliminare a acestor amenințări.

Noi legi în domeniul supraveghierii au sporit dezbaterea în ceea ce privește intimitatea și viața privată. Supravegherea guvernamentală a cetățenilor suspectați a fi conectați la grupuri teroriste va continua să fie o dezbatere aprinsă atât din punct de vedere al securității cât și din punctul de vedere al libertăților civile. Deși legile sunt revizuite pentru a produce o supraveghere mai corectă, dezbaterea securitatea națională vs. libertățile civile va continua și în următorii 25 de ani., mai ales pe măsură ce tehnologia comunicației devine tot mai sofisticată, accesibilă și nedetectabilă. Pentru a preveni o pierdere pe ambele fronturi, inițiatorii politicilor publice și profesioniștii din domeniul infomatiilor vor trebui să valorifice aceste avansuri tehnologice pentru a dezvolta tehnologii de supraveghere care pot filtra alarmele false și să excludă datele irelevante.

Capitolul 1

STRUCTURA CYBER INTELLIGENCE SPECIALIZATĂ ÎN DETECTAREA ȘI ANALIZA FENOMENULUI INFRACȚIONALITĂȚII INFORMATICE

Conform lui Jack Devine, “dacă ne uităm peste orizontul anului 2033, spionajul va rămâne o industrie foarte robustă, atât în termeni de informație umană și interpretare a semnelor, sau în termeni mai familiari, în recrutarea de spioni și interceptarea în secret a comunicațiilor inamicilor. De asemnea și practica de culegere a imaginilor, folosind sateliți pentru a fotografia și înregistra inamicii. Mai mult, vom vedea paradoxul de cooperare dintre tehnologia modernă și tacticile vechi de culegere a informațiilor. Abilitatea de a adapta tehnologia nouă în locuri în care transportul și infrastructura este inexistenta va continua să fie un element critic al viitorului informațiilor mult timp în secolul 21.”

Eduard Bisceanu, specialist în securitatea informației din cadrul Serviciului Român de Informații, declara, cu ocazia unei mese rotude pe tema CyberSecurity, că România nu dispune, în prezent, de o structură specializată în detectarea și analiza fenomenului infracționalității informatice, sugerând, totodată, că, în perioada următoare, ar putea fi înființat ”Cyber Intelligence”, un centru de colectare a informațiilor, cu scopul de a preîntâmpina, ulterior, acțiuni de macro-criminalitate informatică. Din datele oficiale reiese faptul că, la ora actuală, exista CERT (Centrul de Expertiză în Domeniul Securității Informatice), instituție subordonată Ministerului Comunicațiilor și Societății Informaționale (MCSI), care, însa, nu este funcțională la parametrii doriți.

Consider ca înființarea unui astfel de centru este o măsură necesară, dar insuficientă. În viitorul apropiat ar putea fi reglementată funcționarea acestuia sub forma unei Agenții Naționale, cu rol de coordonare tehnică pentru toate instituțiile cu atribuțiuni în domeniul IT, în prevenirea și cercetarea fraudelor informatice și de protecție a datelor gestionate în cadrul mediilor informatice – INFOSEC, COMPUSEC și COMSEC din cadrul autorităților informative, naționale și departamentale, armatei, poliției și parchetului. Unul dintre rolurile foarte importante ale acestui centru ar putea fi acela de factor integrator al tuturor informațiilor de securitate, structurile civile, militare și de securitate cooperând pentru integrarea în pachete analitice a informațiilor necesare prevenirii și combaterii amenințărilor cibernetice, utilizâd o serie de resurse precum: COLINT (Cooperation Liason Intelligence – informații obținute din operațiuni de legătura și cooperare), COMINT (Communication Intelligence – informații obținute din comunicații, prin interceptarea acestora și a transmisiilor de date), HUMINT (Human Intelligence – informații culese de la surse umane), OSINT (Open Source Intelligence – informații obținute din surse deschise), PHOTINT (Photografic Intelligence – informații obținute din supraveghere foto-video) etc.

În cadrul Agenției ar putea activa personal civil și militar propriu, dar și detașat din cadrul instituțiilor și autorităților publice, inclusiv din mediul privat, cu nivele de securitate și control al accesului bine definite în structură piramidală informațional – decizională și operativa, pentru asigurarea funcționalității și securității.

Context

Dezvoltarea rapidă a tehnologiilor moderne de informații și comunicații – condiție a edificării societății informaționale – a avut un impact major asupra ansamblului social, marcând adevărate mutații în filozofia de funcționare a economicului, politicului și culturalului, dar și asupra vieții de zi cu zi a individului. Practic, în prezent accesul facil la tehnologia informației și comunicațiilor reprezintă una dintre premisele bunei funcționări a societății moderne.

Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generând atât deopotrivă, oportunități de dezvoltare a societății informaționale bazate pe cunoaștere și riscuri la adresa funcționării acesteia (la nivel individual, statal și chiar cu manifestare transfrontalieră).

Cu cât o societate este mai informatizată, cu atât este mai vulnerabilă, iar asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu.

Din această perspectivă, se resimte necesitatea dezvoltării culturii de securitate cibernetică a utilizatorilor sistemelor informatice și de comunicații, adesea insuficient informați în legătură cu potențialele riscuri, dar și cu soluțiile de contracarare a acestora.

Cunoașterea pe scară largă a riscurilor și amenințărilor la care sunt supuse activitățile desfășurate în spațiul cibernetic și modului de prevenire și contracarare a acestora necesită o comunicare și cooperare eficiente între actorii specifici în acest domeniu.

1.2. Cyber-intelligenge, scop și obiective

În scopul protecției infrastructurilor cibernetice aparținând instituțiilor guvernamentale, publice și private, trebuie urmărite următoarele obiective:

a) adaptarea cadrului normativ și instituțional la dinamica amenințărilor specifice spațiului cibernetic;

b) stabilirea și aplicarea unor cerințe minimale de securitate pentru infrastructurile cibernetice naționale, cu relevanță pentru funcționarea infrastructurilor critice;

c) asigurarea rezilienței infrastructurilor cibernetice;

d) promovarea și dezvoltarea cooperării în plan național și internațional;

e) creșterea culturii de securitate a populației prin conștientizarea față de vulnerabilitățile, riscurile și amenințările provenite din mediul cibernetic și necesitatea asigurării protecției sistemelor informatice proprii.

Concepte, definiții și termeni

Infrastructuri cibernetice – infrastructuri de tehnolecifici în acest domeniu.

1.2. Cyber-intelligenge, scop și obiective

În scopul protecției infrastructurilor cibernetice aparținând instituțiilor guvernamentale, publice și private, trebuie urmărite următoarele obiective:

a) adaptarea cadrului normativ și instituțional la dinamica amenințărilor specifice spațiului cibernetic;

b) stabilirea și aplicarea unor cerințe minimale de securitate pentru infrastructurile cibernetice naționale, cu relevanță pentru funcționarea infrastructurilor critice;

c) asigurarea rezilienței infrastructurilor cibernetice;

d) promovarea și dezvoltarea cooperării în plan național și internațional;

e) creșterea culturii de securitate a populației prin conștientizarea față de vulnerabilitățile, riscurile și amenințările provenite din mediul cibernetic și necesitatea asigurării protecției sistemelor informatice proprii.

Concepte, definiții și termeni

Infrastructuri cibernetice – infrastructuri de tehnologia informației și comunicații, constând în sisteme informatice, aplicații aferente, rețele și servicii de comunicații electronice.

Spațiul cibernetic – mediul virtual, generat de infrastructurile cibernetice, incluzând conținutul informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori în acesta.

Cyber Intelligence – totalitatea activităților desfășurate în detectarea și analiza fenomenului infracționalității informatice, de colectare a informațiilor, cu scopul de a preîntâmpina, ulterior, acțiuni de macro-criminalitate informatică .

Securitate cibernetică – starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri proactive și reactive prin care se asigură confidențialitatea, integritatea, disponibilitatea, autenticitatea și nonrepudierea informațiilor în format electronic, a resurselor și serviciilor publice sau private, din spațiul cibernetic. Măsurile proactive și reactive pot include: politici, concepte, standarde și ghiduri de securitate, managementul riscului, activități de instruire și conștientizare, implementarea de soluții tehnice de protejare a infrastructurilor cibernetice, managementul identității, managementul consecințelor.

Amenințare cibernetică – orice circumstanță sau eveniment care constituie un pericol potențial la adresa securității cibernetice.

Atac cibernetic – orice acțiune ostilă desfășurată în spațiul cibernetic de natură să afecteze securitatea cibernetică.

Incident cibernetic – orice eveniment survenit în spațiul cibernetic de natură să afecteze securitatea cibernetică.

Război cibernetic – desfășurarea de acțiuni ofensive în spațiul cibernetic de către un stat în scopul distrugerii sau perturbării funcționării infrastructurilor critice ale altui stat, concomitent cu desfășurarea de acțiuni defensive și contraofensive pentru protejarea infrastructurii cibernetice proprii.

Terorism cibernetic – activitățile premeditate desfășurate în spațiul cibernetic de către persoane, grupări sau organizații motivate politic, ideologic său religios ce pot determina distrugeri materiale sau victime de natură să determine panică sau teroare.

Spionaj cibernetic – acțiuni desfășurate în spațiul cibernetic, cu scopul de a obține neautorizat informații confidențiale în interesul unui stat.

Criminalitatea informatică – totalitatea faptelor prevăzute de legea penală care reprezintă pericol social și sunt săvârșite cu vinovăție, prin intermediul său asupra infrastructurilor cibernetice.

Vulnerabilitatea o slăbiciune în proiectarea și implementarea infrastructurilor cibernetice sau a măsurilor de securitate aferente care poate fi exploatată de către o amenințare.

Riscul de securitate – probabilitatea ca o amenințare să se materializeze, exploatând o anumită vulnerabilitate specifică infrastructurilor cibernetice.

Managementul riscului – un proces complex, continuu și flexibil de identificare, evaluare și contracarare a riscurilor la adresa securității cibernetice, bazat pe utilizarea unor tehnici și instrumente complexe, pentru prevenirea pierderilor de orice natură.

Managementul identității – metode de validare a identității persoanelor când acestea accesează anumite infrastructuri cibernetice.

Reziliența infrastructurilor cibernetice – capacitatea componentelor infrastructurilor cibernetice de a rezista unui incident sau atac cibernetic și de a reveni la starea de normalitate.

CERT – Centru de răspuns la incidente de securitate cibernetică – entitate organizațională specializată care dispune de capabilitățile necesare pentru prevenirea, analiza, identificarea și reacția la incidentele cibernetice.

1.4. Principii

La baza realizării securității cibernetice (Cyber-intelligenge) stau următoarele principii:

Coordonarea – activitățile se realizează întro concepție unitară, pe baza unor planuri de acțiune convergente destinate asigurării securității cibernetice, în conformitate cu atribuțiile și responsabilitățile fiecărei entități;

Cooperarea – toate entitățile implicate (din mediul public său privat) colaborează, la nivel național și internațional, pentru asigurarea unui răspuns adecvat la amenințările din spațiul cibernetic;

Eficiența – demersurile întreprinse vizează managementul optim al resurselor disponibile;

Prioritizarea – eforturile se vor concentra asupra securizării infrastructurilor cibernetice ce susțin infrastructurile critice naționale.

Diseminarea – asigurarea transferului de informații, expertiză și bune practici în scopul protejării infrastructurilor cibernetice.

Capitolul 2

SPAȚIUL CIBERNETIC ȘI SECURITATEA INFORMAȚIONALĂ

Pornind de la definiția Cyber-Intelligence – totalitatea activităților desfășurate în detectarea și analiza fenomenului infracționalității informatice, de colectare a informațiilor, cu scopul de a preîntâmpina, ulterior, acțiuni de macro-criminalitate informatică a rezultat că securitatea informațională în spațiul cibernetic constă în totalitatea politicilor, mecanismelor și măsurilor care protejează și apără informațiile și sistemele care le gestionează, asigurându-le disponibilitatea, integritatea, autenticitatea, confidențialitatea și nonrepudierea. Aceste măsuri trebuie să le includă pe cele privind asigurarea refacerii informațiilor și a sistemelor informaționale prin crearea capabilităților de protecție, detecție și reacție la incidentele de securitate.

Utilizarea informației ca resursă de putere și ca armă cu character ofensiv sau defensiv, precum și evoluțiile rapide în domeniul tehnologiilor informaționale au contribuit, în mare măsură, începând din epoca modernă, la schimbarea de paradigmă privind conflictele militare, dar și a celor subsumate acestora.

2.1 Spațiul cibernetic și razboiul informațional

Informația și modul în care a fost și este folosită a determinat o regândire a modalităților de purtare a războaielor moderne, precum și elaborarea de noi concepte, strategii și forme de acțiune, în care informația s-a dovedit la fel de eficientă că mijloacele clasice de luptă. Astfel, în limbajul politico-militar, au apărut o serie de termeni, noțiuni și concepte care au definit un nou tip de război, numit generic „război informațional”, ce a evoluat în strânsă legătură cu progresele rapide ale tehnologiei informației din ultimele decenii.

Avantajele folosirii informației, ca armă, decurg din capacitatea celor care o dețin de a-și apăra interesele, pe de o parte prin mijloace neletale, iar pe de altă parte, prin posibilitatea de a acționa într-o manieră mai discretă, mai eficace, mai bine adaptată relațiilor actuale, fără ca vreo constrângere juridică internațională să poată, pentru moment, să-i îngrădească pe utilizatori.

Progresele tehnologice au însoțit îndeaproape societatea postindustrială, numită societate informațională, în care armele clasice și chiar strategia de descurajare nucleară tind să nu mai ocupe un același loc în asigurarea unui echilibru al puterilor. Din acest motiv, actorii tradiționali ai relațiilor internaționale au găsit, în acest tip de război, mijlocul ideal pentru a-și promova interesele și a menține temporar echilibrul de putere în cadrul relațiilor interstatale actuale.

O definiție interesantă a războiului informațional, care pare a fi unanim acceptată, este cea dată de armata SUA, în manualul de luptă FM 3-131, ca fiind „angajarea capabilităților de bază de război electronic, operații în rețele de calculatoare, operații psihologice, inducerea în eroare și securitatea operațiilor în concomitență cu utilizarea capabilităților de suport și de sprijin pentru a afecta sau proteja informațiile și sistemele informaționale și a influența luarea procesul de luare a deciziilor”.

O ilustrare clară a acestor concepte doctrinare și a relațiilor lor temporale este prezentată în figură 1.

Fig. 1 Relațiile structurale și temporale ale operațiilor informaționale

În legătură cu această definiție putem face câteva remarci:

a) războiul informațional este limitat, în principal, doar la perioadele de criză și război; pe timp de pace sau în perioada postconflict funcțiile acestuia fiind preluate de către operațiile informaționale;

b) operațiile informaționale se desfășoară permanent și constituie o simbioză între războiul informațional, securitatea informațională și operațiile informaționale speciale, acțiunile derivate din cadrul ultimelor două componente desfășurându-se și în perioada precriză și postconflict;

c) operațiile informaționale au ca suport și ca mediu de desfășurare sistemele C4, dar și sistemele de informații de toate tipurile și de contrainformații.

Până în anul 2002, securitatea (protecția) informațiilor clasificate era văzută ca un act administrativ în responsabilitatea emitenților și gestionarilor de documente secrete. Sigur că administrarea protecției acestora presupunea responsabilități, reglementări în domeniu și măsuri întreprinse de către deținătorii de documente secrete de stat.

Odată cu integrarea în Alianță se vorbește de o politică de securitate a informațiilor. Ca organizație politico-militară, NATO, prin consultarea țărilor membre, aprobă Documentul C-M(2002)49 din 17 iunie 2002, Securitatea în cadrul Organizației Tratatului Atlanticului de Nord, în Consiliul Atlanticului de Nord, iar fiecare țară semnează și se obligă să respecte „Acordul între părțile Tratatului Atlanticului de Nord pentru securitatea informațiilor”.

Desigur, acordul este ratificat de fiecare țară membră și transpus în legi și standarde naționale. Similar, pentru integrarea în UE, țările își asumă Decizia Consiliului UE din 19 martie 2001 privind regulamentul de securitate al Consiliului.

În esență, politica de securitate stabilește înființarea unei autorități naționale de securitate, obligații privind marcarea, păstrarea și utilizarea informațiilor clasificate, precum și faptul că orice persoane, care în îndeplinirea îndatoririlor aferente, necesită sau pot avea acces la informații clasificate CONFIDENȚIAL și la un nivel mai ridicat sunt verificate înainte de a-și prelua sarcinile.

Tot prin politica de securitate, fiecare țară își asumă unele standarde minime de securitate. Acestea sunt obligatorii, în ceea ce privește informațiile NATO și UE clasificate, prin acorduri semnate, iar cele privind informațiile naționale, prin hotărâri de Guvern.

Fiecare țară poate adopta standardele de protecție mai restrictive, dacă legislația națională prevede acest lucru. Pentru informațiile NATO clasificate standardele sunt dezvoltate prin Directivele AC/35-D 2002-2005, pentru informațiile UE prin Regulamentul de securitate al Consiliului UE, iar pentru informațiile naționale prin H.G. nr. 585 din 13 iunie 2002.

Legislația națională prevede și modalitățile prin care se realizează securitatea (protecția) informațiilor clasificate, astfel:

• protecția prin măsuri procedurale – ansamblul reglementărilor prin care emitenții și deținătorii de informații clasificate stabilesc măsurile interne de lucru și de ordine interioară destinate realizării protecției informațiilor.

Toate unitățile care dețin informații secrete de stat au obligația să stabilească norme interne de lucru și de ordine interioară destinate protecției acestor informații. Măsurile procedurale de protecție a informațiilor clasificate sunt integrate la nivelul fiecărei unități în Programul de prevenire a scurgerii de informații clasificate și Regulamentul de ordine interioară.

Clasificarea masurilor de protecție:

• protecția juridică – ansamblul normelor constituționale și al celorlalte dispoziții legale în vigoare, care reglementează protejarea informațiilor clasificate.

• protecția fizică – ansamblul activităților de pază, securitate și apărare, prin măsuri și dispozitive de control fizic și prin mijloace tehnice, a informațiilor clasificate;

• protecția personalului – ansamblul verificărilor și măsurilor de educație protectivă a persoanelor care au / vor avea acces la informații clasificate;

• protecția surselor generatoare de informații (INFOSEC) – ansamblul măsurilor și structurilor destinate protecției informațiilor clasificate elaborate, stocate sau transmise prin sistemele informatice de comunicații și al altor sisteme electronice împotriva oricăror acțiuni care pot aduce atingere confidențialității, integrității, disponibilității și autenticității acestora.

Utilizarea computerelor în aproape toate activitățile cotidiene, în mediul de afaceri, finanțe sau sistemul educațional, în instituțiile guvernamentale și din sistemul de securitate națională, implică și reconsiderarea asigurării securității sistemelor informatice și de comunicații.

Numeroase articole publicate în mas-media internațională prezintă temerile reale ale organelor abilitate în prezervarea stării de securitate din țările dezvoltate privind posibilitatea declanșării unui conflict cibernetic, a cărui sursă poate fi la fel de bine un stat, o organizație transnațională sau un simplu individ, cu consecințe minore sau foarte grave.

În acest context, „reacția” de apărare împotriva agresiunilor informatice apare ca o necesitate pentru toate nivelurile, pornind de la individ, organizație, stat sau alianță. Fiecare entitate participă direct sau indirect, voluntar sau involuntar atât la formularea unei noi strategii de apărare împotriva noilor tipuri de riscuri și amenințări, cât și la adaptarea reacțiilor la acestea prin aplicarea unor măsuri individuale sau colective.

Domeniile securității, din punctul de vedere al asigurării unui management integrat sunt: organizarea și administrarea securității, securitatea personalului, securitatea fizică, securitatea documentelor, INFOSEC și securitatea industrială.

Securitatea informației în SIC – INFOSEC reprezintă atingerea și menținerea obiectivelor de securitate care constau în păstrarea confidențialității, integrității și disponibilității informației. Confidențialitatea presupune că informațiile sunt accesibile numai persoanelor autorizate; integritatea implică realizarea corectitudinii și completitudinii informațiilor și metodelor de procesare a acesteia; disponibilitatea constă în asigurarea că utilizatorii autorizați au acces la informație și la bunurile asociate când este necesar.

Securitatea informațiilor în SIC (INFOSEC) este asigurată prin implementarea unui set adecvat de măsuri, care pot fi politici de securitate, proceduri, practice, structuri organizatorice, echipamente și software. Aceste măsuri trebuie implementate astfel încât obiectivele specifice de securitate menționate mai sus să fie atinse și menținute la un nivel de risc cunoscut și acceptat.

Un posibil model conceptual al securității informațiilor în sistemele informatice este cel realizat de către cercetătorul american John Manuel Kennedy, prezentat în continuare (fig. 2).

Fig. 2 Modelul integrat al triadei componentelor INFOSEC

Componentele specifice de securitate ale unui sistem informatic și de comunicații, necesare asigurării unui nivel corespunzător de protecție pentru informațiile clasificate care urmează a fi stocate, transmise sau procesate într-un astfel de sistem sunt:

• funcții și caracteristici de securitate pentru hardware și software;

• proceduri de operare și moduri de operare;

• proceduri de evidență;

• controlul accesului;

• definirea zonei de operare a SIC;

• definirea zonei de operare a posturilor de lucru / terminalelor la distanță;

• restricții impuse de politica de management al securității;

• structuri dispozitive și măsuri de securitate fizică;

• mijloace și proceduri de control pentru personal și comunicații.

INFOSEC are la bază următoarele principii:

• principiul analizei de risc;

• principiul convergenței măsurilor de securitate în domeniul protecției personalului, protecției fizice și protecției comunicațiilor;

• principiul acreditării de securitate;

• principiul trasabilității evenimentelor de securitate;

• principiul raportării incidentelor de securitate;

• principiul proporționalității măsurilor de securitate cu nivelul de clasificare al informațiilor procesate;

• principiul funcționării unei componente INFOSEC distincte de cele de proiectare și exploatare;

• principiul separării entităților cu atribuții INFOSEC în trei subdomenii, entități, agenții, autorități:

a) o autoritate/agenție pentru acordarea acreditării de funcționare în regim de securitate;

b) o autoritate/agenție care elaborează și implementează metode, mijloace și măsuri de securitate;

c) o autoritate/agenție responsabilă cu protecția criptografică.

În ultimii ani, în cadrul comunităților guvernamentale, militare, dar și academice din țările europene conceptul INFOSEC este înlocuit, sau mai bine zis dezvoltat cu cel de securitate informațională, care adaugă la cele trei obiective specifice de securitate încă două:

1. Autenticitatea care trebuie să asigure faptul că identitatea utilizatorilor și documentele în format electronic sunt originale și nu au fost falsificate.

2. Nonrepudierea sau semnătura digitală care garantează faptul că o parte/entitate a unei operații/tranzacții nu poate nega faptul că a realizat acest lucru.

Odată cu apariția războiului cibernetic, ca răspuns imediat la agresiunile informatice, specialiștii au căutat să definească noi soluții de apărare cibernetică, care s-au concretizat într-un set complex de acțiuni ofensive și defensive. În cadrul acestuia, cel mai bine s-au dezvoltat și implementat atât la nivelul societății civile, cât și în domeniul militar, acțiunile defensive pentru răspuns la incidentele de securitate IT, desfășurate de structuri specializate cunoscute sub denumirea de Computer Emergency Response Team (CERT).

Operațiile informaționale sunt realități deja consacrate în spațiul cibernetic, și nu numai. Războiul și capacitățile în domeniul apărării cibernetice constituie, pentru țările dezvoltate, soluții de asigurare a securității informaționale (Information assurance), dar și de contrabalansare a asimetriilor de putere în cadrul conflictelor.

Acțiunile de natură informațională au și vor avea loc în oricare din fazele pace, criză, conflict, postconflict. Este, așadar, esențial ca instituțiile guvernamentale din România să dispună de capabilități permanente de avertizare, evaluare, analiză și reacție, precum și să întrețină o stare continuă de ajustare structurală și doctrinară, care să-i permită realizarea intereselor naționale în acest mediu informațional În demersurile de definire și implementare a conceptului de apărare cibernetică, primul pas care trebuie făcut constă în înființarea structurilor de tip CSIRT/CERT în cadrul departamentelor cu atribuții în domeniul securității naționale care să coopereze atât în plan intern, cât și la nivelul UE și NATO pentru a fi capabile să contracareze multitudinea de atacuri cibernetice.

Un loc aparte în cadrul eforturilor de asigurare a securității informaționale în spațiul cibernetic îl ocupă realizarea proiecției în spațiul cibernetic a măsurilor de contracarare a principalelor amenințări la adresa securității (TESSO) și anume terorismul, spionajul, sabotajul, subversiunea și crima organizată, prin identificarea conceptelor, structurilor, elementelor doctrinare, metodelor și mijloacelor specifice de combatere a acestor amenințări.

Schimbările în plan conceptual și strategic produse de evoluția tehnologiilor au condus la noi forme de luptă cum ar fi terorismul cibernetic.

După evenimentele din 11.09.2001 și invazia Afganistanului de către forțele militare conduse de SUA, noua armă a organizației teroriste AL-QAEDA a devenit INTERNETUL, pe care l-a folosit, inițial, ca mijloc de comunicare sigur și protejat pentru propagandă, recrutare și instructaj terorist. Odată cu recunoașterea eficienței utilizării INTERNET-ului și recrutarea de specialiști în domeniul IT&C, AL-QAEDA a devenit o prezență tot mai activă în spațiul virtual, îmbinând războiul din teren cu Jihadul Electronic.

De asemenea sunt introduse, dezvoltate și implementate noi concepte și principii ale securității informațiilor în sistemele informatice și de comunicații, cum ar fi:

• principiul apărării în adâncime;

• managementul strategic al riscurilor;

• mecanismul auditului de securitate;

• crearea capabilităților de detecție și reacție la incidentele de securitate – CERT;

• capabilități de investigații digitale – computer forensic;

• educație și cultură de securitate.

Guvernul SUA a adoptat o definiție, adoptată apoi în toată lumea, pentru securitatea informațională, ca fiind „totalitatea măsurilor care protejează și apără informațiile și sistemele care le gestionează, asigurându-le disponibilitatea, integritatea, autenticitatea, confidențialitatea și nonrepudierea. Aceste măsuri trebuie să le includă pe cele privind asigurarea refacerii informațiilor și a sistemelor informaționale prin crearea capabilităților de protecție, detecție și reacție”.

2 . 2. Vulnerabilități, riscuri și amenințări în spațiul cibernetic

Amenințările specifice spațiului cibernetic se caracterizează prin asimetrie și dinamică accentuată și caracter global, ceea ce le face dificil de identificat și de contracarat prin măsuri proporționale cu impactul materializării riscurilor.

Statele se confruntă în prezent cu amenințări provenite din spațiul cibernetic la adresa infrastructurilor critice, având în vedere interdependența din ce în ce mai ridicată între infrastructurile cibernetice și infrastructuri precum cele din sectoarele financiarbancar, transport, energie și apărare națională. Globalitatea spațiului cibernetic este de natură să amplifice riscurile la adresa acestora afectând în aceeași măsură atât sectorul privat, cât și cel public.

Amenințările la adresa spațiului cibernetic se pot clasifica în mai multe moduri, dar cele mai frecvent utilizate sunt cele bazate pe factorii motivaționali și impactul asupra societății. În acest sens, putem avea în vedere criminalitatea cibernetică, terorismul cibernetic și războiul cibernetic, având ca sursă atât actori statali, cât și nonstatali.

Amenințările din spațiul cibernetic se materializează – prin exploatarea vulnerabilităților natură umană, tehnică și procedurală – cel mai adesea în:

– atacuri cibernetice împotriva infrastructurilor care susțin funcții de utilitate publică ori servicii ale societății informaționale a căror întrerupere / afectare ar putea constitui un pericol la adresa securității naționale;

– accesarea neautorizată a infrastructurilor cibernetice;

– modificarea, ștergerea sau deteriorarea neautorizată de date informatice ori restricționarea ilegală a accesului la aceste date;

– spionajul cibernetic;

– cauzarea unui prejudiciu patrimonial, hărțuirea și șantajul persoanelor fizice și juridice, de drept public și privat.

Principalii actori care generează amenințări în spațiul cibernetic sunt:

– persoane sau grupări de criminalitate organizată care exploatează vulnerabilitățile spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale;

– teroriști sau extremiști care utilizează spațiul cibernetic pentru desfășurarea și coordonarea unor atacuri teroriste, activități de comunicare, propagandă, recrutare și instruire, colectare de fonduri etc., în scopuri teroriste.

– state sau actori nonstatali care inițiază sau derulează operațiuni în spațiul cibernetic în scopul culegerii de informații din domeniile guvernamental, militar, economic sau al materializării altor amenințări la adresa securității naționale.

Capitolul 3

RĂZBOIUL CIBERNETIC – CYBER WAR

Conflictele militare, economice sau politice se desfășoară din ce în ce mai mult în spațiul cibernetic. În acest context, termenul „război cibernetic” a devenit un cuvânt destul de popular și se referă la orice tip de conflict din spațiul virtual, având o dimensiune internațională. Cyber Intelligence este latura care detectează și analizează războiul cibernetic și colectează informațiile, cu scopul de a preîntâmpina, ulterior aceste atacuri.

Războiul cibernetic este o sub-secțiune a războiului informațional. Ca parte a acestui concept mai larg, care urmărește să influențeze comportamentul și capacitățile leadershipului advers, la nivel politic și militar și/sau să influențeze atitudinea populației civile în teatrele de operații sau statele țintă, războiul cibernetic include numai activități desfășurate în acest scop în spațiul virtual.

O categorisire conceptuală a variatelor forme de conflict cibernetic nu este riguros stabilită sau acceptată. Ivan Goldberg a definit războiul informatic ca fiind „uzul ofensiv și defensiv al informației și al sistemelor informaționale pentru a nega, exploata, corupe sau distruge informația, procesele bazate pe informație, sistemele informaționale și rețelele de calculatoare ale unui adversar, pentru a le proteja pe cele personale”. Războiul cibernetic a fost definit de expertul guvernamental american Richard A. Clarke, în cartea sa, CyberWar (2010), ca fiind „acțiunea desfășurată de un stat-națiune pentru penetrarea computerelor sau rețelelor de computere ale unei alte națiuni, cu scopul de a cauza pagube și disfuncții”. Publicația „The Economist” descrie războiul cibernetic ca pe un al cincilea mediu (domeniu) pentru ducerea războiului, iar William J. Lynn, adjunct al secretarului american al apărării a precizat că „din punct de vedere doctrinar, Pentagonul a recunoscut în mod formal că spațiul cibernetic a devenit la fel de important pentru operațiunile militare precum celelalte patru specii: terestru, aerian, maritim și spațial”.

Operații de război cibernetic

În cadrul conceptului de „război cibernetic” există trei forme de operații asupra rețelelor de computere („Computer Network Operations” – CNO):

• Atac asupra rețelelor de computere (Computer Network Attack – CNA) – care reprezintă paralizarea sau distrugerea deliberată a capacităților de rețea inamice;

• Exploatarea rețelelor de computere (Computer Network Exploitation – CNE) – care urmărește extragerea de informații din computerele inamice prin mijloace tehnice (IT);

• Apărarea rețelelor de computere (Computer Network Defence – CND) – care include măsuri de protecție a propriilor computere și sisteme de computere împotriva CNA și CNE ostile.

Cât privește stadiul dezvoltării capacităților ofensive de război cibernetic, deocamdată nu există suficiente date referitoare la situația reală. Totodată, capacitățile CNE sunt o realitate, fără îndoială, și nu pot fi contracarate în totalitate. Spre deosebire de CNE, capacitățile CNA ar trebui să fie capabile să treacă peste o mare parte din măsurile de protecție (CND). De aceea, insecuritatea computerelor și rețelelor este legată, în primul rând, de capacitățile CNA. Judecând după cele petrecute pană în prezent, nu se poate spune că acestea sunt foarte evoluate, dar există estimări potrivit cărora existența acestora este de foarte multe ori ignorată, nu pentru că ele nu sunt funcționale sau sunt slabe, ci pentru că nu a existat incă prilejul de a fi folosite la adevărata lor putere. Exemple de potențiale utilizări a capabilităților CNA au fost avansate deseori în presa internațională, fără a exista insă dovadă fermă a autenticității. Astfel, s-a speculat că SUA au reușit ca, pe timpul primelor ore/zile ale intervenției în Irak, din 2003, să blocheze total sistemele de telefonie mobilă și rețelele de calculatoare ale irakienilor, cu scopul de nu le mai permite comunicarea și coordonarea acțiunilor. Un alt exemplu este cel al atacului israelian asupra presupuselor facilități nucleare siriene, în septembrie 2007, când s-a vehiculat zvonul că avioanele de luptă ale Israelului au putut pătrunde și acționa fără probleme în spațiul aerian sirian numai datorită faptului că, printr-un atac cibernetic, a fost anihilat sistemul de apărare antiaeriană al Siriei. Războiul cibernetic este în mod frecvent prezentat ca fiind un nou tip de conflict, mai ieftin, mai „curat” (fără vărsare de sânge) și mai puțin riscant pentru atacator decât orice altă formă de conflict armat.

Aceste evaluări sunt, de regulă, completate cu ideea că în viitorul apropiat vom fi martorii unei noi curse a înarmării, de data aceasta în domeniul cibernetic, și ai unui posibil război cibernetic de nivel strategic. La ora actuală, unii specialiști susțin că aceste afirmații sunt hazardate sau trebuie cel puțin privite cu îndoială și analizate mai profund, mai ales în ceea ce privește războiul cibernetic strategic. Cei mai mulți specialiști susțin că nu este incă posibil ca astăzi să se realizeze cu succes un război cibernetic în adevăratul sens al termenului. Ei susțin că riscul unui blow-back (efect invers), incontrolabil, este enorm și ar putea afecta sistemele, rețelele și computerele terților și chiar pe cele ale atacatorilor înșiși, care, la rândul lor, sunt dependenți de infrastructurile IT proprii, dar interconectate cu zeci și sute altele. Un astfel de război ar putea declanșa o reacție în lanț, care, scăpată de sub control, ar putea fi nimicitoare la scară planetară. Chiar dacă efectul nu ar fi catastrofal, efectele incontrolabile colaterale ale unui război cibernetic ar putea să submineze încrederea în spațiul cibernetic pe termen lung, cu efecte nocive asupra economiei globale, a societății în general. În plus, dezvoltarea de capabilități CNA de nivel strategic este probabil mult mai costisitoare decât orice alt tip de echipament de război, ceea ce face ca supoziția că un război cibernetic este mai ieftin decât unul clasic să nu stea în picioare.

Faptul că războiul cibernetic nu este o utopie este dovedit și de preocupările experților și structurilor de securitate din diferite state sau de la nivelul NATO și UE de a găsi soluții și strategii de apărare și contracarare a acestui gen de amenințare. În martie 2007, cercetătorii de la Idaho Național Laboratories (INL) au desfășurat un experiment, intitulat „Aurora Generator Test”, pentru a demonstra rezultatele unui atac cibernetic simulat asupra unei centrale electrice. În materialul difuzat de Department of Homeland Security, un generator de turbină, similar cu multe dintre cele folosite azi pe întreg teritoriul SUA, a fost forțat să se supraîncălzească și să cedeze în mod dramatic, după primirea unor multiple comenzi malițioase de la un hacker, care reușise să identifice unele vulnerabilități ale sistemului informatic de comandă (vulnerabilitate reală, care a fost remediată ulterior). În iulie 2002, Colegiul Naval de Război al SUA a organizat un joc de război numit „Digital Pearl Harbor”, dezvoltând un scenariu pentru un atac cibernetic coordonat, în cadrul căruia au fost simulate atacuri asupra computerelor unor sisteme de infrastructură critică. În fapt, s-a jucat scenariul unui conflict cibernetic interstatal. Atacurile simulate au demonstrat că cele mai vulnerabile sisteme de computere sunt Internetul însuși și sistemele infrastructurii financiare, Fedwire și Fednet. Primul este un sistem de transfer de fonduri între băncile americane, iar al doilea un sistem electronic de manevrare a tranzacțiilor. Sistemele beneficiau de o instalare primară și de trei back-up-uri. Simularea a demonstrat că se poate identifica în Internet unde sunt acele back-up-uri.

Dacă cineva ar fi preluat controlul, printr-o serie de măsuri mixte de activități fizice și cibernetice, economia SUA ar fi fost practic blocată. Dacă preluarea controlului ar fi inclus și transferurile internaționale de fonduri prin rețelele CHIPS și SWIFT, atunci întreaga economie globală ar fi fost aruncată în haos.

Pe de altă parte, activitatea a relevat faptul că un atac asupra infrastructurii de telecomunicații nu ar fi avut succes datorită faptului că sistemul este suficient de redundant pentru a preveni paralizia sau daune semnificative. În final, s-a tras concluzia că un atac cibernetic cu efecte dezastruoase, gen Pearl Harbor, asupra infrastructurilor critice ale SUA ar fi fost foarte puțin posibil. Totuși, tot în 2002 s-a descoperit o vulnerabilitate majoră a software-ului echipamentelor de comutație, care punea în pericol porțiuni mari din Internet. Un flux în Protocolul SNMP (Simple Network Management Protocol) ar fi permis atacatorilor să preia controlul ruterelor Internet și să paralizeze echipamentele de comunicații la nivel global. Informația a fost ținută ultrasecret, în timp ce specialiștii s-au preocupat intens de rezolvarea problemei. Dacă în perioada de pană la repararea sistemului s-ar fi produs un atac, ar fi fost afectate majoritatea rețelelor de telefonie mobilă, precum și sistemele de comandă – control pentru sistemele de schimb de informații între aeronave și sol.

3. 2. Studii de caz

Pentru a înțelege mai bine studiile de caz prezentate în lucrare, trebuie să înțelegem anumiți termeni (viruși, troieni, malwer-ul etc.) utilizați, diferența între ei dar și care este modul de lucru al unor programe specifice de cibercriminalitate:

Care este diferența dintre un virus și un vierme?

Un virus este un program care se multiplică, adică se răspândește de la un fișier la altul în cadrul sistemului și de la un PC la altul. Mai mult decât atât, poate fi programat să șteargă sau să distrugă date.

Viermii sunt considerați a fi o submulțime de viruși, dar cu anumite diferențe cheie. Un vierme este un program care se multiplică, dar care nu infectează alte fișiere. În schimb, se instalează pe un PC și apoi caută metode de răspândire către alte PC-uri.

În cazul unui virus, cu cât trece mai mult timp până este detectat, cu atât infectează mai multe fișiere. Viermii însă creează un singur exemplar din codul lor. Mai mult decât atât, spre deosebire de un virus, codul unui vierme este singular. Cu alte cuvinte, viermele este un fișier separat, pe când un virus este un set de coduri care se adaugă singure la fișierele existente.

Ce este un atac DoS? Ce este un atac DDoS?

Un atac Denial-of-Service (DoS) este creat pentru a împiedica sau a opri funcționarea normală a unui site web, server sau alte resurse de rețea. Există diferite modalități prin care hacker-ii realizează aceste atacuri. O metodă obișnuită este de a inunda un server, trimițându-i mai multe solicitări decât este acesta capabil să proceseze. Astfel, serverul va funcționa la o viteză mai mică decât de obicei (paginile web se vor deschide mai greu) sau se poate opri complet (astfel toate site-urile web care sunt pe acel server vor înceta să funcționeze).

Un atac Distributed-Denial-of-Service (DDoS) diferă doar prin faptul că este realizat prin folosirea mai multor mașini. Hacker-ul folosește de regulă o mașină compromisă ca „master" de unde coordonează atacurile împotriva altor mașini, așa-numitele „zombie". Toate acestea sunt compromise de obicei prin exploatarea unei vulnerabilități dintr-o aplicație a computerului, în vederea instalării unui Troian sau a unui alt cod periculos.

Ce este PHISHING-ul?

Phishing-ul este un tip foarte specific de cibercriminalitate, creat să te convingă să divulgi detalii financiare personale. Criminalii cibernetici creează un site web fals care arată exact ca site-ul web al unei bănci (sau ca orice alt site unde se desfășoară tranzacții financiare, de exemplu eBay). Apoi încearcă să te convingă să vizitezi acest site și să introduce date confidențiale, cum ar fi datele de autentificare sau PIN-ul cardului. De obicei, cibercriminalii trimit un număr mare de e-mailuri ce conțin un link către un site fals.

Ce este un ROOTKIT?

Acest termen descrie o colecție de programe utilizate de un hacker pentru a evita să fie detectat atunci când încearcă să acceseze neautorizat un PC. Termenul provine din Unix, cu toate că de atunci a fost aplicat tehnicilor folosite de autorii troienilor care utilizează Microsoft® Windows pentru a-și ascunde acțiunile. Rootkit-urile au fost folosite tot mai mult ca o formă de acoperire pentru a ascunde activitatea unui Troian. Atunci când sunt instalate pe un sistem, rootkit-urile nu sunt doar invizibile pentru utilizatori, ci sunt create pentru a evita detectarea de către programele de securitate. Faptul că mulți utilizatori își accesează PC-ul cu drepturi de administrator, în loc să creeze un cont separat cu acces restricționat, face ca rootkit-urile să fie instalate cu ușurință de către infractorii cibernetici.

Ce este MALWARE-ul?

Malware – prescurtarea de la program periculos „malicious software" – este un termen care cuprinde orice program creat deliberat pentru a acționa neautorizat și adesea dăunător. Virușii, înregistratoarele de taste, programele care fură parole și alți cai Troieni, viruși macro Word și Excel, viruși care se instalează în sectorul de pornire al PC-ului, viruși de script (batch, windows shell, java, etc.) și Troieni, crimeware, programele de tip spyware și adware sunt câteva exemple a ceea ce este considerat a fi malware.

Înainte era suficient să denumești un virus sau un cal Troian, dar metodele și vectorii au evoluat și termenul virus sau Troian nu mai furnizează o definiție satisfăcătoare a tuturor tipurilor de programe periculoase care există.

Ce este un Troian și de unde îi vine numele?

Termenul Troian se referă la calul de lemn folosit de greci pentru a se strecura în cetatea Troia, cu intenția de a o cuceri. Definiția clasică arată că Troianul este un program ce pare a fi legal, dar care va produce prejudicii atunci când este lansat. Troienii nu se pot răspândi singuri, aceasta fiind principala caracteristică ce îi diferențiază de viermi și viruși.

În prezent, Troienii sunt instalați fără consimțământul utilizatorului și își distribuie încărcătura periculoasă fără acordul acestuia. O mare parte din crimeware este reprezentată de diferite tipuri de Troieni, fiecare fiind creat pentru a îndeplini o anumită funcție periculoasă. Cei mai întâlniți sunt Troienii Backdoor (care includ de obicei și un înregistrator de taste), troieni spioni, troieni care fură parole și troieni Proxie care transformă PC-ul într-un distribuitor de spam.

Ce este „DRIVE-BY DOWNLOAD"?

În cazul drive-by download, PC-ul tău se infectează doar prin simpla accesare a unui site web care conține un cod periculos. Criminalii cibernetici caută pe Internet servere vulnerabile care pot fi atacate. Pe asemenea servere, criminalii cibernetici pot introduce codurile periculoase (de regulă, sub forma unui script periculos) pe paginile web. Dacă sistemul tău de operare sau una dintre aplicațiile folosite nu sunt actualizate, un program periculos se descarcă pe PC-ul tău automat, în momentul accesării paginii web infectate.

Ce este un KEYLOGGER?

Cunoscute în limba româna ca înregistratoare de taste, aceste programe înregistrează tastele apăsate și pot fi folosite de către hackeri pentru a obține informații confidențiale (date de înregistrare, parole, numerele de carduri, PIN-uri etc.). Troienii Backdoor au, de obicei, integrat un asemenea înregistrator de taste.

Ce este un program de tip ADWARE?

Adware este un termen general aplicat programelor care fie deschid ferestre cu reclame (adesea pop-up-uri), fie retrimite rezultatele unei căutări către pagini web promoționale. Programele de tip adware sunt de regulă încorporate în programe de tip freeware sau shareware: dacă descarci un program freeware, adware-ul se instalează pe PC-ul tău fără cunoștința și consimțământul tău. Câteodată un Troian poate descărca fără să știi un program adware de pe un site web și îl poate instala pe PC-ul tău.

Browser-ele web care nu sunt actualizate conțin de regulă vulnerabilități. Asemenea browsere sunt vulnerabile în fața instrumentelor hacker-ilor (numiți si Browser Hijackers) care pot descărca programe de tip adware pe PC-ul tău. Browser Hijackers pot schimba setările browserului, redirecționa URL-urile incomplete sau scrise greșit către un anumit site, sau pot schimba pagina de start a browserului. De asemenea, pot redirecționa căutările către site-uri cu plată (de obicei pornografice).

De regulă, programele de tip adware nu pot fi găsite în sistem: nu vor fi afișate în meniul Start/Programe, nu vor fi vizibile pictograme în bara sistemului. Arareori sunt prevăzute cu proceduri de dezinstalare și încercările de înlăturare manuale pot provoca disfuncționalități în programul original cu care au fost instalate pe PC.

Ce este un BOTNET?

Termenul este folosit pentru a descrie o rețea de PC-uri controlate de criminali cibernetici prin intermediul unui troian sau a altui program periculos.

Ce sunt programele de tip SPYWARE?

Așa cum sugerează și numele, aceste programe sunt create pentru a obține datele personale ale utilizatorului și, fără cunoștința și consimțământul acestuia sunt trimise altor persoane. Asemenea programe monitorizează tastele apăsate (înregistratoarele de taste), colectează informații confidențiale (parole, numerele cardurilor de credit, etc.), obțin adrese de e-mail sau urmăresc obiceiurile de navigare pe Internet. Pe lângă toate acestea, programele de tip spyware afectează inevitabil și performanța PC-ului.

3.2.1. Războiul cibernetic împotriva Estoniei (26 și 27 aprilie 2007)

a) Contextul incidentului

În nopțile de 26 și 27 aprilie 2007, în capitala estoniană, Tallinn, a avut loc o experiență fără precedent în ceea ce privește manifestațiile de stradă. Grupuri mari de tineri de etnie rusă au manifestat împotriva deciziei guvernului de a elimina statuia soldatului rus din ansamblul memorial dedicat celui de-al Doilea Război Mondial, decizie luată pe fondul protestelor foarte vocale ale Moscovei și al unei intense propagande jurnalistice rusești, desfășurată în F. Rusă și la nivel internațional, prin care Estonia era acuzată că „rescrie” istoria și că glorifică nazismul. Memorialul respectiv, în centrul căruia era o statuie de bronz, înaltă de doi metri, a fost realizat în 1947, în cinstea victoriei Armatei Sovietice împotriva Germaniei naziste. În anii 90, după declararea independenței, majoritatea simbolurilor sovietice au fost eliminate de pe întreg teritoriul Estoniei. Excepție făcea această statuie care trona în micul parc de la intersecția unor artere centrale ale capitalei, mult timp fără să stârnească controverse. Oficialii ruși aflați la Tallinn depuneau coroane de flori cu ocazia diverselor sărbători legate de fosta Uniune Sovietică și cel de-al Doilea Război Mondial.

În ultimul timp insă, aceste evenimente au început să fie prilej pentru acte provocatoare, grupuri de opozanți ai guvernului estonian folosind prilejul pentru a-și arăta ostilitatea deschisă față de statul estonian. Bineînțeles, aceștia făceau parte din comunitatea etnică rusească.

În mai 2006, evenimentele au luat o întorsătură violentă, când o persoană purtând drapelul estonian a fost agresată de grupul antiguvernamental, fiind nevoie de intervenția poliției. Întrucât memorialul a devenit apoi locul de manifestare al naționaliștilor extremiști, s-a născut o dezbatere publică pe tema mutării statuii și a mormintelor eroilor sovietici. În primăvara anului 2007, guvernul estonian a anunțat începerea lucrărilor de mutare a militarilor morți în război în cimitirul militar, precum și relocarea statuii de bronz a soldatului sovietic. Pe 26 aprilie, memorialul a fost înconjurat cu garduri tehnice și au început pregătirile pentru excavații. În după amiaza aceleiași zile, circa 1000 de cetățeni, în majoritate tineri, s-au adunat la monument pentru a se opune mutării acestuia. În orele următoare, demonstrația, inițial pasnică, a escaladat în violențe intre manifestanți și poliție și acte de jaf și vandalism la adresa unor clădiri și alte proprietăți din centrul orașului Tallinn. De asemenea, acte similare au avut loc și în orașul Johvi, din nord estul țării. Poliția a arestat 1300 de persoane. Aproximativ o sută de manifestanți au fost răniți și a existat un mort. Pagubele estimate ale incidentelor s-au ridicat la cca. 4,5 milioane de euro. Guvernul a luat decizia să grăbească mutarea monumentului, astfel încât în noaptea de 27 aprilie, aceasta a fost mutat într-un loc neprecizat, care pe 30 aprilie a fost desemnat că Cimitirul Militar Tallinn.

b) Societatea informațională estoniană

Estonia este o țară mică, cu o populație de numai 1,3 milioane de locuitori, cu o densitate mică, precum și cu resurse limitate. Populară estoniană se bucură de un larg acces la Internet, fiind în mare măsură dependentă de acest sistem și de o gamă foarte mare de servicii electronice. Latura negativă a acestei facilități este aceea că Estonia a devenit foarte atractivă pentru acțiuni de tip atac cibernetic. Primele entități care au introdus și promovat soluții bazate pe Internet au fost băncile comerciale, care erau interesate să obțină avantaje de piață prin includerea populației din zonele rurale în portofoliul de clienți.

În 2007, 97 % din operațiile bancare erau realizate electronic. La sfârșitul anului 2008, în Estonia existau 1,6 milioane de clienți e-banking și 98 % din tranzacții se făceau on-line. Au urmat soluții de înaltă calitate IT pentru alte sectoare industriale și de servicii publice, precum parkingul mobil (50% din totalul veniturilor obținute din parcări publice proveneau din astfel de plăți) și cumpărarea biletelor pentru mijloacele de transport în comun. De asemenea, soluții similare au fost adoptate pe scară largă în domeniul poziționării prin satelit și al telefoniei mobile. Epoca bazelor de date digitale guvernamentale și a sistemelor de informare a început cu crearea și dezvoltarea „Registrului populației”, în 1992. Pană în 2007, aceste sisteme s-au dezvoltat la scară națională, beneficiind de o infrastructură funcțională. În 2007, sistemul de administrație guvernamental era constituit din 150 de sisteme informatice publice, care, împreună furnizau circa 1000 de servicii electronice. Mai mult de 450 de organizați din sectorul public și 30000 de întreprinderi foloseau zilnic sistemul Data Exchange Layer via portalul „eesti.ee”. Peste 500000 de cetățeni experimentaseră folosirea serviciilor publice electronice prin sistemul X-Road. În 2007, numărul de cetățeni estonieni care foloseau semnătura electronică depășea 70000. În cadrul alegerilor locale din octombrie 2005, Estonia a fost prima țară din lume care a folosit Internetul pentru a vota. De asemenea, aproape 90% din elevii de liceu au primit rezultatele la examenele anuale prin SMS.

În timp, tot mai multe servicii pe relația dintre guvern și consumatori au fost transferate on-line și a scăzut proporțional birocrația scrisă. Numai o mică parte a populației care nu dispunea de echipamentele adecvate sau de abilitatea necesară mai primea asistență din partea instituțiilor guvernamentale în mod tradițional. În 2007, 98% din teritoriul estonian era acoperit cu diverse rețele de acces la Internet: linii fixe, canale de bandă largă, WiMax, WiFi și soluții de acces prin tehnologie digitală radio mobilă CDMA (Code Division Multiple Acces). Practic, toate zonele populate beneficiau de acces la Internet, iar telefonia mobilă acoperea întreg teritoriul. 53% din populația Estoniei deținea computer personal la domiciliu, iar dintre aceștia, 48% (cu vârste cuprinse între 16 și 74 de ani) erau utilizatori de Internet.

c) Desfășurarea atacului

În seara zilei de 27 aprilie, tulburările din stradă s-au mutat în spațiul cibernetic, prin declanșarea unui atac cibernetic la adresa paginilor web ale instituțiilor guvernamentale și a portalurilor de știri. Atacurile împotriva website-urilor publice și private au durat, în faze diferite de intensitate, mai mult de trei săptămâni, mai exact pană pe 19 mai, când tensiunile politice dintre Moscova și Tallinn pe tema statuii soldatului sovietic s-au calmat. Au mai apărut reacții și după această dată, practic până la sfârșitul lunii mai 2007. S-au înregistrat două faze distincte ale atacului, fiecare constând din mai multe valuri de intensitate mare.

Prima fază a avut loc între 27 și 29 aprilie, fiind motivată emoțional, constând în atacuri relativ simple și desfășurându-se în mod ad-hoc, fără o coordonare vizibilă. Această fază a fost urmată de o a doua fază, între 30 aprilie și 18 mai, mult mai sofisticată, cu folosirea pe scară largă de „rețele de roboți” (botnets), profesional coordonată. O corelare foarte clară s-a putut observa intre evenimentele politice semnificative și intensificarea atacurilor.

O rețea botnet este compusă din computere compromise fără știrea utilizatorului, prin exploatarea unor vulnerabilități de către o aplicație malware. Sunt manipulate prin IRC (Internet Relay Chat) pentru a derula activități nocive. Aceste computere „bot” acționează sub comanda unui singur hacker (sau grup mic de hackeri), denumit botmaster. Rețelele botnet sunt cele mai mari amenințări din Internet. După crearea unei astfel de rețele, aceasta poate fi utilizată în diverse scopuri: lansarea de atacuri de tip DDoS, transmiterea de mesaje e-mail spam sau mesaje ce urmăresc obținerea de informații prin elemente de social engineering, controlul calculatoarelor de la distanță, răspândirea de aplicații keylogger sau sniffer-e de rețea, respectiv aplicații care detectează și interceptează traficul în rețea.

Rețelele botnet pot cumula o putere incredibilă, datorită distribuirii execuției diverselor aplicații create de atacatori și pot lansa atacuri variate către un număr foarte mare de Ținte. Spre exemplu, un botmaster poate comanda fiecărui computer din rețeaua botnet să transmită mesaje spam, să culeagă date despre cărțile de credit (folosind aplicații keylogger care înregistrează datele de la tastatură) sau să lanseze atacuri DDoS împotriva a sute de ținte.

Faza I – răspunsul emoțional

Primul atac s-a produs asupra website-urilor guvernamentale și mass-media, care relatau despre desfășurarea evenimentelor din stradă și despre situația politică generală. Inițial, atacurile au fost relativ simple, dar purtând în mod vădit marca unei „revolte cibernetice”. Pe diverse forumuri Internet de limbă rusă au fost postate chemări și îndemnuri de a fi lansate comenzi „ping” (comenzi simple de verificare a disponibilității computerelor țintă) cu anumiți parametri, în linia de comandă a MS Windows. După aceea, au fost făcute disponibile pentru utilizatori fișiere executabile de tip ”.bat” pentru a fi copiate în propriile computere, cu scopul de a fi folosite pentru lansarea de comenzi automate de tip „ping”, realizându-se astfel atacuri de natură Denial of Service (DoS), care au perturbat funcționarea computerelor țintă. Atacurile au fost coordonate prin intermediul Internet Relay Chat (IRC). Metoda atacurilor „ping” a fost imediat urmată de întrebări web malformate, care au fost dirijate către site-urile guvernamentale și ale mediei. Folosirea acestui instrument implică utilizarea unor mijloace special destinate pentru atacuri cibernetice. Aceste atacuri simple au fost coordonate fără abilitate deosebită și relativ ușor combătute.

Faza II – atacul principal

Atacuri mult mai sofisticate s-au înregistrat în faza a doua, care a cuprins patru valuri majore de atacuri coordonate în care s-au utilizat rețele „botnet” foarte puternice. De asemenea, ca și în alte situații, au fost folosite forumurile Internet pentru distribuirea instrucțiunilor și a listelor cu ținte. Majoritatea instrucțiunilor au fost foarte simple, pentru a fi ușor executate de cei ce nu au cunoștințe avansate în domeniul calculatoarelor sau abilități speciale. Prin aceste instrucțiuni s-a realizat și coordonarea în timp a atacurilor astfel încât să se obțină volum maxim de trafic asupra țintelor la un anumit moment. Serverele cu nume de domenii (Domain Name Servers) și ruterele companiei Elion (liderul comunicațiilor electronice pentru servicii de piață din Estonia) au fost în mod repetat atacate în perioada 30 aprilie – 18 mai, cauzând căderea temporară a serviciului. În toată această perioadă, traficul în rețelele informatice publice a fost peste nivelul normal, iar în perioadele de vârf ale atacurilor multe site-uri au fost afectate, rămânând inaccesibile un anumit timp.

Primul val (4 mai) În noaptea de 4 mai, atacurile de tip DdoS s-au intensificat asupra unor Ținte precise (websiteuri și DNS-uri), inclusiv proxy-servere din alte state (din state membre NATO, de exemplu). Atacatorii și-au acoperit urmele prin metode variate, precum utilizarea rețelelor botnet globale și imitarea adreselor IP ale unor servere din diferite țări.

Al doilea val (9 – 11 mai) Un al doilea val de atacuri a fost declanșat pe 9 mai, zi cu adâncă semnificație în F. Rusă, celebrarea Zilei Victoriei, și cu legătură directă cu scandalul statuii de bronz a soldatului sovietic de la Tallinn. Așa cum se anticipase, atacurile au sporit pe data de 8 mai începând cu orele 23.00 (ora 00.00 la Moscova), cu 150 % și au durat două zile, după care au încetat brusc. Pe 9 mai au fost atacate 58 de website-uri simultan, în majoritate site-uri guvernamentale. Intensitatea atacurilor a fost totuși, per ansamblu, mai mică decât în primul val. Atacuri tip DDoS mai susținute s-au înregistrat asupra băncilor comerciale. Spre exemplu, banca Hansapank, cea mai mare bancă comercială din Estonia, a fost blocată timp de 1,5 ore în data de 9 mai și alte două ore în data de 10 mai.

Al treilea val (15 mai) Un puternic atac DDoS a avut loc în dată de 15 mai, începând cu ora prânzului, pană la miezul nopții. A fost utilizată o rețea botnet formată din 85.000 de computere infectate și a vizat un mare număr de website-uri guvernamentale. Răspunsul estonian a fost mult mai bine organizat de această dată, deja fiind luate o serie de măsuri de creștere a capacităților de protecție, astfel încât, în ciuda traficului foarte crescut, au fost cazuri mai puține de blocaj a rețelelor atacate. Portalul SEB Eesti Uhispank, a două bancă comercială estoniană a fost off-line timp de 1,5 ore, iar restaurarea serviciilor pentru clienții din afara Estoniei a durat mai mult.

Al patrulea val (18 mai) Ultimul atac masiv s-a petrecut pe 18 mai și au fost din nou vizate website-uri guvernamentale și băncile comerciale. Măsurile luate după primele atacuri au făcut ca întreruperile de funcționare a serviciilor bancare să se diminueze.

d) Mijloace și tipuri de atac folosite

Au fost utilizate atacuri de tip DoS și DdoS < Un atac DDoS (Distributed Denial of Service) constă în concertarea de acțiuni răuvoitoare în scopul blocării unui sistem, computer, server, rețea etc. și interzicerii accesului clienților (utilizatorilor) la serviciile sale. Acest lucru se poate realiza prin diverse metode, precum: ping-flooding, UDP flood, Malformed Queries, Malformed GET Queries, SYN floods și așa numitele Ping of Death, modificarea paginilor web atacate (defacement), propagandă distribuită prin diferite forumuri Internet, diseminarea de instrucțiuni de atac, o mare cantitate de comentarii și spam-uri. Efectele atacurilor DDoS au fost mai sever resimțite de utilizatorii din afara Estoniei, întrucât o mare parte din interogările din exterior au fost tăiate sau drastic filtrate pentru a se putea face față traficului excesiv. Aceasta presupune, de exemplu, imposibilitatea utilizării cardului de debit sau de credit pentru efectuarea plățior. Un hacker a reușit să pătrundă în website-ul partidului aflat la putere(Partidul Estonian al Reformei) și să posteze „scuze oficiale” semnate de premierul estonian, Andrus Ansip. Textul acestui articol era în limba rusă, spre deosebire de restul site-ului, care era în limbă estoniană. Fotografia lui Ansip a fost de asemenea modificată, apărând cu o mustață ca a lui Hitler. Printre alte forme de atac se pot enumera „inundarea” (flood) cu e-mailuri nesolicitate a adreselor guvernamentale și individuale, răspândirea în masă de spam-comment de către roboți pe forumuri și site-uri de socializare. Ca efecte, acestea au variat de la sistem de sistem, insă, în general, cele mai multe au rezistat destul de bine atacurilor.

e) Țintele

Primele ținte (care au și experimentat efectele majore) au fost canalele de distribuire a informațiilor atât guvernamentale, cât și private, websiteurile din sectorul afacerilor și, în special, sistemul bancar. Bazele de date, registrele sau sistemele publice sau private nu au fost afectate, dar a fost atacată direct infrastructura națională Internet. țintele atacate pot fi grupate în patru categorii:

• servere ale instituțiilor responsabile cu infrastructura Internet;

• website-urile partidelor politice principale și guvernamentale;

• serviciile electronice oferite de sectorul privat;

• persoane și ținte aleatoare.

De notat că a fost atacat și numărul de urgență 112, care a fost blocat pentru scurte perioade. În schimb, nu au fost atacate ținte din domeniul transporturilor publice și nici din sistemul energetic. Printre serverele din infrastructura națională Internet atacate (cu instrucțiuni speciale cum să se execute atacul) se pot specifica:

• Național DNS operat de Institutul de Biologie Chimică și Fizică, instituția responsabilă pentru administrarea domeniului de denumiri (Domain Name Administration);

• EENet, care administrează serverele de bază Internet din domeniul instituțiilor de educație guvernamentale;

• DNS operate de Internet Service Provider (o listă întreagă a țintelor DNS ale Țării, identificate atât prin Uniform Resource Locato/URL-uri, cât și prin adresele de IP a fost distribuită pe forumurile de limbă rusă). Printre Dintele guvernamentale atacate se pot enumera website-urile: Guvernului, Primului Ministru, Președinției, Parlamentului, Oficiului Auditului de Stat, toate ministerele și departamentele de stat, cu excepția Ministerului Culturii, Poliției de Frontieră, Partidului Reformei (principalul partid al coaliției aflate la guvernare). Conform CERT-EE, canalele de comunicații ale guvernului au fost în mod persistent atacate în perioada 27 aprilie – 9 mai. Serviciile comerciale, în special cele de tip e-banking a două dintre cele mai mari bănci estoniene, Hansapank și SEB Eesti Uhispank, care controlează aproximativ 75-80% din piață bancară, au fost puternic atacate în diferite perioade între 9 și 15 mai. Unele atacuri, mai slabe, s-au petrecut și după această dată. Serviciile celor două bănci au fost complet întrerupte de câte două ori, pentru intervale de 1,5 la 2 ore, pe 9 și 10 mai. Având în vedere că în Estonia aceste servicii sunt aproape exclusive, efectele au fost semnificative la nivelul întregii societăți și al activități economice. Cel puțin trei providere majore de Internet, Elion Ettevotted, Elisa Admesideteenused și Starman au fost victime ale atacurilor DDoS. Mai multe dintre cele mai mari organizați de știri (Postimees.ee, Delfi, EPL Online și Baltic News Service) au fost de asemenea afectate, iar trei rețele de telefonie mobilă au avut scurte perioade de întreruperi.

f) Originea atacurilor

Potrivit CERT(Computer Emergency Readiness Team)-EE, atacurile au provenit din afara Estoniei. Arbor Network a stabilit că atacurile au fost originate din întreaga lume, fiind implicate computere localizate în 178 de state. O mare parte dintre atacuri au fost motivate de sentimente politico-naționaliste, au avut un caracter emoțional și s-au desfășurat după instrucțiunile transmise pe forumuri și diverse website-uri de limbă rusă.

Trecerea de la simple atacuri, necoordonate, generate de emoții, la utilizarea rețelelor de roboți (botnet) s-a făcut gradual. Potrivit analiștilor, a două fază a atacului a avut aspectul unei acțiuni coordonate de un centru de comandă-control, s-a produs după un plan și un scenariu pregătite, cu ținte clar identificate, cu o periodicitate precisă a atacurilor majore și a presupus folosirea de tehnici sofisticate, precum și importante resurse intelectuale și financiare, care nu puteau fi la îndemâna unor protestatari obișnuiți.

În prima fază, cea a atacului emoțional, o parte dintre atacatori au putut fi identificați după adresa IP. Majoritatea erau ruși, iar în câteva situații au fost identificate adresele unor instituții de stat ruse. Autoritățile ruse au negat orice implicare, specialiștii susținând că respectivele adrese au fost ilegal folosite prin tehnici „spoof”, făcând imposibilă demonstrarea că atacurile au fost generate de la acele adrese în mod real. Câțiva atacatori s-au autodenunțat. Printre ei se numără Konstantin Goloskov, comisar, membru al grupului Nashi, grup partizan al Partidului Rusia Unită. Un alt atacator, fost student la informatică în Tallinn, s-a lăudat cu reușita penetrării și modificării website-ului Partidului Reformei. Acesta din urmă a fost ulterior condamnat pentru faptele sale. În martie 2009, Serghei Markov, membru al Dumei de Stat a Federației Ruse și al Partidului Rusia Unită, a recunoscut că atacurile au fost produse de un asistent al său, ca parte la „reacția societății civile”, ceea ce confirmă informațiile anterioare potrivit cărora activiștii din grupul Nashi au luat parte la atac, chiar dacă descrierea metodelor utilizate, conform spuselor lui Markov, nu se potrivesc în totalitate cu cele întâmplate.

g) Contra-măsurile autorităților estoniene

Răspunsul la atacul cibernetic a fost coordonat de CERT-EE, cu ajutorul administratorilor de sisteme și al unor specialiști IT din sectorul public și privat din țară și din afara acesteia. CERT Finland a acordat un ajutor substanțial direct și prin punerea la dispoziție de informații și contacte cu specialiști CERT din alte state. Față de atacurile aleatoare DoS și DDoS, primă măsură tehnică a fost creșterea graduală a benzii de frecvență și a capacității serverelor, concomitent cu eliminarea treptată a traficului malițios.

Până la atacul din 9-10 mai, banda de frecvență a rețelelor guvernamentale a fost crescută de câteva ori față de capacitatea normală. Alte măsuri tehnice au vizat implementarea unor patch-uri de securitate, firewall-uri, folosirea de sisteme de detectare a atacurilor, utilizarea a multiple servere și conexiuni pentru blocarea accesului etc. În cooperare cu Ministerul Telecomunicațiilor, au fost reduse capacitățile de transmitere pe conexiunile venind spre Estonia din afară, ceea ce a blocat o parte din atacuri, dar a avut un efect negativ asupra traficului propriilor utilizatori sau clienți. Pe măsură ce au fost identificate metodele de atac, filtrarea și blocarea atacurilor a devenit mai eficientă. Ministerul Apărării a organizat sprijinul și cooperarea internațională. NATO și UE au fost informate despre atacurile desfășurate, mai multe state oferind sprijin cu specialiști și capacități. NATO (NCERT), UȘ CERT-Germania etc. au trimis observatori și experți pentru a sprijini gestionarea situației. Diferite instituții guvernamentale din mai multe state au ajutat la localizarea și deconectarea surselor de atac de pe teritoriul lor. Din momentul în care s-a făcut public că autoritățile de stat din diferite țări ajută la identificarea și localizarea surselor de atac, numărul atacurilor a început să se diminueze.

3.2.2. Atacul STUXNET (iulie 2010) – cel mai sofisticat act de război cibernetic

STUXNET este un vierme cibernetic descoperit în iulie 2010, care, pentru prima dată, avea ca Țintă echipamente și software utilizate în sisteme industriale de infrastructură critică. Deși reușita să este incă discutabilă, acest atac a adus pe primele pagini ale ziarelor, în emisiunile TV și pe Internet, ipoteza că avem de-a face nu cu un simplu atac cibernetic criminal, ci cu un nou tip de război și anume „războiul cibernetic”, cu miză geopolitică uriașă și având ca actori principali nu indivizi sau grupări mai mari sau mai mici, ci state, cu diverse grade de dezvoltare economică și științifică.

Potrivit cercetătorilor de la Kaspersky Lab, „având în vedere gradul de sofisticare al produsului utilizat în cazul STUXNET, tehnicile de implementare și răspândire adoptate, consumul de inteligență umană și costurile uriașe, operația STUXNET nu putea fi realizată decât cu sprijinul unui stat-națiune”.

Virusul STUXNET a inclus tehnologie de vârf și inovații semnificative. Pentru prima dată, a fost folosită o componentă malware de ascundere (rootkit). Pentru prima dată ținta de atacat a fost un sistem de tip SCADĂ (Supervisory Control And Data Acquisition). Interesant este că STUXNET nu a fost proiectat să atace orice fel de sistem SCADĂ, ci numai o versiune anume, produsă de SIEMENS, sistem denumit SIMATIC WinCC, configurat să controleze și să monitorizeze procese industriale specifice. În plus, componenta rootkit era semnată cu două certificate digitale valide. Primul provenea de la Realtek, o companie IT foarte cunoscută. Acest lucru era deja un eveniment major în sine și avea implicații foarte serioase. Certificatele digitale sunt folosite aproape peste tot în ziua de astăzi, pentru autentificare. În principiu, un driver semnat de Realtek ar trebui să fie un produs cu un înalt grad de siguranță, prezența unei semnături digitale recunoscute oferind automat și un nivel superior de încredere pentru sistemul de operare Windows.

Cum poate ajunge un virus să fie semnat cu un certificat digital valid ce aparține unui producător serios de hardware? În esență, ar fi două posibilități: cineva (sau ceva) a reușit să fure certificatul digital sau firma respectivă l-a vândut în cunoștință de cauză către autorii virusului. Desigur, fiind vorba de Realtek, a doua variantă este puțin probabilă, așa că rămâne prima opțiune. Acest lucru a devenit și mai plauzibil în momentul în care un al doilea certificat digital a fost descoperit și care, de data aceasta, era furat de la compania JMicron. Locul de proveniență al celor două certificate furate era Hsinchu Science Park din Taiwan, unde ambele companii (Realtek și JMicron) erau situate. Deși virusul a fost inițial răspândit în mai multe state (Statele și numărul de computere infectate au fost: Iran – 62.867, Indonezia – 13.336, India – 6.552, SUA – 2.913, Australia – 2.436, Marea Britanie – 1.038, Malaezia – 1.013, Pakistan -993, Finlanda – 7 și Germania -5), adevăratele ținte erau instalațiile nucleare iraniene de la Bushehr(un reactor nuclear proiectat pentru a produce energie atomică în scopuri non-militare) și Natanz(o uzină de îmbogățire a uraniului, care folosește sisteme de centrifugare de tip P-1. Atingerea nivelului tehnologic de îmbogățire a uraniului la un anumit nivel, deschide posibilitatea utilizării lui în domeniul producerii armei nucleare), care utilizează sistemul SCADĂ produs de SIEMENS.

În anii ’70, iranienii au început să construiască centrala atomică de la Bushehr cu ajutorul germanilor. Evoluția situației politice a dus insă la retragerea Germaniei din afacere, astfel încât Iranul a decis să continue construirea centralei cu sprijinul partenerului rus, fapt materializat într-un acord cu guvernul de la Moscova. Compania germană SIEMENS livrase insă majoritatea aparaturii de control pentru reactor, inclusiv software-urile.

În iulie 2010, firma VirusBlokAda, din Belarus, raporta descoperirea în computerele unui client iranian a unui nou „vierme informatic”, ce părea să fie capabil de lucruri foarte interesante. Companiile de securitate din toată lumea au început să analizeze noul virus, iar descoperirile nu au încetat să apară. Pe lângă faptul că avea un driver semnat de Realtek, care era folosit pentru a ascunde infecția în sistem, virusul folosea o metodă nouă pentru a se răspândi fișiere cu extensia LNK și o vulnerabilitate în Windows care permitea execuția automată a programului de pe un memory stick în momentul în care acesta era explorat. STUXNET a atacat inițial sistemul Windows printr-un atac de tipul 0-day, exploatând o vulnerabilitate CPLINK și o altă utilizată de viermele Confiker. A fost introdus și răspândit folosind un flash-drive, ulterior utilizându-se alte tehnici, precum Peer-to-Peer RPC, pentru a infecta și up-data programele din alte computere din rețele private, neconectate la Internet. Pe lângă vulnerabilitatea de tip 0-day legată de fișiere LNK, Kaspersky Lab a mai descoperit în viermele STUXNET incă două, pe care le-a raportat imediat la Microsoft. În paralel, alți cercetători au mai descoperit o vulnerabilitate 0-day, ridicând totalul la 4. Numărul de patru vulnerabilități de tip 0-day folosite era total neuzual în lumea atacurilor cu viermi cibernetici. De regulă, folosirea mai multor astfel de vulnerabilități într-un singur cod este considerată o risipă de resurse și o cheltuială inutilă, atâta vreme cât răspândirea în sistemele Windows se face aproape instantaneu și nediscriminator. De asemenea, volumul STUXNET a fost considerat nefiresc de mare (jumătate de megabyte) pentru un singur vierme, ca și folosirea mai multor limbaje de programare.

Produsul malware STUXNET dispunea de capabilități rootkit pentru user-mode și kernel-mode sub Windows. Trebuie menționat că o vulnerabilitate de genul celor utilizate de STUXNET se vinde cu bani grei pe piață neagră, ajungând pană la 250.000 de dolari. Plecând de la cifra de comercializare a acestui tip de vulnerabilitate, până acum putem vorbi de aproximativ 1.000.000 de dolari investi în acest virus, doar pentru vulnerabilitățile exploatate. La aceste costuri mai trebuie adăugate sume de 40-50.000 de dolari, necesare pentru crearea softurilor de interacționare cu sistemele SCADĂ, precum și cheltuielile legate de testarea și introducerea sa în rețelele țintă (imposibil de estimat la acest moment). Vorbind despre interacțiunea virusului cu sistemele SCADĂ, poate cea mai interesantă descoperire a fost cea referitoare la scopul pentru care a fost produs STUXNET. Inițial s-a crezut că este un virus destinat să spioneze sistemele industriale și să fure planuri ale acestora. Șocul a fost în momentul în care s-a descoperit că nu era conceput pentru a fura planuri, ci pentru a sabota funcționarea unui anumit sistem de control.

Ce trebuia, de fapt, să facă STUXNET? În primul rând, să determine ținta cu precizie. Pentru aceasta, în configurația STUXNET există o verificare de condiție, care determină dacă virusul rulează pe sistemul-țintă corect, identificat după o semnătură specifică. În cazul în care această semnătură era detectată, se putea declanșa atacul distructiv. Rutina de cod trebuia să convertească valoarea „EADF007” în hexazecimal, iar virusul să introducă unul sau mai multe coduri în procesoarele de control, care să ducă la modificarea parametrilor de funcționare și la ignorarea unor mesaje potențiale de alarmă, care trebuiau să semnaleze anomalii în funcționare, cum ar fi supraîncălzirea unui sistem sau o altă condiție critică.

STUXNET a fost proiectat să se auto-ascundă și să nu fie detectat atunci când administratorii de sistem ar fi sesizat că ceva nu funcționează corespunzător. În mod clar, autorii lui STUXNET, în afară cunoștințelor în domeniul viermilor cibernetici, au avut cunoștințe de vârf despre funcționarea sistemelor țintă și, în particular, a celor produse de SIEMENS, precum și acces la sisteme controlate de SIMATIC WinCC. Potrivit lui Eric Byres, expert cu o vastă experiență pe linia securității și mentenanței sistemelor IT ale companiei SIEMENS, scrierea acestui cod trebuie să fi durat multe luni/om sau chiar ani/om, iar compania Symantec a estimat că viermele a fost dezvoltat de o echipă de 5 la 10 oameni pe durata a cel puțin șase luni. Desigur, ne putem întreba, care este miza celor care au comandat și realizat un vierme informatic de peste 1 milion de dolari. Explicația poate fi șocantă, insă a marcat un moment de cotitură în istoria virușilor informatici – este momentul în care începe să se confirme ipoteza războiului cibernetic între state. Realitatea este că marea majoritate a virușilor ce se produc în zilele noastre sunt făcuți să fure informații, care pot fi ulterior vândute sau cu ajutorul cărora se pot devaliza conturi bancare sau mărfuri din sistemele comerciale on-line. Deși a costat foarte mult, STUXNET nu a fost proiectat să fure, rolul său fiind acela de a sabota un sistem industrial punctual. Despre ce sistem este vorba? Dacă ne uităm la lista cu țările care au fost infectate, putem observa că 60% din computerele infectate au fost în Iran, iar cazuistica ne arată că pană în prezent nu s-au mai întâmplat „epidemii informatice” în Iran. În plus, trebuie să menționăm că STUXNET nu se răspândește pe Internet, ci doar în rețele locale. Acest lucru înseamnă că a fost nevoie de cineva care să-l răspândească în rețelele închise iraniene, prin metode ce implică prezența fizică la locul faptei. Pentru aceasta, viermele conținea un cod pentru un atac de tip Man-in-the-Middle. Pană în prezent nu se cunosc autorii virusului și nici cei care l-au comandat.

Jurnalistul Yasii Melman, care publică frecvent în cotidianul israelian Haaretz, afirma că prelungirea, în 2009, a mandatului lui Meir Dagan, ca șef la Mossad-ului a fost legată de „un proiect de importanță strategică”. În 2009, cu un an înainte ca STUXNET să fie descoperit, Scott Borg, de la United States Cyber- Consequences Unit (US-CCU) a sugerat că „ar fi de preferat ca Israelul să conceapă și să dezvolte un atac cibernetic în locul unor lovituri militare asupra facilităților iraniene”. Potrivit lui Borg, un atac cu un vierme introdus de pe un memory-stick ar putea distruge echipamente sensibile, precum instalațiile de îmbogățire a materialului fisionabil: „din toamnă anului 2002, am prezis neîncetat că un astfel de instrument de atac cibernetic va fi dezvoltat (…) Israel are cu siguranță abilitatea să conceapă un STUXNET și acest lucru nu-i va crea probleme deoarece este cvasi-imposibil să fie dovedit că Tel-Avivul s-a aflat în spatele acestei afaceri”. În sprijinul speculațiilor vin și alte idei: Israelul a pronosticat că Iranul va fi în măsură să construiască o armă nucleară pană în 2014 sau 2015, cu cel puțin trei ani mai repede decât estimările anterioare; Iranul folosește centrifuge de tip P-1, realizate de savantul pakistanez A.Q. Khan, a căror proiecte le-a vândut ulterior pe piață neagră a proliferării nucleare, inclusiv Iranului. Experții consideră că și Israelul a intrat cumva în posesia centrifugii P-1, pe care a instalat-o la Dimona ca parte a programului său nuclear și care a fost folosită pentru testarea viermelui STUXNET.

Una dintre cele mai mari întrebări rămase fără răspuns este cât la sută din efectele proiectate de autorii STUXNET s-au produs și care au fost cauzele pentru care efectul final, autodistrugerea centralei, nu a avut loc. Conform datelor publicate de diversele companii de securitate care au investigat cazul, primele infecții au apărut în iulie 2009, aproximativ în aceeași perioadă când Gholam Reza Aghazadeh (directorul Organizației pentru Energie Atomică a Iranului) a demisionat. Deși SIEMENS a spus inițial că viermele nu a produs pagube, în noiembrie 2010 Iranul a recunoscut că programul său nuclear a fost perturbat de acest virus, fiind necesară amânarea pornirii centralei nucleare de la Bushehr. Tot cam în aceeași perioadă, Rusia a anunțat că nu va mai vinde Iranului rachete S300, care erau destinate în principal să apere facilitările nucleare de la Natanz și Bushehr împotriva atacurilor din aer. Cotidianul Haaretz a estimat că virusul a reușit să producă pagube, deoarece capacitatea operațională de centrifugare a facilității de la Natanz a scăzut cu circa 30% în ultimul an de dinaintea descoperirii viermelui. Institutul pentru Știință și Securitate Internațională (ISIS) arăta, într-un raport din decembrie 2010, că „STUXNET este o explicație rezonabilă pentru defecțiunile apărute la sistemul de centrifuge de la Natanz, unde, intre decembrie 2009 și ianuarie 2010 au fost distruse mai mult de 1000 de instalații (10% din existent)”. ISIS mai precizează că: „atacul pare să fi forțat schimbarea vitezei de rotație a rotorului centrifugei, inițial prin creșterea vitezei, iar apoi scăderea acesteia, cu intenția de a induce vibrații și distorsiuni care să determine distrugerea instalației. Dacă scopul a fost distrugerea întregului sistem de centrifuge, STUXNET a eșuat, dar dacă obiectivul a fost de a scoate din funcțiune un număr limitat dintre ele, pentru a încetini progresul Iranului pe linia producerii de combustibil nuclear, atunci acțiunea poate fi considerată o victorie, cel puțin temporară”.

Potrivit companiei de securitate Symantec, STUXNET a avut ca Țintă specifică driverele convertoarelor de frecvență ale motoarelor centrifugelor. Virusul a reușit să intercepteze comenzile trimise la aceste drivere de software-ul Siemens SCADĂ și le-a înlocuit cu comenzi de comandăcontrol malițioase. Viermele nu a vizat toate driverele de frecvență utilizate în rețeaua centralei nucleare, care sunt în număr de cel puțin 33, ci numai pe cele produse de firmele Fararo Paya (Iran) și Vacon (Finlanda), care comandă și controlează viteze mari (între 807Hz și 1210 Hz). Aceste viteze înalte sunt utilizate numai în aplicații deosebite, cum este sectorul nuclear. De menționat că, în SUA, convertoarele cu frecvențe mai mari de 600 Hz sunt supuse exportului controlat de către Nuclear Regulatory Commision, deoarece se știe că sunt utilizate în tehnologia îmbogățirii uraniului. După interceptarea comunicațiilor dintre sistemul SCADĂ și convertoarele de frecvență și după identificarea convertoarelor țintă, STUXNET a început să comande schimbări bruște, pentru perioade scurte de timp, a frecvențelor de la 1410 Hz la 2 Hz, apoi din nou la 1064 Hz. Efectul a fost variația bruscă și repetată a vitezei rotorului centrifugii și perturbarea întregului proces de îmbogățire a uraniului. Este cunoscut faptul că, pentru extragerea uraniului pur, este nevoie ca sistemul să mențină o viteză de centrifugare precisă pe perioade îndelungate de timp. Variația vitezei duce la întreruperea procesului de izolare a izotopilor grei, rezultatul fiind obținerea de uraniu de slabă calitate, inutilizabil în cadrul reactorului. În ceea ce privește reacția Iranului, cea mai mare parte dintre declarațiile oficiale și semioficiale au încercat să minimizeze efectele atacului. Totuși, este de menționat declarația directorului Consiliului pentru Tehnologia Informației de la Teheran, potrivit căreia: „Un război electronic a fost lansat asupra Iranului. Acest vierme informatic a fost conceput să transfere date despre linia industrială de producție a fabricilor noastre în afara Iranului”. Pentru a combate atacul, Iranul a creat un grup de contracarare, iar un reprezentant al acestui grup a declarat următoarele: „cu mai mult de 30.000 de adrese IP infectate în Iran, infecția se răspândește extrem de rapid și pericolul este multiplicat de abilitatea STUXNET de a se autotransforma”. Pe 29 noiembrie 2010, președintele iranian, M. Ahmadinejad, a admis pentru prima dată că virusul a cauzat probleme la sistemul de control al sistemului de centrifuge de la Natanz: „Au reușit să creeze probleme pentru un număr limitat dintre centrifugele noastre cu ajutorului unui software pe care l-au instalat în componentele electronice ale sistemului”. În aceeași zi, doi oameni de știință iranieni în domeniul nuclear au fost țintele unor atentate separate, dar aproape simultane. Majid Shahiriari, directorul programului nuclear iranian a fost ucis, iar Ferezdoon Abbasi, un înalt oficial din Ministerul Apărării a fost grav rănit. În ianuarie 2010, un alt om de știință iranian, profesor de fizică nucleară la Universitatea din Teheran, a fost de asemenea asasinat într-un atac cu mașină capcană.

Ceea ce este clar în cazul STUXNET este că avem de-a face cu o operație elaborată de atac cibernetic care depășește, în mod evident, sfera criminalității cibernetice și poate fi cu siguranță inclus în domeniul războiului cibernetic. Vorbim despre atacatori ce dispun de resurse substanțiale(milioane de dolari), vorbim despre o adevărată armă informatică de precizie chirurgicală. La prima vedere, planurile nu au funcționat perfect: reactoarele de la Bushehr nu au explodat, toată lumea a aflat despre atac și sunt luate măsuri de evitare a unui nou atac de acest gen. Istoria ne arată că au mai fost încercări în trecut de a bloca construcția reactorului, insă nu tocmai „elegante”. În mod cert insă, STUXNET marchează momentul din istorie în care superputerile au trecut de la fazele de planificare și pregătire a „războiul cibernetic” la faza derulării lui. În concluzie, se poate aprecia că potențialul distructiv al unui război cibernetic asupra securității și bunăstării generale ale unui stat este enorm. Capabilitățile de atac cibernetic asupra rețelelor de computere de astăzi trebuie privite ca unul dintre multele instrumente din cadrul misiunilor militare. Importanța acestui instrument va crește cu siguranță în anii următori. Deși experții apreciau, pană de curând, că scenariul unui război cibernetic pur este improbabil și nerealist, dacă luăm în considerare atacul cibernetic din 2007, desfășurat asupra Estoniei, și atacul STUXNET asupra facilităților nucleare iraniene din 2010, avem dovada contrariului. Faptul că războiul cibernetic nu este o utopie este dovedit și de preocupările, din ce în ce mai evidente, ale experților și structurilor de securitate din diferite state sau de la nivelul NATO și UE de a găsi soluții și strategii de apărare și de contracarare a acestui gen de amenințare.

3.2.3 Războiul cibernetic împotriva României (19 ianuarie 2013)

Operațiunea de spionaj cibernetic denumită "Octombrie Roșu", pe care firma de securitate IT Kaspersky a devoalat-o, a avut implicații mult mai mari asupra siguranței naționale a României decât se credea inițial, conform unui raport al SRI. Astfel, spionii au vizat informații secrete privind politica externă, resursele naturale din Marea Neagră și secrete economice și politice din zona Mării Negre.

Amenințarea a fost una dintre cele mai mari din ultimii ani, la adresa României și a aliaților săi, pentru că lucrurile au fost puse în contextul Uniunii Europene și al NATO, în care România este membră. Putem spune că este cel mai mare atac din ultimii 20 de ani. În ultima perioadă, se poate observa o turnură în modul în care acționează serviciile de spionaj în această zonă: se acționează prin atacuri de tip cibernetic.

În afară că s-a urmărit accesul la rețelele naționale de informații, s-au căutat informații despre politica externă a României, despre resursele naturale și politica din zona Mării Negre și despre spațiul economic din această zonă.

Firma de securitate IT Kaspersky a anunțat că a descoperit o operațiune de spionaj cibernetic care se derulează de 5 ani, cu precădere în zona Europei de Est și a fostelor state sovietice. Denumită "Octombrie Roșu", operațiunea se folosea de viruși creați de hackeri chinezi, care erau plantați în rețelele informatice spionate cu ajutorul unor programe create de hackeri ruși.

Inițial, SRI a anunțat că atacul asupra României nu a avut o anvergură atât de mare, spionii reușind doar accesul la informații confidențiale, nu însă și la cele secrete. Conform Centrului Național de Răspuns la Incidente de Securitate Cibernetică (CERT), operațunea de spionaj a afectat doar 4 adrese de IP ale unor ambasade și instituții străine din România.

Cum funcționa operațiunea Operațiunea Rocra – "Octombrie Roșu"

Fig. 4 Harta obiectivelor spionate de operațiunea Octombrie Roșu.

Fiind activă de aproximativ 5 ani, campania pare să se fi derulat cu precădere în țări din Europa de Est, statele din zona fostei URSS, precum și state din Asia Centrală. Cu toate acestea, victime ale campaniei au fost identificate și în alte zone, precum Europa de Vest și America de Nord. Principalul obiectiv al atacatorilor a fost acela de a colecta date și documente secrete de la organizațiile afectate, inclusiv informații de importanță geopolitică, date de acces în rețelele securizate sau clasificate și date din dispozitive mobile și echipamente de rețea.

Din investigațiile privind rețeaua avansată de spionaj cibernetic "Octombrie Roșu" a rezultat că atacatorii au fost activi cel puțin din 2007 până în prezent și s-au concentrat pe agenții diplomatice și guvernamentale din diferite țări, precum și pe institute de cercetare, companii energetice, inclusiv din domeniul energiei nucleare și companii comerciale și din domeniul aerospațial.

Atacatorii din rețeaua Octombrie Roșu și-au dezvoltat propria platformă de malware, identificată sub numele de «Rocra», cu o arhitectură modulară proprie, constând în special în extensii malițioase, module de furt de informații și troieni", a precizat Kaspersky Lab.

Pentru a infecta sistemele, atacatorii au trimis un email de tip phishing către victime, care includea un lansator customizat de troieni. Pentru a instala programul malware și a infecta sistemul, emailul includea exploit-uri care erau create pentru vulnerabilități din programele Microsoft Office și Microsoft Excel. Exploit-urile din documentele folosite în emailuri au fost create de alți atacatori și folosite și în alte atacuri care au inclus activiștii din Tibet sau ținte din sectoarele energetice și militare din Asia. Singurul lucru schimbat în documentele folosite de Rocra a fost fișierul executabil, pe care atacatorii l-au înlocuit cu unul creat cu propriul cod.

Capitolul 4

SISTEMUL NAȚIONAL DE SECURITATE CIBERNETICĂ

Sistemul Național de Securitate Cibernetică – SNSC reprezintă cadrul de cooperare care reunește autorități și instituții publice, mediul academic și cel de afaceri, asociații profesionale, organizații neguvernamentale, cu responsabilități și capabilități în domeniu, în vederea coordonării acțiunilor pentru asigurarea securității componentei naționale a spațiului cibernetic.

Coordonarea activității Sistemului Național de Securitate Cibernetică este asigurată de un comitet, având ca obiective implementarea Programului Național în domeniu, managementul acțiunilor, la nivel național, în cazul unui atac cibernetic, respectiv corelarea demersurilor instituțiilor componente în cadrul formatelor de cooperare internațională la care România este parte.

Sistemul Național de Securitate Cibernetică asigură cunoașterea, prevenirea și contracararea unui atac împotriva componentei naționale a spațiului cibernetic, inclusiv managementul consecințelor.

Componenta de cunoaștere trebuie să asigure informațiile necesare în elaborarea măsurilor pentru prevenirea efectelor unor incidente cibernetice.

Componenta de prevenire este principalul mijloc de asigurare a securității cibernetice. Acțiunile preventive reprezintă cea mai eficientă modalitate atât de a reduce extinderea pe teritoriul național a mijloacelor specifice unui atac cibernetic, cât și de a limita efectele utilizării acestora.

Componenta de contracarare trebuie să asigure o reacție eficientă la atacuri cibernetice, prin identificarea și blocarea acțiunilor ostile în spațiul cibernetic, menținerea sau restabilirea disponibilității infrastructurilor cibernetice vizate și identificarea și sancționarea potrivit legii a autorilor.

Succesul activităților desfășurate în SNSC depinde în mod esențial de cooperarea, inclusiv în formule de parteneriat publicprivat, între deținătorii infrastructurilor cibernetice și autoritățile statului abilitate să întreprindă măsuri de prevenire, contracarare, investigare și eliminare a efectelor unei amenințări materializate printrun atac.

4.1. Direcțiile de acțiune ale Sistemul Național de Securitate Cibernetică – SNSC

România își propune asigurarea stării de normalitate în spațiul cibernetic reducând riscurile și valorificând oportunitățile specifice, prin îmbunătățirea cunoștințelor, capabilităților și a mecanismelor de decizie. În acest sens, eforturile se vor focaliza pe următoarele direcții de acțiune:

1. Stabilirea cadrului conceptual, organizatoric și acțional necesar asigurării securității cibernetice:

– Constituirea și operaționalizarea unui Sistem Național de Securitate Cibernetică.

– Completarea și armonizarea cadrului legislativ național în domeniu, inclusiv stabilirea și aplicarea unor cerințe minimale de securitate pentru infrastructurile cibernetice naționale.

– Dezvoltarea unui parteneriat publicprivat, inclusiv prin stimularea schimbului reciproc de informații, privind amenințări, vulnerabilități, riscuri, precum și incidente și atacuri cibernetice.

2. Dezvoltarea capacităților naționale de management al riscului în domeniul securității cibernetice și de reacție la incidente cibernetice în baza unui Program național vizând:

– Consolidarea, la nivelul autorităților competente potrivit legii, a potențialului de cunoaștere, prevenire și contracarare a riscurilor asociate utilizării spațiului cibernetic.

– Asigurarea unor instrumente de dezvoltare a cooperării cu sectorul privat în domeniul securității cibernetice, inclusiv pentru crearea unui mecanism eficient de avertizare și alertă, respectiv de reacție la incidentele cibernetice.

– Stimularea capabilităților naționale de cercetaredezvoltare și inovare în domeniul securității cibernetice.

– Creșterea nivelului de reziliență infrastructurilor cibernetice.

– Dezvoltarea entităților de tip CERT.

3. Promovarea și consolidarea culturii de securitate în domeniul cibernetic:

– Derularea unor programe de conștientizare a populației, a administrației publice și a sectorului privat cu privire la vulnerabilitățile, riscurile și amenințările specifice utilizării spațiului cibernetic.

– Formarea profesională adecvată a persoanelor care își desfășoară activitatea în domeniul securității cibernetice și promovarea pe scară largă a certificărilor profesionale în domeniu.

– Includerea unor elemente referitoare la securitatea cibernetică în programele de formare și perfecționare profesională a managerilor din domeniul public și privat.

4. Dezvoltarea cooperării internaționale în domeniul securității cibernetice:

– Încheierea de acorduri de cooperare la nivel internațional pentru îmbunătățirea capacității de răspuns în cazul unor atacuri cibernetice majore.

– Participarea la programe internaționale care vizează domeniul securității cibernetice.

– Promovarea intereselor naționale de securitate cibernetică în formatele de cooperare internațională la care România este parte.

5. Extinderea cooperării cu mediile neguvernamentale și comunitatea academică, SNSC va integra centrele de coordonare existente, valorificând instrumentele de coordonare și cooperare oferite de acestea, și va acționa pentru consolidarea expertizei în domeniul riscurilor cibernetice, prin stimularea sinergiilor între diferitele planuri de acțiune în domeniul securității cibernetice (militar/civil, publicprivat, guvernamental/neguvernamental).

CONCLUZII

Succesul demersului depinde, în mod esențial, de eficiența cooperării la nivel internațional pentru protejarea spațiului cibernetic, respectiv de coordonarea demersurilor naționale cu orientările și măsurile adoptate la nivel internațional, în formatele de cooperare la care România este parte.

Având în vedere dinamismul evoluțiilor globale în spațiul cibernetic, precum și obiectivele României în procesul de dezvoltare a societății informaționale și implementare pe scară largă a serviciilor electronice, este necesară elaborarea unui program național detaliat, care pe baza reperelor oferite de prezența Strategie – să asigure elaborarea și punerea în practică a unor proiecte concrete de securitate cibernetică.

Măsurile destinate operaționalizării Sistemului Național de Securitate Cibernetică trebuie armonizate cu eforturile pe dimensiunea protecției infrastructurilor critice, respectiv cu evoluția procesului de dezvoltare a capabilităților de tip CERT. În varianta optimă, SNSC trebuie să dispună de o structură flexibilă, adaptativă, care să înglobeze capabilități de identificare și anticipare, resurse și proceduri operaționale de prevenire, reacție și contracarare și instrumente pentru documentare și sancționare a autorilor atacurilor cibernetice.

În cadrul lucrării am urmarit studierea noii dimensiuni a violentei, si anume violenta cibernetica, demonstrând ca actele de terorism cibernetic sunt savârsite cu violenta, produc grave disfunctionalitati cu efecte la adresa factorilor materiali, si implicit la adresa factorilor umani, completate adeseori de o dimensiune revendicativa, de natura politica. Prin modele si teorii explicative ale fenomenului de violenta, teoriile sociologice explicative ale deviantei în spatiul cibernetic, conceptul de infrastructura informationala si serviciile societatii informationale si sociograma terorismului cibernetic, am demonstrat ceea ce înseamna terorismul cibernetic, că acesta reprezinta o noua forma de manifestare a terorismului în general.

O concluzie personala desprinsa în urma activitaților de studiu, este aceea că, în prezent, legislatia româneasca, în domeniul securitatii nationale, este una imperfecta, cu multe lacune, iar actele din sfera terorismului cibernetic nu sunt reglementate și incriminate ca atare.

Este necesară implementarea, la nivel național, a unor standarde minimale procedurale și de securitate pentru infrastructurile cibernetice (cu valorificarea modelului oferit de Security Operațional Center ȘOC), care să fundamenteze eficiența demersurilor de protejare față de atacuri cibernetice și să limiteze riscurile producerii unor incidente cu potențial impact semnificativ.

Autoritățile publice cu responsabilități în acest domeniu trebuie să aloce resursele financiare necesare asigurării securității cibernetice prin intermediul politicilor de planificare. Pentru asigurarea unei capacități sporite de identificare, evaluare și proiectare a măsurilor adecvate de management al riscului sau de răspuns la incidente și atacuri cibernetice, este prioritară dezvoltarea schimburilor de informații și transferului de expertiză între autoritățile cu responsabilități în domeniu, dezvoltarea parteneriatului publicprivat și militar.

Trebuie înființat”, un centru ”Cyber Intelligence de colectare a informațiilor, cu scopul de a preîntâmpina, ulterior, acțiuni de macro-criminalitate informatică. Din datele oficiale reiese faptul că, la ora actuală, exista CERT (Centrul de Expertiză în Domeniul Securității Informatice), instituție subordonată Ministerului Comunicațiilor și Societății Informaționale (MCSI), care, însa, nu este funcțională la parametrii doriți.

Consider ca înființarea unui astfel de centru este o măsură necesară, dar insuficientă. În viitorul apropiat ar putea fi reglementata funcționarea acestuia sub forma unei Agenții Naționale, cu rol de coordonare tehnică pentru toate instituțiile cu atribuțiuni în domeniul IT, în prevenirea și cercetarea fraudelor informatice și de protecție a datelor gestionate în cadrul mediilor informatice – INFOSEC, COMPUSEC și COMSEC din cadrul autorităților informative, naționale și departamentale, armatei, poliției și parchetului.

Într-o alta ordine de idei, ca o concluzie finala, consider că adoptarea (05 februarie 2013) Strategiei Nationale de Securitate Cibernetica, în care se identifică toate disfunctionalitățile, vulnerabilitățile și factorii de risc la adresa infrastructurilor critice de comunicații, informatice și cibernetice, mecanismele de identificare, cunoastere, diagnoza, predictibilitate, prevenire, combatere și contracarare a amenintarilor razboiului informational și a terorismului cibernetic, instituțiile abilitate chemate, potrivit competențelor, răspunde acestor provocări și include identificarea acestora în cadrul unui sistem cu planificare si coordonare unitara.

BIBLIOGRAFIE

A. STUDII, MONOGRAFII, TRATATE

1. General – maior Dan PLĂVIȚU, Războiul cibernetic: de la posibilitate la realitate

2. Sesiunea anuală de comunicări științifice cu participare internațională – 18-19 Noiembrie 2010, București

3. INFOSFERA, Anul III, nr. 2, 2011

4. Whine Michael, Spatiul cibernetic: Un nou mediu pentru comunicare, comanda si control pentru extremis, 1999, www.ict.org.il

5. Richard A. Clarke, CyberWar (2010)

B. SURSE OFICIALE

1. Strategia de Securitate Nationala a României, publicata în Monitorul Oficial, partea I, nr.822/2001

2. Manualul de luptă al SUA, FM 3-131

C. RESURSE INTERNET

1. http://www.cyberlawenforcement.org/

2. http://www.crimetheory.com

3. http://www.nsfk.org/, Scandinavian Research Council for Criminology

4. http://www.wikipedia.ro

5. http://www.abanet.org/litigation/taskforces/electronic/home.html

6. http://www.acfe.com/

7. http://www.ascld.org/

8. http://www.cfenet.com/home.asp

9. http://www.aitp.org/

10. http://www.ahtcc.gov.au/

11. http://cyber.law.harvard.edu/digitaldiscovery/

GLOSAR TERMENI INTERNET

A

Ancora (Anchor)

O ancora este echivalenta cu un link intern intr-un document. Spre exemplu, o ancora poate sa redirectioneze utilizatorul spre inceputul documentului (de exemplu, butonul de din acest document).

ASCII

ASCII este un acronim pentru American Standard Code of Information Interchange si reprezinta o lista de litere, numere si semne de punctuatie si un numar de la 0 la 127, asociat simbolului respectiv. Spre exemplu, litera A (mare) are codul ascii 65.

Autentificare (authentication)

Autentificarea reprezinta procedeul pin care un utilizator este interogat, apoi ii sunt verificate numele de utilizator si parola pentru a determina validitatea aceste combinatii si pentru a i se acorda acces la anumite resurse.

Avatar

Termenul de avatar se refera la reprezentarea unui om in realitatea virtuala. Cel mai adesea pe forumuri sau in clientii de mesagerie instant un avatar este reprezentat de o poza sau de o animatie.

B

Banner

Un banner este o imagine plasata pe unele situri web cu scop publicitar.

BBS (Bulletin Board System)

BBS este un acronim pentru Bulletin Board System si reprezinta un server echipat cu software-ul necesar pentru a se comporta ca sursa de diverse informatii.

BinHex

BinHex este un sistem care permite convertirea fisierelor binare in fisiere de tip ASCII.

Bit

Un bit este unitatea indivizibila pentru cantitatea de informatie. Un bit poate lua valorile 0 sau 1. Un sir de 8 biti formeaza un byte.

Blog

Un blog este practic un jurnal tinut pe un anumit server de web (public in cele mai multe cazuri). Procesul de a actualiza blog-ul se numeste "blogging". Informatiile din blog sunt in general actualizate zilnic de catre proprietari, cu ajutotul unor programe care permit acest lucru, fara a avea nevoie de cunostinte tehnice.

Broadband

Broadband este un termen general folosit pentru conexiunile la internet de mare viteza, precum DSL sau cablu.

Browser

Un browser este un program care ruleaza pe calculatorul clientului care doreste sa vizioneze un site web. Browserul se conecteaza la serverul sitului, copiaza continutul pe calculatorul clientului, il interpreteaza si il afiseaza.

Byte (octect)

Un byte (numit si octet) este o unitate de masura pentru cantitatea de informatie. Un byte este un sir de 8 biti. 1024 de bytes alcatuiesc un kilobyte sau kilooctet. 1024 de kilobytes = 1024 x 1024 bytes alcatuiesc un megabyte.

C

Cache

Cache este o zona de memorie folosita pentru stocarea temporara a unei cantitati de date (continutul unor pagini web in caz particular). Astfel, daca utilizatorul acceseaza aceeasi pagina intr-un interval scurt si pagina nu a suferit modificari, browserul nu va mai copia din nou continutul sitului web de pe internet ci va rula pagina din cache.

Client de E-mail (Email Client)

Un client de e-mail este un program specializat in primirea si trimiterea de e-mailuri ce ruleaza pe calculatorul clientului.

cod (code)

Orice text scris intr-un anumit limbaj de programare, destinat interpretarii de catre calculatoare.

Conexiune Asincrona

O conexiune asincrona este o conexiune realizata intre doua calculatoare sau procese, nesincronizata de semnale de ceas.

Conexiune Permanenta (Direct Connection)

O conexiune permanenta, pastreaza legatura cu Internetul tot timpul cat calculatorul este deschis. Se mai foloseste termenul de linie inchiriata. Plata se face de obicei printr-o taxa lunara.

Conexiune Sincrona (Synchronous Connection)

O conexiune sincrona este o conexiune analogia sau digitala care permite rularea a doua procese in acelasi timp, prin intermediul semnalelor de sincronizare.

Contor (Counter)

Mic program care contorizeaza numarul de vizitatori a unei pagini web si eventual creeaza statistici mai avansate despre referrer-ul paginii web, momentul accesarii, software-ul folosit etc.

Cookie

Un cookie este un fisier ce stocheaza cantitati de informate de dimensiuni reduse si cu o anumita durata de viata. Un site poate salva cookie-uri pe calculatorul unui vizitator pentru a salva anumite setari sau optiuni pe care vizitatorul le-a facut la un anumit moment dat, astfel incat utilizatorul nu va mai trebui sa le reintroduca. Prin aceasta metoda sunt salvate si numele de utilizator si parola la un anumit site, astfel incat la urmatoarea vizita, utilizatorul este autentificat automat. Desi informatia din cookie este criptata, ea poate fi decriptata cu destula usurinta. Din acest motiv este periculos sa va salvati utilizatorul si parola pe calculatoare la care au acces si alte persoane.

Criptare (encryption)

Procesul prin care o anumita informatie este securizata, pentru a nu putea fi citita de catre alte persoane decat cele care cunosc algoritmul de criptare.

CSS (Cascade Style Sheet)

Cascade Style Sheet este un limbaj de formatare pentru paginile web folosit pentru a defini proprietatile elementelor dintr-un document HTML.

Cuvant cheie (keyword)

Un cuvant cheie este un index pentru o baza de date care identifica o anumita informatie sau document. Cautarea dupa cuvinte cheie este cea mai folosita metoda de cautare pe internet.

D

DHCP

DHCP este abrevierea pentru Dynamic Host Configuration Protocol, un protocol ce permite asignarea automata a unui IP unui client al serverului de DHCP. Astfel clientul nu trebuie sa mai introduca setarile de IP, Gateway, DNS, ci ele sunt preluate automat de la un server din retea la care clientul are acces.

Dial-up (Conexine Dial-up)

Dial-up este un tip de conexine la internet ce se foloseste de o line telefonica obisnuita si un modem care sa faca legatura dintre aceasta si calculator. Conexiunea la Internet prin dial-up nu este permanenta, suporta viteze de transfer mici si de obicei se taxeaza la intervalul de timp in care este folosita.

DNS (domain name server)

Un DNS este un server care converteste un URL intr-o adresa IP. Oricand introduceti o cere de pagina prin URL-ul paginii (numele ca sir de caractere), cererea este transmisa unui DNS care converteste sirul de caractere intr-o adresa IP numerica, deoarece un calculator pe internet este identificat si apelat folosindu-se adresa lui IP.

DNS intors (Reverse DNS)

Un server ce face opusul unui server DNS, adica transforma o adresa IP in URL-ul sitului.

Domeniu (domain)

Un domeniu reprezinta un nume unic alocat unui site web (sau unui alt tip de resursa web). De exemplu designlabs.ro reprezinta un nume de domeniu.

Download

Procesul de copiere a unuia sau a mai multor fisiere de pe un server web, pe calculatorul dumneavoastra personal.

E

E-comert (e-commerce)

Desfasurarea de tranzactii prin intermediul comunicatiilor digitale, incluzand prezentarea produselor, vanzarea-cumpararea si transferul de fonduri.

EDI (Electronic Data Interchange)

EDI este abrevierea pentru Electronic Data Interchange, sistem ce permite unor calculatoare a doua companii sa faca schimb de documente referitoare la diverse tranzactii.

F

Firewall

Un mecanism folosit in cadrul unei retele de calcularoare pentru a o proteja de intrusi exteriori, cat si de accese neautoriazate din interior. Un firewall poate fi un dispozitiv hardware, un software sau un ansamblu format din ambele.

Fisier de log (Log file)

Un fisier in care se salveaza toata activitatea unui anumit proces. Spre exemplu, un program poate salva toate actiunile pe care le-a interprins la instalarea sa. De asemenea, un server web poate salva toate informatiile referitoare la activitatea pe server.

Frame

O zona de afisare dreptunghiulara in cadrul ferestrei unui browser, folosita pentru a afisa in interiorul ei o anumita pagina web, in timp ce in alte frame-uri se poate afisa in paralel alte pagini web.

FTP (file transfer protocol)

FTP (File Transfer Protocol) este cea mai raspandita metoda de a copia fisiere intre doua calculatoare legate la internet (un client si un server).

G

GIF

Extensie pentru fisiere grafice care comprima imaginea fara pierdere de calitate. Formatul GIF este cel mai raspandit format pentru graficele unei pagini web in special pentru ca produce fisiere de dimensiuni mici pentru acest tip de grafice de o calitate superioara si suporta animatii. Din pacate nu este eficient de folosit cu fotografii deoarece nu suporta decat o paleta de maxim 256 de culori. Versiunea imbunatatita a GIF-ului este formatul PNG.

GUI (Graphic User Interface)

GUI este acronimul pentru Graphic User Interface si se refera la interfata ce realizeaza o legatura facila dintre o aplicatie si utilizator.

H

HTML (Hyper Text Markup Language)

Hyper Text Markup Language este un limbaj de descriere, structurare si formatare a paginilor web. Majoritatea paginilor de pe internet sunt scrise folosind HTML, de obicei impreuna cu CSS, un limbaj de formatare.

HTTP (Hyper Text Transfer Protocol)

Hyper Text Transfer Protocol este protocolul (metoda) standard de transfer de date dintre un browser web si un server.

I

Impartirea Incarcarii Serverelor (Load Balancing Sharing)

Impartirea incarcarii serverelor reprezinta distribuirea anumitor procese si comunicatii pe mai multe servere pentru ca nici unul din ele sa nu ajunga sa fie supraincarcat. In general, siturile cu foarte multa activitate folosesc mai multe servere care contin aceeasi informatie. Vizitatorii sunt distribuiti pe toate serverele, pentru a evita supraincarcarea unuia dintre ele.

IP (Adresa IP)

(IP – Internet Protocol) o adresa unica, asignata fiecarui calculator conectat la internet, folosita pentru identificare. Adresele ip pot fi statice (nu se schimba) sau dinamice (se schimba la fiecare noua conexiune). O adresa ip este formata din 4 numere cuprinse intre 0 si 255, separate de punct. Spre exemplu, 127.0.0.1 este intodeauna adresa calculatorului curent.(Adresa de loopback)

IP Dinamic (Dynamic IP)

O adresa IP dinamica este acea adresa de IP, asociata unui calculator, care se poate schimba in timp (chiar la fiecare conectare la internet), de obicei pentru ca este selectata automat de DHCP.

ISP (Internet Service Provider)

O companie care furnizeaza altor companii sau indivizi, acces sau prezenta pe Internet.

J

Java

Limbaj de programare inventat de Sun Microsystem, foarte puternic datorita portabilitatii pe diferite platforme, motiv ce a facut ca aplicatiile Java sa fie foarte raspandite pe Internet.

JavaScript

Mic dar puternic limbaj de scripting care poate fi atasat unei pagini web. Un astfel de script se va executa pe calculatorul clientului cand acesta va vizualiza pagina deci poate fi folosit pentru a realiza diverse animatii si efecte, dar si nesigur. Interpretat de browserul clientului, acesta are acces la codul sursa.

JPEG (JPG)

JPEG este acromimul pentru Joint Photographic Experts Group si este un tip de imagine foarte raspandit care foloseste o compresie cu pierdere de calitate, insa cu rezultate foarte bune, mai ales cu fotografiile digitale.

L

LAN (Local Area Network)

O retea de calculatoare locala, de dimensiuni restranse, care cuprinde cel mult mai multe cladiri. Un LAN poate fi inchis sau poate avea acces la Internet.

latime de banda (bandwidth)

Latimea de banda reprezinta cantitatea de informatie care poate fi transmisa prin intermediul unui anumit canal de comunicatie intr-un interval prestabilit de timp. Pentru serviciile digitale, latimea de banda se masoara in biti pe secunda (bps) sau bytes pe secunda (Bps).

Layout

Layout-ul reprezinta forma de prezentare a unei pagini sau a unei colectii de pagini ale unui site si se refera la aranjarea elementelor in pagina, a imaginilor si a graficelor, utilizarea anumitor fonturi si a altor tehnici vizuale, precum si imbinarea aspectelor functionale (ca formular de autentificare etc.) Pe scurt layout = asezare in pagina.

Link (Hyperlink)

Zona de text sau imagine din cadrul unei pagini web care va duce utilizatorul la o alta pagina web in momentul apasarii.

M

Motor de Cautare (Search Language)

Un program care cauta intr-un anumit set de documente, acele documente ce contin cuvantul cheie de cautare. Termenul este folosit si pentu a descrie sisteme complexe ce permit cautarea de documente pe Internet, precum Google sau Altavista.

MPEG (MPG)

MPEG este acronimul pentru Moving Pictures Experts Group si este un standard pentru compresia video.

N

Navigare

Parcurgerea paginilor componente ale unui site.

Nod

Un nod (intr-o retea) reprezinta orice dispozitiv conectat la acea retea, capabil sa comunice cu reteaua si care are o adresa atribuita in cadrul retelei.

Nume de Utilizator (Username)

Username-ul este un nume unic atribuit unei persoane, in cadrul unui sistem cu mai multi utilizatori, pentru a se putea autentifica, impreuna cu o parola, pentru a avea acces la diverse resurse.

O

Offline

Un termen general ce se refera la orice dispozitv care este conectat fizic la o retea, dar nu este capabil de a comunica cu alte dispozitive.

Online

Un termen general ce se refera la orice dispozitiv conectat si gata de comunicare in cadrul unei retele.

P

Pagina de Start (Home Page)

Pagina ce este afisata prima data la accesarea unui domeniu. De asemenea pagina de start poate fi considerata si pagina afisata la deschiderea browserului.

Pagina Favorita (Bookmark)

O referinta la o anumita pagina web, salvata de catre utilizator in browser cu scopul de a crea o lista de pagini favorite la care sa revina ulterior.

Pagina web (webpage)

O pagina web este definita ca fiind un singur fisier aflat pe un server web. O pagina poate fi un document HTML, un script Java sau orice alt document.

Pagini de eroare (error pages)

O pagina de eroare este acea pagina web care este afisata utilizatorului atunci cand incearca sa apeleze o pagina inexistenta sau interzisa lui. De asemenea un utilizator poate primi o pagina de eroare cand calculatorul personal nu indeplineste anumite conditii pentru a vizualiza pagina respectiva sau anumite operatiuni in interiorul serverului au esuat la acel moment.

Paianjen (Spider)

Un paianjen este un program care gaseste pagini web prin urmarirea de linkuri din alte pagini. Cand un paianjen ajunge pe un anumit site, viziteaza toate linkurile pe care le gaseste astfel incat isi poate incepe cautarea aproape de oriunde. Paianjenii sunt folositi in general de motoarele de cautare pentru a indexa paginile web.

PDF (Portable Document Format)

Format de fisier pentru documente, creat de Adobe Systems, care este portabil pe orice sistem sau platforma. Un fisier PDF va fi afisat identic pe orice sistem echipat cu Adobe Reader, indiferent de software-ul cu care a fost creat.

POP3 (Post Office Protocol v3)

Un protocol (set de reguli) folosit de anumite sisteme server-client de e-mail pentru copierea mesajelor de pe server pe client.

Protocol

Un protocol reprezinta o anumita metoda de comunicare dintre doua calculatoare. Cele mai cunoscute protocoale sunt HTTP, FTP, SCP.

Proxy (Server de proxy)

Un server proxy actioneaza ca un intermediar dintre un calculator si internet, asigurand astfel securitate, control administrativ si caching.

R

Retea (Network)

2 sau mai multe calculatoare conectate astfel incat pot comunica si partaja resurse. Internetul este o retea de retele, la nivel global.

Router

Un router este un dispozitiv atasat unei retele ce are functia de a transmite datele pe cea mai eficienta ruta posibila.

RSS (Really Simple Syndication)

RSS este un format care incapsuleaza informatii adesea dinamice. Site-urile sau serviciile web pot folosi acest format pentru a oferi stiri, articole sau alte informatii creand un RSS feed (o sursa), numit si stream RSS sau canal RSS. Vizitarea site-ului web ce ofera feed-ul in acest caz nu mai este necesara. Utilizatorul foloseste un program special, numit agregator sau feed reader, pentru a se abona la respectivul web feed si a receptiona continutul, citindu-l intr-un format agreabil. Programele de tip feed reader sunt aplicatii care ruleaza pe calculatorul propriu, dar exista si site-uri cu functii de agregare, dand astfel posibilitatea utilizatorului de a-si accesa feed-urile favorite de la orice statie cu acces la internet. Desi lansat in anul 1999, formatul RSS a devenit din ce in ce mai folosit in zilele noastre, pe site-urile sociale, blog-uri sau publicatii online.

S

Script

Un program scris intr-un limbaj simplificat de programare, numit si limbaj de script. Exemple de limaje de script sunt JavaScript, VBScript.

Server web (web server)

Un computer conectat la internet, ce gazduieste pagini web si le furnizeaza vizitatorilor. un server dedicat gazduieste un singur site web. Un server ne-dedicat gazduieste mai multe pagini web. Serverele dedicate sunt mai rapide, dar si considerabil mai scumpe.

SMTP (Simple Mail Transfer Protocol)

Un protocol (set de reguli) folosit de anumite sisteme server-client de e-mail pentru copierea mesajelor de la client la server. (Trimiterea unui email)

SO (OS)

Un Sistem de Operare (Operating System) este un ansamblu de software-uri de baza pe un calculator care gestioneaza resursele hardware ale calculatorului pe care este instalat. (exemplu Windows VISTA, 8, 7, XP, Windows 98, Windows 2003 Server , Fedora Core 4, Suse 10 etc)

Socket

Un socket reprezinta o asociere dintre un port si o adresa de IP si o aplicatie care prelucreaza datele ce se transmit prin acel port. Aplicatia poate citi si scrie date prin port ca si cum ar lucra cu fisiere.

Software

Set de programe si rutine care lucreaza impreuna pentru indeplinirea unui set de functii.

Sursa (Cod Sursa)

Textul propriu-zis care defineste functionalitatea unui program, asa cum a fost scris de programator si care de obicei nu este vizibil utilizatorului.

T

T1 (T-1)

Linie de comunicatie de inalta viteza ( 1.544 Mbps )

T3 (T-3)

Linie de comunicatie de inalta viteza ( 45 Mbps )

U

Upload

Copierea de fisiere de pe calculatorul clientului catre server.

URL (Uniform Resource Locator)

URL-ul este un nume folosit pentru identificarea unei anumite resurse pe internet. Un exemplu de URL este http://www.designlabs.ro/articole/index.php si este format din 4 mari parti: protocolul ( http ), numele domeniului ( www.designlabs.ro ), calea catre fisierul cautat relativ la root-ul domeniului (/articole/) si numele fisierului (index.php).

utilizator final (end-user)

Utilizatorul final al unui software este acela care foloseste propriu-zis softul fara ar revinde. Practic este ultima persoana careia i se vinde software-ul.

W

Web (WWW)

Abreviere pentru World Wide Web, reprezentand totalitatea calculatoarelor conectate la internet, cu o colectie imensa de resurse, relativ neorganizata.

X

XML

XML este un acronim pentru eXtensible Mark-up Language si reprezinta un limbaj de marcare de nivel scazut folosit in special pentru documente web. XML ofera utilizatorului posibilitatea de a-si declara propriile taguri permitand definirea, transmiterea, validarea si interpretarea datelor dintre doua aplicatii. XHTML-ul este un limbaj derivat din XML.

BIBLIOGRAFIE

A. STUDII, MONOGRAFII, TRATATE

1. General – maior Dan PLĂVIȚU, Războiul cibernetic: de la posibilitate la realitate

2. Sesiunea anuală de comunicări științifice cu participare internațională – 18-19 Noiembrie 2010, București

3. INFOSFERA, Anul III, nr. 2, 2011

4. Whine Michael, Spatiul cibernetic: Un nou mediu pentru comunicare, comanda si control pentru extremis, 1999, www.ict.org.il

5. Richard A. Clarke, CyberWar (2010)

B. SURSE OFICIALE

1. Strategia de Securitate Nationala a României, publicata în Monitorul Oficial, partea I, nr.822/2001

2. Manualul de luptă al SUA, FM 3-131

C. RESURSE INTERNET

1. http://www.cyberlawenforcement.org/

2. http://www.crimetheory.com

3. http://www.nsfk.org/, Scandinavian Research Council for Criminology

4. http://www.wikipedia.ro

5. http://www.abanet.org/litigation/taskforces/electronic/home.html

6. http://www.acfe.com/

7. http://www.ascld.org/

8. http://www.cfenet.com/home.asp

9. http://www.aitp.org/

10. http://www.ahtcc.gov.au/

11. http://cyber.law.harvard.edu/digitaldiscovery/

Similar Posts