Terorismul Cibernetic In Secolul al Xxi Lea, Si Radicalizarea Lui Intermediul Internetului
Terorismul cibernetic în secolul al xxi-lea
Și radicalizarea lui intermediul internetului
TERORISMUL – AMENINȚARE LA ADRESA SECURITĂȚII ȘI APĂRĂRII INTERNAȚIONALE
Definiție
Rădăcinile terorismului se pierd undeva în istorie, iar realizarea unui studiu complet asupra apariției și evoluției terorismului ar însemna practic parcurgerea întregii instorii a omenirii. Da orice fel ar fi, terorismul s-a constituit întotdeauna ca un instrument al strategiei violenței, duse până la limitele extreme.
O definiție academică comună a fenomenului a fost ușor de formulat, cu toate că și la acest nivel au existat dispute referitoare la natura anumitor acte de violență.
Conform United Nations Office on Drugs Control and Crime Prevention ”terorismul este o metodă de inducere a anxietății prin acțiuni violente repetate, folosită de către indivizi clandestini, grupuri sau actori statali din motive ideosincretice, criminale sau politice, a căror țintă directă, spre deosebire de asasinate, nu este ținta principală. Victimele umane imediate ale violenței sunt, în general, alese în mod aleatoriu (ținte întâmplătoare) sau selectiv (ținte reprezentative sau simbolice) dintr-o populație țintă și sunt generatoare de mesaj. Amenințarea și violența, procese de comunicare între terorist (organizație), (cei amenințați) victime și principalele ținte sunt folosite pentru a manipula ținta principală (audiența), transformând-o într-o țintă a terorii, o țintă a cererilor, sau o țintă a atenției, în funcție de scopul următrit : intimidarea, coerciția sau propaganda.”.
A fost însă mai greu de găsit o definiție juridică și aproape imposibil ca aceasta să obțină consensul tuturor actorilor sistemului internațional. Dificultatea acestui demers reiese din percepția subiectivă a fenomenului, precum și din existența unor interese divergente în rândul statelor lumii.
O definiție a terorismului a fost formulată în cadrul Conferinței de la Bruxelles pentru unificarea dreptului penal (1930). Astfel, ”folosirea deliberată a unor mijloace capabile să producă un pericol comun, reprezintă acte de terorism ce constau în crime împotriva vieții, libertății și integrității fizice a unor persoane, sau sunt îndreptate împotriva proprietății private sau de stat, în scopul atingerii unor obiective politice sau sociale.”
La Conferința de la Paris din anul 1931 a fost enunțată o nouă definiție : „oricine, în scopul terorizării populației, folosește împotriva persoanelor și proprietăților bombe, mine, dispozitive incendiare, explozibil, arme de foc sau alte mijloace, sau oricine întreruoe sau încearcă să întrerupă un serviciu public sau de utilitate publică va fi pedepsit.” Nici una din aceste definiții nu a fost însă adoptată.
Majoritatea definițiilor juridice și de lucru, fie internaționale, fie interne, cuprind următoarele elemente fundamentale comune :
victimele : victimele terorismului sunt de obicei civili sau non-combatanți, pentru a diferenția terorismul de atacurile împotriva țintelor militare, care sunt acte de război.
țintele : persoanele care sunt victime ale terorismului sunt numai țintele directe ale acestora. Majoritatea actelor de terorism au ținte secundare, de obicei liderii unuia sau mai multor guverne. Victimele sunt folosite de teroriști pentru a transmite un mesaj coercitiv țintelor.
intenția : intenția terorismului este aceea de a intimida sau constrânge populația civilă, de obice un grup mai mare decât victimele selectate, pentru a împrăștia teama sau pentru a determina sau manipula comportamentul sau politica unuia sau mai multor guverne (țintele finale).
mijloacele : terorismul implică violență sau amenințarea cu violența împotriva persoanelor sau proprietăților. Unele definiții enumeră acte specifice precum asasinarea, luarea de ostatici, atentate cu bombe, sabotaj, cyber-terorismul, bio-terorismul și deturnarea avioanelor civile.
motivația : în timp ce motivația nu este de obicei un element formal al unei crime, unele definiții ale terorismului specifică faptul că actele de terorism sunt motivate politic. Termenul politic este folosit în acest context ca o umbrelă pentru o gamă largă de justificări incluzând pe cele ideologice, religioase sau naționaliste. Folosirea termenului politic riscă invocarea ”excepției ofensei politice din tratatele de extrădare”.
În ciuda acordului asupra faptului că terorismul trebuie eliminat, eforturile de a defini în mod cuprinzător terorismul s-au dovedit dificile din punct de vedere politic și juridic Rămâne în continuare dificil de a delimita clar terorismul de alte forme de violență politică. În plus, există îngrijorarea că o acțiune concertată împotriva terorismului bazată pe legi foarte restrictive poate avea ca efect o limitare drastică a drepturilor și libertăților omului.
Terorismul reprezintă utilizarea sau amenințarea cu utilizarea unei violențe, ce creează o stare generalizată de teamă în scopuri politice, de către un individ sau un grup, atunci când el acționează în favoarea sau împotriva unei autorități guvernamentale, când asemenea acțiuni urmăresc să influențeze atitudinea și comportamentul unui grup social mai cuprinzător decât victimele imediate și când, prin naționalitatea sau legăturile externe ale autorilor, localizarea lor, natura victimelor lor, instituționale sau umane, sau mecanismul de înfăptuire, ramificațiile lor depășesc frontierele naționale ale unui stat.
Terorismul – caracteristici determinate de globalizare
Terorismul reprezintă o grea provocare pentru întreaga comunitate internațională. Chiar dacă nimic nu poate justifica actele de violență comise împotriva populației civile, puține reguli morale având rădăcini mai puternice decât aceea conform căreia este interzisă uciderea oamenilor inocenți în perioade de pace, există în continuare factori sociali, economici, politici, religioși sau de altă natură care predispun la manifestări teroriste și de care organizațiile teroriste profită pentru a-și recruta membrii și pentru a obține sprijin din partea unor state sau a unor formațiuni nestatale.
Terorismul de astăzi a căpătat o dimensiune globală în cel puțin două aspecte. Primul este cel al posibilității de circulație nestingherită, în orice parte a lumii, a teroriștilor, inclusiv a unor lideri cunoscuți ai organizațiilor teroriste, care se folosesc în acest scop de identități false și beneficiază de facilități de călătorie similare cu cele ale turiștilor sau oamenilor de afaceri din țările democrate. Acest lucru le permite acestora să studieze în detaliu obiectivele pe care urmăresc să le atace, să execute diferite operațiuni bancare și monetare, să atragă prozeliți de partea cauzei militate de grupul terorist din care fac parte etc. Al doilea aspect al globalizării terorismului rezidă în faptul că teroriștii și-au extins la maximum aria de desfășurare a activitățile logistice proprii, dar și a acțiunilor operative întreprinse, determinând o monitorizare dificilă a demersurilor lor de organizare și planificare de către structurile de prevenire a terorismului.
Evoluțiile tehnologice din ultimele decenii au creat o puternică dependență a societății de mijloacele de comunicații și IT, fapt conștientizat din ce în ce mai mult de oamenii obișnuiți, dar și de liderii politici. Astăzi vorbim în mod frecvent despre spațiul virtual, spațiu cibernetic (cyberspace), chiar dacă nu toată lumea are o percepție reală a acestuia. Foarte multă lume asociază acest spațiu cu Internetul, fapt care este în mare măsură întemeiat, deoarece acesta oferă un mediu de întâlnire pentru culturile lumii sau pentru indivizi aflați la poli geografici opuși. Internetul a devenit un integrator de culturi, un mediu de derulare de afaceri, de satisfacere a nevoilor consumatorilor sau ale guvernanților, oferind posibilități de comunicare nemaiîntâlnite în urmă cu câteva decenii și oportunități pentru crearea unui forum în care oamenii se pot întâlni și schimba idei. Putem aprecia că se dezvoltă o societate a Internetului, cu propriile reguli, cu legislație și morală specifică, cu avantajele și dezavantajele sale.
Prin serviciile pe care le oferă, Internet-ul a adus o serie de avantaje mai multor domenii ale vieții sociale; dar Internetul reprezintă și un mediu extrem de favorabil pentru cei care comit fapte indezirabile social, ce se pot întinde de la acte teroriste până la hărțuirea sexuală sau diseminarea imaginilor pornografice.
În trecut, imigranții erau izolați de statele din care proveneau și se confruntau cu o presiune mare din partea societății de adopție pentru a adopta valorile și obiceiurile acesteia. Internetul a redus această izolare și a contribuit la diminuarea presiunilor sociale care conduc la asimilare.
Comunitățile virtuale, a căror constituire este facilitată de internet, se structurează preponderent în jurul ideilor și nu a apartenenței la o anumită arie geografică sau a unei legături de rudenie. În cadrul unor astfel de comunități este foarte ușor să se manifeste atitudini extremiste, neexistând în acest spațiu mijloace eficace care să impună anumite restricții și care să modereze astfel de tendințe. Numeroase mișcări teroriste apelează la astfel de instrumente prin care pot exploata, adânci și exacerba devotamentului adepților lor și încuraja atitudinile extremiste.
În lumea globalizată de astăzi, teroriștii își pot atinge țintele mult mai rapid, în condițiile în care obiectivele potențiale sunt permanent expuse, iar știrile și ideile subversive, care îi pot determina pe oameni să devină partizani ai unor cauze teroriste, pot fi răspândite cu ușurință și rapiditate datorită rețelei de comunicații globale.
Introducerea sateliților de televiziune a oferit teroriștilor acces aproape instantaneu la o audiență mondială, esența terorismului – răspândirea terorii – fiind acum mult mai ușor de atins.
Un alt efect al fenomenului globalizării îl reprezintă erodarea identității naționale. Sentimentul de alienare a fost deseori evidențiat ca sursă a unei atitudini ostile a generațiilor a doua și a treia de imigranți față de societățile în care trăiesc. Ideologiile terorismului global exploatează acest aspect apelând printre alte mijloace la internet pentru a recruta noi adepți, propunând o identitate celor care resimt lipsa sentimentului de apartenență socială și culturală.
Printre fenomenele care determină caracteristicile actuale ale terorismului se pot enumera: accentuarea procesului de globalizare, pe de o parte, concomitent cu proliferarea spiritului identitar și a strategiilor antiglobalizare, pe de altă parte; dezvoltarea parteneriatelor între diferiți actori geopolitici în vederea realizării unui mediu de securitate specific perioadei de tranziție de la societatea de tip industrial și post-industrial la cea informațională, care să le permită accesul mai ușor la resurse și gestionarea corectă a crizelor și conflictelor; creșterea decalajelor între țările bogate și cele sărace, adâncirea și lărgirea faliilor între civilizații.
Dacă până nu demult terorismul avea un caracter preponderent laic, urmărind obiective legate în principal de revendicări politice limite la o perspectivă cel mult națională, constatăm o sporire a ponderii factorului etnic și religios în determinarea acțiunilor cu caracter terorist, acțiuni care pot acoperi spațiile mai multor țări sau chiar al mai multor continente.
Față de trecut, când organizațiile teroriste erau structurate la nivelul unor localități, provincii, țări sau la cel al unor zone transfrontaliere dintre două sau mai multe state, în prezent acestea se pot alcătui în rețele cu potențial de acțiune violentă la nivel global.
Terorismul, un fenomen dinamic
Prin natura sa, terorismul este un fenomen supus schimbării. Teroriștii sunt precum micro-organismele care suferă transformări naturale pentru a dobândi rezistență la condițiile adverse în care trăiesc. Scopul urmărit de teroriști prin continua lor transformare însă este acela de a găsi noi modalități de proiectare mai eficientă a forței lor asupra civililor și, nu în ultimul rând, de a supraviețui. Principala transformare ce se poate observa la nivelul terorismului internațional este o schimbare a motivației actelor teroriste. Terorismul de astăzi, domestic sau internațional, nu are o orientare politică clară, fie ea de extremă stângă sau dreaptă. Din ce în ce mai des, organizațiile teroriste comit atentate în numele religiei sau al separatismului etnic, bucurându-se astfel deun sprijin mai larg din partea maselor. Această schimbare a determinat și o rearanjare structurală a organizațiilor teroriste. Neavând obiective politice, organizațiile teroriste par a nu mai avea nevoie de o bază națională și se constituie din ce în ce mai des pe baza afinităților religioase sau etnice, care transced granițele unui stat .
Fenomenul terorist s-a extins la toate dimensiunile vieții umane îmbrăcând formele terorismului politic, economic, informațional, etnic, religios, cultural etc. drept pentru care a fost declanșat un război global, pentru a-l combate sub toate formele sale de manifestare, prin toate mijloacele legale la dispoziție și pe toate palierele existenței umane.
SPAȚIUL VIRTUAL
Colonizarea spațiului cibernetic
Informatizarea societății schimbă semnificativ modul de viață, modul de a face afaceri, accesul la informații și modul de a lua decizii. Explozia densității și a conectivității echipamentelor inteligente a determinat agregarea unui nou domeniu: spațiul cibernetic.
Acesta poate fi definit ca mediul preponderent virtual alcătuit din totalitatea informațiilor în format electronic, stocate sau procesate, infrastructura cibernetică și canalele de comunicații. Intensitatea procesului de migrare a informațiilor, proceselor și resurselor din formatele tradiționale în formate electronice îndreptățește perceperea spațiului cibernetic ca Lumea Nouă a Mileniului III.
Spațiul cibernetic este un termen introdus pentru prima dată de scriitorul canadian William Gibson, care 1-a folosit în povestea științifico-fantastică „Burning Chrome", publicată în 1982, apoi în romanul „Neuromancer", publicat în 1986. Gibson a utilizat termenul de spațiu cibernetic pentru a descrie o lume a computere lor interconectate în rețele și societatea care se formează în jurul acestor rețele.
Etimologic, denumirea spațiului cibernetic a fost obținută pornind de la termenul grecesc „kybernis", care înseamnă cârmă. Din aceeași familie de cuvinte fac parte și „kybernetike" sau „kybernesis", care semnifică arta cârmaciului sau arta cârmuirii în scopul navigării. De la aceste cuvinte a rezultat „cibernetica", domeniul mașinilor inteligente capabile să-și adapteze răspunsurile conform programelor și datelor.
Preocupările pentru spațiul cibernetic s-au intensificat exploziv în ultimii 20 de ani, odată cu dezvoltarea infrastructurii rețelei rețelelor: Internetul.
Strategia de securitate cibernetică a României definește spațiul cibernetic ca fiind „(…) mediul virtual, generat de infrastructurile cibernetice, incluzând conținutul informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori în acesta".
Directiva prezidențială pentru securitatea națională numărul 54 privind securitatea și monitorizarea spațiului cibernetic (NSPD 54), semnată de președintele american pe data de 8 ianuarie 2008, se referă la spațiul cibernetic ca fiind „rețeaua interdependentă a infrastructurilor cibernetice, care include Internetul, rețelele de telecomunicații, sistemele de calcul, procesoarele dedicate și elementele de comandă din industria critică".
Pornind de la definiția ciberneticii, conceptul de spațiu cibernetic trebuie extins, cel puțin, și la alte sisteme cum ar fi:
SCADA (Surveillance Control and Data Acquisition), folosite pentru operarea rețelelor care controlează funcționarea unor componente ale infrastructurii critice a unui stat (transport apă, energie, transporturi auto, aeriene, feroviare, etc.). Preluarea controlului acestor sisteme este prezentată momentan în scenarii de film, dar există și un pericol real, fapt susținut de cazul unui individ din Queensland, Australia, care, folosind Internetul, o legătură wireless și un produs software furat, în anul 2001, a preluat controlul asupra sistemului de control al deversării deșeurilor dintr-un rezervor de ape uzate și a reușit deversarea într-un râu și apele de coastă, a cca. 1 milion m3 ape poluate. Individul a reușit să penetreze sistemul de securitate software din a 45-a încercare;
C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance), sisteme militare informatice și de comunicații.
Utilizarea comună a termenului se referă la mediul virtual al informațiilor în format electronic și al interacțiunilor dintre oameni prin intermediul rețelelor informatice.
Există multe similitudini între colonizarea Lumii Noi, începută în secolul al XV-lea, și popularea spațiului cibernetic. Printre acestea se număra atât provocarea asigurării guvernării noului domeniu, cât și efortul de adaptare a societății pentru promovarea intereselor în spațiul cibernetic.
Intensificarea rapidă a rețelelor și a interdependențelor ce rezultă ca urmare a globalizării, a determinat specialiștii americani să considere că spațiile de confruntare prioritare nu mai sunt legate de ambițiile geopolitice sau rivalitățile militare, ci sunt legate de aspectele economice și cele legate de lupta pentru resurse, informații și comunicații. Calculatoarele și Internet-ul au devenit parte a vieții de zi cu zi. În timp, s-a dezvoltat o societate a Internet-ului, cu reguli proprii, cu legislație și morală proprie, cu avantaje și dezavantaje.
Globalizarea este un fenomen care continuă să influențeze mediul de securitate actual. Unul din principalele sale efecte asupra activităților teroriste a fost posibilitatea oferită acestora de a căpăta un caracter transnațional, printr-o mobilitate crescută a informațiilor și a persoanelor.
Terorismul a evoluat odată cu fenomenul globalizării, de la o mișcare care acționa între granițele unui stat, având la bază revendicări politice și etnice în special, la un terorism internațional, motivat religios, în care revendicările de natură teritorială s-au diminuat considerabil.
Declarația de la Tartu, Estonia, adoptată la 31 mai 1997 de cincizeci și nouă de participanți-specialiști în problemele comunicației în societatea informațională din nouăsprezece țări, precizează că „era informațională se adresează oamenilor și, în niciun caz, nu are un caracter strict tehnologic” . Societatea informațională implică utilizarea informației, ca materie primă, în toate sferele activității și exintenței umane. Paralel, implică și aplicarea unor principii, precum : recunoașterea importanței strategice a domeniului și necesitatea cooperării la nivel internațional, prin asigurarea interconectivității și interoperabilității cu sistemele informaționale existente în alte țări; creșterea rolului cercetării în domeniul tehnologiilor informației și telecomunicațiilor; acordarea priorității modernizării și extinderii infrastructurilor informaționale și de comunicație la nivel național; încurajarea investițiilor particulare etc. Așadar, omul este în centrul atenției în societatea bazată pe informație. Democratizarea informației, comunicare, înțelegerea și cooperarea sunt caracteristicile societății informaționale.
Internetul conectează milioane de oameni din toate țările; se pot face schimburi de experiență, se pot dezbate tot felul de probleme etc. Dar Internetul poate fi folosit în diverse infracțiuni pornind cu șantaje mărunte și ajungând la spălări complexe de bani, utilizând societăți comerciale și bănci comerciale transnaționale. Teroriștii și infractorii specializați pot folosi rețele de calculatoare pentru diverse scopuri : spălarea banilor, ascunderea software-ului importat ilegal sau pornografia digitală, diseminarea unor idei bolnave, dezinformarea etc. Alegerea Internet-ului, ca instrument de acțiune, de către teroriști pentru atingerea diverselor scopuri, se datorează mai multor argumente : ușurința accesului, lipsa cenzurii sau a vreunui comportament guvernamental, fluxul rapid al informației, cale eficientă pentru mesaje multimedia (text, grafică, fotografii, video), anonimatul comunicării, costuri mici pentru dezvolatea și menținerea unei prezențe web, creșterea rapidă a numărului de utilizatori situați în zone geografice diferite etc.
Evoluția tehnologiilor de comunicație a condus și la modelarea fenomenului terorist, urmare a apariției și dezvoltării în spațiul cibernetic a unor activități desfășurate de persoane sau grupuri care acționează contrar valorilor societății contemporane.
Terorismul cibernetic reprezintă una din formele moderne de acțiuni teroriste, fără arme sau bombe, care întrebuințează înaltă tehnologie; în timp a devenit „partea întunecată a lumii web”. Terorismul cibernetic sau ciberterorismul constă în utilizarea premeditată a activităților perturbatoare sau amenințarea executării acestora în spațiul cibernetic, cu intenția de a promova obiective sociale, ideologice, religioase, politice sau similare sau pentru a intimida orice persoană care se opune unor astfel de obiective, contrare lumii în care trăim.
Terorismul informațional vizează distrugerea fizică a unor sisteme tehnice de comunicații, virusarea computerelor și distrugerea rețelelor și a bazelor de date din domeniile economic, financiar și militar, piraterie electronică etc. În prezent, în plan național, cele mai utilizate forme ale acestui tip de terorism se rezumă la utilizarea spațiului cibernetic drept interfață pentru prozelitism, propagandă și radicalizare a spațiului public.
Scopurile pentru care teroriștii utilizează Internet-ul sunt diverse; astfel avem : propagandă și publicitate, planificare de acțiuni financiare (inclusiv colectare de fonduri), comunicații anonime sau acoperite, furt și manipulare de date, folosirea ofensivă a dezinformării, instruire și pregătire, stabilire de contacte și constituire de rețele, planificare și coordonare de acte teroriste, acțiune politică și propagandă, încurajarea propagandei online sau prezentarea unor imagini cu pornografie infantilă etc.
Potențialii autori ai atacurilor cibernetice sunt : organizațiile teroriste, simpatizanți ai organizațiilor teroriste și hackeri, statele-națiuni (de exemplu : statele finanțatoare ale terorismuluiu împotriva SUA, cum ar fi : Siria, Irak, Iran, Sudan și Libia) și teribiliștii (aceștia nu sunt motivați politic sau ideologic, ci doar animați de dorința de a se lăuda cu abilitățile lor). Prezența acestor autori pe Internet se materializează în : sute de site-uri web înființate și întreținute de grupări diverse; monitorizarea site-urilor de interes pentru colectarea de informații; lansarea unor atacuri cibernetice sau răspândirea de viruși care să afecteze calculatoarele private sau ale unor instituții publice; efectuarea unor tranzacții financiare prin mijloace de plată electronică; transmiterea codificată a unor mesaje etc.
Atacurile cibernetice pot fi de natură domestică (de exemplu : accesarea neautorizată a site-urilor, infestarea cu diferiți viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile unui atac terorist convențional.
Introducerea sateliților de televiziune a oferit teroriștilor acces aproape instantaneu la o audiență mondială, esența terorismului – răspândirea terorii – fiind acum mult mai ușor de atins.
Teroriștii pot fi catalogați ciberteroriști în două situații : când se folosesc de atacurile teroriste pentru a-și atunge scopurile și când folosesc atacurile cibernetice concocmitent cu formele convenționale de terorism.
Organizațiile teroriste apelează la această formă de terorism din mai multe motive :
este mai ieftină decât metodele convenționale;
oferă un grad mai mare de anonimat;
este dificil de depistat locul din care acționează;
nu există bariere fizice, precum puncte de control sau agenți de frontieră;
acțiunea poate fi condusă din orice punct al lumii;
există un număr mai mare de ținte posibile : sistemele guvernelor, sistemele corporațiilor, calculatoarele individuale, sistemele de navigare etc.;
poate afecta un număr mare de oameni;
obiectivul acțiunilor îl constituie distrugerea, totală sau parțială, a infdormației, cu deosebire a informației strategice;
pentru a provoca violența împotriva persoanelor sau a proprietății, provocarea panicii sau pierderi economice semnificative.
Cei mai mulți specialiști susțin că nu este încă posibil ca astăzi să se realizeze cu succes un război cibernetic în adevăratul sens al termenului. Ei susțin că riscul unui blow-back (efect invers) incontrolabil, este enorm și ar putea afecta sistemele, rețelele și computerele terților și chiar pe cele ale atacatorilor înșiși, care, la rândul lor, sunt dependenți de infrastructurile IT proprii, dar interconectate cu zeci și sute altele. Un astfel de război ar putea declanșa o reacție în lanț, care, scăpată de sub control, ar putea fi nimicitoare la scară planetară. Chiar dacă efectul nu ar fi catastrofal, efectele incontrolabile colaterale ale unui război cibernetic ar putea să submineze încrederea în spațiul cibernetic pe termen lung, cu efecte nocive asupra economiei globale, a societății în general. În plus, dezvoltarea de capabilități CNA de nivel strategic este probabil mult mai costisitoare decât orice alt tip de echipament de război, ceea ce face ca supoziția că un război cibernetic este mai ieftin decât unul clasic să nu stea în picioare.
Legătura și dependența crescută de infrastructură înseamnă și înmulțirea sistemelor computerizate și dependența de aceste sisteme în care coexistă lumea reală cu cea virtuală. Lumea este din ce în ce mai mult conectată la Internet. Orice individ cu intenții criminale și cu pregătire în domeniul tehnologiei informațiilor poate aduce prejudicii considerabile unor domenii ale activității umane.
Virușii și viermii informatici devin arme pentru blocarea calculatoarelor, distrugerea datelor și provocarea de stricăciuni infrastructurii strategice (structurile informatice și de comunicație), băncile și sistemul financiar, sistemele de energie incluzând pe cele de producere și transport feroviare, rutiere, navale, aeriene, serviciile vitale ca suport ale activităților umane sanitare, armata, poliția, protecția civilă.
Accentuarea incidentelor din ultimii ani a condus la conștientizarea seriozității amenințărilor teroriste cibernetice. O parte din atacurile cibernetice nu pot fi catalogate teroriste pentru că nu există un scop politic sau social (de exemplu : în 1998, Robert Morris a lansat un virus care a afectat 3 000 – 4 000 de servere din cele aproximativ 60 000 de pe Internet; în 1996, un hacker, ce avea legături cu o mișcare rasială, a preluat controlul asupra unui server al unui furnizor de servicii de Internet și a distrus o parte a bazei de date, lăsând un mesaj ce îndemna la ură rasială care se termina astfel : „Încă n-ați văut ce înseamnă cu adevărat terorismul electronic. Asta e o promisiune.” ; în 2001, doi stundeți au spart un sistem bancar folosit de companiile de carduri de credit și bănci pentru a securiza datele de identificare ale conturilor clienților; în timpul bombardamentelor asupra fostei Iugoslavii, aproximativ 100 de servere, gazde ale site-ului internțional NATO și ale traficului de e-mail, au fost bombardate cu mii de email-uri conțind viruși).
Repere ale consolidării spațiului cibernetic
Gradul de distribuire a puterii de calcul și nivelul de conectivitate sunt două aspecte principale ale tehnologiei informațiilor care au schimbat radical lumea.
Puterea de calcul de care a beneficiat NASA în anii' 60 pentru proiectarea și derularea misiunii Apollo, care a dus oameni pe Lună, este disponibilă acum într-un iPhone. Însă, simpla creștere a puterii de calcul, chiar dacă este spectaculoasă, nu ar fi avut acest impact asupra societății dacă numărul echipamentelor inteligente nu ar fi depășit deja de multe ori populația globului și dacă majoritatea acestor dispozitive nu ar dispune de o deosebită conectivitate, adesea globală. Echipamentele inteligente se întâlnesc cel mai des sub forma calculatoarelor personale, telefoanelor inteligente, serverelor, calculatoarelor de proces, procesoarelor dedicate, roboților industriali și a altor dispozitive programabile.
Creșterea numărului dispozitivelor inteligente este asociată cu pătrunderea și utilizarea acestor unelte în toate sferele vieții: educație, administrare și guvernare, comerț, servicii financiare, transporturi, apărare și siguranță națională, petrecerea timpului liber etc. Aceste sfere devin e-banking, e-leaming, e-government, e-commerce, e-meeting, etc.
Se estimează că peste jumătate din numărul echipamentelor inteligente au posibilitatea de conectare globală, în timp ce restul au conectivitate limitată sau lucrează independent.
Generalizarea, globalizarea și integrarea din ce în ce mai complexă a resurselor cibernetice consolidează mediul preponderent digital și virtual, perceput ca spațiu cibernetic.
Deși cele mai vizibile dimensiuni ale dezvoltării spațiului cibernetic sunt date de numărul echipamentelor inteligente și al utilizatorilor, interpretările celor două reprezentări grafice nu trebuie limitate la valorile contabile. Creșterea densității echipamentelor și a utilizatorilor conduce la multiplicarea explozivă a aplicațiilor, tranzacțiilor și traficului.
Prin natura sa, terorismul este un fenomen supus schimbării. Teroriștii sunt precum micro-organismele care suferă transformări naturale pentru a dobândi rezistență la condițiile adverse în care trăiesc. Scopul urmărit de teroriști prin continua lor transformare însă este acela de a găsi noi modalități de proiectare mai eficientă a forței lor asupra civililor și, nu în ultimul rând, de a supraviețui. Principala transformare ce se poate observa la nivelul terorismului internațional este o schimbare a motivației actelor teroriste. Terorismul de astăzi, domestic sau internațional, nu are o orientare politică clară, fie ea de extremă stângă sau dreaptă. Din ce în ce mai des, organizațiile teroriste comit atentate în numele religiei sau al separatismului etnic, bucurându-se astfel de un sprijin mai larg din partea maselor. Această schimbare a determinat și o rearanjare structurală a organizațiilor teroriste. Neavând obiective politice, organizațiile teroriste par a nu mai avea nevoie de o bază națională și se constituie din ce în ce mai des pe baza afinităților religioase sau etnice, care transced granițele unui stat .
Un concept din ce în ce mai utilizat în spațiul cibernetic este „cloud computing" care, în limba română, nu are încă un termen corespondent. Acesta presupune ca utilizatorii să acceseze la cerere un ansamblu distribuit de servicii de calcul, aplicații, informații și baze de date, fără a fi nevoie să cunoască amplasarea și configurația fizică a sistemelor care furnizează aceste servicii. Aceste resurse pot fi în locația utilizatorului, în alt loc din aceeași localitate, undeva în țară, sau oriunde pe glob. În plus, harta distribuirii resurselor accesate este dinamică, variind de la o sesiune la alta sau în timpul sesiunii în funcție de încărcarea rețelelor. Serviciile oferite de „cloud computing" sunt de trei tipuri: SaaS, PaaS și IaaS, respectiv software ca serviciu, platformă ca serviciu și infrastructura ca serviciu.
Altă inovație care câștigă teren în spațiul cibernetic este virtualizarea. Acest lucru a devenit posibil odată cu creșterea puterii de calcul a sistemelor și cu răspândirea traficului de bandă largă. Virtualizarea presupune ca resursele hardware să se constituie într-un depozit de resurse care sunt repartizate dinamic unui număr mare de mașini virtuale. Pe un singur server puternic pot rula astfel o mare gamă de sisteme de operare și aplicații. Același principiu se aplică și în cazul viitualizării canalelor sau rețelelor. Promovată inițial de câteva firme specializate în virtualizare -VMware, Citrix, Sun Microsistems – această tehnică este acum promovată și de producătorii tradiționali de sisteme de operare, inclusiv Microsoft. Virtualizarea nu are practic concurență atunci când se analizează eficiența, prețul, scalabilitatea și flexibilitatea sistemelor.
Alt fenomen care schimbă dramatic spațiul cibernetic este captarea și globalizarea creativității de masă, adică a utilizatorilor. La începutul anilor '70, inginerul Don Lancaster era angajat la Goodyear Aerospace, unde proiecta monitoare video de mare rezoluție pentru armată. Lancaster era un electronist entuziast și un corespondent obișnuit al revistelor de specialitate Popular Electronics și Radio-Electronics. În 1974, el a publicat în revistele menționate date despre o soluție de controler pentru tub catodic, pe care l-a denumit TV-Typewriter, adică mașină de scris pe televizor. Era vorba de fapt despre un proiect profesional, abandonat din cauza neatingerii performanței vitezei de lucru. Surprinzător, imediat după apariția acestor articole, firma Southwest Technical Products, care vindea circuite integrate, a înregistrat o cerere de sute, apoi de mii, de kituri pentru TV-Typewriter. Fenomenul a fost stimulat de cele două reviste, care au constatat că utilizatorii au reușit să conecteze acest proiect la microcalculatoarele MARK-8 și SCELBI. Cele două calculatoare aveau la baza primul microprocesor pe 8 biți, Intel 8008, și afișau datele doar pe câteva șiruri de LED-uri. Această întâmplare a devenit un exemplu didactic care ilustrează cum utilizatorii unor echipamente, informați prin intermediul unui forum de discuții cu participare largă, în acest caz revistele menționate, pot perfecționa și utiliza respectivele componente în moduri la care inventatorul, proiectantul sau fabricantul nici nu s-au gândit. Acest lucru este valabil și în zilele noastre, când milioane de utilizatori dezvoltă programe și aplicații individuale sau în rețea, care uimesc și inspiră companiile specializate. Nu de puține ori, ideile unor utilizatori au dus la crearea unor megacompanii. Față de anii '70, utilizatorii sunt acum de ordinul miliardelor, iar forumul de discuții și paginile de informare sunt găzduite de rețeaua globală, Internet.
Un exemplu care ilustrează fenomenul de mai sus este povestea de succes a studentului american Mark Elliot Zuckerberg, care în februarie 2004, împreună cu alți trei colegi de la Harvard University, a lansat în Internet o soluție de socializare on-line denumită Facebook. După aproximativ opt ani, Facebook are în jur de un miliard de utilizatori și reprezintă o companie privată cu o valoare de piață de 60 miliarde de dolari. Acest caz se remarcă față de alte aplicații doar prin numărul record de utilizatori și valoarea de piață. Aceeași cale de materializare a ideilor inovatoare este urmată însă de milioane de utilizatori simpli. Invențiile și inovațiile nu mai sunt atributul aproape exclusiv al marilor laboratoare sau institute de cercetare. Utilizatorii simpli de Internet își pot promova global ideile sau produsele.
Stadiul colonizării spațiului cibernetic
Consolidarea spațiului cibernetic este strâns legată de două fenomene interdependente: globalizarea și informatizarea societății. În ultimii 20 de ani, globalizarea și informatizarea au redefinit industriile, politicile, culturile și au rescris regulile ordinii sociale. Cu toate că transformările se materializează prin fenomene diferite, funcțiile sociale, politice, economice și culturale ale globalizării și informatizării au puncte cheie comune. Astfel, deși globalizarea se referă în esență la integrarea instituțiilor economice, majoritatea acestei integrări se derulează prin intermediul canalelor tehnologice din domeniul comunicațiilor și informaticii. Deși comerțul internațional nu este un fenomen nou, noile tehnologii ale informației au accelerat ritmul, au crescut volumul și au schimbat procedurile comerțului.
La nivelul NATO și al Uniunii Europene, organizațiile în interior cărora România își definește politica de securitate, este utilizat un concept multidimensional și integrat de securitate. Acest concept include dimensiunile politico-militară, economică și umană ale securității, având în vedere instrumente dintr-un spectru variat, flexibile și versatile, eficiente și adaptate riscurilor neconvenționale/non-tradiționale.
Fără ca riscurile și amenințările convenționale să fi dispărut, asistăm în prezent la emergența, într-o măsură mai mare decât înainte, a riscurilor și amenințărilor de tip neconvențional : terorism, trafic ilegal, atacuri cibernetice. Statele și organizațiile internaționale au dezvoltat, în diferite măsuri, abordări axate pe cooperare internațională și multilaterală, de natură să permită reacția cu succes la astfel de provocări.
Servind diverse ideologii și aspirații, terorismul cunoaște, sub influența globalizării, o dezvoltare tot mai evidentă, de la stadiul de mijloc violent de acțiune, specific unor mișcări politice, sociale, etnice, religioase etc. cu caracter local sau regional, la stadiul de amenințare majoră la adresa securității internaționale în ansamblu.
În ultimii ani, principalele elemente constitutive ale fenomenului terorist – respectiv modalitățile de structurare a organizațiilor, obiectivele, strategiile, metodele, tehnicile, procedurile și mijloacele de acțiune – au evoluat în același ritm cu cel al globalizării.
Unul dintre cele mai recente exemple de cooperare aprofundată în domeniul apărării între Aliați îl reprezintă dezvoltarea capacității în domeniul securității cibernetice. Spațiul virtual este unul dintre cele mai semnificative medii în cadrul căruia miliarde de oameni se informează, comunică, lucrează și își petrec o seminificativă parte a timpului.
Ascensiunea spațiului virtual și ponderea crescândă a acestuia în viața de zi cu zi înlesnesc contactele dintre oameni, instituții și companii, contribuind în mod direct la dezvoltarea societății moderne. Totodată, spațiul virtual oferă cea mai practică și mai rapidă oportunitate pentru promovarea ideilor democratice, pentru apărarea drepturilor omului și pentru realizarea aspirațiilor de libertate și prosperitate. De aceea, utilizarea spațiului virtual de către regimuri sau grupări nedemocratice și autoritariste reprezintă o amenințare reală la adresa libertății de exprimare și de asociere a cetățenilor din statele democratice și nu numai. Este vital ca spațiul virtual să rămână atât unul deschis pentru circulația ideilor și a informațiilor la nivelul individual al utilizatorului civil, cât și o platformă sigură pentru desfășurarea liberă a activităților administratic-politice și economice la nivelul statelor.
Amenințările cibernetice au potențialul de a afecta infrastructurile vitale ale unor state, constituind provocări directe pentru securitatea națională. Efectete disruptive ale unor astfel de atacuri reprezintă o provocare majoră pentru securitatea, stabilitatea și competitivitatea statelor. Aceste realități au condus la o conștientizare crescută a relevanței securității cibernetic, atât la nivelul statelor, cât și la cel al organizațiilor internaționale.
Beneficiile informatizării includ accesul la informații, accesul la piața globală, utilizarea instrumentelor inteligente pentru analize complexe, utilizarea mecanismelor pentru fundamentarea deciziilor, automatizarea unor procese și gestionarea optimă a resurselor. Acestea obligă actorii individuali, organizațiile și statele care doresc o anumită relevanță în viitor să-și consolideze prezența în spațiul cibernetic.
Colonizarea spațiului cibernetic prin migrarea de informații, resurse, proceduri și afaceri trebuie făcută simultan cu securizarea noului domeniu. Guvernarea spațiului cibernetic implică legislație specifică și structuri pentru impunerea ordinii și a legilor. Structurile cu atribuții în spațiul cibernetic rezultă fie prin extinderea mandatului unor servicii existente, situație aplicabilă în cazul fraudelor și crimelor cibernetice, fie prin înființarea unor structuri noi, în cazul forțelor cibernetice destinate să contracareze atacuri cibernetice majore, terorismul cibernetic sau să lupte în războaiele cibernetice.
Informatizarea haotică poate avea efecte mai dezastruoase decât rămânerea în urmă în acest domeniu. Situația la care s-a ajuns în prezent arată că nici un stat nu-și poate permite să ignore dezvoltările din spațiul cibernetic atât în domeniul informatizării societății, cât și al securizării intereselor din spațiul cibernetic.
Agresiunea cibernetică este o agresiune invizibilă, furtivă, ne-evidentă. Nu implică tancuri, avioane sau trupe de ocupație. Este însă dincolo de orice controversă că efectele sale pot fi la fel de disruptive. Pentru atacator, opțiunea prezintă avantajele asimetriei și anonimatului. De fapt, principala provocare în acest domeniu este aceea a identificării inițiatorului atacului.
Din experiența împărtășită la nivelul Alianței Nord-Atlantice, se evidențiază faptul că cei mai periculoși actori în domeniul criminalității cibernetice rămân statele. Deși capabilitățile rețelelor criminale și teroriste continuă să se dezvolte, operațiile elaborate de spionaj și sabotaj sunt în continuare dependente de un nivel ridicat de tehnologie, resurse și expertiză de care dispun, în prezent, doar statele.
Diminuarea rolului statului sponsor în ceea ce privește subvenționarea activităților teroriste reprezintă o caracteristică nouă a fenomenului terorist actual. În perioada 1970-1980, majoritatea organizațiilor teroriste se bazau pe sprijinul financiar și logistic furnizat de anumite state. În ultimii ani, a crescut numărul entităților substatale care subvenționează activitățile de natură teroristă, înlocuind sau oferind un sprijin complementar celui acordat de anumite guverne.
Evoluția tehnologiilor de comunicație joacă un rol major în modelarea fenomenului terorist. Dezvoltarea mijloacelor de comunicație, și în special a internetului, dau posibilitatea formațiunilor teroriste să se constituie și să funcționeze fără sprijinul direct al unei organizații teroriste sau al unui stat sponsor.
În ceea ce privește veniturile organizațiilor teroriste, înainte de evenimentele din 11.09.2001, de exemplu, bugetul anual al organizației Al Qaeda era estimat la aprox. 30 de milioane de dolari. În decembrie 2002, Jean-Charles Brisard, expert în domeniul finanțării actelor de terorism, în raportul către Consiliul de Securitate al ONU, aproxima la 50 de milioane de dolari veniturile anuale ale acestei organizații. De asemenea, se aprecia că doar Arabia Saudită furniza organizației aprox. 1-2 milioane $ lunar prin intermediul moscheilor și al operațiilor de strângere de fonduri. Aceste cifre și faptul că atunci când Al Qaeda și-a instalat cartierul general în Sudan a oferit sprijin financiar acestui stat argumentează ideea că această organizație este capabilă să strângă fonduri folosind și alte surse decât cele specifice criminalității organizate, precum fraudarea cărților de credit sau spălarea de bani.
Al Qaeda poate fi considerată o organizație care funcționează ca o corporație multinațională (având în vedere că se apreciază că aceasta a utilizat ferme de struți și vase de pescuit în Kenya, a cumpărat suprafețe întinse de păduri în Turcia și s-a implicat în comerțul cu diamante în Africa pentru a-și finanța operațiile), care deține o infrastructură globală destinată finanțării, recrutării, antrenării și declanșării de operații teroriste. Resursele sale financiare provin de la organizații neguvernamentale, trusturi și bănci islamice din întreaga lume.
Tendința actuală a terorismului internațional reprezentat de Al Qaeda este aceea a întăririi colaborării cu rețelele transnaționale de crimă organizată deoarece acestea reprezintă o sursă importantă de venituri, un mijloc de obținere de informații, dar și o modalitate de transport de arme și activiști.
Mulți actori investesc deja masiv în dezvoltarea unor capabilități cibernetice care pot fi folosite pentru scopuri militare. Se poate spune că există deja o „cursă a înarmării digitale”, aceasta find stimulată de avantajele directe ale investiției în acest domeniu : asimetric, necostisitor, precis, suraveghere nedetectabilă, avantajul anonimatului și al inițiativei.
Printre consecințele informatizării se numără și diminuarea conceptului de națiune ca instituție politică. Globalizarea comunicațiilor și a serviciilor oferite de Internet a dus la estomparea granițelor și la rărirea situațiilor în care utilizatori sunt separați pe criterii geografice sau naționale. Comunitățile on-line se formează pe criteriile unor preocupări, interese sau obiective comune, care de cele mai multe ori primează în fața locației geografice sau a naționalității. Pe măsură ce statele naționale scad în relevanță, corporațiile multinaționale, organizațiile neguvernamentale și personalitățile individuale câștigă influență și importanță. Odată cu creșterea importanței organizațiilor și instituțiilor non-politice, apar provocări inevitabile pentru procesele politice, economice și culturale.
Formele de interacțiune impersonală pe care le oferă internetul reprezintă pentru multă lume, în special pentru generația tânără, un substitut atractiv al socializării directe. Această interacțiune ajută la crearea unui sentiment de apartenență la o comunitate lipsită de repere geografice sau teritoriale.
Pe de altă parte, globalizarea și informatizarea permit fluxuri foarte eficiente de informații. Din acest motiv, indivizii și societățile se pot angaja mult mai mult în arena internațională pentru constituirea și manevrarea de resurse economice, politice și culturale. Proliferarea în spațiul cibernetic a informațiilor despre stiluri de viață, religii și probleme culturale a stimulat activismul global. Această democratizare a informațiilor a ridicat potențialul armoniei internaționale, cu toate că nu există încă mijloace care să garanteze această armonie. Altă provocare a globalizării și a informatizării este dată de interacțiunea dintre interesele ordinii economice globale și ale celei locale sau chiar tribale. În aceeași măsură sunt zdruncinate secolele de tradiție, autonomiile locale și integritatea culturală.
Conform analistului Mark Porat, gradul de informatizare este exprimat de măsura în care o economie sau o societate se bazează, pe informație, cuantificabil de exemplu prin procentul lucrătorilor în domeniul informațiilor. Porat împarte epocile civilizației umane în era agricolă, era industrială și era informațională. Se estimează că în prezent, în cadrul țărilor G20, angajații cu sarcini preponderent în domeniul informațiilor au depășit 65% din numărul total al angajaților.
Exact ca în cazul colonizării începute în secolul al XV-lea, migrarea în Lumea Nouă reprezintă o sursă și o garanție pentru bunăstarea teritoriilor de bază. Colonizarea spațiului cibernetic prin migratia în acest domeniu a informațiilor, resurselor, procedurilor și afacerilor va permite atingerea eficienței care asigură bunăstarea și succesul în lumea materială sau cinetică. Una dintre cele mai spectaculoase migrații în spațiul cibernetic este cea a resurselor financiare.
Guvernele lucrează deja doar cu bani digitali, adică virtuali. Practic, toate operațiile lor se fac asupra unor numere din baze de date. Expresia potrivit căreia „guvernele au luat măsura de a tipări bani" se traduce de cele mai multe ori prin faptul că vor modifica unele câmpuri în anumite baze de date. Sugestivă este și constatarea că Fondul European de Stabilitate Financiară este, în esență, doar un număr într-un computer. Operațiile financiare efectuate de persoanele fizice sunt și ele preponderent digitale. Tranzacțiile cu cardul și on-line au atins 80% din volumul valoric. Și aici, afirmația că pe un anume card se găsește o anumită sumă de bani nu este exactă. Cardul păstrează doar datele de identificare ale utilizatorului. Plafoanele în limita cărora un utilizator poate face tranzacții financiare, achiziția unor produse și servicii, la puncte comerciale sau on-line, sunt date stocate în mod digital în rețeaua de calculatoare a băncii. Cu alte cuvinte, utilizatorii acumulează și consumă bani virtuali, care fizic nu sunt altceva decât date sau informații stocate în spațiul cibernetic. Plata cu bani lichizi este limitată în Franța la 1500 euro, în Italia la 300 de euro. În SUA, plata cu bani lichizi este descurajată, controlată suplimentar și limitată. La numeroase puncte comerciale limita plăților cu bani lichizi a fost redusă recent la 50 de dolari. Plata cash a rămas atributul tranzacțiilor cu valoare scăzută și a plăților suspecte sau ilegale. Estimările arată că într-un viitor mediu, banii și tranzacțiile financiare vor migra în totalitate în spațiul cibernetic.
Posibilitatea obținerii și utilizării unor mijloace de distrugere în masă de către organizațiile teroriste schimbă dramatic paradigma securității, prin dificultatea extremă de a preveni și contracara o astfel de amenințare în condițiile globalizării.
O tendință asemănătoare se înregistrează și în domeniul burselor de acțiuni. In afara faptului că stocul de acțiuni și tranzacțiile sunt în format electronic, deciziile eficiente sunt condiționate de instrumente de analiză care culeg date și rulează tot în spațiul cibernetic. Imaginea obișnuită a interiorului burselor îndreptățește descrierea lor ca fiind unele dintre cele mai aglomerate porți între lumea reală și spațiul cibernetic.
Necesitatea guvernării spațiului cibernetic
Informatizarea este motorul dezvoltării economice și sociale, iar societatea a devenit dependentă de funcționarea serviciilor cibernetice. Din acest motiv, procesul informatizării a devenit nu numai obligatoriu, dar și ireversibil. Globalizarea serviciilor de comunicații și a serviciilor informatice a condus însă și la globalizarea unor vulnerabilități și riscuri. Colonizarea spațiului cibernetic se confruntă cu unele riscuri rezultate din concurența colonizatorilor și din inerția cu care se impune o guvernare în acest nou spațiu. Mai exact, legislația și formarea structurilor specializate în impunerea legii în spațiul cibernetic sunt mult în urma colonizatorilor. Decalajul între colonizarea și instituirea guvernării spațiului cibernetic favorizează informatizarea haotică, fraudele și aplicarea politicilor faptului împlinit. În plus, se constată o anumită concurență între serviciile tradiționale în asumarea responsabilităților din noul spațiu, concurență care întârzie și mai mult securizarea și guvernarea spațiului cibernetic.
Rețelele teroriste utilizează internetul ca mijloc de comunicare, planificare a acțiunilor, promovare a ideologiei, sporire a adepților, culegere de informații și strângere de fonduri.
Este foarte probabil ca, în absența internetului, Al Qaeda să nu se fi dezvoltat ca entitate prezentă la nivel global, iar jihadul global să se fi limitat la un jihad local. Jihadul global a beneficiat de dezvoltarea mijloacelor de comunicare în masă (Al Qaeda este prezentă pe internet, și într-o oarecare măsură își datorează existența acestei prezențe).
Internetul oferă nu numai posibilități de recrutare și propagandă mișcărilor jihadiste, ci și instrumente pentru perfecționarea ideologiei și facilitarea schimbului de opinii. Fără o comunicare liberă, orice organizație ai căror membri se află la mare distanță este supusă inevitabil fragmentării și ineficacității.
Similar zonelor terestre, maritime sau aeriene și spațiale, spațiul cibernetic nu poate aparține și nu poate fi guvernat exclusiv de o singură entitate. Spațiul cibernetic este și va fi folosit în comun de agenți comerciali, companii în domeniul tehnologiei informațiilor, actori individuali, organizații politice și non-politice, organizații guvernamentale și neguvernamentale, dar și de militanți, hackeri, criminali și teroriști, care pot acționa individual sau în structuri organizate.
Ministerele de interne, prin intermediul structurilor sale de impunere a ordinii și legislației, trebuie să monitorizeze și să țină sub control fraudele, vandalismul și crimele cibernetice. Serviciile de informații și alte structuri care au în atribuții crima organizată și terorismul trebuie să țină sub control spionajul cibernetic și terorismul cibernetic. Forțele armate trebuie să-și completeze spectrul de misiuni pentru contracararea conflictelor majore cum ar fi acțiuni teroriste cu impact deosebit sau războaiele cibernetice. Pentru aceasta, legislația și regulamentele de funcționare trebuie amendate pe toate palierele menționate mai sus. Organigramele instituțiilor din domeniul securității naționale necesită elemente noi, specializate în acțiuni cibernetice.
Faptul că războiul cibernetic nu este o utopie este dovedit și de preocupările experților și structurilor de securitate din diferite state sau de la nivelul NATO și UE de a găsi soluții și strategii de apărare și contracarare a acestui gen de amenințare. În martie 2007, cercetătorii de la Idaho National- Laboratories ( INL) au desfășurat un experiment, intitulat „Aurora Generator Test", pentru a demonstra rezultatele unui atac cibernetic simulat asupra unei centrale electrice. În materialul difuzat de Department of Homeland Security, un generator de turbină, similar cu multe dintre cele folosite azi pe întreg teritoriul SUA, a fost forțat să se supraîncălzească și cedeze în mod dramatic, după primirea unor multiple comenzi malițioase de la un hacker, care reușise să identifice unele vulnerabilități ale sistemului informatic de comandă (vulnerabilitate reală, care a fost remediată ulterior).
În iulie 2002. Colegiul Naval de Război al SUA a organizat un joc de război numit „Digital Pearl Harbor” dezvoltând un scenariu pentru un atac cibernetic coordonat, în cadrul căruia au fost simulate atacuri asupra computerelor unor sisteme de infrastructură critică; În fapt, s-a jucat scenariul unui conflict cibernetic interstatal. Atacurile simulate au demonstrat că cele mai vulnerabile :sisteme de computere sunt Internetul însuși și sistemele infrastructurii financiare, Fedwire și Fednet.: Primul este un sistem de transfer de fonduri între băncile americane, iar al doilea un sistem electronic de manevrare a tranzacțiilor. Sistemele beneficiau de o instalare primară și de trei back-up-uri. Simularea a demonstrat că se poate identifica în Internet unde sunt acele back-up-uri. Dacă cineva ar fi preluat controlul, printr-o serie de măsuri mixte de activități fizice și cibernetice, economia SUA ar fi fost practic blocată. Dacă preluarea controlului ar fi inclus și transferurile internaționale de fonduri prin retelele CHIPS și SWIFT, atunci întreaga economie globală ar fi fost aruncat în haos .
Pe de altă parte, activitatea a relevat faptul că un atac asupra infrastructurii de telecomunicații nu ar fi avut succes datorită faptului că sistemul este suficient de redundant pentru a preveni paralizia sau daune semnificative. In final, s-a tras concluzia că un atac cibernetic cu efecte dezastruoase, gen Pearl Harbor, asupra infrastructurilor critice ale SUA ar fi fost foarte puțin posibil. Totuși, tot în 2002 s-a descoperit o vulnerabilitate majoră a software-ului echipamentelor de comutație, care punea în pericol porțiuni mari din Internet. Un flux in Protocolul SNMP (Simple Network Management Protocol) ar fi permis atacatorilor să preia controlul router-elor Internet și să paralizeze echipamentele de comunicații la nivel global. Informația a fost ținută ultrasecret, în timp ce specialiștii s-au preocupat intens de rezolvarea problemei. Dacă în perioada de până la repararea sistemului s-ar fi produs un atac, ar fi fost afectate majoritatea rețelelor de telefonie mobilă, precum și sistemele de comandă -control pentru sistemele de schimb de informații între aeronave și sol.
De asemenea, faptul că în spațiul cibernetic nu există granițe naționale impune colaborarea internațională în guvernarea spațiului cibernetic și apărarea colectivă pentru asigurarea securității cibernetice.
Una dintre cele mai mari provocări pentru guvernarea spațiului cibernetic este cartografierea lui. Dificultatea provine în principal din complexitatea și dinamica spațiului cibernetic. Resurse și porțiuni însemnate din spațiul cibernetic pot să dispară, să apară sau să se multiplice instantaneu. Imaginea topologiei rețelelor completată cu indicii privind integritatea datelor și serviciilor informatice, precum și cu avertizări de securitate este strict necesară pentru asigurare securității unui anumit perimetru cibernetic. Există o serie de produse software care monitorizează funcționarea rețelelor, însă rezultatele sunt încă departe de nevoia de informații din spațiul cibernetic.
Necesitatea constituirii forțelor cibernetice
Una dintre dezvoltările fundamentale în spațiul cibernetic se referă la consolidarea premiselor pentru înființarea forțelor cibernetice și pentru desfășurarea războaielor cibernetice. Conflictele recente au demonstrat deja o importantă dimensiune cibernetică, fructificată atât ca multiplicator pentru efectele operațiilor categoriilor de forțe implicate, cât și ca soluție pentru atingerea unor obiective cu relevanță strategică. Literatura de specialitate prezintă din abundență studii de caz privind ofensivele cibernetice împotriva Estoniei și Georgiei, cazul STUXNET sau utilizarea unor operații cibernetice în cadrul ultimelor revoluții din lumea arabă. Numeroși experți consideră că exemplele furnizate de Estonia (2007) și de STUXNET (2010) marchează începutul etapei istorice în care războiul cibernetic a devenit o realitate. Războaiele cibernetice adevărate vor presupune participarea categoriilor de forțe corespunzătoare noului domeniu, forțele cibernetice. Acest pas respectă o logică susținută atât de realitățile mediului actual de securitate, cât și de cronologia apariției categoriilor forțelor armate, care au fost înființate succesiv, astfel:
1. forțele terestre, începând cu secolul al Vll-leaî.e.n (Armata spartană);
2. forțele navale, începând cu secolul XIII e.n. (Armada – Forțele Navale ale Spaniei);
3. forțele aeriene, începând cu 1918 (Ro-yal Air Force – Marea Britanie);
4. forțele spațiale, începând cu 1982 (USAF – Forțele Aeriene ale SUA, înființate în 1947, au primit responsabilitățile militare tactice, operaționale și strategice în spațiul cosmic).
În afară de forțele terestre, care s-au identificat la apariție cu întreaga armată, celelalte categorii de forțe au funcționat inițial ca specialitate în cadrul categoriilor de forțe deja existente. Separarea forțelor navale și a forțelor aeriene de cele terestre s-a materializat atunci când aceste forțe s-au dezvoltat suficient de mult din punct de vedere structural și doctrinar, astfel încât să fie în măsură să execute independent operații ofensive și defensive de amploare.
În funcție de tipul și complexitatea operațiilor militare, două sau mai multe categorii de forțe pot participa la luptă, rezultând astfel operații întrunite sau „joint". Cu toate că doctrinele „joint" s-au dezvoltat și maturizat în mod deosebit în anii '70, reușind evidențierea sinergiei forțelor în contextul eficienței date de reducerea redundanțelor și promovarea unor standardizări, categoriile de forțe își păstrează în continuare o mare independență atât organizațională, cât și ca mod de luptă. Această situație se va păstra foarte probabil și în viitorul previzibil.
Toate iterațiile constatate la înființarea categoriilor tradiționale de forțe se păstrează și în procesul de generare a forțelor cibernetice. Structurile actuale specializate pentru operații în spațiul cibernetic au luat naștere și își desfășoară activitatea preponderent în cadrul categoriilor existente de forțe sau chiar în cadrul unor servicii secrete. In cadrul unui proces care a început deja, forțele cibernetice se vor constitui într-o nouă categorie de forțe, a cincea, respectiv a patra pentru cei care nu au prezență militară în spațiul cosmic. În cadrul categoriilor tradiționale de forțe vor rămâne componente de specialitate cibernetică, destinate asigurării și protecției resurselor cibernetice proprii.
Concepte importante ale războiului modern introduse în ultimii 25 de ani, cum ar fi lupta electronică, războiul informațional, războiul bazat pe rețea sunt acum incluse în spectrul operațiilor războiului cibernetic.
Numeroase site-uri radicale reușesc să inducă sentimentul de revoltă apelând la traumă. În zonele de conflict, acest lucru este facilitat de existența a numeroase persoane care suferă de traume psihologice și care pot astfel fi ușor manipulate și deveni potențiali recruți. În zonele în care nu există conflicte, prin intermediul internetului pot fi postate imagini, videoclip-uri și alte materiale prin care individul este „ajutat” să se identifice și să se simtă afectat de evenimente aflate la mare distanță de el.
Un exemplu spectaculos de migrare în noul spațiu este oferit de depozitarea în spațiul cibernetic a spectrului electromagnetic. O interfață simplă Software Defined Radio (SDR) conectată în Internet poate eșantiona întreg spectrul electromagnetic din acel punct. Utilizatorii on-line de oriunde de pe glob pot să acceseze, prin intermediul unei pagini simple de WEB, semnalul radio captat de SDR. Accesul la semnal se poate face în timp real, având posibilitatea fixării frecvenței de recepție și a parametrilor demodulării. Metoda este asemănătoare și pentru emisia radio. Numărul senzorilor sau al emițătorilor SDR operați din spațiul cibernetic este practic nelimitat. Un exemplu de interfață SDR este prezentat în imaginea următoare.
După 19 ani de perfecționare a modului de instituționalizare a luptătorilor cibernetici, SUA a declarat, în mod oficial, spațiul cibernetic ca domeniu de luptă în care se vor planifica și executa operații defensive și ofensive, menite să apere interesele naționale si să conserve libertatea de acțiune în acest spațiu. Astfel, pe 21 mai 2010, a fost activat Comandamentul Strategic pentru Spațiul Cibernetic, devenit operativ în luna octombrie a aceluiași an. USCYBERCOM planifică, integrează, sincronizează și dirijează utilizarea și apărarea rețelelor informaționale ale Departamentului Apărării. Se pregătește și, atunci când i se ordonă, execută întreg spectrul de operații militare în spațiul cibernetic, în scopul facilitării acțiunilor în toate domeniile. Asigură libertatea de acțiune în spațiul cibernetic a Statelor Unite și a aliaților.
USCYBERCOM este comandament luptător, Combat Armed Forces Unifîed Command, subordonat Comandamentului Strategic al Statelor Unite, având în subordine și coordonare operațională componentele de specialitate din cadrul categoriilor tradiționale de forțe ( Comandamentul Cibernetic al Forțelor Terestre, Comandamentul Cibernetic al Forțelor Navale, Comandamentul Cibernetic al Forțelor Aeriene și Comandamentul Cibernetic al Infanteriei Marine).
Modul profesionist și detaliat în care Statele Unite au dezbătut și decis dezvoltarea capacităților care să se ocupe de riscurile și amenințările asociate consolidării spațiului cibernetic poate servi ca model și pentru alte țări aliate.
Dezvoltările și transparența americană privind capacitățile pentru operații în spațiul cibernetic par să fi motivat și alte țări. Marea Britanie, Coreea de Sud și China au făcut deja anunțuri privind instituționalizarea unor elemente destinate războiului cibernetic. De asemenea, se estimează că alte cinci-șase state puternice, deși nu au anunțat oficial, au înființat asemenea structuri.
Nu în ultimul rând, nu există o formă eficientă de descurajare, principalele probleme fiind ridicate de identificarea atacatorului și încadrarea agresiunii cibernetice în cadrul actual de drept internațional.
Preocupări consistente legate de securitatea cibernetică se pot observa și în cadrul organizațiilor de apărare colectivă. Începând cu Summitul NATO de la București, securitatea cibernetică este o prezență obișnuită pe ordinea de zi a consultărilor Alianței. Apărarea și reacția împotriva atacurilor cibernetice au fost incluse și în Noul Concept Strategic al Alianței. Centrul de Excelență pentru Apărarea Colectivă a Spațiului Cibernetic este una dintre cele mai active instituții de acest fel ale NATO.
Caracterul tot mai complex al amenințărilor cibernetice, precum și diversitatea surselor unor astfel de atacuri au determinat, în cadrul NATO, o abordare ambițioasă cu privire la rolul acestei organizații în domeniul apărării cibernetice, Alianța fiind una dintre primele organizații care a dezvoltat un răspuns coerent în fața acestor amenințări. În fapt, după atacurile cibernetice asupra Estoniei din primăvara 2007, în declarația Summit-ului NATO de la București, aprilie 2008, șefii de state și de guvern aliați și-au asumat dezvoltarea unui pachet de securitate cibernetic. Într-o primă etapă, acesta s-a materializat prin înființarea Centrului de Excelență aliat pentru Apărarea Comună Cibernetică de la Talinn, Estonia.
În 2010, la Summit-ul de la Lisabona a fost aprobat Noul Concept Strategic care evidențiază atacurile cibernetice ca fiind una din principalele amenințări la adresa securității Alianței și a membrilor săi. Cu același prilej s-a luat decizia de a dezvolta capacitatea NATO de prevenire, detectare, apărare și recuperare în urma unor atacuri cibernetice asupra sistemelor informaționale și de comunicații Aliate, precum și a celor de importanță vitală pentru statele membre. Anul 2011 marchează adoptarea Politicii NATO de apărare cibernetică și a Planului de Acțiune, care stipulează caracterul strict defensiv al răspunsurilor NATO la atacuri cibernetice. Principala responsabilitate a NATO în domeniul securității cibernetice o va constitui de acum înainte protecția infrastructurii critice informatice și de comunicații.
Summit-ul NATO de la Chicago, din mai 2012, a readus în atenție preocuparea Alianței pentru creșterea semnificativă a atacurilor cibernetice cu un nivel sporit de complexitate, fiind reconfirmat angajamentul Aliat privind securitatea spațiului cibernetic.
România rămâne implicată în identificarea și furnizarea de capacități naționale de apărare cibernetică, care să consolideze colaborarea și interoperabilitatea Alianței, inclusiv prin intermediul proceselor NATO de planificare a apărării.
La nivelul Uniunii Europene, criminalitatea în domeniul cibernetic este menționată în mod explicit ca infracțiune în Tratatul de la Lisabona, articolul 83. În prezent a fost inițiat un proces cuprinzător de actualizare a instrumentarului de care dispune UE pentru a combate amenințările cibernetice. Printre acestea se numără Programul Stockholm de definire a cadrului de cooperare în interiorul UE în ceea ce privește spațiul de Justiție, Libertate și Securitate, pentru intervalul 2010-2014.
În cadrul OSCE, securitatea cibernetică este privită în primul rând prin prisma problematicii terorismului, în gestionarea căreia Organizația este implicată activ, dezvoltând structuri și capacități de acțiune specializate. Activitățile desfășurate sub egida OSCE sunt destinate, în principal, coordonării, schimbului de experiență și de bune practici între autoritățile naționale competente. România are, din această perspectivă, un profil specific la nivelul OSCE, deoarece îndeplinește în prezent, la nivelul delegațiilor UE de la Viena, funcția de șef de dosar privind măsurile de creștere a încrederii în domeniul securității și criminalității cibernetice.
Consiliul Europei deține cel mai important instrument juridic actual în materie de criminalitate informatică – Convenția de la Budapesta, adoptată în 2001. Elaborată împreună cu Statele Unite ale Americii, Canada, Japonia și Africa de Sud, Convenția reprezintă cadrul legal pentru cooperarea internațională și cuprinde reguli procedurale în domeniu; totodată, constituie un model legislativ pentru mai mult de 100 de state, fiind susținută la nivel internațional de organizații precum Uniunea Europeană, Organizația Statelor Americane, Organizația pentru Cooperare și Dezvoltare Economică, Organizația de Cooperare a Statelor din Asia – Pacific și Interpol.
Pe plan global, în cadrul ONU, trei din cele șase comitete ale Adunării Generale au negociat rezoluții privind securitatea cibernetică și, începând cu anul 2004, cinci grupuri de experți guvernamentali de profil și-au desfășurat activitatea. La nivelul ONU expertiza pe tema menționată se distribuie între organismele specializate în combaterea criminalității informatice, edificarea capacităților și protecția copiilor de agresiunile online. Dintre aceste organisme menționăm Oficiul ONU pentru combaterea drogurilor și criminalității, Institutul interregional ONU de cercetări în domeniul criminalității și justiției sau UNIDIR.
Dintre instituțiile specializate, Uniunea Internațională a Telecomunicațiilor (UIT) a preluat rolul de lider al dezvoltării agendei securității cibernetice, fapt ce contribuie la reducerea impresiei de fragmentare a eforturilor existentă la nivelul organizației mondiale. în 2007, UIT a lansat Agenda globală de securitate cibernetică, oferind prin aceasta un cadru de coordonare a reacției la amenințare. Obiectivul fundamental al UIT, așa cum decurge din deciziile Summit-ului mondial privind societatea informațională, este construirea încrederii și securității în folosirea tehnologiilor de informații și comunicare.
Amenințările curente în materie de securitate cibernetică, prin natura transnațională a acestora, nu pot fi abordate independent și necesită un răspuns coordonat și cuprinzător, atât la nivel inter-instituțional național, cât și regional și global.
Este necesară o interacțiune consolidată între state și organizații internaționale, pe baza unor standarde comune și măsuri unitare în materie de securitate cibernetică.
Până la sfârșitul anului în curs urmează să fie adoptată Strategia Europeană pentru Securitatea Internetului (SESI), care are ca obiectiv promovarea unui ecosistem digital transparent, deschis și sigur. Documentul propune adoptarea de măsuri prin intermediul cărora să se asigure o mai bună colaborare și un schimb de informații consolidat între actorii instituționali publici și privați din UE.
FOLOSIREA INTERNET-ULUI PENTRU ATINGEREA SCOPURILOR TERORISTE
Scopuri și particularități ale folosirii Internetului de către grupările teroriste
Este posibil ca cineva neavizat să considere că teroriștii nu au nevoie de Internet pentru a-și duce la îndeplinire scopurile distructive, dar trebuie menționat că până la comiterea unui atac este necesară o perioadă de pregătire și organizare foarte intensă. Pentru atingerea acestor scopuri, Internetul este folosit din plin, alegerea acestuia ca instrument de acțiune este determinată de mai multe argumente:
ușurința accesului;
carențele legislației care reglementează comportamentul în Internet;
lipsa cenzurii sau a vreunui control guvernamental;
(cvasi) anonimitatea comunicării;
flux rapid al informației;
costuri mici pentru dezvoltarea și menținerea unei prezențe WEB;
o cale foarte eficientă pentru mesaje multimedia (text, grafică, fotografii, video);
audiența mare în toate regiunile geografice și creșterea foarte rapidă a numărului de utilizatori situați în zone geografice îndepărtate.
Pornind de la specificul fenomenului terorist și de la argumentele de mai sus, se pot identifica scopurile reale pentru care este folosit Internetul.
Conform S. M. Furnell și M. J. Warren, Internetul este folosit pentru propagandă și publicitate, colectare de fonduri, informare și diseminare, comunicații sigure . F. Cohen este de părere că scopul folosirii Internetului îl reprezintă planificarea, activitățile financiare (inclusiv colectare de fonduri), coordonare și operații, acțiune politică și propagandă . T.L. Thomas apreciază faptul că Internetul este folosit pentru prezentarea identității, propagandă, comunicații anonime sau acoperite, inducerea ”fricii cibernetice”, acțiuni financiare (inclusiv colectarea de fonduri), comandă și control, mobilizare și recrutare, colectare de informații, tratare riscuri, furt și manipulare de date, folosirea ofensivă a dezinformării. G. Weimann consideră ca scopuri ale utilizării Internetului războiul psihologic, propaganda, recrutarea de noi adepți, obținerea de informații, colectarea de fonduri, instruire și pregătire, stabilirea de contacte și constituirea rețelelor, planificarea și coordonarea actelor teroriste .
Pe viitor, pe plan internațional, teroriștii vor miza pe o combinație de metode convenționale cu acțiuni premergătoare de organizare realizate în spațiul virtual, lucru ce conduce la ideea cã originalitatea acestora constã în adaptarea conceptelor operaționale la strategiile/eforturile antiteroriste, precum și în disponibilitatea pentru obținerea de agenți chimici/biologici sau componente nucleare capabile să provoace dezastre de amploare sau pentru lansarea unor atacuri în plan cibernetic asupra rețelelor informatice importante.
Se poate observa faptul că opiniile analiștilor sunt asemănătoare, iar identificarea acestor scopuri conduce la concluzia că activitatea teroristă în spațiul cibernetic este intensă și solicită un nivel de pregătire ridicat al celor ce operează, mergând de la ușurință în folosirea calculatoarelor și serviciilor informatice, până la tehnici sofisticate, inclusiv criptografia. Din analiza nivelului de pregătire al multor membri ai grupărilor teroriste a rezultat că aceștia sunt adeseori absolvenți de universități, uneori chiar de studii doctorale, dar la cei mai mulți dintre ei, ideologia este principala motivație pentru afilierea la grupuri și acțiuni teroriste. Uneori, grupările teroriste apelează la serviciile plătite ale unor hackeri profesioniști, fie pentru obținerea de informații (ex. IRA), fie pentru executarea unor atacuri cibernetice.
Faptul că Internetul nu oferă pentru moment posibilități de a desfășura atacuri distructive nu înseamnă că nu sunt încercări de acest gen. Atacurile produse au avut ca scop alterarea paginilor web ale unor publicații sau instituții, furt de informații privind cărți de credit (considerat nu furt, ci o formă de pedepsire a "necredincioșilor").
Membrii organizațiilor teroriste pot să fie sau nu originari din societățile sau statele în care acționează cu violență. Ei pot circula cu ușurință între mai multe state și acționa oriunde. Spre exemplificare, în cazul atentatelor cu bombă de la Londra, autorii acestora, deși originari din alte țări, erau rezidenți în Marea Britanie.
Conform unui articol publicat în data de 28.02. 2007 în revista online The Jerusalem Post de către E. Alshech, există șase grupuri semnificative care desfășoară așa-zisul „jihad electronic”, respectiv Hackboy, Ansar Al-Jihad Lil-Jihad Al-Electroni, Munazamat Fursan Al-Jihad Al-Electroni, Majmu'at Al-Jihad Al-Electroni, Majma' Al-Haker Al-Muslim și Inhiyar Al-Dolar. Spre deosebire de grupurile obișnuite de hackeri, grupurile de „mujahedini” sunt subordonate unei ideologii și strategii comune care este încă în curs de clarificare. În ianuarie 2007, mujahedinii care acționau pe Internet au fost invitați la semnarea unui pact special, care prevede unificarea eforturilor sub conducerea unui grup numit Muhajirun Brigades.
Un extras din declarația unui jihadist aflat pe o pagină web a unui grup de mujahedini din spațiul cibernetic ilustrează adevăratele intenții și posibilități de moment ale acestora: "Am examinat cele mai multe din manualele hackerilor, dar nu am găsit articole care să discute cum să se indisponibilizeze rețelele dispuse peste tot în lume. Am găsit diferite articole despre cum să se atace servere, poșta electronică, site-uri web etc, dar nu am citit nimic despre cum se pot ataca sau bloca rețelele din întreaga lume, chiar dacă acesta este cel mai important țel al unui hacker și al cuiva care este angajat în jihadul electronic…..Nu vorbesc despre atacurile site-urilor web sau despre Internet, ci despre toate rețelele din lume, inclusiv cele militare care controlează radare, rachete sau comunicații(…). Dacă toate acestea vor fi indisponibilizate pentru doar o zi, (….) acest lucru va aduce colapsul Vestului, dar pe noi ne va afecta foarte puțin” .
Se consideră că primul atac terorist cibernetic s-a petrecut în 1998, când organizația teroristă Tigrii Tamili pentru eliberarea Eelamului (LTTE) a inundat ambasadele srilankeze timp de două săptămâni, cu cca. 800 mesaje e-mail pe zi, cu același text: „ Suntem tigrii negri din Internet și facem acest lucru pentru a vă întrerupe comunicația”.
Unele organizații, care au promovat, inițial, mișcări cu timpul, în grupări criminale sau teroriste (ex. Abu Sayaf în Filipine) sau au devenit părți în războaie civile (ex. gruparea Forțele Armate Revoluționare din Columbia sau organizația Tigrii Tamili din Sri Lanka). Alte organizații, care s-au afirmat, la începutul lor, ca fiind teroriste, se află în proces de transformare, intrând în negocieri cu guvernele împotriva cărora au acționat în trecut și transformându-se chiar în grupări sau partide politice (ex. Armata Republicană Irlandeză, Partidul Comunist din Nepal).
Prezența teroriștilor sau a simpatizanților acestora pe Internet se materializează în:
sute de site-uri web înființate și întreținute de grupări diverse (inclusiv cele ale simpatizanților);
menținerea unor numeroase forumuri de discuții;
monitorizarea site-urilor de interes pentru colectarea de informații;
conferințe on-line, folosind serviciul chat, prin care liderii spirituali propagă ideologia religioasă sau politică a grupării;
comunicarea prin e-mail;
efectuarea de tranzacții financiare prin mijloace de plată electronică;
transmiterea codificată a unor mesaje; deoarece site-urile teroriste sunt foarte bogate în imagini sau video, uneori în conținutul acestora se includ mesaje criptate prin tehnici steganografice (ex. site-ul alneda.com, al organizației Al Qaeda);
lansarea unor atacuri cibernetice sau răspândirea de viruși sau „coduri malițioase" care să afecteze calculatoarele unor instituții publice sau private.
Jihadul global nu are revendicări teritoriale. Acest lucru exprimă unul din principalele efecte ale globalizării asupra fenomenului terorist: sfera de acțiune a organizațiilor teroriste s-a lărgit de la nivel național la nivel internațional.
Analizând modul în care sunt folosite serviciile Internetului, putem concluziona că grupările teroriste utilizează aceste mijloace în scopuri operative, informative și pentru instruire.
Folosirea Internetului în scop operativ, pentru coordonarea unor acțiuni, poate fi bine exemplificată prin acțiunea desfășurată în ziua de 25 septembrie 2005 de un membru al forumului de discuții „Muntada al-SafNet”, care a postat pe site următorul anunț pentru a declanșa un atac concertat (de tip DDOS – Distributed Denial of Service) împotriva a două site-uri web aparținând unor grupuri care se declarau în favoarea dialogului creștin-musulman: „Cea mai mare campanie pentru distrugerea site-urilor web ale cruciaților: ne trebuie muja-hedini! Momentul declanșării atacului este joi la ora 19:00 GMT. Atacul va dura o oră. Avem 50 muj ahedini, deci suntem gata pentru campanie” .
Nu există un centru unic de comandă care să direcționeze terorismul la nivel internațional. Există, însă, mișcări sau organizații cu ambiții de acțiune la scară globală care promovează jihadul global, cum ar fi, de exemplu, Al Qaeda – care a căpătat valențele unui brand utilizat de numeroase grupări teroriste inspirate de ideologia lui Osama bin Laden.
Terorismul a găsit în Internet un mijloc extraordinar de a-și promova interesele. Este foarte puțin probabil, pentru moment, ca Internet-ul să fie folosit ca o armă letală, dar este un foate bun mijloc logistic și operațional.
Conținutul site-urilor web ale organizațiilor teroriste
Apariția de noi tehnologii performante de comunicare a permis o schimbare a modului de acțiune a grupărilor teroriste în ceea ce privește modalitățile de popularizare a atacurilor sau audiența vizată.
În scopul identificării, analizării și înțelegerii specificului unui anumit grup este foarte util și relativ simplu să se facă analiza conținutului paginilor afișate pe site-ul web al grupării. În literatura de specialitate aceste site-uri sunt denumite "dark webs". Trebuie remarcat că un handicap semnificativ în vederea efectuării unei analize profunde îl constituie limba în care sunt scrise mesajele, cele mai multe site-uri fiind în limbi specifice lumii islamice sau asiatice. Activitatea este relativ lipsită de riscuri, dar necesită un volum mare de muncă (monitorizare și identificare, analiză, traducere, interpretare) și un efort unificat al unor specialiști din diferite domenii (IT, sociologie, filologie, media, operativ). Pe de altă parte, din nevoia de protecție, unele pagini postate pe "dark webs" dispar de pe un site (cu o anumită adresă IP) și reapar pe alte site-uri (cu alte adrese IP) care vor fi descoperite cu greutate de necunoscători, dar foarte simplu de adepți, care sunt anunțați despre noua adresă a site-ului prin forumurile de discuții.
În mod tipic, grupările afișează pe site informații prin care se identifică, cum ar fi:
logo-ul organizației;
istoria organizației;
prezentări detaliate despre convingerile politice și originile sociale;
date despre cele mai importante realizări (acte teroriste);
biografiile liderilor;
fondatorii și eroii;
scopuri politice și ideologice;
critici și amenințări la adresa inamicilor;
știri de ultimă oră etc.
Ca o particularitate a site-urilor aparținând grupurilor separatiste se poate remarca afișarea unor hărți ale zonelor în dispută (Palestina pe site-ul HAMAS, Sri Lanka pe site-ul LTTE ș.a.).
Deși în limbajul în care sunt redactate paginile apar expresii care instigă la „luptă armată dârză”, „rezistență”, acțiuni violente, cele mai multe organizații nu fac referiri la consecințele fatale ale atacurilor întreprinse. Totuși Hamas și Hezbollah, ca excepții, țin jurnale statistice cu operațiile zilnice, martirii căzuți și dușmanii israelieni morți.
Mesajul care se transmite prin paginile „dark webs” se adresează către trei grupuri de audiență :
adepții actuali sau potențiali (sloganuri, steaguri, oferte pentru obiecte de vânzare – tricouri, insigne, casete video și audio, etc);
opinia publică internațională, în care un segment important este mass-media (se pot folosi limbi diferite pe același site, ex. ETA – italiană, germană, castiliană, franceză – sau Mișcarea Islamică din Uzbekistan – engleză, arabă, rusă);
cetățeni sau grupuri din populația statelor considerate inamice, în vederea demoralizării acestora și determinării să ia atitudine față de guverne sau autorități.
Este de remarcat că asemenea "dark webs" aparțin unor grupuri și organizații din toate zonele geografice, chiar dacă se constată că replici ale unor site-uri sunt găzduite pe serverele unor furnizori de servicii Internet (ISP – Internet Service Provider) din alte state. Un bun exemplu îl constituie evenimentul petrecut pe 26 august 2007, când pagini web aflate pe site-uri din statul american Minnesota (SiteGenie, LLC, Rochester) au postat un articol cu titlul "Cum să te alături Al Qaeda", care a apărut pentru prima dată pe site-ul Al Thabitoun Ala Al-Ahd, atribuit Al Qaeda din Egipt, devenit ulterior inactiv.
Pentru a exemplifica modul în care regiunile globului „produc” site-uri, în continuare sunt prezentate principalele organizații care administrează web-uri :
Orientul Mijlociu: HAMAS (Mișcarea de rezistență islamică), Hezbollahul Libanez (Partidul lui Allah), Brigăzile Martirilor al Aqsa, Fatah Tanzim, Frontul Popular pentru Eliberarea Palestinei (PFLP), Jihadul Islamic Palestinian, Mișcarea "Lives Kahane" (Israel), Mujahedinii Poporului din Iran (Mujahedin-e Khalq), PKK, Călăreții Marelui Orient Islamic (Turcia), Ansar Al-Sunna (Irak);
Europa: ETA, Armata Corsicană, IRA;
America Latină: Tupak-Amaru (Peru), Sendero Luminoso (Peru), Armata columbiană de eliberare națională (ELN), Forțele armate revoluționare din Columbia (FARC);
Asia: Aum Shinrikyo/Aleph (Japonia), Sprijinitorii Islamului (Ansar Al-Islam, Irak), Armata Roșie japoneză, Hizb-ul Mujahidin (Kashmir), LTTE (Sri Lanka), Mișcarea Islamică din Uzbekistan (IMU), Frontul Islamic de Eliberare MORO (MILF, Filipine), Lashkar e-Toiba (Pakistan), Mișcarea Rebelă din Cecenia;
Africa: Al Qaeda în Maghrebul Islamic (AQMI).
Din cele prezentate mai sus reiese în mod evident că spațiul cibernetic este vizat în ansamblu, dar, momentan, Internetul este folosit cel mai intens, deoarece teroriștii nu au nevoie de resurse financiare mari pentru a-și atinge scopurile. Pentru accesarea Internetului nu este nevoie decât de un calculator, o linie telefonică și software specific, elemente ușor de procurat de orice individ. Rezultă, deci, că pentru a dispune de capabilități eficiente în vederea unor acțiuni teroriste pe Internet, e nevoie de puține resurse financiare și mijloace simple.
O altă capabilitate importantă a teroriștilor este însă, expertiza deosebită a acestora. O dovadă o constituie documentele abandonate în Kabul de luptătorii Al Qaeda, care au fugit în urma atacului forțelor SUA din 2001. Manualele și ghidurile găsite au dovedit o bună educație în folosirea sistemelor informatice. În 2006, o organizație care avea legături cu Al Qaeda a redactat un manual de 26 pagini pentru folosirea motorului de căutare Google în sprijinul ji-hadiștilor, iar la începutul 2007, forțele britanice au descoperit fotografii tipărite, obținute cu produsul Google Earth, care au fost folosite pentru atacarea forțelor coaliției din Irak.
Forme și posibilități de contracarare a acțiunilor cibernetice ale teroriștilor
Componente ale spațiului cibernetic pot fi abordate de teroriști cu mult mai multe eforturi datorită măsurilor de securitate specifice. Deși specialiștii consideră că, pentru moment, un atac cibernetic cu efecte dezastruoase este puțin probabil, ei apreciază, însă, că societatea nu este pregătită pentru a face față unui atac cibernetic concertat, de mare amploare.
În luna mai 2005, CIA a gestionat un exercițiu de simulare a unui joc de război, codificat "Silent Horizon", bazat pe un scenariu de atac cibernetic amplu. Concluziile au arătat că scopurile unor atacuri cibernetice sunt foarte puțin probabil de atins. Totuși, o combinație de forme de atac (angajați ai unei instituții care sunt nemulțumiți, atacuri specifice unor arhitecturi, atacuri coordonate) ar putea aduce grave prejudicii. Trebuie menționat că multe tehnologii (ex. TCP-IP) sunt folosite atât în sistemele publice, cât și în cele private, ceea ce oferă atacatorilor posibilitatea de a cunoaște și a se antrena în condiții apropiate de realitate. De asemenea, pot apărea modificări în comportamentul unor angajați cunoscători ai sistemelor de securitate, care ar putea să „comute” către o ideologie extremistă sau teroristă și să acționeze în numele acesteia.
Statele a căror societate este dependentă în mare măsură de tehnologiile avansate, conștientizează pericolul declanșării unor atacuri cibernetice (nu neapărat teroriste) și au inițiat măsuri concrete pentru contracararea și anihilarea unor forme de atac cibernetic:
crearea unui cadru legislativ adecvat care să permită structurilor responsabile să coopereze și să acționeze eficient;
investiții masive în măsuri de securitate;
înființarea unor centre de intervenție în caz de urgență, așa numitele CERT (Computer Emergency Response Team);
dezvoltarea unor studii de cercetare pentru găsirea unor forme de ripostă și contracarare;
dezvoltarea unui cadru educațional de securitate la nivelul populației și al angajaților atât din sectorul guvernamental cât și cel privat;
antrenamente periodice pe scenarii specifice de atac cibernetic.
Pe de altă parte, statele care nu au acordat atenție aspectelor legate de protecția infrastructurii critice resimt nevoia de o strategie coerentă. Ca exemplu, în lucrarea "Critical Information Infrastructure Protection: Analysis, Evaluation and Expectations", Eugene Nikolov, fost șef al laboratorului național pentru viruși informatici, identifică problemele cu care se confruntă Bulgaria:
lipsa de proceduri pentru tratarea actelor criminale;
lipsa de personal pregătit;
lipsa instrumentelor tehnice de răspuns la atacuri cibernetice;
lipsa unui cadru sigur de cooperare cu organizații speciale din alte țări;
lipsa unei organizații la nivel guvernamental responsabilă cu coordonarea protecției infrastructurii critice;
lipsa unei strategii și a unor planuri naționale pentru obținerea de fonduri în vederea finanțării proiectelor regionale.
O soluție tehnică pentru lupta împotriva terorismului în spațiul cibernetic presupune o abordare interdisciplinară. În acest proces trebuie implicați specialiști din mai multe domenii:
IT și comunicații, care oferă soluții și instrumente pentru identificarea și monitorizarea prezenței teroriste în spațiul cibernetic. Aceștia trebuie să găsească instrumente de analiză de trafic, căutare după adrese IP, monitorizare activitate de site web, forumuri de discuții. De asemenea creează modele și sisteme informatice de analiză, bazate pe inteligență artificială, data mining, baze de date;
media și sociologie, de preferință specializați în cultura popoarelor și a comunităților de unde provin grupurile teroriste, care trebuie să identifice mesajele transmise sub diferite forme (declarații, rubrici prezente pe pagini, video-clipuri, audio, etc.);
specialiști în combaterea terorismului, care identifică relații și rețele, persoane și posibile acțiuni.
Organizatoric, capabilitățile de acțiune în spațiul cibernetic se pot materializa în:
structuri de monitorizare și analiză a spațiului cibernetic;
structuri de răspuns și reacție în cazuri de urgență (tip CERT);
implementarea unor politici de securitate coerente și respectarea acestora;
educarea personalului;
desfășurarea periodică a unor exerciții de simulare a unor atacuri cibernetice;
crearea unui cadru legislativ care să permită structurilor responsabile să acționeze și să coopereze.
Monitorizarea și analiza paginilor prezente „dark webs” este o formă de contracarare care permite, printre altele:
identificarea grupărilor teroriste existente sau nou apărute (ex. denumire, emblemă, scopuri, aria de acțiune, legăturile cu alte grupări);
cunoașterea orientărilor acestor grupări, a actelor comise, a liderilor;
într-o anumită măsură, stabilirea de conexiuni între membrii grupărilor, ceea ce ajută la construirea unor "rețele sociale", element important în crearea modelelor rețelelor teroriste, a legăturilor stabilite între membri și a tipului de relații dintre aceștia;
estimarea nivelului de audiență în rândul adepților și simpatizanților (prin evaluarea traficului de mesaje de poștă electronică al adreselor prezentate pe site-uri sau al volumului de accese pe paginile respective);
identificarea unor posibile viitoare acte teroriste, prin interpretarea mesajelor transmise.
O abordare organizatorică și tehnică are șanse reale de succes dacă măsurile și metodele de contracarare sunt aplicate perseverent și profesionist. Ignorarea mesajelor grupărilor teroriste poate conduce la eșecuri majore. Acest adevăr se poate argumenta prin faptul că, înaintea atacurilor teroriste din gara Atocha, Madrid, în 2004, pe un site jihadist a apărut un articol de peste 40 pagini, care, pe lângă mesajele religioase, cuprindea pasaje în care se afirma că pentru a determina retragerea forțelor spaniole din Irak, este recomandat să fie atacate rețelele de transport, inclusiv cele feroviare. Se afirma că în Spania există celule teroriste bine închegate și capacitatea de contracarare este scăzută, iar momentul cel mai bun era în ajunul alegerilor pentru parlament. Mesajul a fost citit de specialiști norvegieni, dar nu a fost luat în seamă înainte de atacuri, deși apăruse cu câteva luni în urmă.
Se poate concluziona că spațiul cibernetic a devenit o zonă de acțiune a grupărilor teroriste și este necesar să fie tratat cu cea mai mare atenție deoarece poate furniza informații prețioase despre filozofia, intențiile și structura acestor grupări, în acest fel s-ar putea preveni multe din acțiunile criminale desfășurate de aceste grupări, ceea ce ar putea conduce la salvarea multor vieți.
Războiul cibernetic – o realitate iminentă
Conflictele militare, economice sau politice se desfășoară din ce în ce mai mult în spațiul cibernetic. În acest context, termenul „război cibernetic” a devenit un cuvânt destul de popular și se referă la orice tip de conflict din spațiul virtual, având o dimensiune internațională.
Războiul cibernetic este o sub-secțiune a războiului informațional. Ca parte a acestui concept mai larg, care urmărește să influențeze comportamentul și capacitățile leadership-ului advers, la nivel politic și militar și /sau să influețeze atitudinea populației civile în teatrele de operații sau statele țință, râzboiul cibernetic include numai activități desfășurate în acest scop în spațiul virtual.
Ivan Goldberg a definit războiul informatic ca fiind „uzul ofensiv și defensiv al informației și sistemelor informaționale pentru a nega, exploata, corupe sau distruge informația, procesele bazate pe informație, sistemele informaționale și rețele de calculatoare ale unui adversar, pentru a le proteja pe cele personale”.
Evoluțiile tehnologice au creat nu numai dependența societății de mijloacele de comunicații și de tehnologia informației, ci și o nouă provocare în domeniul securității : terorismul cibernetic.
Războiul cibernetic a fost definit de expertul guvernamental american Richard A. Clarke în cartea sa, CyberWar (2010), ca fiind „acțiunea desfășurată de un stat – națiune pentru penetrarea computerelor sau rețelelor de calculatoare ale unei alte națiuni, cu scopul de a cauza pagube și disfuncții”.
Publicația The Economist descrie războiul cibernetic ca pe un al cincilea mediu (domeniu) pentru ducerea războiului, iar Willian J. Lynn, adjunct al secretarului american al apărării a precizat că „din punct de vedere doctrinar, Pentagonul a recunoscut în mod formal că spațiul cibernetic a devenit la fel de important pentru operațiunile militare precum celelalte patru spații : terestru, aerian, maritim și spațial”.
Unele organizații pot să nu aibă o agendă politică concretă, dar pot avea strategii sau tactici, metode și mijloace comune de acțiune în confruntarea cu puterile sau entitățile politice sau de altă natură cărora li se opun.
În cadrul conceptului de „război cibernetic” există trei forme de operații asupra rețelelor de computere (Computer Network Operations – CNO) :
atac asupra rețelelor de computere (Computer Network Attack – CNA) – reprezintă paralizarea sau distrugerea deliberată a capacităților de rețea inamice;
exploatarea rețelelor de computere ( Computer Network Exploitation – CNE) – urmărește extragerea de informații din computerele inamice prin mijloace tehnice (IT);
apărarea rețelelor de computere (Computer Network Defence – CND) – include măsuri de protecție a proriilor computere și sisteme de computere împotriva CNA și CNE ostile.
Capacitățile CNE sunt o realitate și nu pot fi contracarate în totalitate. Spre deosebire de CNE, capacitățile CNA ar trebui să fie capabile să treacă peste o mare parte din măsurile de protecție (CND). De aceea, insecuritatea computerelor și rețelelor este legată, în primul rând, de capacitățile CNA. Despre acestea nu se poate spune să sunt foarte evoluate, dar există estimări potrivit cărora existența acestora este de foarte multe ori ignorată, nu pentru că este nu sunt funcționale, ci pentru că nu a existat încă prilejul de a fi folosite la adevărata lor putere.
Exemple de potențiale utilizări ale capabilităților CNA au fost avansate deseori în presa internațională, fără a exista însă dovada fermă a autenticității. Astfel, s-a speculat că SUA au reușit ca pe timpul primelor ore/zil ale intervenției în Irak din 2003 să blocheze total sistemele de telefonie mobilă și rețelele de calculatoare ale irakienilor, cu scopul de a nu le mai permite comunicarea și coordonarea acțiunilor. Un alt exemplu este cel al atacului israelian asupra presupuselor facilități nucleare siriene din septembrie 2007, când s-a vehiculat zvonul că avioanele de luptă ale Israelului au putut pătrunde și acționa fără probleme în spațiul aaerian sirian numai datorită faptului că printr-un atac cibernetic a fost anihilat sistemul de apărare antiaeriană al Siriei.
În lumea condusă de Internet, puterea a devenit asimetrică. Grupurile teroriste mici pot face daune imense cu eforturi minime. Nu este o noutate faptul că organizațiile teroriste se folosesc de resursele oferite de caracterul global de diseminare a informațiilor prin rețeaua Internet, dominată de principiul anonimatului comunicării, recurgând în mod deliberat la mesaje combinate de informații pentru a promova la nivel global stări de panică, nesiguranță și teamă.
Războiul cibernetic este în mod frecvent prezentat ca fiind un nou tip de conflict, mai ieftin, mai „curat” (fără vărsare de sânge) și mai puțin riscant pentru atacator decât orice altă sursă de conflict armat. Aceste evaluări sunt, de regulă, completate cu ideea că în viitorul apropiat vom si martorii unei noi curse a înarmării, de data aceasta în domeniul cibernetic, și ai unui posibil război cibernetic la nivel strategic. La ora actuală, unii specialiști susțin că aceste afirmații sunt hazardate sau trebuie cel puțin privite cu îndoială și analizate mai profund, mai ales în ceea ce privește războiul cibernetic strategic.
Terorismul este un instrument creat nu pentru a atrage, ci pentru a lovi acolo unde ținta este vulnerabilă. Pentru atingerea scopurilor propuse în numele unei cauze considerate dreaptă, teroriștii utilizează una sau mai multe forme de manifestare ale terorii. O astfel de formă este terorismul cibernetic.
Așa cum orice societate are componente care acționează pozitiv, conform valorilor definite și câștigate de-a lungul istoriei, în aceeași măsură asistăm la o prezență foarte activă în spațiul cibernetic a unor grupuri care acționează către polul negativ. Putem identifica, în această zonă întunecată, grupuri de hackeri, criminali, membri ai crimei organizate, escroci, hoți, teroriști.
Nu este de neglijat faptul că unele state, cum ar fi China, au declarat intenția de a-și crea capabilități de război informațional defensive și ofensive.
Organizațiile teroriste nu mai depind de susținerea financiară sau politică a statului din care provin. Ele au diverse surse de finanțare sau de sprijin logistic, mergând de la auto-finanțare (din operațiuni ilegale), la organizații neguvernamentale și oameni de afaceri, la state care sponsorizează terorismul. Această structură complexă face ca lupta împotriva lor să fie foarte greu de purtat și succesul lor în a organiza atentate.
Dacă mărturii ale folosirii violenței și terorii împotriva populației civile avem din cele mai vechi timpuri, preocuparea pentru crearea unei baze legale pentru a lupta împotriva terorismului s-a manifestat abia în secolul al XX -lea.
Principala sursă de finanțare a organizațiilor teroriste o reprezintă activitățile specifice crimei organizate, convergența dintre terorism și crima organizată realizându-se pe două căi:
– angrenarea rețelelor teroriste în acțiuni conexe crimei organizate cum ar fi: trafic de droguri, contrabandă cu arme, muniții, explozivi, substanțe chimice, radioactive, migrație ilegală, alte forme ale economiei subterane;
– acțiuni complexe comune dictate de interese conjuncturale de moment sau de perspectivă, menite să faciliteze atingerea scopurilor propuse.
Organisme internaționale în lupta împotriva terorismului :
Liga Națiunilor :
Ororile primului război mondial au dus la crearea convingerii că pacea nu trebuia să pună doar capăt războiului, ci să producă o transformare de mentalitate și de atitudine care să determine o schimbare profundă a mediului internațional. Începe să fie tot mai vehiculată idea de faliment a dreptului internațional public. Principala sa misiune era garantarea păcii prin dezvoltarea cooperării între națiuni.
Pentru a-și atinge obiectivele, Liga Națiunilor a adoptat o serie documente :
Convenția pentru prevenirea și pedepsirea terorismului
Obiectivul urmărit de statele părți îl reprezintă eficientizarea luptei împotriva terorismului, atât la nivelul prevenirii, cât și la cel al pedepsirii terorismului. Direcțiile de acțiune în vederea realizării acestui obiectiv : colaborarea între statele semnatare, prevenirea și combaterea, și, foarte important, transpune în dreptul internațional pozitiv regula de bază conform căreia este de ”îndatorirea statelor de a se abține de la orice acțiune destinată a încuraja acțiunile teroriste îndreptate împotriva altor state”.
În Convenție au fost incluse concepte noi de drept penal internațional referitoare la universalitatea represiunii, la caracterul distinctiv al actelor de participare, la extraneitatea incapacităților penale, la recidiva internațională și la egalitatea protecției penale.
Convenția pentru crearea unei Curți Penale Internaționale
Rațiunea creării unui astfel de organism a fost aceea de a eficientiza lupta împotriva infracțiunilor cu caracter internațional ce reprezentau, direct sau indirect, un pericol la adresa păcii.
Organizația Națiunilor Unite
Organizația Națiunilor Unite avea ca principal obiectiv salvarea generațiilor viitoare de flagelul războiului. În același timp, se urmărește respectarea drepturilor fundamentale ale omului, a principiului egalității între bărbați și femei și între state, precum și respectarea obligațiilor rezultate din tratate și alte surse ale dreptului internațional.
Organizația a optat pentru realizarea unui sistem de convenții, fiecare pedepsind un anumit act considerat a fi un act terorist.
Convenția privind infracțiunile și anumite alte acte săvârșite la bordul aeronavelor
Scopul încheierii unei astfel de convenții a fost eliminarea infracțiunilor petrecute la bordul aeronavelor și pedepsirea celor care înfăptuiau aceste infracțiuni.
Convenția de la Tokyo are meritul de a nu se adresa numai capturărilor și deturnărilor de avioane, ci de a asigura și cadrul legal pentru pedepsirea altor infracțiuni comise la bordul aeronavelor, care, chiar dacă nu atrag atenția internațională în aceeași măsură, constituie un pericol la adresa siguranței zborului și a pasagerilor.
Convenția pentru reprimarea capturării ilicite a navelor
În completarea Convenției de la Tokyo, au fost incluse prevederi importante cu privire la extrădare. Astfel, infracțiunile prevăzute de Convenție sunt considerate caz de extrădare în orice tratat de extrădare încheiat între statele părți și vor fi incluse ca atare în orice tratat viitor.
Convenția pentru reprimarea actelor ilicite îndreptate împotriva securității aviației civile
Prin adoptarea Convenției s-a urmărit obținerea unor angajamente ferme din partea statelor semnatare, atât în ceea ce privește prevenirea și pedepsirea infracționalității aeriene, cât și colaborarea pentru îndeplinirea acestor obiective.
Convenția cu privire la reprimarea actelor ilicite de violență în aeroporturile destinate aviației civile internaționale
Convenția include noi infracțiuni ce vor fi pedepsite și angajamentul statelor contractante de a-și stabili competența în ceea ce privește infracțiunile adăugite.
Convenția privind prevenirea și sancționarea infracțiunilor contra persoanelor care se bucură de protecție internațională, inclusiv agenții diplomatici
Prin semnarea convenției, statele contractante își propun să prevină și să sancționeze infracțiunile îndreptate împotriva persoanelor beneficiind de protecție internațională, motivând necesitatea ei prin pericolul pe care atentatele împotrivaa unor astfel de persoane în reprezintă la adresa relațiilor normale dintre state și, implicit, la adresa păcii și securității lumii întregi.
Convenția internațională contra luării de ostatici
Convenția evidențiază necesitatea urgentă a dezvoltării unei cooperări internaționale pentru elaborarea și adoptarea de măsuri eficace menite să prevină, să reprime și să pedepsească toate actele de luare de ostatici ca manifestări ale terorismului internațional.
Textul convenției stabilește șase categorii de state care au datoria de a-și asuma competența jurisdicțională pentru oricare din infracțiunile care fac obiectul convenției :
statul pe teritoriul căruia sau la bordul unei nave sau al unei aeronave înmatriculate în acel stat a fost comisă infracțiunea;
statul a cărui cetățenie o deține infractorul respectiv
statul pe teritoriul căruia acesta își are reședința (în cazul unui apatrid);
statul care este direct vizat prin comiterea infracțiunii;
statul al cărui cetățean este ostaticul – victima infracțiunii;
statul pe teritoriul căruia se află infractorul, atunci când acest stat nu dorește să-l extrădeze.
Convenția privind protecția fizică a materialelor nucleare
La baza deciziei de a adopta o convenție privind protecția fizică a materialelor nucleare s-a aflat recunoașterea importanței dezvoltării aplicațiilor energiei nucleare în scopuri pașnice și, totodată, conștientizarea riscurilor pe care acest lucru le prezintă.
Aspectul cel mai delicat al luptei împotriva terorismului cu care se confruntă comunitatea internațională este necesitatea de a se adapta rapid și de a furniza răspunsuri pe măsura inventivității celor ce comit acte teroriste.
Convenția pentru reprimarea actelor ilicite împotriva siguranței navigației maritime
Statele semnatare ale convenției își exprimă îngrijorarea față de escaladarea fenomenului terorist, sub toate formele sale, la nivel mondial, constituind o amenințare la adresa vieților omenești și compromițând libertățile fundamentale individuale.
Un element de noutate adus de convenție privește extrădarea, aducându-se în discuție o situație ce nu fusese prevăzută în celelalte convenții, și anume primirea mai multor cereri de extrădare provenite de la statele care și-au asumat competența jurisdicțională.
Într-un asemenea caz, statul care trebuie să efectueze extrădarea trebuie să aibă în vedere, în alegerea statului către care va extrăda infractorul, interesele și răspunderile statului al cărui pavilion îl arbora nava în momentul comiterii infracțiunii. Formula pentru care s-a optat stipula că extrădarea putea fi refuzată atunci când statul căruia aceasta i-a fost solicitată are motive să creadă că persoana ce urma să fie extrădată nu își putea exercita drepturile sale așa cum sunt ele prevăzute.
Protocolul pentru reprimarea actelor ilicite împotriva siguranței platformelor fixe situate pe platoul continental
Convenția cu privire la marcajul explozibililor plastici și în folie în scopul detectării
Comunitatea internațională a decis să se adreseze unui aspect important al fenomenului terorist, și anume comiterea de atentate folosind materiale explozive. S-a optat pentru elaborarea unei noi convenții internaționale, dar, de această dată, aceasta avea să aibă un caracter regulatoriu, și nu penal ca toate celelalte convenții anterioare, acordându-se o mai mare atenție prevenirii unor atacuri teroriste.
Convenția internațională pentru reprimarea atentatelor teroriste cu explozibil
Rolul convenției este acela de a stabili standardele cooperării internaționale în ceea ce privește incidentele ce implică utilizarea ilegală sau intenționată a explozibililor, în locul publice, cu intenția de a ucide sau a cauza răni serioase sau de a distruge locurile publice.
Convenția internațională privind reprimarea finanțării terorismului
Nici una dintre convențiile internaționale referitoare la combaterea terorismului adoptate până în anul 1999 nu atacase un punct esențial al terorismului, de soluționarea căruia ar fi putut depinde succesul luptei oentru prevenirea și combaterea acestuia : finanțarea terorismului. Astfel, exista în continuare posibilitatea dobândirii de resurse (bani sau arme) dintr-o multitudine de surse alternative : donații din partea unor simpatizanți sau militanți, economie subterană, activități ilegale (trafic de droguri, arme, prostituție) și nu în ultimul rând din partea unor așa-numite state-sponsor ale terorismului internațional. Realizarea faptului că gravitatea actelor de terorism este direct proporțională cu dimensiunea resurselor de care teroriștii dispun, a determinat măsuri de limitare a accesului la resurse al acestora.
Amenințările teroriste în contextul României
Terorismul a devenit un fenomen de mare amploare, o fabrică a terorii și violenței. Combaterea și prevenirea terorismului nu se poate realiza prin acțiuni izolate, ci prin cooperarea și colaborarea dintre toate statele lumii. În acest sens, instituțiile și structurile naționale care au atribuții în activitățile de prevenire și combatere a terorismului s-au remarcat pe plan intern și internațional prin activitatea desfășurată.
România poate fi supusă amenințărilor teroriste din cel puțin trei perspective:
– ca stat membru al Alianței Nord-Atlantice și Uniunii Europene, deci ca parte a civilizației de tip occidental împotriva căreia sunt orientate o serie de acțiuni teroriste;
– ca țară situată în vecinătatea faliei strategice musulmane, în zona Mării Negre și zona Balcanilor, nu departe de zona caucaziană și de cea a Orientului Apropiat;
– ca stat participant direct la războiul declanșat împotriva terorismului, după septembrie 2001, în cadrul coaliției antiteroriste condusă de SUA.
Inițiative legislative și structuri naționale pentru prevenirea și combaterea terorismului
Pentru prevenirea și combaterea terorismului, statul român prin strategiile și programele guvernamentale elaborate are în vedere următoarele obiective: previziunea, prevenirea, descurajarea și reacția.
Prevenirea și combaterea terorismului se realizează în conformitate cu prevederile convențiilor internaționale privind reprimarea terorismului, la care România este parte, și cu respectarea legislației internaționale și a legislației interne cu privire la drepturile omului.
Prin hotărârea CSAT din anul 2002 a fost aprobată Strategia Națională de Prevenire și Combatere a Terorismului, document doctrinar care stabilește prioritățile strategice ale României în domeniu.
Pe baza acestei strategii s-a constituit Sistemul Național de Prevenire și Combatere a Terorismului (SNPCT), care include autoritățile și instituțiile publice cu responsabilități în domeniu.
SNPCT s-a constituit într-un mecanism de asigurare, organizare și desfășurare într-o viziune unitară a cooperării interinstituționale, transsectoriale, destinat îndeplinirii sarcinilor subsumate acțiunii naționale în materie antiteroristă. Compunerea acestui sistem este următoarea:
– Consiliul Suprem de Apărare a Țării, cu rol de coordonare strategică;
– Serviciul Român de Informații, cu rol de coordonare tehnică;
– ministere: Ministerul Afacerilor Externe, Ministerul Apărării Naționale, Ministerul Afacerilor Interne, Ministerul Finanțelor Publice, Ministerul Justiției, Ministerul Transporturilor, Ministerul Sănătății, Ministerul Agriculturii și Dezvoltării Rurale, Ministerul Economiei, Ministerul pentru Societatea Informațională, Ministerul Mediului și Schimbărilor Climatice, Ministerul Muncii, Familiei, Protecției Sociale și Persoanelor Vârstnice, Ministerul Fondurilor Europene, Ministerul Tineretului și Sportului, Ministerul Justiției, Ministerul Culturii, Ministerul Dezvoltării Regionale și Administrației Publice;
– alte autorități naționale: Serviciul de Informații Externe, Serviciul de Protecție și Pază, Serviciul de Telecomunicații Speciale, Banca Națională a României, Parchetul de pe lângă Înalta Curte de Casație și Justiție, Oficiul Național pentru Prevenirea și Combaterea Spălării Banilor, Comisia Națională pentru Controlul Activităților Nucleare, Agenția Națională pentru Controlul Transporturilor Strategice și Interzicerea Armelor Chimice.
La București a fost înființat Centrul Sud-Est European de Implementare a Legii (continuatorul Centrului SECI – Southeast European Cooperative Initiative), singura organizație din sud-estul Europei care acționează în domeniul combaterii criminalității transfrontaliere, la nivel operațional și, din anul 2011 ca urmare a lărgii spectrului de activități, și în domeniul cooperării în combaterea terorismului.
Mijloace de descurajare și reacție împotriva terorismului
Având în vedere caracterul global al amenințărilor teroriste, care îngrijorează întreaga comunitate internațională, în România, gestionarea eficientă a acestei problematici nu se poate concepe și realiza decât în context larg: pe de o parte printr-o cooperare și colaborare strânsă și loială între toate instituțiile de profil ale statului român, iar pe de altă parte în plan extern, prin conjugarea eficientă a eforturilor tuturor statelor interesate în cadrul unor alianțe sau coaliții antiteroriste.
Eforturile pentru integrarea armatei naționale în structurile de securitate euroatlantice au determinat alinierea instituțiilor juridice militare la standardele occidentale, cu trecerea de la o armată de masă (sistemul clasic defensiv, cu încorporarea obligatorie) la o armată modernă profesionistă. În procesul de aderare la instituțiile de securitate euroatlantice, a fost necesară reorganizarea și retehnologizarea forțelor armate, adaptarea cadrului național legislativ în vederea realizării flexibilității necesare luării deciziilor de participare a forțelor și mijloacelor la misiuni în afara teritoriului național.
Combaterea terorismului implică desfășurarea unor acțiuni diverse și complexe care includ atât antiterorismul (măsuri defensive în vederea reducerii vulnerabilităților la actele teroriste), cât și contraterorismul (măsuri ofensive luate pentru a preveni, descuraja sau a da riposta necesară terorismului). Ambele au ca scop înlăturarea spectrului de amenințări pe care le presupune acest fenomen. Analiza celor două concepte oferă înțelegerea tipurilor și a nivelurilor diferite de ripostă, precum și a diferenței dintre ele.
Antiterorismul include măsurile defensive luate în vederea reducerii vulnerabilității persoanelor și instituțiilor la acte de terorism și constă într-o ripostă limitată, realizată prin aplicarea planificată și integrată a securității fizice și a operațiunilor de securitate cu sprijinul serviciilor de informații. În cadrul intervenției antiteroriste, forțele acționează, de regulă, independent pentru protecția obiectivelor la care există posibilitatea materializării unor potențiali factori de risc, în scopul prevenirii, blocării și respingerii acțiunilor elementelor sau grupărilor teroriste, interzicerii pătrunderii acestora și ocupării obiectivelor, precum și pentru menținerea ordinii legale.
Contraterorismul include măsurile ofensive luate în vederea prevenirii, descurajării și ripostei la acte de terorism, precum și acțiuni ofensive asupra elementelor de infrastructură ale teroriștilor. Intervenția contrateroristă este acțiunea cea mai dinamică și plină de neprevăzut.
Misiunile sunt, de regulă, încredințate unor forțe pentru operații speciale în lupta împotriva terorismului, dar și unor structuri militare cu atribuții în acest sens. Aceste forțe pot desfășura acțiuni teroriste, atât în interiorul țării, dar și în afara granițelor în cadrul unor alianțe sau coaliții constituite în acest sens.
În prezent, considerăm că cele mai eficiente mijloace de combatere a terorismului sunt de natură militară și juridică.
Cu mijloacele militare trebuie răspuns organizațiilor teroriste care au pornit războiul împotriva valorilor fundamentale ale omenirii (libertatea, democrația, dreptul la viață) și care rămân un pericol iminent până când vor fi anihilate, iar membrii lor deferiți justiției internaționale. Încercarea de a combate terorismul numai prin mijloace militare este o misiune imposibilă. Terorismul nu este în mod fundamental o problemă militară, ci una politică, socială și economică.
Nu în ultimul rând, combaterea terorismului trebuie realizată și prin mijloace juridice. Aducerea teroriștilor în fața justiției și condamnarea lor de către o curte internațională specială, trebuie să fie încoronarea luptei împotriva terorismului. Teroriștii trebuie în mod obligatoriu deferiți justiției și condamnați de un tribunal internațional special independent. Eliminarea teroriștilor i-ar putea martiriza în fața propriilor simpatizanți. Din contră, judecarea lor dreaptă în fața unei curți internaționale independente ar convinge marea majoritate a semenilor noștri că lupta nu se duce împotriva unei națiuni sau unei religii, ci împotriva teroriștilor înșiși.
Omenirea traversează o situație fără precedent, fiind profund marcată de amenințări și acțiuni ale unor forțe ce promovează terorismul ca mijloc de influențare a comunității internaționale și de slăbire a stabilității mondiale.
Spectrul amenințărilor asimetrice și atipice a devenit extrem de variat și se află în continuă diversificare, unele dintre acestea fiind de importanță majoră. În marea majoritate a cazurilor, amenințările se întrepătrund, se conglomerează între ele și relaționează cu vulnerabilitățile de securitate existente fiind rezultat al încercărilor de impunere prin violență a unor revendicări și de urmărire a unor interese de natură diversă de către unele grupuri de indivizi.
Terorismul a devenit un fenomen cu implicații globale, greu de controlat, de prevenit și de gestionat. El nu se prezintă doar ca o criminalitate, ca o reacție atipică, la o anumită evoluție a sistemelor politice și sociale, ci devine o problemă majoră a societății în ansamblul ei, fiind o acțiune violentă dinamică și complexă, asimetrică, a evoluției sistemelor sociale spre performanță, echilibru și relativă stabilitate. Scopul terorismului este anarhia, suprimarea principiilor și a valorilor democratice, provocare a temei și neîncrederii, a panicii și nesiguranței, de a forța societățile democratice la schimbări radicale spre totalitarism în care totul să fie controlat, unde orice cetățean să fie considerat un posibil suspect de terorism.
Terorismul actual are forme de manifestare care reclamă analizarea climatului social-economic al statelor, salvgardarea drepturilor și a libertăților persoanelor, ale minorităților, respectarea tradițiilor și a religiilor, protejarea cetățenilor față de efectele crimei organizate.
În ecuația măsurilor preventive împotriva terorismului, statele român trebuie să implice toate mijloacele la dispoziție, mai ales structurile interne de profil cu rol în securitatea și apărarea țării, care trebuie să elaboreze și să transpună în practică politici pentru combaterea fenomenului terorist, plecând de la cunoașterea lui și vizând eradicarea cauzelor care îl generează. Combaterea terorismului este în primul rând o problemă de voință politică, în care domeniul militar are un rol important, dar nu esențial.
Complexitatea luptei împotriva terorismului ridică probleme deosebite pentru rezolvarea cărora trebuie găsite soluții echilibrate și unanim acceptate cu privire la o nouă configurație a efortului militar, o nouă fizionomie a acțiunilor militare precum și la o nouă filozofie de abordare a acestui tip de război.
Având în vedere că teroriștii întrebuințează forța și violența, sfidând legile moralei și ale războiului, că nu există o delimitare între terorismul național și cel internațional, cel mai adesea acțiunile având un caracter transfrontalier, apreciem că, fizionomia actuală a războiului antiterorist nu mai poate fi comparabilă și compatibilă în același timp cu imaginea acțiunilor militare clasice.
Războiul antiterorist are nevoie de un sistem riguros de depistare, supraveghere și anihilare rapidă a rețelelor, organizațiilor, bazelor de antrenament și logistice, școlilor și infrastructurilor teroriste precum și a acțiunilor teroriste oriunde ar fi ele.
Infracțiunea de terorism – caracterizare juridică și răspundere penală
În mediul actual de securitate, este evident că terorismul a devenit un fenomen cu implicații globale, greu de prevenit, de gestionat și de controlat. Fenomenul terorist generează situații de criză care nu se prezintă doar sub formă de acte criminale clasice, reacții atipice la o anumită evoluție a sistemelor politice și sociale, ci devin o problemă juridică majoră a societății omenești în ansamblul ei. Așadar, terorismul se transformă în acțiune dinamică, violentă și complexă, asimetrică, subminând tendința evolutivă a sistemelor sociale spre performanță, echilibru și relativă stabilitate, actele teroriste reprezentând acte de încălcare flagrantă a legii.
Instrumentele politico-juridice existente, cu importanță în plan strategic, demonstrează preocuparea statelor naționale față de amenințarea terorismului, reglementările stând la baza fundamentării unor planuri și programe de acțiune concrete și modificând, prin efectele aplicării lor, arhitectura mediului de securitate. Modificarea este pozitivă, în sensul eliminării unor vulnerabilități posibile sau existente legate de apariția unor actori pe scena internațională care ar putea utiliza mijloace teroriste profitând de vidul de reglementare în materie pentru a-și realiza interese mai mult sau mai puțin legitime, fapt pentru care orice analiză pertinentă a mediului de securitate actual nu poate exclude prezența noilor factori nonstatali, reprezentați de grupările și organizațiile teroriste și de crimă organizată transfrontalieră.
În acest context, esențial de reținut pentru stabilirea răspunderii penale în materia acțiunilor teroriste este faptul că scopul acestui fenomen este acela de a instaura anarhia, de a suprima principiile și valorile democratice, de a provoca teamă și neîncredere, panică și nesiguranță, de a forța societățile democratice să facă schimbări radicale, spre totalitarism, în care totul să fie controlat, unde orice cetățean să fie considerat un posibil suspect de terorism. Așadar, la baza oricărui act terorist, reușit sau nu, stau intenții vădite de încălcare a drepturilor fundamentale ale omului și cetățenilor statelor vizate, element care agravează natura actelor săvârșite.
Prin urmare, din perspectivă juridică, actele teroriste trebuie privite drept forma agravată – datorită caracterului premeditat, scopurilor urmărite și a atingerilor aduse drepturilor fundamentale ale omului – a unor infracțiuni clasice deja sancționate în legislația penală națională. Fapt pentru care, pentru a se obține condamnarea suspecților implicați în acte teroriste, va fi necesară atât probarea elementului material al infracțiunii tradiționale, cât și a vinovăției inculpatului prin trimitere la acesta în cadrul respectivei infracțiuni agravate. Așadar, actul de justiție trebuie să fie specializat când se acționează în cadrul luptei antiteroriste. Judecătorul trebuie să aibă o pregătire adecvată în materia amintită nu numai cu privire la conceptul de terorism și caracteristicile sale, dar și asupra implicațiilor politice, sociale, psihologice ca și asupra materiei juridice a infracțiunilor specifice.
Un element esențial la acțiunile juridice inițiate ca parte a luptei contra terorismului este acela ca modalitățile și mijloacele de urmărire, judecare și deliberare procesuală să nu fie realizată cu subminarea valorilor și libertăților pe care teroriștii încearcă să le distrugă. Cu alte cuvinte, actele de terorism trebuie judecate și sancționate în spiritul și litera legii și în limitele principiilor democratice de respectare a drepturilor și libertăților fundamentale ale omului sau ale minorităților precum și a altor libertăți, precum cele de exprimare și cele politice. În același timp, învinuiții trebuie tratați, până la definitivarea cazului, precum orice al individ care este bănuit că a săvârșit o infracțiune, fără a-i fi impuse tratamente discriminatorii.
4. STUDII DE CAZ :
Războiul cibernetic împotriva Estoniei
Contextul incidentului
În nopțile de 26 și 27 aprilie 2007, în capitala estoniana, Tallinn, a avut loc o experiență fără precedent în ceea ce privește manifestațiile de stradă. Grupuri mari de tineri de etnie rusă au manifestat împotriva deciziei guvernului de a elimina statuia soldatului rus din ansamblul memorial dedicat celui de-al Doilea Război Mondial, decizie luată pe fondul protestelor foarte vocale ale Moscovei și al unei intense propagande jurnalistice rusești, desfășurată în F. Rusă și la nivel internațional, prin care Estonia era acuzată că ,.rescrie" istoria și că glorifică nazismul.
Memorialul respectiv, în centrul căruia era o statuie de bronz, înaltă de doi metri, a fost realizat în 1947, în cinstea victoriei Armatei Sovietice împotriva Germaniei naziste. In anii 90, după declararea independenței, majoritatea simbolurilor sovietice au fost eliminate de pe întreg teritoriul Estoniei. Excepție făcea această statuie care trona în micul parc de la intersecția unor artere centrale ale capitalei, mult timp fără să stârnească controverse.
Oficialii ruși aflați la Tallinn depuneau coroane de flori cu ocazia diverselor sărbători legate de fosta Uniune Sovietică și cel de-al Doilea Război Mondial. În ultimul timp însă, aceste evenimente au început să fie prilej pentru acte provocatoare, grupuri de opozanți ai guvernului estonian folosind prilejul pentru a-și arăta ostilitatea deschisă față de statul estonian. Bineînțeles, aceștia făceau parte din comunitatea etnică rusească. În mai 2006, evenimentele au luat o întorsătură violentă, când o persoană purtând drapelul estonian a fost agresată de grupul antiguvernamental, fiind nevoie de intervenția poliției.
Întrucât memorialul a devenit apoi locul de manifestare al naționaliștilor extremiști, s-a născut o dezbatere publică pe tema mutării statuii și a mormintelor eroilor sovietici. În primăvara anului 2007, guvernul estonian a anunțat începerea lucrărilor de mutare a militarilor morți în război în cimitirul militar, precum și relocarea statuii de bronz a soldatului sovietic. Pe 26 aprilie, memorialul a fost înconjurat cu garduri tehnice și au început pregătiiile pentru excavații.
În după amiaza aceleiași zile, circa 1000 de cetățeni, în majoritate tineri, s-au adunat la monument pentru a se opune mutării acestuia. În orele următoare, demonstrația, inițial pașnică, a escaladat în violențe între manifestanți și poliție, și acte de jaf și vandalism la adresa unor clădiri și alte proprietăți din centrul orașului Tallinn. De asemenea, acte similare au avut loc și în orașul Johvi, din nord-estul țării. Poliția a arestat 1300 de persoane. Aproximativ o sută de manifestanți au fost răniți și a existat un mort. Pagubele estimate ale incidentelor s-au ridicat la cca. 4,5 milioane de euro.
Guvernul a luat decizia să grăbească mutarea monumentului, astfel încât în noapteade 27 aprilie, acesta a fost mutat într-un loc neprecizat, care pe 30 aprilie a fost desemnat ca Cimitirul Militar Tallinn.
Societatea informațională estoniană
Estonia este o țara mică, cu o populație de numai 1,3 milioane de locuitori, cu o densitate mică, precum și cu resurse' limtate. Populația estoniană se bucură de un larg acces la Internet, fiind în mare măsură dependentă de acest sistem și de o gamă foarte mare de servicii electronice. Latura negativă a acestei facilități este aceea că Estonia a devenit foarte atractivă pentru acțiuni de tip atac cibernetic.
Primele entități care au introdus și promovat soluții bazate pe Internet au fost băncile comerciale, care erau interesate să obțină avantaje de piață prin includerea populației din zonele rurale în portofoliul de clienți. În 2007, 97 % din operațiile bancare erau realizate electronic. La sfârșitul anului 2008, în Estonia existau 1,6 milioane de clienți e-banking și 98% din tranzacții se făceau on-line.
Au urmat soluții de înaltă calitate IT pentru alte sectoare industriale și de servicii publice, precum parkingul mobil (50% din totalul veniturilor obținute din parcări publice proveneau din astfel de plăți) și cumpărarea biletelor pentru mijloacele de transport în comun. De asemenea, soluții similare au fost adoptate pe scară largă în domeniul poziționării prin satelit și al telefoniei mobile.
Epoca bazelor de date digitale guvernamentale și a sistemelor de informare a început cu crearea și dezvoltarea „Registrului populației", în 1992. Până în 2007, aceste sisteme s-au dezvoltat la scară națională, beneficiind de o infrastructură funcțională.
In 2007, sistemul de administrație guvernamental era constituit din 150 de sisteme informatice publice, care, împreună furnizau circa 1.000 de servicii electronice. Mai mult de 450 de organizații din sectorul public și 30.000 de întreprinderi foloseau zilnic sistemul Data Exchange Layer via portalul „eesti.ee". Peste 500.000 de cetățeni experimentaseră folosirea serviciilor publice electronice prin sistemul X-Road. în 2007, numărul de cetățeni estonieni care foloseau semnătura electronică depășea 70000. În cadrul alegerilor locale din octombrie 2005, Estonia a fost prima țară din lume care a folosit lnternetul pentru a vota. De asemenea, aproape 90% din elevii de liceu au primit rezultatele la examenele anuale prin SMS.
În timp, tot mai multe servicii pe relația dintre guvern și consumatori au fost transferate on-line și a scăzut proporțional birocrația scrisă. Numai o mică parte a populației care nu dispunea de echipamentele adecvate sau de abilitatea necesară mai primea asistență din partea instituțiilor guvernamentale în mod tradițional.
În 2007, 98% din teritoriul estonian era acoperit cu diverse rețele de acces la Internet: linii fixe, canale de bandă largă, WiMax, WiFi și soluții de acces prin tehnologie digitală radio mobilă CDMA (Code Division Multiple Acces). Practic, toate zonele populate beneficiau, de acces la Internet, iar telefonia mobilă acoperea întreg teritoriul. 53% din populația Estoniei deținea computer personal la domiciliu, iar dintre aceștia, 48% (cu vârste cuprinse între 16 și 74 de ani) erau utilizatori de Internet.
Desfășurarea atacului
În seara zilei de 27 aprilie, tulburările din stradă s-au mutat în spațiul cibernetic, prin declanșarea unui atac cibernetic la adresa paginilor web ale instituțiilor guvvernamentale și a portalurilor de știri.
Atacurile împotriva website-urilor publice și private au durat, în faze diferite de intensitate, mai mult de trei săptămâni, mai exact până pe 19 mai, când tensiunile politice dintre Moscova și Tallinn pe tema statuii soldatului sovietic s-au calmat. Au mai apărut reacții și după această dată, practic până la sfârșitul lunii mai 2007.
S-au înregistrat două faze distincte ale atacului, fiecare constând din mai multe valuri de intensitate mare. Prima fază a avut loc între 27 și 29 aprilie, fiind motivată emoțional, constând în atacuri relativ simple și desfașurându-se în mod ad-hoc, fară o coordonare vizibilă. Această fază a fost urmată de o a doua fază, între 30 aprilie și 18 mai, mult mai sofisticată, cu folosirea pe scară largă de „rețele de roboți" (botnets), profesional coordonată. O corelare foarte clară s-a putut observa între evenimentele politice semnificative și intensificarea atacurilor.
Faza I – răspunsul emoțional
Primul atac s-a produs asupra website-urilor guvernamentale și mass-media, care relatau despre desfășurarea evenimentelor din stradă și despre situația politică generală.
Inițial, atacurile au fost relativ simple, dar purtând în mod vădit marca unei ,.revolte cibernetice”. Pe diverse forum-uri Internet de limbă rusă au fost postate chemări și îndemnuri de a fi lansate comenzi „ping" (comenzi simple de verificare a disponibilității computerelor țintă) cu anumiți parametri, în linia de comandă a MS Windows. După aceea, au fost făcute disponibile pentru utilizatori fișiere executabile de tip „ .bat ” pentru a fi copiate în propriile computere, cu scopul de a fi folosite pentru lansarea de comenzi automate de tip „ping”, realizându-se astfel atacuri de natură Denial of Service (DoS), care au perturbat funcționarea computerelor țintă. Atacurile au fost coordonate prin intermediul Internet Relay Chat (IRC).
Metoda atacurilor „ping” a fost imediat urmată de întrebări web malformate, care au fost dirijate către site-urile guvernamentale și ale mediei. Folosirea acestui instrument implică utilizarea unor mijloace special destinate pentru atacuri cibernetice. Aceste atacuri simple au fost coordonate fără abilitate deosebită și relativ ușor combătute.
Faza II – atacul principal
Atacuri mult mai sofisticate s-au înregistrat în faza a doua, care a cuprins patru valuri majore de atacuri coordonate în care s-au utilizat rețele „botnet” foarte puternice. De asemenea, ca și în alte situații, au fost folosite forum-urile Internet pentru distribuirea instrucțiunilor și a listelor cu ținte. Majoritatea instrucțiunilor au fost foarte simple, pentru a fi ușor executate de cei ce nu au cunoștințe avansate în domeniul calculatoarelor sau abilități speciale. Prin aceste instrucțiuni s-a realizat și coordonarea în timp a atacurilor astfel încât să se obțină volum maxim de trafic asupra țintelor la un anumit moment.
Serverele cu nume de domenii (Domain Nome Servers) și ruterele companiei Elion (liderul comunicațiilor electronice pentru servicii de piață din Estonia) au fost în mod repetat atacate în perioada 30 aprilie – 18 mai, cauzând căderea temporară a serviciului. În toată această perioadă, traficul în rețelele informatice publice a fost peste nivelul normal, iar în perioadele de vârf ale atacurilor multe site-uri au fost afectate, rămânând inaccesibile un anumit timp.
Primul val (4 mai)
În noaptea de 4 mai, atacurile de tip DDoS s-au intensificat asupra unor ținte precise (website-uri și DNS-uri), inclusiv proxy-servere din alte state (din state membre NATO, de exemplu). Atacatorii și-au acoperit urmele prin metode variate, precum utilizarea rețelelor botnets globale și imitarea adreselor IP ale unor servere din diferite țări.
Al doilea val (9 – 11 mai)
Un al doilea val de atacuri a fost declanșat pe 9 mai, zi cu adâncă semnificație în F.Rusă, celebrarea Zilei Victoriei, și cu legătură directă cu scandalul statuii de bronz a soldatului sovietic de la Tallinn. Așa cum se anticipase, atacurile au sporit pe data de 8 mai începând cu orele 23.00 (ora 00.00 la Moscova), cu 150% și au durat două zile. după care au încetat brusc. Pe 9 mai au fost atacate 58 de web-site-uri simultan, în majoritate site-uri guvernamentale. Intensitatea atacurilor a fost totuși, per ansamblu, mai mică decât în primul val.
Atacuri tip DDoS mai susținute s-au înregistrat asupra băncilor comerciale. Spre exemplu, banca Hansapank, cea mai mare bancă comercială din Estonia, a fost blocată timp de 1,5 ore în data de 9 mai și alte două ore în dată de l0 mai.
Al treilea val (15 mai)
Un puternic atac DDoS a avut loc în data de 15 mai, începand cu ora prânzului, până la miezul nopții. A fost utilizată o rețea botnet formatp din 85.000 de: computere infectate și a vizat un mare număr de website-uri guvernamentale. Răspunsul estonian a fost mult mai bine organizat de această dată, deja fiind luate o serie de măsuri de creștere a capacităților de protecție, astfel încât, în ciuda traficului foarte crescut, au fost cazuri mai puține de blocaj a rețelelor atacate. Portalul SEB Eesti Uhispank, a doua bancă comercială estoniană a fost off-line timp de 1,5 ore, iar restaurarea serviciilor pentru clienții din afara Estoniei a durat mai mult.
Al patrulea val (18 mai)
Ultimul atac masiv s-a petrecut pe 18 mai și au fost din nou vizate website-uri guvernamentale și băncile comerciale. Măsurile luate după primele atacuri au făcut ca întreruperile de funcționare a serviciilor bancare să se diminueze.
Mijloace și tipuri de atac folosite
Au fost utilizate atacuri de tip DoS și DDoS, modificarea paginilor web atacate (defacement), propagandă distribuită prin diferite forum-uri Internet, diseminarea de instrucțiuni de atac, o mare cantitate de comentarii și spam-uri.
Efectele atacurilor DDoS au fost mai sever resimțite de utilizatorii din afara Estoniei, întrucât o mare parte din interogările din exterior au fost tăiate sau drastic filtrate pentru a se putea face față traficului excesiv. Aceasta presupune, de exemplu, imposibilitatea utilizării cardului de debit sau de credit pentru efectuarea plăților.
Un hacker a reușit să pătrundă în website-ul partidului aflat la putere și să posteze „scuze oficiale” semnate de premierul estonian, Andrus Ansip. Textul acestui articol era în limba rusă, spre deosebire de restul site-ului, care era în limba estoniană. Fotografia lui Ansip a fost de asemenea modificată, apărând cu o mustață ca a lui Hitler.
Printre alte forme de atac se pot enumera „inundarea" (flood) cu e-mailuri nesolicitate a adreselor guvernamentale și individuale, răspândirea în masă de spam-comment de către roboți pe forum-uri și site-uri de socializare. Ca efecte, acestea au variat de la sistem la sistem, însă, în general, cele mai multe au rezistat destul de bine atacurilor.
Țintele
Primele ținte (care au și experimentat efectele majore) au fost canalele de distribuire a informațiilor atât guvernamentale, cât și private, website-urile din sectorul afacerilor și, în special, sistemul bancar. Bazele de date, registrele sau sistemele publice sau private nu au fost afectate, dar a fost atacată direct infrastructura națională Internet.
Țintele atacate pot fi grupate în patru categorii:
servere ale instituțiilor responsabile cu infrastructura Internet;
website-urtie partidelor politice principale și guvernamentale;
serviciile electronice oferite de sectorul privat;
persoane și ținte aleatoare.
De notat că a fost atacat și numărul de urgență 112, care a fost blocat pentru scurte perioade. În schimb, nu au fost atacate ținte din domeniul transporturilor publice și nici din sistemul energetic.
Printre serverele din infrastructura națională Internet atacate (cu instrucțiuni speciale cum să se execute atacul) se pot specifica:
National DNS operat de Institutul de Biologie Chimică și Fizică, instituția responsabilă pentru administrarea domeniului de denumiri (Domain Name Administration).
EENet, care administrează serverele de bază Internet din domeniul instituțiilor de educație guvernamentale;
DNS operate de Internet Service Provider (o listă întreagă a țintelor DNS ale țării, identificate atât prin URL-uri, cât și prin adresele de IP a fost distribuită pe forumurile de limbă rusă).
Printre țintele guvernamentale atacate se pot enumera website-urile Guvernului, Primului Ministru, Președinției, Parlamentului, Oficiului Auditului de Stat, toate ministerele și departamentele de stat, cu excepția Ministerului Culturii, Poliției de Frontieră, Partidului Reformei (principalul partid al coaliției aflate la guvernare). Conform CERT-EE, canalele de comunicații ale guvernului au fost în mod persistent atacate în perioada 27 aprilie – 9 mai.
Serviciile comerciale, în special cele de tip e-banking a două dintre cele mai mari bănci estoniene, Hansapank și SEB Eesti Uhispank, care controlează aproximativ 75-80% din piața bancară, au fost puternic, atacate în diferite perioade între 9 și 15 mai. Unele atacuri, mai slabe, s-au petrecut și după aceasta dată. Serviciile celor două bănci au fost complet întrerupte de câte două ori, pentru intervale de 1,5 la 2 ore, pe 9 și 10 mai. Având în vedere că în Estonia aceste servicii sunt aproape exclusive, efectele au fost semnificative la nivelul întregii societăți și al activității economice.
Cel puțin trei providere majore de Internet, Elion Ettevotted, Elisa Admesideteenused și Starman au fost victime ale atacurilor DDoS. Mai multe dintre cele mai mari organizații de știri (Postimees.ee. Delfi, EPL Online și Baltic News Service) au fost de asemenea afectate, iar trei rețele de telefonie mobilă au avut scurte perioade de întrerupere.
Originea atacurilor
Potrivit CERT -EE, atacurile au provenit din afara Estoniei. Arbor Network a stabilit că atacurile au fost originate din întreaga lume, fiind implicate computere localizate în 178 de state. O mare parte dintre atacuri au fost motivate de sentimente politico-naționaliste, au avut un caracter emoțional și s-au desfășurat după instrucțiunile transmise pe forumuri și diverse website-uri de limbă rusă.
Trecerea de la simple atacuri, necoordonate, generate de emoții, la utilizarea rețelelor de roboți (botnets) s-a făcut gradual. Potrivit analiștilor, a doua fază a atacului a avut aspectul unei acțiuni coordonate de un centru de comandă-control, s-a produs după un plan și un scenariu pregătite, cu ținte clar identificate, cu o periodicitate precisă a atacurilor majore și a presupus folosirea de tehnici sofisticate, precum și importante resurse intelectuale și financiare, care nu puteau fi la îndemâna unor protestatari obișnuiți.
In prima fază, cea a atacului emoțional, o parte dintre atacatori au putut fi identificați după adresa IP. Majoritatea erau ruși, iar în câteva situații au fost identificate adresele unor instituții de stat ruse. Autoritățile ruse au negat orice implicare, specialiștii susținând că respectivele adrese au fost ilegal folosite prin tehnici „spoof', făcând imposibilă demonstrarea că atacurile au fost generate de la acele adrese în mod real.
Câțiva atacatori s-au autodenunțat. Printre ei se numără Konstantin Goloskov, comisar, membru al grupului Nashi, grup partizan al Partidului Rusia Unită. Un alt atacator, fost student la informatică în Tallinn, s-a lăudat cu reușita penetrării și modificării website-ului Partidului Reformei. Acesta din urmă a fost ulterior condamnat pentru faptele sale.
În martie 2009, Serghei Markov, membru al Dumei de Stat a Federației Ruse și al Partidului Rusia Unită, a recunoscut că atacurile au fost produse de un asistent al său, ca parte la „reacția societății civile", ceea ce confirmă informațiile anterioare potrivit cărora activiștii din grupul Nashi au luat parte la atac, chiar dacă descrierea metodelor utilizate, conform spuselor lui Markov nu se potrivesc în totalitate cu cele întâmplate.
Contra-măsurile autorităților estoniene
Răspunsul la atacul cibernetic a fost coordonat de CERT-EE, cu ajutorul administratorilor de sisteme și al unor specialiști IT din sectorul public și privat din țară și din afara acesteia. CERT Finland a acordat un ajutor substanțial direct și prin punerea la dispoziție de informații și contacte cu specialiști CERT din alte state.
Față de atacurile aleatoare DoS și DdoS, prima măsură tehnică a fost creșterea graduală a benzii de frecvență și a capacității serverelor, concomitent cu eliminarea treptată a traficului malițios. Până la atacul din 9-10 mai, banda de frecvență a rețelelor guvernamentale a fost crescută de câteva ori fața de capacitatea normală.
Alte măsuri tehnice au vizat implementarea unor patch-uri de securitate, firewall-uri, folosirea de sisteme de detectare a atacurilor, utilizarea a multiple servere și conexiuni pentru blocarea accesului etc. În cooperare cu Ministerul Telecomunicațiilor, au fost reduse capacitățile de transmitere pe conexiunile venind spre Estonia din afară, ceea ce a blocat o parte din atacuri, dar a avut un efect negativ asupra traficului propriilor utilizatori sau clienți. Pe măsură ce au fost identificate metodele de atac, filtrarea și blocarea atacurilor a devenit mai eficientă.
Ministerul Apărării a organizat sprijinul și cooperarea internațională. NATO și UE au fost informate despre atacurile desfășurate, mai multe state oferind sprijin cu specialiști și capacități. NATO (NCERT), US GERT – Germania etc. au trimis observatori și experți pentru a sprijini gestionarea situației. Diferite instituții guvernamentale din mai multe state au ajutat la localizarea și deconectarea surselor de atac de pe teritoriul lor. Din momentul în care s-a făcut public că autoritățile de stat din diferite țari ajută la identificarea și localizarea surselor de atac, numărul atacurilor a început să se diminueze.
STUXNET – cel mai sofisticat act de război cibernetic
STUXNET este un vierme cibernetic descoperit în iulie 2010 care pentru prima dată avea ca țintă echipamente și software utilizate în sisteme industriale de infrastructură critică. Deși reușita sa este încă discutabilă, acest atac a adus pe primele pagini ale ziarelor, în emisiunile TV și pe Internet, ipoteza că avem de-a face nu cu un simplu atac cibernetic criminal, ci cu un nou tip de război și anume ,.războiul cibernetic", cu miză geopolitică uriașă și având ca actori principali nu indivizi sau grupări mai mari sau mai mici, ci state, cu diverse grade de dezvoltare economică și științifică. Potrivit cercetătorilor de la Kaspersky Lab, „având în vedere gradul de sofisticare al produsului utilizat în cazul STUXNET, tehnicile de implementare și răspândire adoptate, consumul de inteligență umană și costurile uriașe, operația STUXNET nu putea fi realizată decât cu sprijinul unui stat-națiune”.
Virusul STUXNET a inclus tehnologie de vârf și inovații semnificative. Pentru prima dată, a fost folosită o componentă malware de ascundere (rootkit). Pentru prima dată ținta de atacat a fost un sistem de tip SCADA (Supervisory Control And Data Acquisition). Interesant este că STUXNET nu a fost proiectat să atace orice fel de sistem SCADA, ci numai o versiune anume, produsă de SIEMENS, sistem denumit SIMATIC WinCC, configurat să controleze și să monitorizeze procese industriale specifice. În plus, componenta rootkit era semnată cu două certificate digitale valide. Primul provenea de la Realtek. o companie IT foarte cunoscută. Acest lucru era deja un eveniment major în sine și avea implicații foarte serioase. Certificatele digitale sunt folosite aproape peste tot în ziua de astăzi, pentru autentificare. În principiu, un driver semnat de Realtek ar trebui să fie un produs cu un înalt grad de siguranță, prezența unei semnături digitale recunoscute oferind automat și un nivel superior de încredere pentru sistemul de operare Windows.
Pentru semnarea unui virus cu un certificat digital valid ce aparține unui producător serios de hardware există două posibiltăți: cineva (sau ceva) a reușit să fure certificatul digital sau firma respectivă l-a vândut în cunoștință de cauză către autorii virusului. Desigur, fiind vorba de Realtek, a doua variantă este puțin probabilă, așa că rămâne prima opțiune. Acest lucru a devenit și mai plauzibil în momentul în care un al doilea certificat digital a fost descoperit și care, de data aceasta, era furat de la compania JMicron. Locul de proveniență al celor două certificate furate era Hsinchu Science Park din Taiwan, unde ambele companii (Realtek și JMicron) erau situate.
Deși virusul a fost inițial răspândit în mai multe state, adevăratele ținte erau instalațiile nucleare iraniene de la Bushehr și Natanz, care utilizează sistemul SCADA produs de SIEMENS. În anii '70, iranienii au început să construiască centrala atomică de la Bushehr cu ajutorul germanilor. Evoluția situației politice a dus însă la retragerea Germaniei din afacere, astfel încât Iranul a decis să continue construirea centralei cu sprijinul partenerului rus, fapt materializat într-un acord cu guvernul de la Moscova. Compania germana SIEMENS livrase însă majoritatea aparaturii de control pentru reactor, inclusiv soltware-urile.
În iulie 2010, firma VirusBlokAda, din Belarus, raporta descoperirea în computerele unui client iranian a unui nou „vierme informatic”, ce părea sa fie capabil de lucruri foarte interesante. Companiile de securitate din toată lumea au început să analizeze noul virus, iar descoperirile nu au încetat să apară. Pe lângă faptul că avea un driver semnat de Realtek, care era folosit pentru a ascunde infecția în sistem, virusul folosea o metodă nouă pentru a se răspândi fișiere cu extensia LNK și o vulnerabilitate în Windows care permitea execuția automată a programului de pe un memory stick în momentul în care acesta era explorat.
STUXNET a atacat inițial sistemul Windows printr-un atac de tipul 0-day, exploatând o vulnerabilitate CPLNK și o alta utilizată de viermele Confiker. A fost introdus și răspândit folosind un flash-drive, ulterior utilizându-se alte tehnici precum Peer-to-Peer RPC, pentru a infecta și up-data programele din alte computere din rețele private, neconectate la Internet. Pe lângă vulnerabilitatea de tip 0-day legată de fișierele LNK, Kaspersky Lab a mai descoperit în viermele STUXNET încă două, pe care le-a raportat imediat la Microsoft. În paralel, alți cercetători au mai descoperit o vulnerabilitate 0-day, ridicând totalul la patru. Numărul de patru vulnerabilități de tip 0-day folosite era total neuzual în lumea atacurilor cu viermi cibernetici. De regulă, folosirea mai multor astfel de vulnerabilități într-un singur cod este considerată o risipă de resurse și o cheltuială inutilă, atâta vreme cât răspândirea în sistemele Windows se face aproape instantaneu și nediscriminator. De asemenea, volumul STUXNET a fost considerat nefiresc de mare (jumătate de megabyte) pentru un singur vierme, ca și folosirea mai multor limbaje de programare. Produsul malware STUXNET dispunea de capabilități rootkit pentru user-mode și kernel-mode sub Windows.
Trebuie menționat că o vulnerabilitate de genul celor utilizate de STUXNET se vinde cu bani grei pe piața neagră, ajungând până la 250.000 de dolari. Plecând de la cifra de comercializare a acestui tip de vulnerabilitate, până acum putem vorbi de aproximativ 1.000.000 de dolari investiți în acest virus, doar pentru vulnerabilitățile exploatate. La aceste costuri mai trebuie adăugate sume de 40-50.000 de dolari, necesare pentru crearea softurilor de interacționare cu sistemele SCADA, precum și cheltuielile legate de testarea și introducerea sa în rețelele țintă (imposibil de estimat la acest moment).
Vorbind despre interacțiunea virusului cu sistemele SCADA, poate cea mai interesantă descoperire a fost cea referitoare la scopul pentru care a fost produs STUXNET. Inițial s-a crezut că este un virus destinat să spioneze sistemele industriale și să fure planuri ale acestora. Șocul a fost în momentul în care s-a descoperit că nu era conceput pentru a fura planuri, ci pentru a sabota funcționarea unui anumit sistem de control.
De fapt, STUXNET trebuia în primul rând să determine ținta cu precizie. Pentru aceasta, în configurația STUXNET există o verificare de condiție, care determină dacă virusul rulează pe sistemul-țintă corect, identificat după o semnătură specifică. În cazul în care această semnătură era detectată, se putea declanșa atacul distructiv. Rutina de cod trebuia să convertească valoarea „EADF007" în hexazecimal, iar virusul să introducă unul sau mai multe coduri în procesoarele de control, care să ducă la modificarea parametrilor de funcționare și la ignorarea unor mesaje potențiale de alarmă, care trebuiau să semnaleze anomalii în funcționare, cum ar fi supraîncălzirea unui sistem sau o altă condiție critică. STUXNET a fost proiectat să se auto-ascundă și să nu fie detectat atunci când administratorii de sistem ar fi sesizat că ceva nu funcționează corespunzător.
În mod clar, autorii lui STUXNET, în afara cunoștințelor în domeniul viermilor cibernetici, au avut cunoștințe de vârf despre funcționarea sistemelor țintă și, în particular, a celor produse de SIEMENS, precum și acces la sisteme controlate de SIMATIC WinCC. Potrivit lui Eric Byres, expert cu o vastă experiență pe linia securității și mentenanței sistemelor IT ale companiei SIEMENS, scrierea acestui cod trebuia să fi durat multe luni/om sau chiar ani/om, iar compania Symantec a estimat că viermele a fost dezvoltat de o echipă de 5 la 10 oameni pe durata a cel puțin șase luni.
Miza celor care au comandat și realizat un vierme informatic de peste un milion de dolari a fost aceea că deși a costat foarte mult, STUXNET nu a fost proiectat să fure, rolul său fiind acela de a sabota un sistem industrial punctual. Dacă ne uităm la lista cu țările care au fost infectate, putem observa că 60% din computerele infectate au fost în Iran, iar cazuistica ne arată că până în prezent nu s-au mai întâmplat „epidemii informatice"' în Iran. În plus, STUXNET nu se răspândește pe Internet, ci doar în rețele locale. Acest lucru înseamnă că a fost nevoie de cineva care să-l răspândească în rețelele închise iraniene, prin metode ce implică prezența fizică la locul faptei. Pentru aceasta, viermele conținea un cod pentru un atac de tip Man-in-the-Middle.
Până în prezent nu se cunosc autorii virusului și nici cei care l-au comandat. Jurnalistul Yasii Melman,. care publică frecvent în cotidianul israelian Haaretz,. afirma că prelungirea, în 2009, a mandatului lui Meir Dagan, ca șef la Mossad-ului a fost legată de „un proiect de importanță strategică", în 2009, cu un an înainte ca STUXNET să fie descoperit, Scott Borg, de la United States Cyber-Consequences Unit (US-CCU) a sugerat că „ar fi de preferat ca Israelul să conceapă și să dezvolte un atac cibernetic în locul unor lovituri militare asupra facilităților iraniene”.
Potrivit lui Borg, un atac cu un vierme introdus de pe un memory-stick ar putea distruge echipamente sensibile, precum instalațiile de îmbogățire a materialului fisionabil: „din toamna anului 2002, am prezis neîncetat că un astfel de instrument de atac cibernetic va fi dezvoltat (…) Israel are cu siguranță abilitatea să conceapă un STUXNET și acest lucru nu-i va crea probleme deoarece este cvasi-imposibil să fie dovedit că Tel-Avivid s-a aflat în spatele acestei afaceri". În sprijinul speculațiilor vin și alte idei: Israelul a pronosticat că Iranul va fi în măsură să construiască o armă nucleară până în 2014 sau 2015, cu cel puțin trei ani mai repede decât estimările anterioare; Iranul folosește centrifuge de tip P-l, realizate de savantul pakistanez A.Q. Khan, a căror proiecte le-a vândut ulterior pe piața neagră a proliferării nucleare, inclusiv Iranului. Experții consideră că și Israelul a intrat cumva în posesia centrifugii P-l, pe care a instalat-o la Dimona ca parte a programului său nuclear și care a fost folosită pentru testarea viermelui STUXNET.
Una dintre cele mai mari întrebări rămase fără răspuns este cât la sută din efectele proiectate de autorii STUXNET s-au produs și care au fost cauzele pentru care efectul final, autodistrugerea centralei, nu a avut loc. Conform datelor publicate de diversele companii de securitate care au investigat cazul, primele infecții au apărut în iulie 2009, aproximativ în aceeași perioadă când Gholam Reza Aghazadeh (directorul Organizației pentru Energie Atomică a Iranului) a demisionat. Deși SIEMENS a spus inițial că viermele nu a produs pagube, în noiembrie 2010 Iranul a recunoscut că programul său nuclear a fost perturbat de acest virus, fiind necesară amânarea pornirii centralei nucleare de la Bushehr. Tot cam în aceeași perioadă, Rusia a anunțat că nu va mai vinde Iranului rachete S300, care erau destinate în principal să apere facilitățile nucleare de la Natanz și Bushehr împotriva atacurilor din aer. Cotidianul Haaretz a estimat că virusul a reușit să producă pagube, deoarece capacitatea operațională de centrifugare a facilității de la Natanz a scăzut cu circa 30% în ultimul an de dinaintea descoperirii viermelui. Institutul pentru Știință și Securitate Internațională (ISIS) arăta, într-un raport din decembrie 2010, că: „STUXNET este o explicație rezonabilă pentru defecțiunile apărute la sistemul de centrifuge de la Natanz, unde între decembrie 2009 și ianuarie 2010 au fost distruse mai mult de 1000 de instalații (10%.din existent)”. ISIS mai precizează că: „atacul pare să fi forțat schimbarea vitezei de rotație, a rotorului centrifugei, inițial prin creșterea vitezei, iar apoi scăderea acesteia, cu intenția de a induce vibrații și distorsiuni care să determine distrugerea instalației. Dacă scopul a fast distrugerea întregului sistem de centrifuge, STUXNET a eșuat, dar dacă obiectivul a fost de a scoate din funcțiune un număr limitat dintre ele, pentru a încetini progresul Iranului pe linia producerii de combustibil nuclear, atunci acțiunea poate fi considerată o victorie, cel puțin temporară”.
Potrivit companiei de securitate Symantec, STUXNET a avut ca țintă specifică driverele convertoarelor de frecvență ale motoarelor centrifugelor. Virusul a reușit să intercepteze comenzile trimise la aceste drivere de software-ul Siemens SCADA și le-a înlocuit cu comenzi de comandă-control malițioase. Viermele nu a vizat toate driverele de frecvență utilizate în rețeaua centralei nucleare, care sunt în număr de cel puțin 33, ci numai pe cele produse de firmele Fararo Paya (Iran) și Vacon (Finlanda), care comandă și controlează viteze mari (între-;807Hz și 1210 Hz). Aceste viteze înalte sunt utilizate numai în aplicații deosebite, cum este sectorul nuclear. De menționat că în SUA, convertoarele cu frecvențe mai mari de 600 Hz sunt supuse exportului controlat de către Nuclear Regulator Commision, deoarece se știe că sunt utilizate în tehnologia îmbogățirii uraniului.
După interceptarea comunicațiilor dintre sistemul SCADA și convertoarele de frecvență și după identificarea convertoarelor țintă, STUXNET a început să comande schimbări bruște, pentru perioade scurte de timp, a frecvențelor de la 1410 Hz la 2 Hz, apoi din nou la 1064 Hz. Efectul a fost variația bruscă și repetată a vitezei rotorului centrifugii și perturbarea întregului proces de îmbogățire a uraniului. Este cunoscut faptul că pentru extragerea uraniului pur, este nevoie ca sistemul să mențină o viteză de centrifugare precisă pe perioade îndelungate de timp. Variația vitezei duce la întreruperea procesului de izolare a izotopilor grei, rezultatul fiind obținerea de uraniu de slabă calitate, inutilizabil în cadrul reactorului.
În ceea ce privește reacția Iranului, cea mai mare parte dintre declarațiile oficiale și semioficiale au încercat să minimizeze efectele atacului. Totuși, este de menționat declarația directorului Consiliului pentru Tehnologia Informației de la Teheran, potrivit căreia: „Un război electronic a fost lansat asupra Iranului. Acest vierme informatic a fost conceput să transfere date despre linia industrială de producție a fabricilor noastre în afara Iranului". Pentru a combate atacul, Iranul a creat un grup de contracarare, iar un reprezentant al acestui grup a declarat următoarele: „cu mai mult de 30.000 de adrese IP infectate în Iran, infecția se răspândește extrem de rapid și pericolul este multiplicat de abilitatea STUXNET de a se autotransforma". Pe 29 noiembrie 2010, președintele iranian, M. Ahmadinejad, a admis pentru prima dată că virusul a cauzat probleme la sistemul de control al sistemului de centrifuge de la Natanz: ,Au reușit să creeze probleme pentru un număr limitat dintre centrifugele noastre cu ajutorului unui software pe care l-au instalat în componentele electronice ale sistemului''.
In aceeași zi, doi oameni de știință iranieni în domeniul nuclear au fost țintele unor atentate separate, dar aproape simultane. Majid Shahiriari, directorul programului nuclear iranian a fost ucis, iar Ferezdoon Abbasi, un înalt oficial din Ministerul Apărării a fost grav rănit. În ianuarie 2010, un alt om de știință iranian, profesor de fizică nucleară la Universitatea din Teheran, a fost de asemenea asasinat într-un atac cu mașină capcană.
Ceea ce este clar în cazul STUXNET este că avem de-a face cu o operație elaborată de atac cibernetic care depășește, în mod evident, sfera criminalității cibernetice și poate fi cu siguranță inclus în domeniul războiului cibernetic. Vorbim despre atacatori ce dispun de resurse substanțiale (milioane de dolari), vorbim despre o adevărată armă informatică de precizie chirurgicală. La prima vedere, planurile nu au funcționat perfect: reactoarele de la Bushehr nu au explodat, toată lumea a aflat despre atac și sunt luate măsuri de evitare a unui nou atac de acest gen. Istoria ne arată că au mai fost încercări în trecut de a bloca construcția reactorului, însă nu tocmai „elegante". În mod cert însă, STUXNET marchează momentul din istorie în care superputerile au trecut de la fazele de planificare și pregătire a „războiul cibernetic" la faza derulării lui.
În concluzie, se poate aprecia că potențialul distructiv al unui război cibernetic asupra securității și bunăstării generale ale unui stat este enorm. Capabilitățile de atac cibernetic asupra rețelelor de computere de astăzi trebuie privite ca unul dintre multele instrumente din cadrul misiunilor militare. Importanta acestui instrument va crește cu siguranță în anii următori. Deși experții apreciau, până de curând, că scenariul unui război cibernetic pur este improbabil și nerealist, dacă luăm în considerare atacul cibernetic din 2007, desfășurat asupra Estoniei, si atacul STUXNET asupra facilităților nucleare iraniene din 2010, avem dovada contrariului. Faptul că războiul cibernetic nu este o utopie este dovedit și de preocupările, din ce în ce mai evidente, ale expertilor și structurilor de securitate din diferite state sau de la nivelul NATO și UE de a găsi soluții și strategii de apărare și de contracarare a acestui gen de amenințare.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Terorismul Cibernetic In Secolul al Xxi Lea, Si Radicalizarea Lui Intermediul Internetului (ID: 150718)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
