Agresiunile Cibernetice Veriunea Printata DISERTATIE

Embed Size (px)

Citation preview

Universitatea Bucuresti Facultatea de Sociologie si Asistenta Sociala Master Studii de Securitate Lucrare de disertatie

Agresiunile cibernetice -riscurile la adresa sigurantei nationale-

- Bucuresti 2008-

CUPRINS

Contextul aparitiei si dezvoltarii armelor cibernetice..............................................................3 Clasificarea armelor cibernetice...............................................................................................7 ........................................................................................10 2.2 Operatiunile psihologice........................................................10 Tipuri de atacuri cibernetice...................................................................................................11 Terorismul Informatic.............................................................................................................15 Atacuri cibernetice cunoscute.................................................................................................20 6. 8. Romania in contextul agresiunilor cibernetice..............................................................26 Politici de securitate informationala..............................................................................35 8.1 8.3 Controlul International al armelor cibernetice.........................42 Rolul Sectorului Privat in Securitatea Informatiei................47 .....................................................................55 ......................................................................................56 9. Concluzii 56 Bibliografie :..................................................................................................................59 Conventia Consiliului Europei cu privire la agresiunile cibernetice..44 Tactici si Strategii.............................................................................51 Programe in derulare privitoare la atacuri cibernetice............................................................32

2

Contextul aparitiei si dezvoltarii armelor cibernetice

Incepand cu a doua jumatate a secolului XX se produce o adevarata mutatie in ceea ce priveste progresul tehnic. Incepe era tehnologiilor informationale. Energia si informatia formeaza o diada tot mai stransa. Dispunand de mai multa informatie, castigi mai multa putere, adica, obtii mai multa energie. In domeniul militar, armele devin tot mai precise, mai eficiente si mai diversificate. S-a afirmat de multe ori, si nu fara temei, un adevar devenit axioma: " Cine detine informatia detine si puterea - economica, politica , militara ". Puterea informatiei, reiese tocmai din lupta acerba dusa in scopul controlarii acesteia. Intrucat sute de milioane de computere domina comunicatiile, finantele, transporturile si sistemele de putere, trebuie sa se ia in calcul posibilitatea unui nou "Pearl Harbor, insa de data aceasta electronic. O amenintare care sfideaza toate notiunile traditionale.1 Securitatea sistemelor de informare, din ce in ce mai importante in societatile noastre acopera numeroase aspecte, dintre care, lupta impotriva criminalitatii cibernetice reprezinta un element fundamental. In lipsa unei definitii comune a criminalitatii cibernetice, termenii criminalitate in sfera cibernetica, informaticii comise criminalitate sau prin informatica, in inalta de criminalitate cibernetica1

criminalitate utilizarea

tehnologie sunt adesea utilizati alternativ. Putem defini criminalitatea ca infractiuni retelelor

Petrescu Stan Arta si puterea informatiilor Editura Militara Bucuresti 2003,pag 411 3

comunicare electronice si a sistemelor de informare sau impotriva unor astfel de retele sau de sisteme.2

Daca un adversar patrunde in computere, in retelele si sistemele de comunicare, tehnologia militara moderna nu are prea mari sanse de izbanda. Asadar, razboiul se schimba si prima dovada a aparut in razboiul din Golf din 1991. Omenirea a intrat intr-o noua era a dezvoltarii sale caracterizata de formarea societatii post industriale numita adeseori societatea informatizata. Tehnologia Informatiei si Comunicatiilor reprezinta unul dintre cei mai importanti factori care influenteaza dezvoltarea societatii in secolul 21. Impactul ei revolutionar afecteaza educatia, munca, viata interactiunea dintre organele statului si societate. Tehnologia informatiei devine impetuos vitala pentru dezvoltarea economiei mondiale.

Trecerea la o noua era de conflict3 Un element esential al eforturilor de a forma o societate

informatizata este de a-i asigura securitatea. Aceast lucru se poate obtine prin mentinerea securitatii infrastructurii nationale de informatii a fiecarei tari si prin asigurarea securitatii infrastructurii globale de informatii in general . http://eur-lex .europa.eu/LexUriServ/LexUriServ.do? uri=COM:2007:0267:FIN:RO:DOC 3 Sursa : http://www.technolytics.com/Dept_of_Cyber_Defense.pdf2

4

Securitatea informatiei

implica desemenea rezistenta la

atacurile inamice indreptate impotriva sistemelor informatice ale statelor incluzand aici si folosirea acestora in scopuri criminale care in forma cea mai grava imbraca haina terorismului cibernetic. Eforturile sustinute pentru dezvoltarea si functionarea sistemelor informatice reprezinta unul dintre factorii cheie ai dezvoltarii economice si sociale. Exista cateva motive in sprijinul acestei afirmatii : 1. Globalizarea, care a devenit cel mai important trend al dezvoltarii mondiale curente. Tarile care nu se vor alatura acestui process se vor gasi inevitabil intr-un final in pozitii de perdante.Coloana vertebrata tehnologica a globalizarii o reprezinta integrarea sistemelor nationale de informatii care sa formeze un singur spatiu informational incluzand dezvoltarea retelelor de comunicatii si informatii. 2. Introducerea tehnologiei comunicatiilor si informatiei in toate sferele activitatilor umane. 3. Dezvoltarea rapida a infrastructurii informatice reprezinta o baza tehnologica pentru transformarile din economie,cultura si educatie. 4. Ii face pe oameni liberi sa-si extinda oportunitatile, contribuie la eliminarea normelor ideologice invechite crescand potentialul adaptarii sociale si a autorealizarii. Tehnologia informatiilor si comunicatiilor reprezinta unul dintre cele mai dinamice sectoare ale economiei mondiale iar profiturile sale sunt comparabile sau cu castigurile de din domeniile Dezvoltarea energetice, stiintei si petroliere, constructiilor masini.

rentabilizarea productiei depind de aceasta industrie.

5

Eventualele erori in functionarea sistemelor de comunicatii si informatica pot avea consecinte devastatoare. Decalajele tehnologice si greselile pot paraliza intreaga infrastructura a societatii moderne. Omenirea a atins pragul calitativ a Societatii Informatice. Pare a fi un nou nivel de dezvoltare sociala in care informatia si stiinta reprezinta obiectul muncii iar tehnologia informatiei serveste ca unealta. In tot acest timp, infrastructura informatica si resursele informatice devin arena rivalitatii interstatale. O amenintare substantiala este data de dezvolatrea mijloacelor capabile sa afecteze tehnologia informatiilor si comunicatiilor prin acces neautorizat, in forta asupra resurselor informatice si de comunicare. Asemenea notiuni ca razboi informational, Rivalitate informatica, Operatiuni informatice sunt foarte raspandite cu toate ca nu sunt definite de legea internationala. Atacurile pe scara larga impotriva sistemelor de informare sau a organizatiilor si persoanelor fizice (adesea prin asa numitele botnet-uri) par sa fi devenit din ce in ce mai frecvente. De asemenea, au fost de curand observate incidente privind atacuri sistematice, bine coordonate si pe scara larga impotriva importantei infrastructuri de informatii a unui stat. Acest fenomen a fost agravat prin fuzionarea tehnologiilor si interconexiunea accelerata a sistemelor de informare, datorita carora sistemele au devenit mai vulnerabile. Atacurile sunt adesea bine organizate si utilizate in scopuri de extorcare. Se poate presupune ca numarul raportarilor este minimizat, in parte datorita prejudiciilor pe care le-ar suferi societatile daca problemele de securitate ar fi date publicitatii.

6

Clasificarea armelor ciberneticePana in prezent nu exista nici o clasificare a armelor cibernetice si nici o definitie clara a acestui termen. In mod normal armele cibernetice sunt cele care in mod eficient duc la indeplinirea obiectivelor razboiului cibernetic. Armele cibernetice ar trebui sa faciliteze obtinerea superioritatii militare fara a cauza mari pagube, bazandu-se pe metode de influenta secrete si neletale. In functie de scopul lor, armele cibernetice sunt impartite in ofensive si defensive . Armele cibernetice defensive sunt reprezentate de sisteme de multi-scuturi si mai multe sisteme de rezistenta activa la armele cibernetice inamice. Armele ofensive sunt destinate sa distruga elementele critice care sustin luarea deciziilor. Teoretic putem nominaliza urmatoarele tipuri de arme cibernetice : care emit electronic mijloace de inalta acuratete care localizeaza echipamentele radiatii mijloace si electromagnetice si neutralizeaza elementele

sistemului informational de comanda,identificare,ghidare si distrugere. care afecteaza componentele electrice ducand la echipamentului neutralizarea componentelor

temporara sau ireversibila a sistemelor electronice4 mijloace propagandiste si de dezinformare folosite pentru a modifica informatiile sistemelor decomanda si control; crearea de realitate virtuala; schimbarea sistemului de valori al unei persoane;

Conform raportului Symantec pe anul 2002 cu privire la amenintarile pe internet companiile de elictricitate sunt cele mai atacate companii in atacurile cibernetice4

7

provocarea de vatamari asupra moralului si vietii spirituale a populatiei inamice. arme psihologice care sa afecteze psihicul si subconstientul Pentru distrugerea mijloacelor de comunicatii este nevoie de inalta precizie si de ghidare cu acuratete care implica mijloace radio si inteligenta radio tehnica. Pentru a spori raza de actiune si acuratetea tintirii au fost dezvoltate sisteme terestre si aeriene multi-pozitie.Aceste sisteme ar trebui sa localizeze sistemele electronice cu o acuratete suficienta pentru a putea tinti cu arme de inalta precizie. Ulterior pozitia acestor tinte poate fi specificata cu ajutor vizual, radar sau al altor instrumente decamuflante. fiintei umane si sa-i reprime vointa .

2.1

Clasificarea armelor cibernetice bazate pe tehnologia informatiei

8

Clase de arme cibernetice Mijloace de inalta acuratete care localizeaza echipamentele ce emit radiatii electromagnetice si neutralizeaza elementele sistemului informational de comanda,identificare , ghidare si distrugere Mijloace afecteaza componente echipamentului lor de alimentare. care

Scopul Detectarea prompta a anumitor elemente sistemului informatii, identifica rea, tintirea si distrugerea lor

Modele Instrumente pozitionare cu sau pentru acuratete. al altor

Mijloace de recunoastere folosind ale vizual, radar de instrumente decamuflante

Neutralizare

Mijloace

software

pentru

a temporara sau distrugerea ale ireversibila sistemelor

echipamentelor

a (rezonanta capetelor hard diskurilor,arderea monitoarelor etc.) Softuri inregistrari. Softuri care influenteaza se alimentarea cu energie etc Mijloace prin care care sterg

electronic si sursele electronice

Mijloacele care afecteaza echipamentelor electronice control.

Subminarea

softul procesului de sistemelor control folosirea softuri specializate de

penetreaza sistemul de protectie Mijloace cu ajutorul carora penetreaza Mijloace Mijloace intrerupe retelele prin prin care care de se se

algoritmic a a informatiilor. prin se

de informatii ale inamicului. ascund sursele informatiilor. functionarea care softului ascund

sistemului la un moment anume. Mijloace schimbarile partiale intervenite in algoritmul softului. Mijloace care 9 colecteaza

datele din sistemul informational

2.2

Operatiunile psihologice

Uniii observatori au afirmat ca succesul in viitoarele conflicte va depinde mai putin de dorinta guvernelor si mai mult de perceptia populatiei iar controlul acelei perceptii si formarea opiniilor vor fi facute de catre cei care exploateaza cel mai bine mijloacele media la nivel global.5 Teroristii si in folosesc internetul in vederea monopolizarii saturarea mijloacelor de comunicare. Ei folosesc ca si strategie propagarea cu rapiditate mod repetat a mesajelor pana la cyberspatiului. Odata cu cresterea rolului sistemelor informatice, apare si o cresterea a pericolului atacurilor cibernetice din parte grupurilor criminale. Un scenariu familiar si deprimant este posibil cu ajutorul Internetului, acesta fiind folosit atat pentru transmiterea de mesaje de la centru catre "celula" si in sens invers, propaganda, operatiuni financiare, cat si ca interfata care asigura lansarea de atacuri cibernetice asupra unui spectru larg de potentiale tinte, considerate a fi pentru societatile informationale un adevarat "calcai al lui Ahile". In aceasta ordine de idei, se poate prognoza ca in viitor vor aparea noi forme de terorism - al "gulerelor albe" - care nu vor mai presupune actiuni violente, ci atacuri indreptate impotriva retelelor digitale ale bancilor sau marilor corporatii internationale, ale firmelor de transport sau telecomunicatii. Sunt cunoscute patru categorii de actiuni psihologice : operatii impotriva vointei nationale, a comandantilor adversari, a trupelor adversarului si conflictul cultural. Transmisiile de televiziune si radio globale asigura ca evenimentele din orice punct al planetei, Scales Robert, Maj. Gen. - Clausewitz and World War IV,-Jurnalul Fortelor Armate, -iulie 2006,pag.195

10

autentice sau regizate, sa fie cunoscute foarte repede si pe o arie foarte mare. Utilizand transmisiile de la satelit, liderul oricarei natiuni nu are nevoie de nici o aprobare pentru a se adresa direct altor natiuni. Metodele psihologice folosite impotriva partii adverse se centreaza pe doua teme traditionale: teama de moarte (sau alte pierderi) si potentialul resentiment al luptatorului fata de cauza pentru care lupta. O mare influenta in contracararea operatiilor psihologice au posibilitatile tehnologice de a realiza transmisii in timp real provocand sentimente si emotii intregii forte si natiuni (proprii sau adverse).6

Tipuri de atacuri cibernetice

Terorismul in acest secol, va reflecta dezvoltarile tehnologice, schimbarile sociale, transformarile statale, regionale si mondiale, precum si dinamica centrelor de greutate ale puterii pe mapamond. Tacticile gruparilor teroriste se vor adecva la vulnerabilitatile societatii modeme, care prin dezvoltare nu poate asigura suficient si securitatea necesara. Complexitatea, diversitatea si ingeniozitatea actiunilor teroriste, nivelul de pregatire psihologica si de lupta, dotarea si mobilitatea structurilor teroriste fac necesare adoptarea din timp a unor masuri specifice de contracarare a acestui tip de actiune.7 Exista mai multe tipuri de atacuri cibernetice :

6

www.unap.ro/ro/publicatii/pub/buletin-3-2005.pdf- Buletinul Universitatii Nationale de aparare "Carol I" www.sri.ro/pdfuri/1-9-2004 Romania si gruparile teroriste preluare si adptare7

11

Web vandalism - reprezinta acele atacuri care au ca paginilor web sau interzicerea accesului la

urmare deteriorarea pagube foarte mici.

anumite pagini. Aceste atacuri sunt repede combatute si produc Propaganda mesajele politice pot fi imprastiate prin sau Strangerea de date - informatiile clasificate care nu sunt

catre oricine are acces la internet. pastrate securizat pot fi interceptate si chiar modificate, facand astfel spionajul posibil din partea cealalta a planetei. Atacuri ale virusilor de calculatoare un virus este un program software care este introdus intr-un sistem avand capacitatea de a genera si imprastia multiple copii ale sale si apoi se imprastie in tot sistemul. Fiecare din acesti virusi are capacitatea sa se activeze in anumite conditii. Odata activat, un virus poate corupe, altera ori distruge informatii,genera tranzactii fictive si chiar transfera date. Atacuri DoS - folosirea a zeci de mii de computere compromise pentru a coplesi un server Web sau o retea prin traficul efectuat. Odata lansate, atacurile sunt greu de oprit deoarece fluxurile de informatii vin din multe computere din locatii diferite.De cele mai multe ori utilizatorii sistemelor nu realizeaza ca sistemul lor ataca alte computere. In situatia unui astfel de atac paginile web sunt coplesite rapid de accesari (in unele cazuri mii de accesari false) lansate de computere compromise raspandite in toata lumea. Sabotarea echipamentului activitatile militare care sau folosesc computere si sateliti pentru coordonare sunt vulnerabile la un astfel de atac.Ordinele si comunicatiile pot fi interceptate modificate punand soldatii in pericol. petrolul, Atacarea infrastructurii critice Energia electrica, apa, comunicatiile, comertul,8

transporturile

sunt

cu

toate

vulnerabile la un atac cibernetic.

8

http://en.wikipedia.org/wiki/Cyberwarfare

preluare si adaptare 12

Cresterea numarului de programe distructive9

Folosirea Tehnologiei informatiei si comunicatiilor schimba nu numai metodele de lupta ci si strategia si tactica razboiului modern. In era informatiei s-au ivit noi concepte de razboi si acestea iau in calcul noi factori de vulnerabilitate ale partilor combatante. Daca in trecut una putea compensa pentru lipsa de informtii tactice prin folosirea de forte suplimentare, in zilele noastre, superioritatea informatiei determina rezultatul conflictelor armate pe termen scurt. Eficacitatea armatelor moderne depinde de capabilitatile controlului computerizat si a sistemelor de comunicatii. Exista o plaja larga de metode si unelte capabile sa influenteze aceste sisteme prin subminarea functionarii anumitor elemente sau manipularea informatilor. Conflictul poate sa nici nu mai devina o confruntare armata terminandu-se in stadiul de confruntare informatica atunci cand una dintre parti realizeaza ca nu se mai poate baza pe folosirea eficienta a armatei sale . Este evident faptul ca partea care are mai multe cunostinte referitoare la tactici si strategi de razboi in spatial cibernetic va avea avantaje semnificative.

9

Sursa :http://www.viruslist.com/en/analysis?pubid=204791915 13

Ofensiva cu folosirea armelor cibernetice poate fi lansata independent sau in comun cu atacul traditional, inaintea lui sau doar pentru sustinerea lui. Orice atac cibernetic are drept scop asigurarea superioritatii informationale in desfasurarea conflictului prin afectarea bazelor de date, a sistemelor de stocare si procesare iar pe de alta parte prin influentarea personalului responsabil de luare a deciziilor si de mentenanta a echipamentelor. Conform specialistilor americani o amenintare importanta o reprezinata accesul extins al unor natiuni la informatii geospatiale ( harti digitale ) cu o rezolutie de pana la 1 metru sau chiar mai putin . O astfel de rezolutie permite partilor combatante sa identifice elementele cheie ale infrastructurii inamice si sa trimita asupra lor rachete balistice si de croaziera in special odata cu evolutia Sistemului de Pozitionare Globala (GPS) . In procesul de dezvoltare a unui sistem avansat de comanda si control transmisia cu mare viteza a unei mari cantitati de informatii de fibra devine cerinta cruciala . Solutia acestei probleme o optica. In acelasi timp insa aceste componente ale reprezinta comunicatiile spatiale si folosirea pe scara larga a retelelor infrastructurii informationale devin cele mai vulnerabile la atacuri cibernetice .

14

Terorismul InformaticTeroristii politici isi savarsesc propriile acte utilizand mijloacele de informare in prim-planul strategiilor lor, bazandu-se pe presupunerea ca accesul la structura de comunicatii este legat de putere. Cei care cred in aceasta presupunere ar putea viza sistemele informationale digitale in urmarirea obiectivelor politice. Infrastructura informationala sprijina transferurile de informatii militare, financiare si comerciale de catre consumatori sau in interesul unor state. Luand in considerare prezenta computerului in societatea moderna, nu este surprinzator ca in trecut teroristii au vizat uneori sistemele de computere, in Japonia unele grupuri au atacat sistemele de control computerizat ale trenurilor de navetisti, paralizand cateva ore cele mai importante orase; manifestul Brigazii Rosii italiene stipula ca distrugerea instalatiilor si a sistemelor de computere reprezenta un obiectiv pentru a lovi in inima statului". Destul de recent, suporterii Sinn Fein de la Universitate a Austin din Texas au expus pe Internet 15

detalii sensibile despre instalatii ale serviciilor militare de informatii britanice si despre sectii de politie din Irlanda de Nord. (Pe masura ce tehnologia devine tot mai accesibila, disponibilitatea si potentialul acesteia cresc, in timp ce costurile financiare si celelalte costuri scad, teroristii putand deveni mai orientati pe tehnologie in tacticile si strategiile lor. Cel mai vulnerabile la a fi atacate sunt sistemele automatizate, cele care depind intr-o mare masura de ultimele tehnologii, avansul tehnologic prezentand dezavantajul ca, in eventualitatea in care o tehnologie contine greseli de proiectare, pagubele rezultate sunt direct proportionale cu valoarea respectivei tehnologii. In acelasi timp trebuie avut in vedere ca, pe masura ce un sistem este tot mai complex, posibilitatile de aparitie a unor erori cresc) . Terorismul cibernetic este un mixt din criminalitate organizata, grupuri de fanatici religiosi si grupari teroriste. Teroristii folosesc internetul pentru a comunica intre ei, pentru a recruta noi adepti si membrii, pentru a strange informatii, pentru a aduna bani in mod legal ori ilegal, pentru a-si organiza si coordona activitatile, pentru a-si obtine pasapoarte si vize contrafacute ori pentru a-si distribui materiale propagandiste . Spre exemplu : Unele baze teroriste afgane cum ar fii cele ale lui Osama bin Laden au fost raportate ca detinatoare de calculatoare, echipamente de comunicatii si dispozitive de stocare a datelor de mari dimensiuni. chaturile Organizatia Hamas din Orientul Mijlociu foloseste pe internet si e-mailul pentru a coordona operatiunile din Gaza si Liban. mai Tot in Orientul Mijlociu gruparea Hizbollah administreaza multe siteuri in scop propagandist 16

(http://www.hizbollah.org),

pentru

a

descrie

atacurile

impotriva Israelului (http://www.moqawama.org/), ori pentru a transmite stiri si informatii (http://www.almanar.com.lb/). In tari precum Indonezia, Sri Lanka si Mexic computere guvernamentale au fost sparte si blocate de grupari teroriste in perioadele alegerilor

Intrebarea care se pune este daca toate aceste activitati pot fi catalogate ca terorism cibernetic. Daca terorismul este definit ca un act de violenta facut cu scopul de a obtine obiective politice, reprezinta aceste activitati acte de violenta ? Unii observatori si-au exprimat ingrijorarea ca teroristii ar vrea sa distruga insasi reteaua internet. Acest lucru nu are insa sustinere in conditiile in care teroristii se folosesc de internet pentru a-si conduce operatiunile. Presedintele George W. Bush a instituit prin ordin la data de 19 martie 2002 Consiliul Consultativ Prezidential pentru Securitatea Teritoriului National (Presidents Homeland Security Advisory Council). Acest consiliu este format din 21 de membrii numiti direct de catre presedinte din mediul academic, din centrele de dezvoltare, din asociatii profesionale, sectorul privat, organizatii neguvernamentale, functionari comunitati. Membrii PHSAC se intrunesc periodic, la solicitarea Asistentului presedintelui pentru securitatea teritoriului national, pentru : a-l consilia pe presedinte cu privire la dezvoltarea si coordonarea implementarii unei strategii comprehensive care sa protejeze Statele Unite de amenintarile sau atacurile teroriste; a recomanda presedintelui modalitati de imbunatatire a coordonarii, cooperarii si comunicarii dintre functionarii federali, statali si locali si sectorul privat; 17 publici si locali, precum si din randul altor ocupatii si

examina eficienta implementarii strategiilor vizand identificarea, pregatirea pentru prevenirea, protectia impotriva, raspunsul la si revenirea dupa amenintari sau atacuri teroriste produse in interiorul Statelor Unite;10

Constatari ale Consiliului Consultativ Prezidential pentru Securitatea Teritoriului National : exista indicatii clare ca numarul si gravitatea atacurilor asupra Statelor Unite, intereselor sale ori aliatilor sai va suferi o crestere;

viitorul terorismului va depinde in mare parte de folosirea si accesul la tehnologie. Dezvoltarea armelor distructive face terorismul o arma din ce in ce mai puternica . Mijloacele de comunicare din ce in ce mai puternice si mai ieftine fac terorismul mai dificil de detectat. Odata cu progresul tehnologic, acesta se prolifereaza si devine accesibil unei plaje mult mai intinsa de actori.

internetul a devenit un factor major care faciliteaza actiiunile teroriste, in special raspandirea ideologiei jihadului. Internetul faciliteaza aproape orice aspect al activitatilor teroriste de la training si finantare la comunicatii si planificare. Mai important insa internetul reprezinta un mijloc puternic de facilitare a raspandirii mesajelor extremiste sprijinind atat recrutarea cat si autointegrarea in miscarile jihadului. Chat rooms-urile, filmuletele video care sunt imprastiate prin intermediul paginilor web precum si alte forumuri si unelte online sunt folosite pentru

http://www.sri.ro/pdfuri/1-3-2004-psihosociologia%2034%20%202004.pdf10

18

a impulsiona adeptii prin imagini, limbaj si chiar cantece si atragerea altora pentru a se alatura cauzei. Locul taberelor de antrenament clasice folosite pana mai ieri a fost luat de taberele de antrenament virtuale acestea putand acapara un numar mult mai mare de adepti si limitand numarul de informatii obtinute despre acestia. In mai multe tari din Europa, printre care si Romania, serviciile secrete monitorizeaza posta electronica si conversatiile online ale militantilor islamisti si site-urile accesate de suspectii de terorism. Au trecut 25 de ani de la detectarea primului virus informatic, care a aparut mai mult dintr-o joaca. Acesta se raspandea prin intermediul flopy disk-ului si afisa o poezie scrisa de un adolescent de 15 ani. Astazi s-a ajuns ca prin crearea unui virus denumit cal troian sa se poata scana toate informatiile pe care le detinem in calculatoarele personale. Romania, Letonia , Cipru si Spania se numara printre statele europene care permit serviciilor secrete sa monitorizeze calculatoarele personale, potrivit unui raport redactat de Ministerul german de Interne pe fondul unei dispute interne privind extinderea competentelor serviciilor de securitate. Serviciile secrete germane incearca sa obtina permisiunea legala de a implanta virusi in calculatoarele persoanelor suspecte, care sa scaneze fisierele, fotografiile, inregistrarile audio si alte documente personale, cu scopul de a preveni eventuale atentate teroriste. Legislatia referitoare la supraveghere, extinsa dupa atentatele de la 11 septembrie, a permis mai multor guverne occidentale sa monitorizeze telefoanele si mesajele electronice, conversatiile online ale militantilor islamisti si site-urile accesate de suspectii de terorism. Romania, Cipru, Letonia si Spania au adoptat deja o serie de legi care permit astfel de "verificari online", potrivit Ministerului german de Interne, care a derulat o ancheta informala in Europa. Elvetia si Slovenia par sa permita de asemenea astfel de practici de securitate, iar Suedia urmeaza sa adopte legi similare. 19

Statele europene au depus eforturi in ultimele luni pentru adoptarea unor noi masuri de combatere a terorismului, in urma recentelor arestari operate in Marea Britanie, Danemarca si Germania, care dezvaluie o prezenta tot mai numeroasa a militantilor islamisti in Europa. Comisarul european pentru Justitie, Franco Frattini, a prezentat, in noiembrie 2007, un nou pachet de masuri de combatere a terorismului care cuprinde propuneri privind blocarea site-urilor care contin retete de fabricare a bombelor si incriminarea tentativelor de recrutare online a teroristilor. Politia germana sustine ca posibilitatea de a perchezitiona calculatorul unui suspect si de a-l confisca ajuta in unele imprejurari, dar exista situatii cand fortele de ordine obtin informatii cruciale prin implantarea unui virus care se activeaza cand suspectul deschide un atasament al mesajului electronic. Serviciile germane de securitate au recurs la astfel de practici, dar au fost nevoite sa renunte la ele in luna februarie cand Curtea Federala de Justitie a decis ca aceste masuri contravin legislatiei. Ministrul german de Interne a dat asigurari ca aceste verificari nu vor fi reluate decat dupa legiferarea lor.

Atacuri cibernetice cunoscuteStatele Unite au fost vizate de atacuri cibernetice venite din tari ca Rusia si China. Titan Rain a fost numele dat de catre Guvernul Statelor Unite unor serii de atacuri coordonate asupra sistemelor americane de calculatoare incepand cu anul 2003. Se credea ca la origine atacurile vin din China desi natura lor (spionaj initiat de Republica Chineza, spionaj corporatist ori atacuri ale hackerilor ) era incerta. Denumirea Titan Rain a fost intre timp schimbata dar noul nume dat atacurilor este el insusi clasificat. 20

Astazi Pentagonul foloseste peste 5 milioane de calculatoare in peste 100.000 de retele, 1.500 de siteuri in 65 de tari din toata lumea. Astfel potentialii adversari au observat dependenta totala de calculatoare si retele a natiunii americane. In anul 2004 un numar record de computere-si anume 79.000apartinand Departamentului American al Apararii au suferit atacuri de retea, incluzand aici si unele care au redus capabilitati operationale militare. Au fost atacate si unele din primele unitati aviatice : Army's 101 st, The 4th Infantry Division si 82nd Airborne Divisions . La inceputul lunii decembrie 2005, Directorul SANS Institute, un institut de securitate din Statele Unite a declarat ca atacurile au avut cel mai probabil ca origine hackeri militari chinezi care au incercat sa adune informatii din sistemele Statelor Unite. Prin operatiunea Titan Rain, hackerii au reusit sa patrunda in mai multe retele de calculatoare americane incluzandu-le pe cele apartinand Lockheed Martin (cel mai mare contractor mondial din industria apararii)11, Sandia National Laboratories (companie subsidiara Lockheed Martin Corporation care are ca activitate dezvoltarea si testarea componentelor non-nucleare ale armelor nucleare), Redstone Arsenal, si NASA. Oficiali ai departamentului american al apararii au declarat, sub anonimat, ca in spatele atacului cibernetic din luna iunie 2007 asupra Pentagonului se afla Armata Populara de Eliberare din China. Pentagonul nu a acuzat in mod oficial China de acest lucru. Pentagonul nu a furnizat prea multe detalii despre efectul atacului, dar se pare ca a fost vorba despre obtinerea mai multor informatii, despre care surse americane afirma ca nu erau secrete, si caderea unui serviciu de email. Pentagonul a fost nevoit sa inchida aproximativ 1500 din calculatoarele sale, pentru a opri aceasta actiune. Hackerii chinezi se pare ca au testat reteaua Pentagonului timp de cateva saptamani inainte de atacul propriu-zis. Dupa veniturile incasate din vanzarea de tehnica militar 21

11

Guvernul chinez a negat in mod oficial acuzatiile ca armata sa ar fi responsabila de acest atac, afirmand ca este vorba despre o mentalitate ce apartine razboiului rece. Moonlight Maze reprezinta numele dat de catre Guvernul Statelor Unite unei serii de asa-zise atacuri coordonate asupra sistemelor americane de calculatoare in anul 1999. Atacurile au fost urmarite in sens invers ajungandu-se la un server din Moscova dar nu este cunoscut daca acolo isi au originea. S-a afirmat ca acei hackeri au obtinut mari cantitati de date stocate care ar fi putut include coduri navale clasificate si informatii despre sistemele de ghidare a rachetelor desi nu a existat certitudinea ca in fapt acele date au fost compromise.12 Pe 17 mai 2007 au fost raportate atacuri cibernetice din partea Rusiei asupra Estoniei . Au fost vizate Parlamentul, Ministerele, Bancile si Presa.

12

http://en.wikipedia.org/wiki preluare si adaptare 22

Un Estonian de etnie rusa a devenit prima persoana condamnata pentu implicarea intr-un atac cibernetic asupra Estoniei . Dimitri Galushkevich este primul haker condamnat pentru organizarea unui atac de amploare asupra unei pagin web estoniene. Galushkevich in varsta de 20 de ani a fost condamnat la plata unei amenzi de 1120 de euro pentru dirijarea unui atac intre 25 aprilie si 4 mai 2007 asupra site-ului Partidului Reformist al Primului Ministru Estonian Andrus Ansip. Atacul asupra paginii web a partidului a fost unul dintr-o serie numeroasa de atacuri asupra institutiilor estoniene ori marilor corporatii. Tanarul si-a recunoscut vina a precizat purtatorul de cuvant al Procuraturii. In luarea deciziei curtea a tinut cont de faptul ca acesta nu avea antecedente penale.Procurorii au declarat ca Galushkevich a sustinut ca atacul a fost de fapt un act de protest. Ansip a devenit o figura contestata pentru o mare parte din comunitatea etnica rusa din Estonia dupa ce autoritatile estoniene au decis sa mute statuia Soldatului de Bronz din centrul Tallinnului intrun cimitir militar. Pentru Moscova si pentru multi din minoritarii rusi din Estonia care insumeaza un sfert din populatia de 1,3 milioane, mutarea monumentului a fost un afront la adresa memoriei soldatilor care au luptat impotriva nazistilor in timpul celui de-al doilea Razboi Mondial. Totusi pentru multi estonieni, statuia reprezenta deasemena un simbol al aproape a cincizeci de ani de ocupatie sovietica. De cand statuia a fost mutata relatiile dintre Russia si Estonia s-au racit la fel cum s-a intamplat in 1991 cand tara baltica si-a recastigat independenta prin faramitarea Uniunii Sovietice. Patru activisti etnici rusi se afla in prezent in proces in Estonia, acuzati ca au initiat violentele de strada din 26-28 aprilie 2007 de pe strazile Tallinnului cand statuia a fost mutate. Galushkevich a fost prima persoana cercetata individual pentru atacuri cibernetice. Mai multe investigatii sunt inca in desfasurare dar Estonia a intampinat greutati in depistarea si urmarirea altor personae 23

care au fost implicate in fortarea sistemelor de protectie ale site-urilor guvernamentale ori distrugerea celor economice . Se crede ca cei mai multi dintre hackeri isi aveau originile in RusiaGuvernul Estonian afirmand ca mai multe calculatoare apartinand Kremlinului au fost folosite pentru a duce la bun sfarsitmai multe atacuri asupra tarii baltice. Moscova a negat orice implicare in atacurile on line, in timp ce investigatorii estonieni au acuzat Rusia de refuz de cooperare in desfasurarea anchetei. S-a dovedit astfel ca atacatorul condamnat nu este nici un membru al armatei Ruse nici un ambitios luptator cybernetic al serviciilor secrete ale lui Putin. Nici macar nu locuieste in Rusia ci e doar un etnic rus care traieste in Estonia si care a fost enervate de toata tevatura legata de statuie. Conform agentiei americane anticriminalitate Serious Organised Crime Agency si NATO, valul de atacuri care a lovit Estonia in aprile 2007 a fost doar varful icebergului. In mai 2007, tara baltica a raportat ca peste 1 milion de computere au fost tinta unor atacuri informatice bine organizate. Ca urmare a acestor atacuri, sute de mii de computere au devenit inutilizabile. Generalul german Walter Jerz, purtatorul de cuvant al fortelor N.A.T.O. in Kosovo si Iugoslavia, aprecia ca atacul asupra Iugoslaviei a fost primul conflict militar din lume purtat si prin intermediul Internetului. La un simpozion al B.N.D. (Bundesnachrichtendienst, serviciul german de informatii, cu 6 000 de angajati si cu un buget anual de 660 000 000 de marci pe an pana in 2001, a fost creat imediat dupa cel de-al doilea razboi mondial de catre Gehlen, principalul coordonator al serviciilor secrete naziste Gestapo si Abwehr), acelasi general a declarat ca falsificarea datelor este o arma a razboiului psihologico-propagandistic. Iar August Hanning, seful B.N.D., a sustinut ca toate guvernele antreneaza cyber-soldati care sa atace si sa spioneze inamicul prin intermediul computerelor si sa efectueze lovituri la distanta asupra punctelor cheie ale unei tari. 24

Pe de alta parte, generalul american Whesley Clark, fostul comandant al fortelor N.A.T.O. pentru Europa, a spus ca atacul asupra computerelor sarbesti ar fi putut sa intrerupa epurarea etnica si sa micsoreze numarul celor afectati. Numai ca, dupa cum inca mai sustineau, la inceputul lui 2001, specialistii militari americani, asemenea atacuri nu erau avute in vedere in cadrul doctrinelor militare ale Statelor Unite ale Americii, iar problema in sinenu era inca rezolvata din punct de vedere legislativ. A existat insa in permanenta teama ca hackerii din Iugoslavia, dar si din alte tari, vor ataca reteaua informatica a Pentagonului, asa cum s-a intamplat, de exemplu, cu hackerii olandezi in timpul razboiului din Golf din 1991 ori a interventiei in Somalia. Slobodan R. Petrovic, lucrator in cadrul politiei sarbe si autor al cartii Criminalitatea digitala, prezenta dezinteresul guvernului american pentru atacul impotriva sistemului informatic al Serbiei: In timpul agresiunii N.A.T.O., americanii au planuit sa inceapa cyberatacuri asupra Serbiei, dar acest lucru nu le-a iesit intrucat tehnologia informationala de la noi (prezenta in sistemul bancar, in politie,armata) nu se afla intr-un grad deosebit de interconectare, astfel ca, din acest motiv, nu a fost interesanta pentru un asemenea gen de atacuri.13

Baiski Dusan Razboi pe Internet-Editura "Waldpress" din Timisoara, 2004, pag. 313

25

6.

Romania in contextul agresiunilor cibernetice

Daca

viitorul

razboiului va inceta sa fie, asa cum sugereaza

strategii americani, unul liniar, care sa presupuna infruntarea unor mase mari de combatanti, devenind unul neliniar, celular, dispersat un razboi al retelei impotriva retelei, in care o drona fara pilot lanseaza o racheta impotriva unui radar intr-o locatie, in timp ce un hacker conduce un razboi informatic pe scara larga, iar fortele speciale elimina un lider rebel in alt colt al lumii poate Romania sa conceapa si sa sustina un astfel de tip de conflict? Si daca da, face acum cele mai inteligente investitii in viitorul corpului militar si in securitatea ei? Iar nu 26

in ultimul rand se pune intrebarea: cine invinge intr-un astfel de razboi al viitorului. Analistii considera ca, daca ar fi, urmatorul razboi mondial razboiul informational este mai periculos si mai insidios decat multe alte tipuri de conflicte. Oficial, conceptul de razboi informational a fost lansat de Statele Unite, in decembrie 1992, la aproape doi ani de la Razboiul din Golf, considerat a fi actiunea - pilot in care s-au folosit masiv, organizat si cu obiective clare, mijloace specifice razboiului informational: agresiuni informationale, presiuni politico-diplomatice si tehnologice, actiuni informatice ostile, penetrari culturale sau religioase. In arsenalul razboiului informational putem intalni actiuni ofensive, cum sunt: campanile imagologice, operatiunile informationale agresive, sustragerile si vicierile de date, eludarile de date, distrugerea fizica a elementelor care fac parte din sistemul de stocare si distribuire a datelor etc. In contra-pondere, din paleta mijloacelor si metodelor razboiului informational defensive amintim: criptarea, autentificarea si certificarea datelor si informatiilor; controlul accesului, detectarea si eliminarea software-ului malign; protejarea informativa si contrainformativa. Literatura de specialitate identifica sapte forme majore ale razboiului informational:14 1) Razboiul de comanda si control are ca scop anihilarea comenzii si a sistemelor decontrol ale adversarului; 2) Razboiul de informatii-contrainformatii (intelligence war); 3) Razboiul electronic purtat pentru a controla spatiul electromagnetic; 4) Razboiul psihologic purtat pentru a schimba atitudinile si decizia partii adverse; 5) Razboiul informatic are ca tinta sistemele informatice;14

actiuni

psihologice,

agresiuni

economico-financiare,

Popa A, Paun V. O provocare strategica: Razboiul 27

Informational,Editura UTI ,2002, p.39

6) Razboiul economic vizeaza obtinerea informatiei ce asigura superioritatea economica; 7) Razboiul din spatiul realitatii virtuale foloseste ca scena de desfasurare si propaganda INTERNET-ul. In fata acestor amenintari, care nu sunt singurele, serviciilor de informatii pentru securitatea nationala le revine sarcina de a-si reevalua strategiile, in vederea identificarii noilor oportunitati si a amenintarilor la adresa valorilor si intereselor nationale. Diferentierea dintre valori nationale si interese nationale trebuie inteleasa prin analogia obiective strategice registru tactic de actiune. Valorile nationale sunt elemente fundamentale, definitorii pentru existenta natiunii, deci perene, pe cand interesele nationale reprezinta calea aleasa intr-o conjunctura, pentru pastrarea si apararea valorilor esentiale.15 Nu este foarte clar care ne sunt adversarii in viitor. Este adevarat ca, membri ai NATO fiind, dusmanii prietenilor nostri sunt si dusmanii nostri, dar pana la un punct, si anume pana in momentul in care interesele noastre sunt puse in discutie de actele prietenilor nostri. Nu este o simpla ipoteza. Romania are experienta apartenentei la Tratatul de la Varsovia, care la un moment dat a incercat sa treaca dincolo de misiunile stipulate in Tratatul constitutiv si sa-si depaseasca aria de actiune prin admiterea Vietnamului, intr-un moment tensionat in relatiile internationale. Atunci am exercitat dreptul nostru de veto. Vom face acelasi lucru daca NATO se va extinde dincolo de niste limite rationale si-si va asuma misiuni de jandarm mondial? calculatoare15 16

Dupa ce si-a angajat oameni capabili sa implanteze virusi in tinta si sa poarte razboaie informatice,Directia de

Juverdeanu Doru,Perfectionarea managementului resurselor umane -teza de doctorat nCadrul sistemelor de securitate nationala -Teza de doctorat ASE Bucuresti 16 Constantin Gheorghe - Armata romana si viitorul razboiului www.prezentonline.ro 28

Informatii a Apararii a devenit cel mai puternic serviciu secret din Romania . Dupa doi ani de la declansarea scandalului legat de CD-ul cu secrete militarepus in circulatie de catreziaristi, serviciile de informatii ale Ministerului Apararii si-au mai infiintat un departament specializat in contracararea incidentelor de securitate IT in sistemele informatice si de comunicatii ale armatei. Aflat in directa subordonare a sefului Directiei Contrainformatii si Securitate Militara (DCiSM), personalul noii structuri este format din cei mai buni specialisti in combaterea infractiunilor cibernetice. Aceasta structura, impreuna cu un alt departament care functioneaza deja in cadrul DCiSM, specializat in a implanta virusi in calculatoarele persoanelor suspecte, care sa scaneze fisierele, fotografiile, inregistrarile audio si alte documente personale, cu scopul de a preveni eventuale atentate teroriste, le permite serviciilor secrete ale armatei sa porneasca sau sa contracareze adevarate razboaie informatice (cyberwar). Directia Generala de Informatii a Apararii a alocat peste trei milioane de euro pentru achizitionarea celor mai performante echipamente hardware si a unor softuri speciale. La inceputul anului 2006, Armata Romana a fost prinsa pe picior gresit cand Ziarul Ziua a semnalat faptul ca din interiorul Ministerului Apararii a avut loc o scurgere de informatii, catalogate secrete de stat, referitoare la date despre misiunile si detaliile bazelor americane din Afganistan, unde actioneaza si militarii romani. Chiar daca la vremea respectiva ministrul Apararii si seful Statului Major General declarau ca informatiile nu mai sunt de actualitate si nu afecteaza securitatea misiunilor desfasurate in cadrul "Enduring Freedom", Directia de Investigare a Infractiunilor de Criminalitate Organizata si Terorism din cadrul Parchetului de pe langa Inalta Curte de Casatie si Justitie in colaborare cu Serviciul Roman de Informatii si Directia Generala de Informatii a Apararii a intocmit un dosar penal in care au fost cercetati si retinuti mai multi ziaristi si cadre militare acuzati de punerea in circulatie a unor CD-uri care contineau informatii strict secrete. La scurt 29

timp dupa declansarea scandalului, in interiorul armatei a avut loc o adevarata furtuna, fiind audiati peste 1000 de militari. Dintre acestia, peste 80 de ofiteri si generali cu functii de raspundere au fost sanctionati informatice si in s-au modificat regulile de folosire In a sistemelor Directia interiorul unitatilor militare. paralel,

Contrainformatii si Securitate Militara a primit sarcina sa infiinteze un departament specializat in rezolvarea incidentelor de securitate IT in sistemele informatice si de comunicatii apartinand Ministerului Apararii. Acesta a devenit operational la sfarsitul anului trecut iar seful DGIA a pus in aplicare procedura de raspuns la incidentele de securitate si masurile privind organizarea si functionarea structurilor cu capabilitati de raspuns la incidentele de securitate in sistemele informatice. Potrivit documentului aflat in posesia Ziarului ZIUA, generalul Francisc Radici a dispus ca Autoritatile Operationale pentru Securitatea Sistemelor Informatice si de Comunicatii (AOSSIC) si Echipa de Raspuns la Incidente de Securitate a Armatei din cadrul Centrului Tehnic Principal, impreuna cu personalul specializat din Punctele Operationale ale Armatei sa coordoneze toate actiunile de atac si aparare in spatiul virtual. Specialistii militari au clasificat posibilele incidente de securitate informatice in trei categorii: mare, mediu si mic. Este catalogat ca incident de securitate informatic de nivel mare accesul neautorizat la un sistem-hacking, atacurile impotriva infrastructurii IT, atacurile impotriva serverelor de mail/web, confirmarea descoperirii unor sniffere de retea neautorizate, a accesului neautorizat la sistem prin troieni, backdoors, depistarea unor brese majore de securitate sau stocarea unor informatii clasificate secrete de stat in SIC conectate in retelele publice. In momentul depistarii unui atac informatic impotriva unui sistem apartinand armatei se declanseaza un plan de masuri pentru stoparea atacului, salvarea datelor din sistemul atacat si identificarea locatiei de unde a fost lansat atacul. In urma operationalizarii noilor departamente specializate in cyberwar, Ministerul Apararii detine un nou instrument care sa 30

contracareze noile amenintari asimetrice. Combinand resursele umane cu sistemul de monitorizare a comunicatiilor prin satelit (MONSAT) si cele ale cyberwar, Directia Generala de Informatii a Apararii a devenit cel mai puternic serviciu secret din Romania. In alta ordine de idei, in tara noastra exista, in prezent, peste 60 de firme private de specialitate care, punand la bataie propriile resurse de inteligenta, fara sa implice autoritatile, evalueaza amenintarile, aduna informatii, isi planifica si coordoneaza cercetarea si actiunile antitero, executa exercitii de pregatire17. Un parteneriat al acestora cu structurile specializate ale statului ar avea un rezultat benefic in reducerea vulnerabilitatilor nationale si a amenintarilor teroriste, in apararea populatiei, asa cum foarte plastic se exprima secretarul american al apararii, Donald Rumsfeld, de necunoscut, de nesiguranta, de ceea ce nu se vede, de ceea ce vine pe nepregatite. Includerea tehnologiei informatiei in cadrul complexului militaraindustrial, precum si proiectarea si implementarea strategiilor de razboi informational pot, sa atraga teroristii spre utilizarea tehnologiei computerelor. Totusi in prezent, in cazul Romaniei, riscurile expunerii la eventuale atacuri ale unor teroristi informationali sunt scazute, datorita "avantajului" oferit de in existenta unor sisteme integrate care sa rezolve functiuni vitale, de interes national si, probabil, datorita dezinteresului prezentat de cyberspatiul autohton. Referindu-se la Summitul NATO din luna aprilie a acestui an, Consiliul Superior de Aparare a Tarii considera ca fiind extrem de importanta adoptarea in cadrul summitului, a unor decizii referitoare la definirea si exercitarea rolului NATO in asigurarea securitatii energetice si17

cibernetice.18

De

mentionat

ca

Securitatea

energetica

si

Muresan Liviu Dr., Riscuri si provocari n scenariile si strategiile ante si post-Praga 2002, pag. 6, comunicare prezentata la Seminarul national Romania naintea summit-ului de la Praga, organizat de CSSS la 29.05.2002.18

http://csat.presidency.ro/csat/index.php?page=cp&cp=34 31

cibernetica

reprezinta

o

tema

prioritara

a

agendei

politice

a

Summitului de la Bucuresti din 2008

Programe in derulare privitoare la atacuri cibernetice

La inceputul anului 2003 , presedintele George W.Bush a ordonat guvernantilor sa traseze liniile directoare cu privire la atacurile cibernetice asupra retelelor de calculatoare inamice. In vara precedenta Bush semnase o directive prin care ordona guvernului sa intocmeasca pentru prima oara reguli care sa hotarasca cand si cum Statele Unite ar penetra si prelua controlul asupra sistemelor de calculatoare straine . 32

Testul Chinei din ianuarie 2007 privitor la armele anti-satelit,a beneficiat de o mare atentie.Testul in sine nu ar fi trebuit sa reprezinte o surpriza din moment ce chinezii lucreaza la proiectarea armelor antisatelit de cel putin 10 ani in ciuda negarii acestui lucru19. Programul armelor anti-satelit al Chinei include deasemenea atacuri cibernetice asupra facilitatilor la sol si retelelor care controleaza bazele spatiale ale Statelor Unite. Din moment ce este cunoscut faptul ca unul dintre avantajele americane in lupta este dat de sateliti,eventualii oponenti cum este si China cauta modalitati de a interfera cu aceste sisteme spatiale precum si cu reteaua care le sustine de la sol. Pe de alta parte statele procedeaza destul de des la atragerea ex-hakerilor pentru a da consultanta in domeniul securitatii diferenta majora dintre un haker si un expert de securitate o reprezinta faptul ca un primul incearca sa identifice o bresa in sistem pe cand cel de-al doilea incearca s-o astupe. In timpul unei conferinte media tinuta la 2 noiembrie 2007 Secretarul Fortelor Aeriene Americane Michael W.Wynne anunta infiintarea Comandamentului Cibernetic al Fortelor Aeriene (AFCYBER).Acesta este condus de Lt.Gen.Robert Elder Jr. Si va avea peste 20.000 de angajati. Fortele Aeriene recruteaza ofiteri si piloti din toate partile pentru a face cariera in Cyberwar.Mii de specialisti in razboi cibernetic din cadrul Fortelor Aeriene vor fi preluati sau li se vor oferii posturi in AFCYBER.Acesta va cuprinde unitati specializate in operatiuni cu campuri electronice si electromagnetice, in stocarea modificarea si schimbul de informatii prin intermediul retelelor de calculatoare precum si operatiuni psihologice. Un atac cu arma cibernetica nu necesita accesul fizic (din aer sau de pe uscat) la tinte. Programul de formare a specialistilor in razboi cibernetic va tine intre sase si cincisprezece luni20 In cursul lunii ianuarie 2008 Presedintele Bush a semnat o directiva prin care extinde rolul comunitatii1920

de

intelligence in

http://www.uscc.gov preluare si adaptare http://www.afcyber.af.mil/ 33

monitorizarea traficului pe Internet pentru a proteja sistemele de calculatoare ale agentiilor federale de atacurile tot mai numeroase. Directiva al carei continut este clasificat,autorizeaza agentiile de informatii si in mod particular NSA sa monitorizeze retelele de calculatoare ale tuturor agentiilor federale-inclusiv unele care nu au mai fost anterior monitorizate.21 Si pe vechiul continent exista o nevoie urgenta de luare a unor masuri atat la nivel national cat si european - impotriva oricaror forme de criminalitate intreprinderi criminalitatii cibernetica, si cetateni. care reprezinta amenintari fizice de semnificative pentru infrastructurile de importanta majora, pentru societate, impotriva Protectia este persoanelor cibernetice adesea accentuata

problemele legate de determinarea competentei judiciare, de legislatia aplicabila, de aplicarea transfrontaliera a legii, sau de recunoasterea si utilizarea probelor electronice. Natura transfrontaliera a criminalitatii cibernetice accentueaza astfel de dificultati. Pentru a face fata acestor amenintari, Comisia Europeana lanseaza o initiativa pentru o politica generala de imbunatatire a nivelului de coordonare europeana si internationala in lupta impotriva criminalitatii cibernetice. Obiectivul consta in consolidarea luptei impotriva criminalitatii cibernetice la nivel national, european si international. Dezvoltarea continua, in special, a unei politici comunitare specifice a fost recunoscuta de mult timp de catre statele membre si de catre Comisie ca fiind o prioritate. Initiativa se va axa pe aplicarea legii si pe dimensiunea legislatiei penale a acestei lupte iar politica va veni in completarea altor actiuni comunitare de ameliorare a securitatii in spatiul cibernetic in general. In cele din urma politica va include: o mai buna cooperare in domeniul aplicarii legislatiei operationale; o mai buna cooperare si coordonare politica intre statele membre; cooperare politica si juridica cu tarile terte; accentuarea sensibilizarii opiniei

http://www.washingtonpost.com/wpdyn/content/article/2008/01/25/AR2008012503261.html21

34

publice; formarea profesionala; cercetarea; un dialog consolidat cu industria si posibilele masuri legislative. Politica in domeniul luptei impotriva criminalitatii cibernetice si actiunile de urmarire ale acesteia din urma vor fi definite si puse in aplicare astfel incat sa respecte pe deplin drepturile fundamentale, in special pe cele de libertate a expresiei, respect al vietii personale si al vietii de familie si protectia informatiilor cu caracter personal. Orice masura legislativa luata in contextul acestei politici va fi mai intai verificata in vederea compatibilitatii cu astfel de drepturi, in special cu cele stipulate in Carta drepturilor fundamentale ale UE.22

8.

Politici de securitate informationala

Pentru strategii militari, controlul informatiei este critic in vederea unui success al operatiunilor iar retelele de comunicatii si de o importanta operational vitala. Folosirea calculatoarele sunt

tehnologiei atat pentru controlul cat si pentru subminarea fluxurilor de informatii poate imbraca mai multe forme: razboi informational,razboi informatic,razboi informationale. Controlul informatiilor a fost intodeauna o parte operatiunilor militare.22

cibernetic,

razboi

retelistic

ori

operatiuni importanta a

http://209.85.129.104/search?q=cache:DPkT8c5VmcwJ:eur-

lex.europa.eu/LexUriServ/LexUriServ.do%3Furi %3DCOM:2007:0267:FIN:RO:DOC+definitia+atacului+cibernetic&hl=ro &ct=clnk&cd=2&gl=ro 35

Departamenul American al Apararii priveste informatia ca pe un domeniu, o arma si o tinta a razboiului. Folosind tehnologia digitala din zilele noastre armata Statelor Unite are capacitatea sa actioneze direct asupra bitilor stocati in calculatoare compromitand datele din computerele sau retelele adversare. In plus Departamentul Apararii sustine ca Operatiuni Psihologice inclusiv abilitatea de a transmite in mod rapid informatii persuasive catre diferite tinte cu scopul de a le influenta in luarea deciziilor, reprezinta o metoda foarte eficace de stopare a agresiunilor si un procedeu important de a submina conducerea si suportul organizatiilor teroriste. In orice caz ultimele tehnologii pentru operatiunile informationale militare creeaza deasemenea noi vulnerabilitati la adresa sigurantei natioale precum si noi dispute politice pe teme cum ar fii : o posibila politica internationala de control al armelor cibernetice;necesitatea de cooperare internationala pentru urmarirea si prinderea teroristilor cibernetici ori a altor tipuri de atacatori cibernetici;luarea in considerare a operatiunilor psihologice folosite pentru a produce efecte asupra statelor prietene; necesitatea de intarire a alertei de securitate a calculatoarelor comunitatii civile; precum si posibilitatea incadrarii ca si crime de razboi a distrugerilor majore a retelelor de importanta critica de calculatoare civile aprtinand tarilor neimplicate in conflict. In se secolul aI XXI-lea, operatiile se vor baza foarte mult pe cunoasterea rezultata din date si informatii relevante culese, prelucrate, analizate si difuzate printr~un sistem global comlpex de sisteme. Acest cadru evolutiv de informare militara va schimba fundamental modul de desfasurare a operatiilor de catre trupe in timp de pace si in conflicte. Folosind de informare avantajele creeaza noi operatiilor informationale, si cursuri comandantii de actiune trebuie sa fie constienti ca sprijinirea trupelor de uscat pe tehnologiile vulnerabi1itati inamic. asimetrice, avantajoase pentru Conceptul superioritatii

informative se bazeaza pe disponibilitatea de informatie. De aceea, informatii1e si sistemele de informare (INFOSYS) trebuie protejate. 36

Operatiile informationale se desfasoara intr-un celei diplomatice si economice) asupra

cadru national total, pe baza

care adapteaza mijloacele la obtinerea superioritatii militare (ca si a adversarului, cunoasterii . Aceste concepte privind operatiile informationale duc spre noi modalitati de a gandi razboiul, spre responsabilitati noi si chiar spre noi relatii pentru comandanti. Provocarile carora trebuie sa le faca fata trupele sunt tot atat de dinamice ca si lumea in care traim. Schimbarile rapide aduse de cipurile de calculator si de progresele din domeniul telecomunicatlilor au afectat profund mediul nostru. Lumea este acum interconectata si interactiva. Mediul global informational (GIE) evolueaza zi de zi. impreuna cu progresul stiintei si cu forta calculatoarelor, GIE aduce avantaje enorme umanitatii in domenii ca: medicina, educatia si industria. Acest mediu promite mult, dar prezinta si noi sfidari, vulnerabilitati si amenintari. In interiorul sau nu exista hotare politice sau teritoriale, ceea ce face ca "actele de razboi" sa capete caracter ambiguu. Componentele intregii infrastructuri ale societatilor modernefinante, energie, educatie, transporturi, telecomunicatii, aparare si majoritatea aspectelor societatii sunt legate intre ele si interdependente. Structurile de aparare se bazeaza pe retelele civi1e de telecomunicatii pentru mai mult de 95 % din traficul lor de informatii. Acest lucru face ca, de exemplu, SUA in calitatea lor de principal tara a lumii dependent de tehnologie sa fie mai sensibile decat orice alt stat la actiunile adverse. Razboiul din Golf a fost un razboi extrem de important in cadrul istoriei razboaielur lumii, deoarece a reprezentat atat trecutul, cat si viitorul strategiilor mi1itare. A fost primul razboi informational care a folosit informatiile intr-un mod fundamental. Acest concept a fost esential in strategia creata de colonelul Warden pentru confruntarile aviatice din timpul razboiului din Golf. El afirma: Informatiile au reprezentat tinta. Fara informatii, armele nu ar da randamentul scontat, iar fortele armate nu s-ar afla la locul potrivit. Am atacat cele mai impor37

tante centre de comanda pe care Saddam Hussein si generalii sai le-ar fi putut folosi, decupland sistemul telefonic si facand astfel imposibila comunicarea intre acestia. A fost primul razboi in care o natiune a putut fi infranta datorita lipsei de informatii. Aceasta strategie a fost de fapt testata, iar eficacitatea sa a fost dovedita".23 Prin urmare, prezentul aduce o noua forma de razboi, care depinde foarte mult de folosirea informatiilor, iar dezvoltarea tehnologiilor de comunicatii din ultimii ani permite manevrarea mult mai rapida a acestora. Astfel, batalia propriu-zisa nu mai are loc, in mod obligatoriu, acolo unde se afla soldati sau transee, ci se poate da la mii de kilometri distanta. Aceasta strategie de lupta a facut ca razboiul din Golf sa fie diferit de toate conflictele armate dinaintea sa. Tehnologia si transmiterea rapida a informatiilor au permis realizarea unui lucru fara precedent pentru prima data in istorie a avut loc un razboi diferit, aceasta realizandu-se prin atacarea din interior spre exterior. Problema care se ridica in prezent este ca, spre deosebire de trecut, cand mijloacele de informare in masa erau controlate de guvern sau de o corporatie gigant, acestia fiind deci producatorii informatiei, in prezent, linia de demarcatie dintre producator si consumator nu mai este la fel de clara. Astazi, consumatorii au, la randul lor, camere video, computere conectate la Internet, putand astfel deveni producatori de informatie. Internetul, aceasta retea internationala de calculatoare, confera putere indivizilor si nu elitelor nou aparute. Este un sistem in care nici un guvern nu poate controla mesajele pe care si le trimit utilizatorii. Oamenii pot comunica in mod anonim si in siguranta, deoarece identitatea lor reala nu poate fi descoperita. Ideologia nu mai poate fi evocata ca pretext pentru controlarea fortata a informatiei. Realist vorbind, pericolele cele mai evidente sunt violenta, disidentii si terorismul, distrugerile in masa. Totusi, luptele pentru23

Petrescu Stan Arta si puterea informatiilor Editura Militara Bucuresti 2003, pag 412 38

controlarea informatiilor, desfasurate prin intermediul computerelor sau prin intermediul televiziunii globale, reprezinta poate cel mai mare pericol, tocmai prin faptul ca efectul lor direct nu este atat evident. Potrivit unui raport realizat de compania de software McAfee Inc impreuna cu FBI si NATO, China ar putea deveni epicentrul unui "Razboi Rece viral" (Cyber Cold War). In urmatorii 20 de ani, conform McAfee, atacurile informatice din China ar putea erupe intr-un razboi mondial in care ar putea fi implicate sute de state ce-si vor ataca si spiona reciproc retelele online, folosindu-se de programe software sofisticate. Departamentele si ministerele Apararii de pe intreg globul rescriu deja manualele pentru un potential razboi digital. Doar in SUA au fost inregistrate, in 2007, 37.000 de atacuri care vizau sistemele informatice ale Guvernului sau ministerelor afiliate. 40.000 de persoane au fost angajate de catre SUA pentru a se pregati in vederea unui asazis "razboi informatic la nivel global". Patru din cinci atacuri informatice majore care au vizat guvernele unor state cu economii dezvoltate au provenit din China, conform McAfee, care se sprijina pe datele NATO si FBI. Cele mai importante atacuri au avut ca tinta reteaua Pentagonului si agentii guvernamentale din Germania, India, Australia si Noua Zeelanda. McAfee a subliniat ca circa 120 de state elaboreaza planuri strategice ce vor fi aplicate in cazul atacurilor informatice de la distanta. Experti NATO au declarat ca atacatorii folosesc software troian, virusii cautand sa distruga sau sa modifice datele din computerele guvernamentale. Conform NATO, 99% dintre troieni sunt inca activi si nedescoperiti, putandu-se activa oricand si ducand la intreruperi serioase ale activitatilor. Donald Rumsfeld, ministru american al apararii, a declarat in primavara lui 2002 ca armata americana se pregateste pentru un raspuns rapid si ferm in cazul unui atac cibernetic. Provocarile noului secol sunt deosebite de acelea ale secolului abia incheiat a afirmat 39

el incadrul unei conferinte despre apararea nationala, Tinuta la Washington.24 Am invatat multe de la primul razboi al secolului 21, insa nu trebuie sa credem ca teroristii sunt unica amenintare. Viitoarele amenintari cu care se va confrunta America pot fi teroristii, un conflict traditional intre doua state ori ceva cu totul altfel un razboi cibernetic de amploare. Armata Statelor Unite ale Americii a realizat un site intern prin care generalii aflati pe teren si echipa din S.U.A. vor aduce hotarari importante, daca nu cumva vor conduce chiar un razboi. Toate informatiile si continuturile comunicatiilor vor fi adunate intr-un singur loc, iar prin intermediul chat-ului se vor transmite ordinele. Intreaga infrastructura, respectiv partea principala a acesteia, se va afla intr-un cort. Cheia consta in faptul ca doar cu doua clickuri de mouse se poate ajunge la orice informatie importanta. Site-ul este pe deplin sigur vizavi de atacurile hackerilor si ale celorlalti raufacatori din domeniul IT. La randul sau, pentru a tine pasul cu progresul tehnologic, politia britanica a infiintat o unitate nationala de lupta impotriva criminalitatii cibernetice. Obiectivul acesteia este vanatoarea a tot mai multor criminali care-si conduc afacerile prin intermediul Internetului. Pentru dezvoltarea unitatii, spun cei de la www.becki-informator.at, sau cheltuit mai mult de 25 de milioane de lire sterline. In componenta intra 40 de specialisti care-si vor desfasura activitatea intr-un sediu secret din Londra. S-a concluzionat, potrivit ultimelor studii, ca Internetul a devenit cel mai bun loc unde bandele organizate utilizeaza calculatorul pentru tot soiul de faradelegi, de la pedofilie pana la hackeri, care ameninta utilizatorii si sistemele din intreaga lume. Alarmant este si faptul ca mai mult de 60% din afacerile on-line britanice au fost tinte ale atacurilor hackerilor.25

24

www.klik.hr Baiski Dusan Razboi pe Internet-Editura "Waldpress" din Timisoara, 2004, pag. 47 4025

Datorita caracterului global al retelelor de informatii, nici o politica privind criminalitatea cibernetica nu poate fi eficienta daca eforturile sunt limitate numai la o parte din natiuni. Autorii infractiunilor pot ataca nu numai sistemele de informatii sau comite infractiuni dintrun stat in altul, dar pot cu usurinta realiza aceasta din continente diferite. Comunitatea Europeana a raspuns problemei securitatii privind societatea informationala prin elaborarea unei abordari cu trei componente pentru securitatea retelelor si a informatiilor: masuri specifice privind securitatea retelelor si a informatiilor, cadrul de reglementare al comunicatiilor electronice si lupta impotriva criminalitatii cibernetice. Desi aceste trei aspecte pot fi tratate separat, intr-o anumita masura, ele prezinta numeroase interdependente care necesita o coordonare intensa. In domeniul conex al securitatii retelelor si informatiilor, o Comunicare a Comisiei din 2001 privind securitatea retelelor si a informatiilor: O propunere pentru o abordare politica europeana a fost adoptata in paralel cu Comunicarea din 2001 privind criminalitatea cibernetica. Directiva 2002/58/EC privind viata privata si comunicatiile electronice obliga furnizorii serviciilor de comunicatii electronice accesibile publicului sa asigure securitatea acestor servicii. Sunt prevazute dispozitii impotriva mesajelor comerciale nesolicitate (spam) si a programelor spion (spyware). Politica de securitate a retelelor si a informatiei a fost completata de atunci printr-o serie de actiuni, cel mai recent in Comunicarea privind o strategie pentru o societate informationala sigura care expune o strategie revitalizata si defineste cadrul pentru continuarea si precizarea unei abordari coerente in materie de securitate a retelelor si a informatiei, precum si in Comunicarea privind lupta impotriva mesajelor comerciale nesolicitate (spam), a programelor spion (spyware) si a programelor ostile (malicious software) si crearea in 2004 a ENISA26. Principalul obiectiv al ENISA este dezvoltarea competentelor specializate in vederea stimularii cooperarii intre sectorul public si cel privat si26

European Network and Information Security Agency 41

furnizarea de asistenta Comisiei si statelor membre. Rezultatele cercetarilor din domeniul tehnologic de securizare a sistemelor de informatii joaca in mod egal un rol important in lupta impotriva criminalitatii cibernetice. Prin urmare, tehnologiile de informare si de comunicare, precum si securitatea figureaza printre obiectivele celui de-al saptelea Program cadru de cercetare al UE (PC 7) care devine operational in perioada 2007-2013. Revizuirea cadrului legislativ pentru comunicari electronice ar putea avea ca rezultat modificari destinate intaririi eficientei dispozitiilor privind securitatea din Directiva privind confidentialitatea si comunicatiile electronice si in Directiva 2002/22/EC privind serviciile universale

8.1

Controlul International al armelor cibernetice

Este necesar instituirea unui control al armelor folosite in spatial cybernetic din moment ce Rusia,Iranul,China si alte state isi cresc capabilitatile in domeniul Cibernetic. Atacurile asupra sistemelor informatice folosind spre exemplu virusi de computere ar putea fi considerat un act de razboi si ar putea fi cuprins in legile conflictelor armate, cateva organizatii internationale incercand in prezent sa clasifice si sa controleze codurile de calculatoare care produc distrugeri. In anii 1998 si 1999, Rusia a propus Primului Comitet al Natiunilor Unite anlizarea oportunitatii unei conventii internationale in domeniul controlului International al armelor cibernetice. Intalnirea G-8 din anul 2002 in domeniul Industriei pe tema Criminalitatii High Tech a dezbatut deasemenea necesitatea unui acord international in vederea clasiifcarii si controlul codurilor de calculator cu efecte negative.27

Rathmell Andrew, -Controlling Computer and Network Operations Information and Security, vol. 7, 2001, pg. 121-144.27

42

Departamentul American al Apararii nu a dezvoltat inca o politica privitoare la controlul international al armelor cibernetice , desi Statele Unite sunt ingrijorate de capacitatea viitoare a celorlalte natiuni de a-si dezvolta propriile capabilitati in domeniul spionajului informatic ori al atacurilor retelelor de calculatoare. De exemplu armata Chineza isi mareste capabilitatile in domeniul operatiunilor informationale conform raportului anual al Departamentului Ameriacan al Apararii inaintat Congresului pe tema Evolutiei militare a Chinei28. Pentru a fi eficient acesta ar trebui sa cuprinda toate tarile si sa fie inclus in legislatia Natiunilor Unite. In spatiul cibernetic, gasirea autorului unui atac nu reprezinta o munca usoara. Un atac impotriva unui calculator dintr-o tara poate parea ca-si are originea intr-o alta tara cand de fapt este opera unei persoane din o a treia tara care a patruns in computerul din a doua tara pentru a-si ascunde identitatea ori locul unde se afla cu adevarat . In cazul in care, sa zicem ca cea de-a doua tara nu a aderat la acel tratat international ar fi extrem de dificil de prins persona in cauza. Tratatul nu ar trebui sa interzica crearea ori utilizarea armelor cibernetice. Acest lucru ar face tratatul de nerealizat. Armele cibernetice sunt usor de creat in comparatie cu armele nucleare, nu sunt necesare fabrici sau laboratoare speciale pentru a crea un software care poate fi folosit ca o arma. Chiar mai mult, uneori este imposibil sa gasesti vreo diferenta intre programele de administrare ale sistemului si o arma informatica. Softurile avansate folosite de programele de administare ale sistemului cateodata pot fi folosite ca o arma impotriva sistemelor altor calculatoare. TCAC29 ar trebui sa interzica folosirea armelor informatice pentru activitati criminale. De asemenea ar trebui sa se permita coordonarea politistilor informatici din toata lumea si sa se puna bazele Tratatatului de Coordonare a Politiei Informatice. Raportul anual catre Congresul SUA privitor la Armata Chineza -http://www.defenselink.mil/pubs/d20040528PRC.pdf.2829

TCAC-Tratatul privind Controlul Armelor Cibernetice

43

Acest tratat de asemenea ar trebui sa oblige toate partile semnatare sa creeze o lege interna care ar putea permite punerea sub acuzare a teroristilor informatici pentru crimele comise de acestia impotriva sistemelor computerelor din alte tari. Tratatul de coordonare a Politiei Informatice Separat de tratatul Controlului Armelor Cibernetice, tratatul de coordonarer a Politiei Informatice ar trebui sa fie ratificat de toate tarile care au aderat la TCAC (sau daca este necesar TCAC ar putea sa devina parte din sistemul legislativ al Natiunilor Unite) Acest tratat ar obliga fiecare tara sa creeze un centru permanent anti terorism informatic care ar ajuta la identificarea si localizarea teroristilor informatici dintr-o anumita tara. De asemenea ar fi responsabila pentru cooperarea cu centrele similare din alte tari. Unui asemenea centru ar trebui sa i se permita intercepteze si sa decripteze comunicatiile teroristilor din timpul atacurilor.Tratatul de coordonare a Politiei Informatice ar trebui deasemenea sa permita extradarea teroristilor cibernetici straini catre tara atacata in vederea aplicarii legii.

Conventia Consiliului Europei cu privire la agresiunile cibernetice

Oficialii militari afirma ca cea mai mare amenintare pentru retelele de calculatoare americane o reprezinta mai degraba alte natiuni decat gruparile teroriste.In orice caz, intentia unui atac cybernetic asupra sistemelor de computere americane,precum si identitatea atacatorului ar fii dificil de aflat. Pentru a-si duce la bun 44

sfarsit operatiunile informationale, unele tari ar putea apela la hackeri individuali care nu ar putea fi conexati cu un guvern anume. O problema stringenta pe care Statele Unite trebuie s-o rezolve o reprezinta armonizarea legislatiei internationale privind criminalitatea cibernetica si inasprirea pedepselor pentru astfel de infractiuni. Urmarirea si identificarea surselor atacurilor cibernetice implica de multe ori navigarea prin retele ce poate necesita cooperarea unor provideri de internet din tari diferite. Problemele tehnice de urmarire si detectare sunt mai dificile in momentul in care una sau mai multe din natiunile implicate au legislatii care intra in conflict. La 3 august 2006 Senatul Statelor Unite a votat ratificarea Conventiei Consiliului European cu privire la criminalitatea informatica. Statele Unite au participat in calitate de observator la Consiliul European implicandu-se active totusi in dezvoltarea acestei Conventii care este singurul tratat multilateral referitor la criminalitate informatica si strangerea probelor electronice. Administratia a precizat ca acest tratat va face viata grea atacatorilor teroristilor care ar putea , folosind sistemele de calculatoare sa provoce distrugeri intereselor SUA.30 Conventia Consiliului Europei privind cibercriminalitatea este primul tratat international care incrimineaza infractiunile penale comise prin intermediul retelelor informatice, mai precis infractiunile ce atenteaza la drepturile de autor, fraudele facute cu ajutorul informaticii, pornografia infantila, precum si infractiunilelegate de securitatea retelelor. Protocolul aditional al Conventiei are ca scop incriminarea actelor de natura rasista si xenofoba comise prin intermediul sistemelor informatice. Conventia, adoptata si intrata in vigoare in 2004, contine definitii comune a diferitor tipuri de infractiuni cibernetice si pune bazele unei cooperari judiciare operationale intre statele contractante. Luand in considerare importanta Conventiei, Comisia Europaeana va incuraja statele membre si tarile terte vizate sa ratifice McCullagh Declan, -Bush Pushes for Cybercrime Treaty, CnetNews.com, 18 noiembrie 2003- (http://news.com.com/21021028_3-5108854.html?tag=st.util.print)30

45

Conventia si va examina posibilitatea pentru Comunitatea Europeana de a lua parte la Conventie. Tehnologia va deveni esentiala pentru identificarea si urmarirea atacurilor cibernetice. Totusi fara o legislatie care sa permita localizarea si identificarea autorilor, atacurile cibernetice asupra

economiei, industriei sau guvernului tehnologia nu ar fii de mare ajutor. Armonizarea generala a definitiilor infractiunilor si a legislatiei nationale penale in domeniul criminalitatii cibernetice nu este inca adecvata, datorita diversitatii tipurilor de infractiuni cuprinse in aceasta notiune. Avand in vedere ca eficienta cooperarii dintre autoritatile care aplica legea depinde adesea de detinerea unei definitii a criminalitatii macar partial armonizata, continuarea armonizarii legislatiei statelor member ramane un obiectiv pe termen lung. In ceea ce priveste anumite definitii ale unor infractiuni fundamentale, o etapa importanta a fost deja depasita prin decizia - cadru privind atacurile care vizeaza sistemele de informatii. Conform celor descrise mai sus au aparut ulterior noi amenintari iar Comisia urmareste indeaproape aceasta evolutie data fiind importanta evaluarii continue a necesitatii unei legislatii suplimentare. Supravegherea acestor amenintari in evolutie este coordonata indeaproape prin intermediul Programului european pentru protectia infrastructurii critice. Informatiile legate de locul atacului, reprezentate intr-o cu ajutorul unui sistem informatic dedicat permite interpretarea vizuala a gravitatii acelui atac cibernetic. Urmatorul grafic reprezinta o versiune a unui asemenea sistem. Acesta ar permite accesarea rapid si usor la informatii geospatiale detaliate despre atacuri si urmarirea in sens invers a acestor atacuri pana la punctul sau punctele de lansare.

46

Situatia atacurlui cibernetic-reprezentare grafica31

8.3

Rolul Sectorului Privat in

Securitatea Informatiei

Strategia Nationala Americana pentru Securitatea Spatiului Cibernetic32

publicata in luna februarie 2003 statueaza ca sectorul

privat are un rol crucial in protejarea sigurantei nationale deoarece31 32

http://www.technolytics.com/Dept_of_Cyber_Defense.pdf

Textul complet : http://www.uscert.gov/reading_room/cyberspace_strategy.pdf. 47

utilizeaza cea mai mare parte din infrastructura nationala.Infrastructura critica este in mod special vulnerabila la atacuri informationale deoarece atacatorii cibernetici pot folosii unul dintre milioanele de calculatoare personale sau apartinand firmelor, acestea fiind slab protejate impotriva unor scripturi ce provoaca stricaciuni. Strategia Nationala indeamna utilizatorii de calculatoare personale precum si micile firme utilizatoare de computere sa instaleze antivirusi si sisteme de protectie, facand in acelasi timp apel la dialoguri public-privat pentru identificarea modurilor in care guvernul poate ajuta la securitatea utilizatorilor private. Riscurile asociate securitatii informatiilor se impart in doua categorii: pericole si vulnerabilitati. Pericolele se refera la actiunile oamenilor si ale naturii care pun in pericol valorile informationale si infrastructura unei firme.Vulnerabilitatile sunt punctele slabe din valorile informationale si din infrastructura care pot fi supuse unor evenimente neintentionate si nedorite. Desi s-ar parea ca nu exista nici o legatura intre ele, pericolele si vulnerabilitatile sunt doua fatete ale aceleiasi monede.Pericolele sunt actiunile potentiale care urmeaza calea minimei rezistente catre cele mai mari vulnerabilitati.33 Combinarea razboiului informational cu cel economic poate imbraca doua aspecte: blocada informationala si imperialismul informational. Eficienta unei blocade informationale presupune o era in care binefacerile societatii vor fi afectate de fluxul informational asa cum sunt afectate acum de fluxurile de materiale. Unele state vor strangula accesul altora la date externe (si chiar extins la limitarea capacitatii de a obtine valori prin exportul de servicii). Interzicand acest acces vor aduce economiile in colaps asa cum doresc cei care dirijeaza acest tip de actiuni. Blocada informationala trebuie inteleasa ca o varianta a blocadei economice. Interzicand exportul se poate afecta bunastarea natiunii prin intreruperea procesului de productie si, pe termen33

lung,

eliminarea

beneficiilor

din

comertul

exterior.

De

Gregory Peter -Securitatea informatiilor in firma-Editura Rentrop&Straton Bucuresti 2005,pag.11 48

asemenea, limiteaza capacitatea tarii blocate sa se angajeze in razboiul psihologic. Pentru a crede in imperialismul informational trebuie sa crezi in imperialismul economic modern. Natiunile coopereaza intre ele pentru a domina ramurile industriale strategice. Statele se specializeaza in domeniile cu succes sigur, iar unele industrii sunt mai eficiente decat altele. Industriile bune asigura salarii mari si ritmuri ridicate de dezvoltare. Ele tind spre o cunoastere (cercetare) intensiva, perfectioneaza nivelul de performanta in competitia cu alte tari, in mod deosebit cu cele cu costuri reduse ale fortei de munca si care nu pot face fata concurentei.34 Atat sectoarele private cat si cele publice au interesul de a elabora impreuna metode de identificare si de prevenire a prejudiciilor cauzate de actiunile infractionale. O participare comuna a sectorului privat si a celui public, bazata pe respectul reciproc si pe un obiectiv comun, de reducere a prejudiciilor, promite a fi o cale eficienta de intarire a securitatii, de asemenea, in cadrul luptei impotriva criminalitatii cibernetice. La nivel European dimensiunile publice si

private ale politicii Comisiei Europene in materie de criminalitate cibernetica vor fi, in timp, integrate intr-o politica globala in materie de criminalitate cibernetica planificata de catre UE cu privire la dialogul dintre cele doua sectoare, ingloband integralitatea domeniului securitatii europene. Aceasta politica va fi definitivata de catre Forumul european de cercetare si inovare in domeniul securitatii, pe care Comisia intentioneaza sa il creeze in scurt timp si care va regrupa partile interesate din sectorul public si privat. Evolutia tehnologiilor moderne de informare si a sistemelor electronice de comunicare este amplu controlata de catre operatorii privati. Societatile private efectueaza evaluari ale amenintarilor, stabilesc programe pentru lupta impotriva infractiunilor si dezvolta solutii tehnice de prevenire a infractiunilor. Industria a afisat o atitudine

www.unap.ro/ro/publicatii/pub/buletin-3-2005.pdf- Buletinul Universitatii Nationale de aparare "Carol I" pag.32534

49

foarte pozitiva in asistarea autoritatilor publice in lupta impotriva criminalitatii cibernetice. Un alt aspect se refera la aparenta lipsa a schimbului de informatii, a competentelor si a bunelor practici intre sectorul public si sectorul privat. In vederea protejarii modelelor si a secretelor societatilor, operatorii din sectorul privat sunt adesea reticenti sau nu se afla sub nici o obligatie legala clara de a raporta sau impartasi autoritatilor responsabile de aplicare a legii informatii pertinente privind frecventa delictelor. Cu toate acestea, o astfel de informatie poate fi utilizata daca autoritatile publice vor formula o politica de lupta impotriva criminalitatii, eficienta si adaptata. Posibilitatile de a imbunatati schimbul intersectorial de informatii vor fi analizate, de asemenea, in lumina regulilor existente privind protectia informatiilor cu caracter personal. Comisia joaca deja un rol important in diferite structuri publice si private care lupta impotriva criminalitatii cibernetice ca, de exemplu, Grupul de experti pentru prevenirea fraudei. Comisia este convinsa ca o politica generala eficienta pentru combaterea criminalitatii cibernetice trebuie sa includa, de asemenea, o strategie de cooperare intre operatorii din sectorul public si din cel privat, inclusiv organizatiile societatii civile. Pentru realizarea unei cooperari publice si private mai ample in acest domeniu, Comisia a organizat in anul 2007 o conferinta destinata expertilor responsabili de aplicarea legii si reprezentantilor sectorului privat, in special furnizorilor de servicii de Internet, cu scopul de a dezbate modalitatea de imbunatatire a cooperarii operationale public si private in Europa Conferinta a abordat toate temele presupuse a aduce valoare adaugata ambelor sectoare, in special: Imbunatatirii cooperarii operationale in lupta impotriva activitatilor si a continutului ilicit pe Internet, in special in domeniul terorismului, exploatarii sexuale a copiilor si impotriva altor activitati ilicite deosebit de sensibile din perspectiva protectiei copilului 50

Initierea acordurilor dintre sectoarele public si privat cu

scopul blocarii la nivel UE a site-urilor web cu continut ilegal, in special continutul privind exploatarea sexuala a copiilor

Conceperea

unui

model

european

de

distributie

a

informatiilor necesare si pertinente intre sectorul privat si cel public, tinand seama de cultivarea unui climat de incredere reciproca si luarea in considerare a intereselor tuturor partilor Stabilirea unei retele de puncte de contact in vederea

aplicarii legii atat in sectorul public cat si in cel privat

Tactici si Strategii

In domeniul securitatii cibernetice nu se face nici o diferenta intre infrastructura civila si cea militara desi multe tinte sunt non militare dar in mod indirect sunt implicate in infrastructura miltara. Subminarea economiei sau distrugerea infrastructurii publice poate de exercita un efect distructiv mult mai mare decat o armele

distrugere in masa si de aceea este necesar sa nu se limiteze tacticile ori strategiile cu nici un obstacol in vederea obtinerii unei imagini de ansamblu cu privire la ce pot obtine sau pierde atacatorii. Strategiile sunt bazate pe anumite comportamente care definesc modurile de actiune. In domeniul securitatii cibernetice, acestea imbraca trei forme :

Modelul Reactiv 51

Strategia in acest caz se aplica actiunilor care pot fii vizibile sau raportate in orice mod. Acestora li se raspunde prin cresterea atentiei acordate respectivei slabiciuni. Spre exemplu Institutiile de Securitate americane au inceput sa se concentreze asupra securitatii aeroporturilor dupa evenimentele din 11 septembrie. Un alt exemplu ar fi cresterea importantei acordate securitaiti informatiilor dupa atacurile cibernetice ale Chinei ori ale altor tari care nu sunt pro-americane. Acest comportament intareste acele puncte slabe ale sistemului defensiv unde atacurile au dat deja rezultate ceea ce inseamna ca intotdeauna vor exista cateva penetrari ale sistemelor la inceput. Desi pare ca pe tremen lung aplicarea acestei strategii poate duce la un punct in care sistemele ar fi suficient securizate realitatea este ca odata cu introducerea de noi softuri ori upgrade-uri ale celor vechi ceea ce se intampla destul de des-apar noi brese de securitate care pot fi folosite in timp, in scopuri criminale. Infrastructurile cu resurse de securitate limitate folosesc de cele mai multe ori acest model pentru a-si asigura securitatea. Acest lucru inseamna ca, fie echipa responsabila securitatii IT. Mai exista o alternativa la aceasta strategie si anume aceea prin care se invata din greselile altora, insa solutiile gasite de altii pentru intarirea securitatii nu pot fii folosite intotdeauna pe o infrastructura diferita Modelul Planificat Importanta planificarii este binecunoscuta managerilor de proiect dar datorita naturii infrastructurii IT aceasta nu poate fii aplicata intotdeauna. Infrastructura IT nu poate fi pastrata aceeasi nefiind in masura sa se schimbe conform nevoilor utilizatorului ei. Pentru a tine pasul cu progresul tehnologiei informatiilor dar si pentru a raspunde 52 cu securitatea nu este foarte experimentata sau nu sunt suficienti oameni dedicati mentinerii

prompt

cerintelor de functionalitate este imposibil sa mentii totul In mod similar este si in cazul Planificarii Securitatii

planificat si bine documentat. Nationale unde planurile complexe nu vor functiona conform

asteptarilor ele cuprinzand intinse sisteme economice, militare ori de alta natura, sisteme care se schimba foarte des si nu sunt foarte bine documentate. In cel mai bun caz cu un asemenea model planificat de securitate bine facut si implementat in mod corespunzator se poate obtine un nivel de securitate decent. In fostele tari comuniste planificarea era facuta in aproape toate partile statului, dar desi multe scenarii au fost gandite, un singur aspect nu a fost luat in calcul si anume resursele umane.Datorita neasteptatelor devieri de comportament ale oamenilor, intreg sistemul a intrat in colaps. Securitatea cibernetica poate fii foarte bine planificata dar daca planul nu acopera toate scenariile si daca nu sunt angajati oameni capabili si experimentati in domeniul securitatii care sa poata da un raspuns prompt, va exista intotdeuna un risc. Cunoscind procedurile folosite de o com