Wednesday, July 24, 2019
2016

Laurent Chrzanovski: Domnule Réville, sunteţi unul din principalii artizani ai celui de-al doilea Summit al Inteligenţei Economice şi al Securităţii/Siguranţei, IES2. Cum aţi reuşit, într-un timp atât de scurt, să treceţi de la o idee la realizarea unui colocviu de lucru care să reunească atât de mulţi intervenienţi de prestigiu, pe teme atât de diferite?
Christophe Réville: În calitate de auditor al Institutului de Înalte Studii de Apărare Naţională (IHEDN), cu studii în inteligenţă economică şi fiind preocupat de problematica securităţii prin agenţia mea franceză de contraspionaj economic, particip de mult timp la colocvii, congrese, forumuri, conferinţe şi alte simpozioane pe astfel de teme. Împreună cu colegul meu Jean-Pierre Troadec, el însuşi auditor al IHEDN şi specialist în inteligenţă economică, am constatat că aceste evenimente, instructive şi interesante fără îndoială, nu permiteau crearea de veritabile contacte cu participanţii de înalt nivel care îşi împărtăşesc cunoştinţele în astfel de întâlniri. Acest proiect de Summit al Inteligenţei Economice şi al Securităţii/Siguranţei a încolţit acum câţiva ani şi a luat fiinţă cu ocazia primei ediţii din 2015. Ideea noastră – copierea unei formule cunoscute în lumea anglo-saxonă şi ilustrată de exemplu prin forumul de la Davos – consta în crearea unui eveniment în care timpul de lucru este strict limitat, iar timpul alocat networking-ului este foarte generos. Scopul îl constituie alcătuirea unui grup de mărime rezonabilă, pentru ca participanţii să se poată cunoaşte cu adevărat între ei şi să comunice pe subiecte care îi preocupă. Am reuşit astfel să reunim în jur de cincizeci de participanţi, jumătate dintre aceştia fiind reprezentanţi ai statului şi ai marilor agenţii guvernamentale, iar cealaltă jumătate – responsabili şi conducători ai unor companii importante care pot împărtăşi din experienţa lor în realităţile vieţii economice, în deplină libertate şi confidenţialitate. Susţinerea din partea IHEDN ne conferă acces la „reţeaua reţelelor” şi la cele mai înalte autorităţi ale statului. Astfel, ne-a fost uşor, în 2014-2015, să punem la punct acest eveniment în câteva luni şi să organizăm şi a doua ediţie în acest an.
Laurent Chrzanovski: Comunicarea principalelor concluzii ale atelierelor de lucru în faţa unui public alcătuit din invitaţi selectaţi de dumneavoastră, dând astfel şansa studenţilor sau reprezentanţilor din media să le cunoască, reprezintă o decizie rară care merită lăudată. Cum a fost primită această decizie de către actorii din domeniile cele mai „confidenţiale” din cadrul Summitului?
Christophe Réville: Numărul de locuri din cadrul Summitului este limitat în mod intenţionat, pentru a favoriza mai degrabă calitatea lucrărilor, şi nu cantitatea. Totuşi, este importantă şi deschiderea către publicul extern şi accesibilizarea sintezei discuţiilor care au avut loc cu ocazia seminarului privat – sau cel puţin a ceea ce poate fi spus. Misiunea noastră la Institutul de Înalte Studii de Apărare Naţională este propagarea spiritului Apărării naţionale şi de securitate în mijlocul societăţii civile. Interesul studenţilor pe aceste teme este în creştere, este de datoria noastră să îi primim în număr cât mai mare, astfel că ei sunt invitaţi şi le sunt acoperite toate costurile. În acelaşi timp, reprezentanţii IMM-urilor invitate îşi asumă apoi în rol de diseminare a informaţiilor dobândite la Summit în cadrul cercurilor lor profesionale.
Din partea participanţilor, această iniţiativă este apreciată, întrucât compensează aspectul uşor „elitist” al seminarului privat, unde nu are acces toată lumea.
Laurent Chrzanovski: În vremuri în care doar multimaţionalele cele mai expuse şi organizaţiile internaţionale vizate încep să vehiculeze termenul „securitate logică”, summitul a demonstrat într-un mod fulminant că toate domeniile cuprinse în acest concept sunt implicate: securitate fizică, video, ciber, inteligenţă economică, siguranţă, atitudine de rezistenţă şi apărare.
Christophe Réville: Noţiunea de securitate a sistemelor de informaţii a făcut dintotdeauna parte din conceptul de inteligenţă economică. Însă, contrar unor anumiţi specialişti, noi credem că nu trebuie să ne rezumăm managementul informaţiei doar la protejarea acesteia. De altfel, acesta e un concept cu sens dublu. Protejarea informaţiei altuia este o condiţie evidentă în procesul de supraveghere şi de colectare de informaţii de către companie sau organizaţie. Protejarea companiei sau a capitalului informaţional al acesteia acoperă un spectru foarte larg: de la securitatea fizică a personalului şi a infrastructurilor până la asigurarea posibilităţii de a acţiona în caz de ameninţare identificată sau presupusă. În acest domeniu, factorul uman este cel mai important. Totodată, în acest domeniu, porţile de intrare sunt cele mai evidente, dar şi cele care necesită cea mai multă subtilitate, iar tehnicile de obţinere a informaţiei, de inginerie socială, actele viclene (ameninţare, extorcare, şantaj etc.) au căpătat un avânt important. Dincolo de mijloacele şi de tehnicile de protecţie se află o muncă imensă de educare, de sensibilizare, de formare, care trebuie investită în întregul colectiv al organizaţiei. Această muncă are repercusiuni asupra resurselor umane (contracte de muncă şi regulament interior), care trebuie să obţină acordul personalului vizat. Vorbim astfel de o muncă importantă şi de lungă durată care trebuie implementată la faţa locului, mai ales în organizaţii importante: însăşi baza organizării companiei trebuie regândită şi reîntemeiată cu acordul întregului personal.
Chiar dacă societăţile sunt dispuse să investească (sume relativ modeste, de altfel) în sisteme de protecţie, totuşi nu dau dovadă de acelaşi entuziasm când vine vorba de adoptarea unei politici de reglementare, de sensibilizare sau de motivare a personalului. Ori, nimic nu se realizează fără ca toţi actorii să fie mobilizaţi în jurul conceptului de securitate – şi chiar de supravieţuire – a companiei lor.
Laurent Chrzanovski: Cum s-a desfăşurat procesul de selecţie a participanţilor care, pe lângă faptul că sunt printre cei mai notorii în s ectorul lor, au fost c apabili mai ales să îşi asume contribuţia la una din cele mai vaste iniţiative transdisciplinare pe care le-am remarcat în ultimul timp?
Christophe Réville: Toţi experţii prezenţi la Summitul Inteligenţei Economice şi al Securităţii/Siguranţei sunt foarte interesaţi şi preocupaţi de această participare şi sunt conştienţi că locul lor e unul privilegiat. Încurajaţi de adoptarea regulii „Chatham house” care impune ca orice sursă de informaţii să rămână total confidenţială, se simt în siguranţă şi nu ezită să împărtăşească informaţii de prim rang. Modesta noastră organizaţie este contactată la personalităţi de înalt nivel care doresc să participe la Summit în calitate de experţi. Suntem uneori obligaţi să facem alegeri drastice.
Într-adevăr, şi aspectul pluridisciplinar face parte din marile originalităţi ale Summit-ului. Scopul nostru este de a facilita comunicarea între două lumi care nu obişnuiesc să-şi vorbească: lumea inteligenţei economice – adesea considerată ca fiind foarte ancorată în mediile universitare – şi lumea securităţii, deseori coborâtă la imaginea caricaturală a paznicului de parcare.
În fine, există clar o distincţie, în mediul restrâns al inteligenţei economice/ securităţii, între cei „care au fost la Summit” (2015 sau 2016) şi care fac parte din Cercul IES2 şi ceilalţi. Preţul participării este ridicat: angajamentul, disponibilitatea (trei zile reprezintă o perioadă foarte lungă pentru personalităţi de altfel foarte solicitate), libertatea de stil şi de exprimare.
Laurent Chrzanovski: S-a vorbit destul de des de semantică, or nici definiţiile cuvintelor, nici valoarea trecută sau actuală a termenilor vocabularului de specialitate nu au pus probleme de înţelegere, nici chiar atunci când au fost folosiţi în moduri foarte diferite de către participanţii la Summit. Într-o lume a celor mai nefericite neînţelegeri „lingvistice” între echipele unei aceleiaşi companii de talie mare, cum explicaţi acest succes?
Christophe Réville: De la un anumit nivel, specialiştii cunosc contextul şi nuanţele acoperite de un anume cuvânt. Am depăşit nivelul directorilor de securitate sau a responsabililor cu supravegherea; publicul nostru este alcătuit din administratori de societăţi sau din directori care au o viziune strategică multidimensională şi adesea multiculturală. Chiar dacă predispoziţia noastră este esenţialmente franceză sau, în orice caz, francofonă, au fost evocate strategii mondiale luând exemple de bune practici cunoscute în anumite ţări străine şi adaptate specificităţilor franceze, atât culturale cât şi sociologice, care sunt foarte particulare – iar acest lucru nu constituie întotdeauna o calitate.
Evocarea diferenţelor între definiţiilor cuvintelor securitate şi siguranţă, în funcţie de mediul profesional al persoanei vizate este un demers interesant. Şi totuşi, în final, toată lumea se înţelege.
Laurent Chrzanovski: Cu ocazia majorităţii întâlnirilor pe care le-am putut urmări în 2016 în Europa, cel mai important câştig în privinţa rezultatelor obţinute merită o diseminare în cercul decidenţilor din sectorul privat, dar şi din cel public. Cum aveţi de gând să „popularizaţi” principalele concluzii ale Summit-ului pentru a fi îmbrăţişate de mediile politice, economice şi cetăţeneşti?
Christophe Réville: Un rezumat scris al sintezei publice a Summitului Inteligenţei Economice şi al Securiţăţii/Siguranţei 2016 va fi, bineînţeles, publicat în câteva săptămâni. Totuşi, dincolo de difuzarea către un număr

Dincolo de mijloacele şi de tehnicile de protecţie se află o muncă imensă de educare, de sensibilizare, de formare a întregului colectiv al organizaţiei.

cât mai mare, lucrăm mai ales la influenţa directă asupra decidenţilor care s-au angajat să-şi orienteze strategia şi politicile în sensul ideilor decise împreună cu puterile publice cu ocazia Summit-ului. Finalizarea lucrărilor va fi cu siguranţă foarte puţin mediatizată sau notorie, însă noi vizăm eficienţa pe teren mai degrabă decât o recunoaştere a publicului. Astfel, nu există nici condescendenţă şi nici respingere din partea publicului, ci doar un interes deosebit pentru eficienţă maximă cât mai rapid posibil în acţiuni concrete, în respectarea legii şi a interesului general.
Laurent Chrzanovski: Care sunt impresiile dumnea voastră „la cald”? Care este, după părerea dumneavoastră, cea mai mare reuşită a celui de-al doilea Summit şi care sunt detaliile pe care v-aţi dori să le perfectaţi?
Christophe Réville: În primul rând, prima noastră satisfacţie este că acest al doilea Summit a avut loc, iar apoi că a avut loc în condiţii bune. Este într-adevăr o adevărată provocare perenizarea acestui eveniment, căruia îi dorim multe ediţii susţinute de IHEDN.

Formula poate fi încă extinsă, aşa cum s-a întâmplat şi după prima ediţie. Multe detalii logistice şi de organizare pot fi îmbunătăţite, esenţial rămâne totuşi faptul că atât fondul cât şi forma să fie apreciate de participanţi şi ca toţi aceştia să-şi manifeste dorinţa de a reveni la ediţia următoare. Ne păstrăm crezul: „securizarea lumii de mâine la înălţime”.
Laurent Chrzanovski: Aveţi deja vreo idee cu privire la îmbunătăţirile sau la noile direcţii tematice pe care aţi dori să le aplicaţi în următoarea ediţie a unui Summit deja pe de-a întregul funcţional după doar doi ani?
Christophe Réville: În 2016, programul a fost influenţat de evenimentele dramatice petrecute în ţara noastră în acest an. Au fost formulate opinii, concrete dar şi subtile, privind lupta antiteroristă în companii, rezistenţă şi apărarea intereselor noastre în faţa noilor ameninţări. De altfel, aceasta este şi tema reluată în cadrul următorului colocviu anual al Clubului Directorilor de Securitate a Companiilor care se ţine în 15 decembrie; CSDE este unul dintre partenerii noştri etici şi ştiinţifici.
Cu siguranţă că în 2017 actualitatea ne va furniza teme de reflecţie. Totuşi, câmpul de reflecţie şi de acţiune centrat pe tema inteligenţei economice şi a securităţii/siguranţei este vast şi va lăsa loc unor lucrări ample. Trebuie să fim reactivi şi proactivi şi să anticipăm noile ameninţări.
Anunţarea unei teme este puţin prematură, comitetul nostru nu s-a reunit încă pentru a determina axele de lucru din 2017, însă vom dezbate cu siguranţă evenimentele imprevizibile în care au fost înregistrate semnale slabe, ca de exemplu riscul de insurecţii pe teritoriul nostru – eveniment cu probabilitate redusă, dar pentru care armata elveţiană a avut o oarec are preocupare acum patru ani – puterile publice s-au pregătit pentru un astfel de dezastru, însă nu se reflectă nimic în plan economic concret, care rămâne totuşi câmpul nostru de acţiune principal. Contextul electoral naţional al Franţei în prima jumătate a anului 2017 va mobiliza de asemenea atenţia. Se vor petrece schimbări în agenţiile naţionale; este de datoria noastră să ne exercităm influenţa etică şi pozitivă asupra viitoarelor politici publice, dând glas preocupărilor conducătorilor companiilor.

Fotografii: © IES, Christophe Réville, puse la dispozi ție pentru acest articol, reproducerea interzisă

Christophe Réville

Co-fondator şi supervizor al Summitului IES Chamonix Mont-Blanc 2015, Christophe Réville este s pecialist în management, comunicare şi factori umani în inteligenţa economică la IHEDN Lyon (Institut des hautes études de défense nationale). Co-iniţiator al Summitului IES Chamonix Mont-Blanc 2015, Christophe Réville conduce o societate de consultanţă şi de formare în comunicare şi strategie a companiei. Absolvent al şcolii de business EMLYON, după cincis prezece ani în fruntea unor companii specializate în comunicare, s-a orientat către formarea în cadrul companiei. Cu studii în programare neuro-lingvistică, în analiză tranzacţională şi gestaltism, a dezvoltat programe de sprijin pentru echipe în domeniul motivării, managementului schimbării şi gestionării factorilor umani în jurul problematicilor de securitate şi de inteligenţă economică. Specialist în comunicarea interpersonală, şi-a aprofundat studiile în contraspionajul economic din punct de vedere al resurselor şi al factorilor umani. Auditor al IHEDN (a 178-a sesiune, 2009), Christophe Réville este rezerv ist al jandarmeriei (şef de escadron în rezervă) şi membru al reţelei de apărare cibernetică al rezervei, parte din statul-major al forţelor armate.

305

Asortând ateliere de lucru, de formare şi o conferinţă plenară, al 2-lea Summit IES de la Chamonix a creat o atmosferă de lucru unică, favorabilă productivităţii şi libertăţii schimburilor de idei, în inima masivului Mont-Blanc. Departe de agitaţia centrelor de decizie a marilor capitale şi ghidaţi de un program prielnic discuţiilor, parti- cipanţii se concentrează nestingheriţi pe schimburile de opinii. Summit-ul IES de la Chamonix oferă astfel participanţilor o oportuni- tate unică de a afla unii despre alţii, de a împărtăşi idei şi de a con- tribui împreună la aplicarea de noi soluţii într-un cadru privilegiat. Summit-ul este susţinut de Institutul de Înalte Studii de Apărare Naţională şi de mulți parteneri instituționali de top.

Aceste zile în care s-a desfăşurat seminarul privat au fost rezervate celor douăzeci şi cinci de directori de companii care au interacţionat cu alţi douăzeci şi cinci de experţi din cadrul administraţiei şi serviciilor de stat, din armată, jandarmerie, poliţie, ministerul economiei, din sectorul financiar sau digital.
Marele avantaj al evenimentului îl constituie cele două zile de seminar privat care reunesc un cerc restrâns de experţi şi de practicieni într-un veri- tabil Chatham House în care oamenii învaţă să se cunoască, să îşi câştige încrederea şi astfel să facă cu adevărat schimb de idei în legătură cu subiecte care îi pasionează profund. Evenimentul se încheie cu o conferinţă la care accesul publicului, studenţilor, IMM-urilor şi presei este liber.
White Paper-ul pe care vi-l propunem aici este o sinteză a părţii non- confidenţiale a dezbaterilor și reflectă câteva dintre punctele subliniate de către principalii actori ai seminarului privat.

Inteligenţa economică în epoca digitalului

Acest concept a fost de curând revizuit în totalitate în Franţa, odată cu crearea Serviciului Informaţiei Strategice şi al Securităţii Economice (SISSE), în cadrul Ministerului Economiei şi Industriei, condus de comisarul Jean-Baptiste Carpentier, numit recent de către Guvern.

Jean-Baptiste Carpentier
Comisar pentru informaţie strategică şi securitate economică

Această funcţie era îndeplinită înainte de către D2IE, Delegaţia Interministerială pentru Inteligenţa Economică, care a fost dizolvată şi înlocuită cu acest comisariat subordonat unui singur minister, aşadar cu un mai mare grad de fluiditate a informaţiilor, datorită faptului că sunt centralizate într-un serviciu propriu-zis. Un rol la fel de important îl are şi reforma din 2015 a ANSSI, Agenţia Naţională a Securităţii Sistemelor de Informaţii, care a evoluat de la rolul său iniţial de organ esenţialmente consul- tativ, de validare a conformităţii unor tehnologii şi software-uri, la o funcţie centrală cu putere coercitivă, care îi permit gestionarea situaţiei,urmărirea aplicării recomandărilor sale şi sancţionarea companiilor care nu se conformează acestora.
Mesajul transmis de această nouă autoritate a fost îndrăzneţ, însă în simbioză cu realităţile prezente de cealaltă parte a Atlanticului. Se pleacă de la constatarea că, în ceea ce priveşte domeniul digital, statul nu îşi poate asuma costurile generate de neglijenţa companiilor private și nici pe cele provocate din rea-credinţă. Astfel, scopul devine scăderea drastică a curbei riscului, aşa cum este acesta reprezentat în numeroase domenii, printr-un grafic simplu alcătuit din axa „impact” şi din axa „probabilitate”.

Grafic : © Bruce Jones:
Report Security and Risk Metrics in a Business- Friendly Way, 2009 (Information
Security 10.2009)

În acest grafic, în condiţiile în care curba scade graţie reglementărilor şi asistenţei statului în cadrul companiilor în domeniul prevenţiei şi al aplicării unui set de măsuri de prevedere, atunci statul va putea acoperi pierderile datorate evenimentelor cu probabilitate mare dar cu impact mic sau cele datorate unor evenimente neprevăzute, independente de gradul ridicat de conformare a companiilor; în schimb, asumarea propriilor greşeli va cădea în sarcina companiilor (dacă acestea se datorează unei lipse de conformări cu normele) iar asumarea costurilor cauzate de atacuri devastatoare cu o probabilitate mică de producere va fi în sarcina asigurărilor.
Analiza foarte pertinentă realizată de comisarul Carpentier a arătat cu degetul o axiomă aproape schizofrenică manifestată, în ceea ce-i priveşte pe anumiţi antreprenori, prin percepţia că lumea „cyber” nu aduce decât oportunităţi, în timp ce companiile specializate şi unii reprezentanţi ai statu- lui nu o văd decât ca pe un focar de pericole şi de ameninţări. Evoluţia culturii antreprenoriale şi instituţionale trebuie să conducă la o conştientizare a faptului că mediul digital este con- stituit atât din pericole cât şi din oportunităţi şi că statul trebuie să joace un rol de actor hotărât şi discret care să permită companiilor să dobândească o importantă plus- valoare, defensivă şi ofensivă, generatoare de beneficii măsurabile.
Însuşi conceptul de securitate acoperă un sector foarte vast faţă de ceea ce am avut ocazia să aflăm cu prilejul unor forumuri similare celui din Chamonix: conform ideilor prezentate în cadrul atelierului condus de noul şef al SISSE, managementul unei companii proactive tre- buie să aibă, în ceea ce priveşte înţelegerea sistemului în ansamblu, o strategie bazată pe o combinaţie (nonexhaustivă) din următorii factori: un sistem de o calitate certificată alert la toate nivelurile, inclusiv în materie de anti-terorism; securitatea în muncă; o conformare solidă pentru a combate riscurile frecvente, precum cele legate de ecologie, corupţie sau criminalitate; o excelentă stăpânire a informaţiei deţinute sau dobân- dite şi, în sfârşit, o strategie adaptabilă de cibersecuritate, completă şi aplicată fiecărui nivel.

Cibersecuritate

Colonelul Xavier Guimard

Director adjunct de anticipare
şi coordonare a serviciului
tehnologiilor şi sistemelor
de informaţie ale securităţii
interne din cadrul direcţiunii
Jandarmeriei Naţionale.

Problema cea mai frecven- tă continuă să fie alegerea între a trata sau nu gestio- narea riscului digital aşa cum se tratează alte riscuri. Conform experţilor prezenţi, răspunsul este, logic, unul negativ, deoarece, chiar dacă se poate aplica sche- ma securitate/siguranţă (în acest caz, securitate = contracararea riscurilor acciden- tale; siguranţă = contracararea riscurilor provocate din rea-credinţă), totalitatea acţiunilor întreprinse în lumea digitală nu poate fi încadrată în schema tradiţională de prevenţie-acţiune-reacţiune din punct de vedere juridic şi poliţienesc.
Într-adevăr, echilibrul este foarte diferit. Dacă se pleacă de la filozofia infractorului, acesta era în general pus faţă în faţă cu o situaţie dată, un câştig râvnit, o dificultate în săvârşirea faptei (de ordin tehnic, logistic, în general un factor care incumbă fiecărei companii în parte) şi un risc suportat (pedeapsa justiţiei, domeniu rezervat instituţiilor statului).
Or, în lumea digitală, schema este, în mod incontes- tabil, inversată. În ciuda mediului cu desăvârşire fizic, ultima componentă, cea a riscului, practic nu mai există. Delicventul ştie să beneficieze de toate avantajele extra teritorialităţii, alegând să îşi desfăşoare activitatea pe plan internaţional, făcând astfel ca posibilitatea de a fi prins, judecat şi condamnat pentru faptele sale să fie aproape nulă. Singura armă rămâne astfel întărirea la maximum a dificultăţilor întâmpinate de atacator. Acest domeniu depinde de investiţiile companiilor, iar statul nu are vreo implicare. Beneficiind de o vastă experienţă, statul îşi exercită rolul în domeniul crucial al prevenţiei, al furnizării şi împărtăşirii de noi explicaţii pentru com- panii cu privire la riscurile la care acestea sunt supuse, la posibilitatea de a fi atacate şi la pierderile economice pe care un atac care şi-ar îndeplini scopul le-ar produce cu siguranţă, în bugetul şi imaginea acestora.

Terorism şi lecţii de învăţat pe alte planuri

După atentatele din 13 decembrie 2015, au apărut foarte multe puncte de vedere cu privire la mai multe axe, în primul rând la cele legate de prevenţia şi apărarea unui număr cât mai mare de cetăţeni. Prima consta- tare, care reprezintă şi cea mai îndelungată bătălie de purtat, se referă la transformarea reflexelor „culturale” şi la adaptarea mentalităţii colective la noile ameninţări. De exemplu, s-a subliniat faptul că, în Franţa, un bagaj sau un colet abandonat mai generează încă o identificare, în subconştientul colectiv, cu un simplu obiect uitat şi nu cu un act intenţionat de a depozita un corp cu potenţial distructiv. Astfel, acest reflex este diametral opus cu cel al unui cetăţean israelian, de exemplu, pentru care orice obiect lăsat într-un loc public e asociat cu o ameninţare iminentă şi antrenează o mobilizare imediată.

O profesoară înarmată într-o școală din Israel

Unul din exemplele cele mai frapante şi cu siguranţă cele mai triste este cel al teroriştilor care au produs ma- sacrul de la Bataclan: timp de trei ore, ucigaşii au rămas în maşină, în apropierea locului de desfăşurare a specta- colului.
Acest fapt suspect a fost raportat prin patru apeluri telefonice la Poliţie, care însă nu a acţionat în con- formitate cu riscul potenţial evocat de cetăţenii în- grijoraţi: acesta reprezintă un semnal de alarmă care demonstrează în ce măsură şi la ce nivel al statului încă există îndoieli, din punct de vedere cultural, cu privire la pericolul iminent.
Datorită educaţiei, nimeni nu se gândeşte iniţial la ce e mai rău, ceea ce face ca misiunea educativă a statului să fie atât urgentă cât şi necesară, transformând fiecare persoană într-un actor al responsabilităţii colective, fără însă a dezvolta o paranoia.

Atlasul atentatelor din Paris, © Le Monde

Scenariile posibile de atacuri mai devastatoare decât cele din 13 noiem- brie au devenit obiectul grupurilor de lucru şi al simulărilor de crize, ceea ce indică voinţa instituţiilor franceze de a schimba atât dogma cât şi ecuaţia securitară.
Cu titlu de exemplu, nu există aproape nicio măsură reală în şcoli, pro- cedurile în caz de atac terorist fiind aceleaşi ca în cazul oricărui alt pericol (seismic, meteorologic, etc.), aşa cum au fost ele reglementate acum câteva decenii. Acest lucru conferă infractorilor care nu au nimic de pierdut timpul necesar pentru îndeplinirea măcelului înainte ca forţele statului să se mobi- lizeze pentru a reacţiona aşa cum ştiu să o facă.
Un alt aspect vital, care trebuie aplicat cât de curând, este cel legat de ajutorarea victimelor de către celelalte victime. Exemplul Bataclan demonstrează şi că, dacă populaţia ar fi avut minimele cunoştinţe de „gesturi salvatoare” de prim-ajutor (respiraţie artificială, masaj cardiac, aşezarea într-o anumită poziţie a victimei), ar fi putut fi salvate mai multe vieţi înainte de intervenţia masivă a medicilor de pe ambulanţă.
Atentatele au avut rolul de a revizui în profunzime analiza proactivă şi „live” a „semnalelor slabe”. Avantajul acestei abordări, destinate în primul rând securizării domeniului public fizic, se poate aplica cu succes atât în ciber- securitate cât şi în inteligenţa economică.
Şi în aceste domenii, lipsa de cultură a pericolului iminent, lipsa de mijloace şi barierele juridice legate de viaţa privată sunt teme care trebuie obligatoriu revizuite cu celeritate.
În şcoli, de exemplu, este nevoie de instruirea unui număr de profesori şi de părinţi pentru a fi capabili să recunoască atitudini neobişnuite şi suspecte şi să le raporteze cât mai repede ofiţerilor desemnaţi special cu care vor păstra un contact permanent.
În spaţiul public, este necesară obţinerea de către stat de mijloace de analiză în direct a fluxului de informaţii furnizate de camerele video şi în detectarea comportamentelor, prezenţelor, gesturilor neobişnuite sau sus- pecte, stabilind totodată priorităţi printre diferitele tipuri de semnale slabe. Confruntaţi cu imensitatea datelor culese, devine indispensabilă folosirea mijloacelor disponibile pentru a urmări semnale care prezintă un anumit număr de criterii ce justifică o desfăşurare de forţe şi o analiză aprofundată urgentă, întrucât au o probabilitate suficient de mare de a fi semnalele
premergătoare unei activităţi infracţionale cu impact semnificativ. Semnalarea comportamentelor îndoielnice de către cetăţenii voluntari,
fiecare în propriul cartier, pe modelul sistemului implementat de jandarme- rie, reprezintă de asemenea un avantaj major, deoarece cetăţeanul va putea indica tot ceea ce îi pare suspect, iar apoi va cădea în sarcina autorităţilor competente de a evalua fiecare situaţie, reţinând pe de o parte pistele a căror urmărire se justifică şi îndepărtând, pe de altă parte, comportamentele individuale ciudate dar care nu prezintă pericole.
Aplicarea unei bune înţelegeri a „semnalelor slabe”, în domeniul digitalu- lui, trebuie să se facă prin intermediul unei combinaţii de analiză automată şi apoi umană a anomaliilor, atât a celor din cadrul sistemului cât şi a celor îndreptate spre sistem, fie că este vorba de o instituţie sau de o companie.

Geopolitică şi mize viitoare

Olivier Kempf

Cercetător la Institutul de Realţii
Internaţionale şi Strategice (IRIS) şi directorul
publicaţiei în domeniul strategiei «La Vigie».

Ruptura mediului în care trăim de trecut este din ce în ce mai evidentă. Evenimentele teroriste, crizele se petrec cu o frecvenţă mai mare ca niciodată, iar strategia anterioară de a ataca la distanţă, de exemplu în Afganistan, pentru a-şi apăra propria ţară nu mai este de actualitate într-un stat conştient de elementele ostile de pe teritoriul său şi în care au avut loc astfel de atentate.
Schimbările radicale, diseminarea şi multiplicarea presiunilor externe sunt cele trei fronturi aliniate în interiorul Naţiunii, iar această nouă configuraţie re- clamă schimbări profunde ale procedurilor şi ale strategiilor de implementare. Cât despre latura informativă, există şi aici, în mod ideal, noi răspunsuri, printre altele cu privire la jihadism. În media s-au răspândit opinii adesea întărite prin elemente politice, conferind acestei mişcări atât o legitimi- tate „religioasă” cât şi un statut de combatant, căci, conform retoricii convenţionale, faptul că Europa s-a declarat în război implică o confruntare militară cu un inamic recunoscut ca atare şi nu o reprimare poliţienească a
unor infractori.
De altfel, se constată că un element care nu a fost cântărit la adevărata sa valoare în anii 2000 este cel al ridicării la rang de erou al „noului terorist”. Înainte de 2000, nimeni nu dorea cu adevărat să devină terorist, iar exponenţii acestui fenomen (Mesrine, Carlos) erau personaje singulare, inamici publici pe viaţă cu statut de infractori, în timp ce astăzi, teroristul e glorificat: el încarnează un reprezentant al mişcării de rezistenţă care îşi dă viaţa pentru o cauză.

Acest fenomen, probabil „consacrat” prin declaraţia de război a lui George W. Bush ca urmare a atentatelor din 2001, creează în continuare ambiţii şi a devenit un soi de aventură propusă tinerilor graţie unui discurs manipu- lator şi motivant extrem de bine structurat şi în continuă adaptare la situaţia prezentă, în ciuda stereotipurilor vehiculate adesea de către presă.
Jihadismul este o expresie modernă, concepută ca răspuns la lumea occidentală şi care utilizează atât codu- rile de comunicare modernă cât şi cele mai bune tehnici de manipulare mentală. Cutia de rezonanţă reprezentată de media favorizează într-un fel perceperea acestei mişcări dintr-o perspectivă religioasă şi de război, în de- trimentul realităţii, compusă din indivizi manipulaţi care devin asasini în virtutea unui ideal politic înainte de toate. De fapt, ne confruntăm cu un „management” extrem de sofisticat, fie că este vorba de marile atentate conduse de Al-Qaeda în anii 2000 sau de „măcelăria organizată” de Statul Islamic pe teritoriile pe care le ocupă şi în Occident, bazată pe tineri îndoctrinaţi şi căliţi în operaţiuni ţintite, care revin în ţările lor.
Metodele de prevenire şi de educare necesare a fi puse în practică sunt foarte complexe, iar situaţia jihadis- mului francez reflectă starea coeziunilor sociale actuale. Chiar dacă impactul spoturilor televizate şi al portalurilor multimedia „stop-jihadism” au fost considerate „slabe” – contul de twitter „stop djihadisme” este o picătură în oceanul celor mai bine de 30.000 de conturi pro-jiha- diste francofone –, rezultatele acestora încep să se vadă deoarece singurul scop al acestora este de a informa populaţia că există răspunsuri, că există unităţi speciali- zate de consiliere a familiilor şi, mai ales, că există o şansă ca o persoană cucerită de mesajele radicale să poată fi salvată şi reintegrată.
Asupra acestei şanse trebuie concentrate toate efortu- rile, pentru că este uşor de identificat: orice manipulare mentală reuşită trece printr-o etapă de captivare (site- urile de internet), însă nu devine eficientă decât după acapararea persoanei de către experţi în îndoctrinare în lumea fizică, urmată de deplasarea în zona de luptă.
Astfel, statul ar trebui să fie avertizat de către apropiaţi şi de familie înainte de prima întâlnire fizică dintre tânăr şi „mentorul” său, pentru a avea mai multe şanse de reuşită a acţiunii de prevenţie şi pentru a-i putea face cunoscut potenţialei victime ce va deveni dacă are încredere în terorişti.
O mare parte din jihadiştii europeni au plecat în Orien- tul Apropiat sau Mijlociu convinşi că acolo aveau să acorde ajutor umanitar, însă au ajuns în final să participe, cu arma în mână, la cel mai avansat stadiu al manipulării, iar acest lucru dovedeşte că sistemul de comandă al individului manipulat trece prin aceste două etape de îndoctrinare.
Problema care trebuie clarificată este cea a definirii ro- lului statului, a cărui prezenţă trebuie să fie mai vizibilă şi mai puţin birocratică, care trebuie să-şi asume rolul de partener important în demersul de întărire a securităţii cetăţenilor şi companiilor, fără însă a-i fi motor omni- prezent şi unic. Statul trebuie să genereze şi să inspire iniţiative fără a le conduce neapărat.
Măsurile centralizate folosite odinioară, bazate pe acţiuni ale statului, nu mai sunt eficiente într-un cadru atât de complex, în care informaţiile „pro-jihadiste” sunt mult mai numeroase decât datele site-urilor de preve- nire, în războiul informaţiei care se poartă în prezent pe internet.
De altfel, atentatele de la Paris nu trebuie să ascundă ci, din contră, să ne permită să anticipăm posibile planuri viitoare de acţiuni care se vor desfăţura înafara graniţelor Statului Islamic.
Într-adevăr, modelul de stat deplin pe care Statul Islamic îl propune are o coerenţă ideologică, oferă o explicaţie oricărei acţiuni, atrăgând orice persoană receptivă faţă de această retorică. Pentru un individ devenit consuma- tor înainte de a fi cetăţean, această metodă începe să funcţioneze în multe alte medii altermondialiste.
Au fost tratate două elemente foarte interesante. S-a subliniat că, în contextul lipsei de repere a societăţilor „de consum” în care trăim, problema generată de terorism în prezent este că, pe de o parte, indivizii se obişnuiesc cu această nouă situaţie şi că, pe de altă parte, nu există nicio legătură cauză-efect asupra companiilor.
Pentru indivizi, acest reflex aminteşte de perioada bombardamentelor Aliaţilor asupra Germaniei: în loc să stârnească revolta populaţiei împotriva regimului nazist, aceste distrugeri zilnice au fost atât de ample încât locuitorii marilor oraşe s-au obişnuit treptat cu ele. Cât despre mediul de afaceri, dacă luăm în considerare exemplul unui vehicul deţinut de o companie de transport asupra căruia are loc un atentat, va exista desigur o scădere a cifrei de afaceri pe perioada unor zile consecutive, însă nu pe termen lung.
Miza în viitor depinde de încercarea de schimbare încă de pe acum a acestei practici societale a resemnării şi a adaptării. Rezistenţa individului, în mediul fizic şi în cel

Dresda în 1945

virtual, trebuie întreţinută şi educată, pentru că deja se pot observa semnele îngrijorătoare ale structurării diverselor mişcări.
Unite datorită marginalizării societăţii de astăzi, s-ar putea ca obiectul atacurilor acestor persoane să nu mai fie civilii, ci reţele sensibile, centrale nucleare, trenuri de mare viteză sau chiar directori de companii, urmând modelul Brigăzilor Roşii şi al Facţiunii Armata Roşie.
Cazul din Notre-Dame-des-Landes (inclusiv revolta în masă împotriva proiectului de construire a unui aeroport şi acţiunile de sabotaj) poate să genereze ciber-atacuri utilizând tehnologie de vârf şi chiar asasinate ţintite. În funcţie de context, aceste grupuri şi acţiunile lor pot trece rapid de la statutul de epifenomene la încercări reuşite ale terorismului de mâine, care va fi mult mai internaţional şi mai frecvent decât atentatele jihadiste actuale, punctuale şi care vizează un anume stat

Manifestanți împotriva construirii marelui aeroport din Paris la
Notre-Dame-des-Landes © Le Monde

În acest caz, mediul de afaceri va fi lovit din plin, şi tocmai de aceea sensibilizarea şi pregătirea managementului companiilor sunt mai stringente ca oricând. Conform specialiştilor, această formă de terorism, studiată de
15 ani, începe să ia amploare şi a depăşit tadiul de „fenomen emergent”.
Una din concluziile cele mai importante ale dezbaterii este că totalitatea axelor studiate constituie într-o anumită măsură (mai puţin pentru specialişti) aşa-numite „câmpuri informe” („ciber”, mondializare, inteligenţă economică, terorism) pentru care este vitală crearea, în cadrul statului, a unor unităţi flexibile, adaptabile şi transversale de comunicare constantă cu societatea şi mediul de afaceri.
Doar printr-o mai bună înţelegere a acestor „câmpuri” care sunt, în mod paradoxal, strâns legate unele de altele, indivizii şi actorii publici şi privaţi vor putea învăţa să se adapteze şi să se protejeze pentru a se dezvolta.
Pentru Franţa, noua orientare se bazează pe crearea de instituţii care să permită societăţii şi mediului economic să devină iniţiatori majori ai şantierelor şi ai mijloacelor de aplicare a demersurilor de securizare a ţării şi nu invers.

Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

323

Securitatea cibernetică este un subiect complex. Societatea se mișcă rapid înspre lumea digitală. Guver- nele și companiile doresc să treacă la digitalizare pre- sându-și departamentele să se transforme de la „vechiul stil” la unul nou digital. În anii 70 au fost introduse calcu- latoarele personale, în anii 80 primele ATM-uri. În 1991 WWW a devenit accesibil public, în timp ce după 2000 telefoanele mobile au devenit un dispozitiv comun. Din 2010 s-au răspândit pe scară largă smartphone-urile, tabletele, infrastructura de cloud, Big și Open Data. mai multe studii prognozează că în 2020 vor exista cca. 34-50 de miliarde de dispozitive conectate la Internet. Considerând că populaţia globului va fi de cca. 7 miliarde, aceasta înseamnă că fiecare om va avea 5 până la 7 dispozitive conectate la Internet.
Suntem capabili să facem faţă acestui fenomen? Progresul se întâmplă mai repede decât capacitatea umană de a-l stăpâni. Cel mai recent raport Digital Economy & Society Index 2016 relevează faptul că 1/3 din populaţia Italiei nu utilizează Internetul în mod regulat și că există carenţe în specia- lizarea digitală.
Adoptarea digitalizării și a securităţii cibernetice pornește de la educaţie și conștientizare. Majoritatea atacurilor exploatează erori umane. Pornind de la statisticile generale și până la vulnerabilitatea exploatată de un atac, în 80-90% din cazuri erorile sunt umane.
Un malware, cum ar fi un ransomware, exploatează o vulnerabilitate umană. Furturile de date, cum a fost și în cazul Linkedin, reprezintă mari probleme pentru companii. O mulţime de oameni utilizează aceeași parolă pentru diferite servicii. Dacă o persoană se înregistrează într-o reţea socială cu adresa de email a companiei și utilizează aceeași parolă pentru auten- tificare pentru ambele identităţi digitale (intranetul companiei și Linkedin), aceasta poate reprezenta o vulnerabilitate și pentru companie.
Activităţile de monitorizare ale unei companii trebuie să ia în considera- re și aceste aspecte, dar eforturile pot fi invers proporţionale cu gradul de conștientizare al angajaţilor, clienţilor și utilizatorilor în general.

Un departament de informaţii privind ameninţările cibernetice trebuie să monitorizeze și Deep Web-ul pentru a verifica dacă scurgerea anumitor date poate avea vreun impact asupra companiei. Bazele de date publicate pe Dark Web pot conţine informaţii care pot dăuna business-ului și intereselor companiei.


Un al doilea aspect îl con- stituie lipsurile din oferta edu- caţională în privinţa securităţii cibernetice. Italia se află pe locul
22 din 28 de ţări europene (21 după Brexit) ca număr de absolvenţi STEM (Science Technology Engineering
Mathematics).

În studiul „The 2015 (ISC)2 Global Information Security Workforce Study” realizat de Frost & Sullivan, se vede în mod clar necesarul global de cunoștinţe, aptitudini și abilităţi în domeniul securităţii IT. În piaţă există o lipsă acută de experţi (analiști de securitate, auditori de securitate, arhitecţi de securitate…) precum și de competenţe (evaluarea și administrarea riscu- rilor, investigarea și răspunsul la incidente, guvernanţă…).

Programele educaţionale trebuie să includă mai multe subiecte STEM și o abordare progresivă și mai profundă în securitatea cibernetică, pentru studenţii interesaţi. În prezent securitatea cibernetică este doar un subiect printre altele, în cadrul unui program de masterat, cu puţine activităţi prac- tice. Este prea târziu să mai apelăm la analiști de securitate sau la alţi experţi operaţionali. Piaţa italiană are o lipsă de resurse operaţionale în securitatea IT, care trebuie completată.
Programele educaţionale naţionale în domeniul securităţii cibernetice trebuie să înceapă cu programe puternice STEM și de conștientizare pentru a insemina bazele subiectelor de securitate cibernetică. Universităţile tre- buie să înceapă să creeze programe dedicate pentru securitatea cibernetică, cu training-uri operaţionale. În Italia există o lipsă acută de programe univer- sitare de securitate cibernetică și facultăţile de inginerie, mai ales, trebuie să vină cu o soluţie.
Soluţiile nu trebuie să fie decuplate de mediul de muncă. Examinând National Initiative for Cybersecurity Education (NICE) din SUA și com- parând această iniţiativă cu framework-ul naţional de securitate cibernetică

(National Cybersecurity Framework) (adoptat și în Italia), nu se văd cu claritate conexiunile dintre cele două iniţiative. Între ele există un fel de pod neterminat.
Iniţiativa naţională pentru educaţie în domeniul securităţii cibernetice (National Initiative for Cyber- security Education) a NIST prezintă 7 categorii (provizio- nare sigură, operare și întreţinere, protecţie și apărare, investigare, supraveghere și guvernare, colectare și operare, analiză). Pentru fiecare categorie, sunt stabi- lite zone de specialitate (cca. 32 în total). Pentru fiecare zonă specializată sunt stabilite anumite sarcini (task-uri) pe care un expert trebuie să le execute, dobândind cunoștinţe specifice, abilităţi și aptitudini [Knowledge, Skills and Abilities (KSA)] circa 800.
Dobândirea de KSA permite aspirarea către anumite funcţii, listate de asemenea în framework. Problema o reprezintă lacunele logice dintre cele 2 iniţiative (educaţională și operaţională), deoarece categorisirea subiectelor în cele 2 framework-uri este diferită.
Framework-ul este împărţit în 5 funcţii (identificare, protecţie, detectare, răspuns, recuperare) cu subcategorii diferite s.a.m.d. Efortul de a conecta framework-ul NICE cu cel de securitate cibernetică naţională a fost lăsat în seama cititorului. Ar fi fost util să se folosească un limbaj și un framework comun pentru a descrie categoriile educaţionale și de training pentru a avea o anumită con- tinuitate în domeniu.

În concluzie, câteva recomandări pentru Italia ar fi:

1. Începerea diseminării campaniilor de conștienti- zare începând încă de la grădiniță, nu prin
inițiative sporadice ci prin inserarea lor în activități educaționale;
2. Creșterea învățământului STEM pe toate nivelele educaționale;
3. Introducerea unor programe de securitate cibernetică în licee și a unor cursuri de securitate cibernetică în universități;
4. După framework-ul național de securitate cibernetică, adoptat de Italia, următorul pas care trebuie făcut este dezvoltarea unor programe educaționale care să instruiască lumea în efectua- rea funcțiilor și activităților listate în framework.

© Cybersecurity Trends mulțumește autorului și GCSEC Newsletter, unde a fost publicat articolul în premieră, în limba engleză (numărul din iulie- august 2016).

autor: Massimo Cappelli

Massimo este Planning Operations Manager la GCSEC. În calitate de PMO, el coordonează activitățile educaționale și de cercetare ale fundației. A urmat studii economice și ulterior a obținut un PhD în «Geoeconomics, Geopolitics and Geohistory of border regions» (Geoeconomie, geopolitică și geo-istoria regiunilor de frontieră) concentrat pe programe de protecția infrastructurilor critice și un masterat în «Intelligence and Security Studies» (Studii de securitate și informații). Anterior a ocupat funcția de Associate Expert in Risk Resilience and Assurance (ex- pert asociat în asigurare și reziliență la riscuri) la Booz & Company și Booz Allen Hamilton. A fost și consultant în mai multe grupuri de consiliere industrială pentru NATO. Este PMO în cadrul mai multor proiecte GCSEC.

400

«Dacă îți cunoști inamicii și te cunoști pe tine însuți, nu trebuie să-ți fie frică de rezultatul a o sută de bătălii» Sun Tzu, Arta războiului, cartea a III a.
Ca și în secolul VI î.e.n., și astăzi rolul cunoștinţelor și informaţiilor este esenţial în luarea de decizii la nivel funcţional și strategic. În era IoT (Internet of Things) și a comunicaţiilor digitale, care este valoarea informaţiilor voastre și cât sunt acestea de securizate?
De fapt, puterea informaţiilor este bine cunoscută de companiile moderne, care dispun de analiști care să eva- lueze competiţia (Business Intelligence), de specialiști în securitatea fizică pentru a preveni accesul neautorizat în corporaţie, și de soft-uri tehnologic avansate care să prevină intruziunea infractorilor cibernetici. Dar, din păcate, nu este suficient pentru a proteja compania și a preveni accesul nedorit.
Evident, toate contramăsurile sunt inutile atunci când atacurile utilizează metodologii care pot ocoli toate procedurile menite să protejeze bunurile. De fapt, chiar și cele mai sofisticate încuietori din lume pot fi deschise cu ușurinţă dacă proprietarul îţi dă cheia, fără să-și dea seama. Din aceste motive, cei mai buni hacker-i combină „forţa brută” tehnologică, cu ingineria socială, pentru a le facilita accesul într-un sistem prin înșelăciune.
Faimosul hacker și expert în ingineria socială, Kevin Mitnick, descrie ingineria socială ca „utilizarea influenţei și a persuasiunii pentru a-i înșela și manipula pe alţii, prin convingerea acestora că cel care se ocupă de așa ceva este altcineva decât este”. Alţi autori definesc ingineria socială ca „arta sau știinţa manipulării umane pentru a obţine informaţii confidenţiale și sensibile”.
Conform rapoartelor Clusit1 și Verizon2 pe 2016, așa numitele „metode de elicitare”, o serie de tehnici de colectare de date utilizate pentru a obţine cunoștinţe sau informaţii de la oameni, prin exploatarea slăbiciunilor comune ale comportamentului uman, au reprezentat cele mai critice aspecte în securitatea informaţiilor în 2015. Printre cele mai cunoscute tehnici se numără phishing-ul, mail-uri în sine inofensive trimise cu scop de fraudă, destinate să instaleze printr-un simplu „click” malware pe calculatorul vostru și să vă fure credenţiale private.
Nu subestimaţi apelurile telefonice de la colegi suspecţi (în companiile mari este dificil să cunoști pe toată lumea) menite să obţină informaţii confidenţiale. Ceva mai complicat, dar nu mai puţin utilizată ca metodă, este așa numita „plonjare în tomberon” („Dumpster diving”) – scotocirea prin gunoi în căutarea de informaţii -, „momeala” („Baiting”) – abandonarea în anumite locuri, cum ar fi lift, baie sau hol, a unor dispozitive infectate, de genul stick-urilor USB, care odată conectate la calculator instalează programe maliţioase -, „umbra” („Tailgating”) – urmărirea îndeaproape a cuiva care are permisiunea și abilitatea de a intra în zone private, pentru a obţine o intruziune ilegală – și în cele din urmă „spionarea peste umăr” („Shoulder surfing”) – spionarea victimei din spate pentru a-i fura credenţialele de acces la sistem, adesea victima este urmărită atunci când își utilzează smartphone-ul sau când își introduce PIN-ul la un ATM sau la un POS. Aceste tehnici reprezintă doar preludiul unui atac cibernetic, pentru violarea confidenţialităţii, integrităţii și disponibilităţii informaţiilor3.
În consecinţă, faptul esenţial care trebuie înţeles este că achiziţionarea unor informaţii aparent neimportante permit adesea infractorilor cibernetici să ocolească contramăsurile sistemice. Kevin Mitnick spune:„de ce să pierzi timpul cu strategii elaborate când poţi printr-un simplu apel telefonic să obţii informaţii de la oameni nevinovaţi și neavertizaţi și să le folosești pentru a deschide ușa.”
Până și cei mai bine pregătiţi oameni pot cădea în capcana ingineriei sociale, deoarece cele mai utilizate slăbiciuni se bazează pe prejudecăţi comportamen- tale și cognitive (scurtături și euristică) care conduc la o evaluare incorectă, profitând de evaluarea eronată a informaţiilor deţinute. Omul este infailibil și emoţiile umane pot fi adesea exploatate împotriva utilizatorilor și organizaţiei.
Prin urmare, până și cei mai bine pregătiţi utilizatori pot cădea victime. Este celebru cazul directorului CIA, John Brennan, căruia i-a fost compromis email- ul. De fapt, în octombrie 2015, un grup de hacker-i denumit CWA (Crackas With Attitude), prin tehnici de inginerie socială și în urma unor discuţii cu ingineri de la renumitul furnizor american de comunicaţii Verizon, au pătruns în contul de email al victimei de pe AOL (American Online), preluând administrarea contului și accesul la documente relevante și sensibile.
Atacurile prin inginerie socială pot produce nu doar pierderi economice dar pot afecta și reputaţia prin impactul asociat, care în multe cazuri este cu mult mai mare și care poate afecta serios stabilitatea organizaţiei.
Aceste fenomene trebuie să facă parte din cultura de securitate, instruire și conștientizare a angajaţilor în privinţa ameninţărilor existente, comportamentului riscant și a celor mai bune practici. Evident, fără a ne- glija contramăsurile tehnice cum ar fi scanarea email-urilor, update-urile de software, verificarea angajaţilor, utiliza- rea criptării, a firewall-urilor și a sistemelor de detectare a intruziunilor.
Pentru a reduce efectiv riscurile unor astfel de atacuri, trebuie să adoptaţi metode de instruire interactivă pen- tru angajaţi, prin „analize”, „interpretarea de roluri”, simulări, supervizate în permanenţă de un corp de control, căruia angajaţii să îi poată raporta și căruia să îi poată pune întrebări despre situaţiile dubioase care pot apărea în activitatea lor. Tehnicile folosite de atacatori sunt bine puse la punct și exploatează scheme de persuasiune4, care în absenţa unei instruiri corespunzătoare pot păcăli pe oricine.
© Cybersecurity Trends multumește autorului și GCSEC Newsletter, unde a fost publicat articolul în premieră, în limba engleză (numărul din octombrie 2016).

Note:

1 CLUSIT – Italian Association for information security, Report 2016, https://clusit.it/rapportoclusit/
2 Verizon’s 2016 Data Breach Investigations Report, http://www. verizonenterprise.com/verizon-insights-lab/dbir/2016/
3 Isabella Corradini, Luisa Franchina, Social Engineering: technological and human aspects, Themis Edition
4 R. B. Cialdini, Influence: The Psychology of Persuasion, 1984

autor: Michele Gallante,

GCSEC

Michele este un avocat practicant înscrisîn ordinul avocaților din Roma. După o diplomă de jurist obținută la Universitatea Roma Tre, a elaborat o teză de cercetare cu titlul „Dileme juridice privind utilizarea dronelor în conflictele armate” la Universitatea din Washington, secția juridică, Seattle, USA. După studii, a obținut un Master în «Homeland Security» în campusul universitar Bio-Medico din Roma, unde a aprofundat aspecte privind problemele de securitate, protecţia datelor şi confidenţialitate. În prezent este cercetător în cadrul Fundaţiei Global Cyber Security Center (Poste Italiene), cu privire la problematici juridice privind siguranța informatică.

311

Amenințările din spațiul cibernetic și complexitatea acestora nu mai constituie de ceva vreme o noutate, mai ales în contextul în care noțiunea de perimetru de rețea începe să nu mai aibă sens odată cu adoptarea tehnologiilor de tip cloud.
Strategiile de securitate bazate pe încercarea de a trasa graniţe în spaţiul cibernetic reprezintă o dovadă a adaptării unor concepte tradiţionale într-un con- text nou. De altfel, nici graniţele tradiţionale nu sunt 100% eficiente, acest fapt fiind cauzat, printre altele, de motive valabile și în cazul graniţelor din spaţiul cibernetic: nevoia de creare a punctelor de trecere a graniţelor.
Piaţa tehnologiilor de securitate cibernetică a cu- noscut o creștere exponenţială în ultimul deceniu, iar soluţiile care oferă protecţie perimetrală (firewall, secure gateway, proxy, IDS/IPS, UTM etc.) sunt încă destul de apreciate și utilizate. Doar că se impune conștientizarea faptului că aceste tehnologii sunt absolut necesare însă nu mai sunt și suficiente. Organizaţiile au nevoie de tehnologii suplimentare care să ofere facilităţi de securitate cibernetică în contextul în care datele acestora părăsesc frecvent perimetrul de reţea intern, fiind stocate și distribuite prin intermediul unor sisteme și reţele care nu le aparţin, precum în cazul utilizării tehnologiilor de tip cloud.
Răspunsul unanim acceptat la această provocare constă în utili- zarea unor standarde și tehnologii adecvate de criptare. Implementate corespunzător, tehnologiile de criptare permit asigurarea confidenţiali- tăţii, integrităţii și non-repudierii datelor, rămânând în discuţie doar asigu- rarea disponibilităţii acestora. Astfel, pentru a obţine un nivel optim de securitate, am putea opta pentru utilizarea tehnologiilor de criptare și a unor sisteme informatice distribuite/redundante care să asigure stocarea, procesarea și transmiterea datelor.
Nu puţini experţi și oameni de știinţă prevăd un viitor influenţat în mare măsură de tehnologiile de criptare, precum Blockchain – o tehnologie care se presupune că va revoluţiona inclusiv domeniul securităţii ciber- netice. Pe de altă parte, tot mai multe voci din rândul structurilor care asigură securitatea naţională a statelor lumii privesc criptarea și ca pe o ameninţare la adresa securităţii, mai cu seamă pentru că această tehno- logie este din ce în ce mai utilizată de organizaţiile teroriste pentru a-și planifica acţiunile în secret.
Pentru a încheia într-o notă optimistă cu privire la viitorul criptării, ca un punct de vedere strict personal, aș aminti de platforma experimentală Mylar, dezvoltată de românca Raluca Ada Popa în cadrul studiilor de doctorat de la Massachusetts Institute of Technology, care demonstrează cum uneltele de criptare și cele destinate asigurării securităţii naţionale pot coexista, în sensul că se pot realiza căutări după cuvinte cheie în fișiere și baze de date criptate, fără a fi nevoie să se acceseze tot conţinutul acestora.

autor: Cătălin Pătraşcu

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

324

Supravegherea ca metodă de colectare a informației a existat de la începutul omenirii. Liderii politici ai Romei Antice dețineau propriile rețele de supraveghere, fiind astfel mereu informați cu privire la potențialele conspirații și intrigi la adresa lor. În Evul Mediu, Regina Angliei, Elizabeth I, folosea agenți secreți pentru a fi mereu cu un pas înaintea adversarilor săi. În timpul Războiului Rece, forțele secrete Stasi ale Germaniei de Est au construit o rețea de supraveghere, care a fost compusă din mai mult de 91 000 de ofițeri și aproape 200 000 de informatori pentru a monitoriza activitățile cetățenilor săi în vederea „sufocării neliniștii”.1
Odată cu era digitală, tehnicile de supraveghere au evoluat în paralel cu progresul tehnologic. Acum, nu mai este necesar de a menţine un personal numeros de informatori pentru a putea colecta informaţia dorită. Zecile de dispozitive digitale, care ne înconjoară în viaţa de zi cu zi, au devenit precum ochii tăcuţi și urechile ascultătoare în raport cu indicaţiile parvenite din partea stăpânului real.
Mai mult decât atât, fiind motivată și energizată de opor- tunitatea „gratuită” pentru a-și satisface nevoile sociale, aici și acum, societatea dependentă de Internet, aduce fiecare parte din experienţa trăită la dispoziţia giganţilor de Internet – prin pro- pria voinţă!

Detalii cu privire la această mișcare au devenit cunoscute publicului larg la mulţi ani după ce Edward Snowden, contrac- tor al CIA a sustras în anul 2013 informaţii secrete de la Agenţia Naţională de Securitate NSA din SUA. După șocul iniţial și evaluarea ulterioară a impactului, scurgerea de informaţii a fost definită ca fiind „cea mai mare și mai dăunătoare publicare de informaţii clasificate din istoria forţelor de securitate a SUA”2. Cu toate acestea, SUA, precum și istoria inteligenţei mondiale „știe” multe povești cu privire la divulgarea de informaţii neautorizate. Atunci rămâne de văzut ce anume a transformat acest caz în unul special?

La prima vedere, descoperirile lui Snowden, nu prezentau nimic nou – un grup de state exploata în mod activ punctele slabe ale arhitecturii de Internet pentru a promova interesele lor naţionale prin abilitatea „de a avea acces la cabluri, routere și servere cloud a marilor companii de Internet.”3 Şi ce? – Sunt multe exemple cunoscute4 de implicare a statului în materie de supra- veghere activă și intruzivă a reţelelor de Internet.
Deşi astfel de practici sunt comune pentru ţările totalitare, nu s-a auzit vreodată despre implicarea statelor dezvoltate occidentale, pilonii democraţiei mondiale în acţiuni ce ţin de supravegherea în masă a justiţiei şi a supremaţiei legii, subminareaa principiilor democratice fundamentale, la care au fost destinate să servească.
Amploarea acestor activităţi de supraveghere cibernetică5 a fost atât de mare, încât a devenit o ameninţare cibernetică la nivel mondial pentru democraţiile din întreaga lume, alături de terorismul cibernetic, criminali- tatea informatică și conflictele cibernetice.
A trecut suficient timp pentru a putea evalua impactul real şi consecinţele descoperirii lui Snowden. Prin urmare, acest articol, încearcă să răspundă la întrebarea: „Ar trebui luate în considerare fenomenele de supraveghere la nivel mondial drept o nouă realitate inevitabilă în care vom continua să trăim sau echilibrul între necesitatea asigurării securităţii naţionale și a principiilor democratice vor fi restaurate?”
În acest scop, este important să se înţeleagă cum poate deveni posibilă o supraveghere la nivel mondial, din moment ce aceste lucruri nu pot fi făcute dintr-o dată.
Rădăcinile acestui mare potenţial, ne întorc în anii 50, atunci când Regatul Unit al Marii Britanii și al Statelor Unite au adoptat în mod oficial un acord multilateral de informaţii, care s-a aplicat şi pentru alte reţele de telecomunicaţii secrete, inclusiv și regulile privind schimbul reciproc de informaţii. Ulterior, acordul a fost extins pentru a include Australia, Canada, Noua Zeelandă precum și „alte 30 de ţări ca „părţi terţe”6, pentru a monitoriza comunicaţiile Uniunii Sovietice și ale blocului său de Est.
În conformitate cu acest cadru, multiple programe de supraveghere au fost puse în aplicare pentru a permite în mod legal, în cadrul procesului de Informaţii Externe de Supraveghere (FISA), interceptarea comunicaţiilor existente în acea perioadă de timp. Acest proces de colectare a informaţiei a fost utilizat până în anul 2001, când atacurile teroriste 9/11 au schimbat totul. În conformitate cu informaţiile secrete devenite publice din cadrul„National Security Agency Inspector General draft report”7, imediat după ce au avut loc atacurile, NSA a început să evalueze lacunele privind colectarea informaţiilor de semnal, în scopul de a consolida capacitatea sa de con- tracarare a ameninţărilor neîntâlnite anterior.
Rezultatele evaluării au identificat, că de fapt, cea mai mare parte din comunicaţii, inclusiv a celor care au fost utilizate de către teroriști în timpul atacurilor 9/11, „nu se mai strecoară prin semnale radio sau prin sisteme de telefonie”, dar prin intermediul Internetului. Dificultăţile semnificative create, precum cele de interceptare legală s-au dovedit a fi nepotrivite pentru supravegherea eficientă a obiectivelor ţintă, care la rândul său şi-ar putea schimba cu ușurinţă numărul de telefon sau adresa de Protocol de pe Internet cu mult înainte ca NSA să obţină autorizarea pentru interceptare.
Din cauza unei „urgenţe emergente”, președintele
George W. Bush a emis un memorandum, numit „Autori- zarea pentru activităţi specifice de supraveghere electronică pe parcursul unei perioade limitate cu scopul de a detecta și a preveni actele de terorism în Statele Unite ale Americii”, care, în cele din urmă a permis directorului NSA să-și dea acordul pentru a intercepta „comunicaţiile prin cablu efectuate în interiorul sau în afara statelor Unite ale Americii” în cazul în care au existat motive de a presupune că sursa ţintă a fost implicată în terorism. În rezultatul acestui acord şi asistenţei bazate pe voluntariat cu 4 din cei peste 100 de parteneri din sectorul privat, NSA a obţinut acces la 81% din conţinutul interceptărilor telefonice la nivel internaţional și de meta date a Statelor Unite ale Americii, precum și conţinutul e-mail-urilor, în conformitate cu recentul aranjament „Programul de Supraveghere a Președintelui”.
Programul s-a desfășurat fără modificări esenţiale până
în luna martie 2004, când, în rezultatul examinării pre- liminare a componentelor sale de către Departamentul SUA de Justiţie, s-a descoperit că doar trei din cele patru categorii de informaţii colectate în cadrul „Autorizaţiei”, au fost legale. În particular, în metoda de colectare de meta date prin intermediul Internetului, numită „bulk data” au fost găsite reglementari controversate – precum colectarea mai degrabă a informaţiilor integrale decât a datelor selectate în mod specific. De atunci, a început procesul de legalizare a autorităţii atribuite politic, prin trecerea la ordinele judecătoreşti. În cele din urmă, de la începutul anului 2007, NSA a pierdut controlul puterii de supraveghere a legii.
Totuși, acesta nu a fost sfârșitul poveștii. Scurgerea de date datorată lui „Snowden” a relevat faptul că imediat după ce și-a pierdut capacitatea, NSA a început s-o creeze din nou, dar, de această dată, la un nivel mult mai extins. În acest scop, aceasta și-a angajat partenerii „spion alianţă”, care vizează o parte importantă a traficului de date Internet la nivel global, cu miliarde de utilizatori.
Reacţia comunităţii inteligente privind scurgerea de informaţii a fost extrem de negativă. Nu putea fi altfel– rezultatele muncii migăloase de zeci de ani au fost puse dintr-o dată în pericol. În general, comunitatea inteligentă consideră că scurgerea de informaţii datorată lui „Snowden” a făcut lucruri mult mai importante pentru protejarea valorilor democratice decât acţiunile lor proprii, prin diminuarea încrederii societăţii și giganţilor tehnologiei în agenţiile de informaţii, care au început a fi percepute mai degrabă drept instrument de supra- veghere în masă și control total, decât agenţii angrenate în lupta cu terorismul, crimele cibernetice și informaţii in- teligente externe.
Avocaţii NSA susţin că, metoda de colectare utilizată,
„bulk data”, a fost un sacrificiu necesar din cauza imperfecţiunilor tehnologiei de supraveghere, și este vital s-o menţină „vie”. Mai mult decât atât, în realitate, agenţiile de informaţii inteligente nu deţin capacităţi de a citi toate mesajele pe care le colectează, ci numai acelea ce se referă la obiectivele lor – constituind un pro- centaj minoritar din totalul informaţiilor colectate.8
Cu toate acestea, în ciuda obiectivelor declarate, scurgerile secrete de documente au dezvăluit că oricine şi în orice moment poate deveni o ţintă, fără dovezi de implicare în infracţiuni, acte de terorism sau alte activităţi rău intenţionate. De exemplu, în 2014, a devenit cunoscut faptul că SUA a vizat 122 de lideri politici, inclusiv aliaţii săi cei mai apropiaţi.9 Chiar și cetăţenii Statelor Unite, cei ale căror interese au fost implicate în această „capacitate” ar putea fi supravegheaţi „accidental”, fără consecinţe grave – „şi fără a prezenta un motiv de îngrijorare”10. Ce se poate spune despre locuitorii altor naţiuni democratice și mai puţin democratice?
Pe parcursul secolelor, supravegherea a fost și rămâne a fi una dintre principalele pietre de temelie care stau la baza puterii politice. Perioada de tranziţie, a creat noi oportunităţi, schimbând metodele de execuţie, dar nu și scopul. Un grup de state s-a folosit rapid de acestea în secret. Dezvăluirea publică a activităţilor lor de către o persoană din interior, Edward Snowden, a relevat încălcări grave ale principiilor democratice fundamen- tale. Amploarea acestor activităţi a fost atât de mare, încât a devenit o ameninţare globală pentru democraţiile din întreaga lume. A trecut suficient timp pentru a privi înapoi și a evalua astfel rolul articolului dat în a găsi un răspuns la întrebarea „Ar trebui ca fenomenul supravegherii globale să fie considerat o nouă realitate în care vom con- tinua să trăim, sau un echilibrul între necesitatea asigurării principiilor de securitate naţională și democraţie?”
Cercetările efectuate au demonstrat că bazele pentru această mișcare au fost construite pe parcursul a zeci de ani. Începând cu anii ’50, SUA s-a axat pe crearea și extinderea capacităţii sale de supraveghere electronică pentru a contracara ameninţările provenite din spaţiul Uniunii Sovietice și blocului Estic. Odată cu începutul

mileniului următor, a apărut o nouă ameninţare – terorismul internaţional. Acesta a lovit puternic SUA. Ca răspuns, s-au luat măsuri extraordinare de stabilire a unei noi linii de apărare, dar, totodată, distrugând total echilibrul valorilor democratice. Treptat, echilibrul tindea a fi restaurat, dar, cu toate acestea, NSA deja nu a mai putut fi oprită. Cu ajutorul aliaţilor spioni, precum și a companiilor din sectorul privat a fost creată o reţea nouă de suprave- ghere cu o capacitate de a supraveghea activităţile a miliarde de oameni.
În ciuda scopurilor proclamate, scurgerea documentelor secrete a dezvăluit că oricine, în orice moment ar putea a deveni un obiectiv, indiferent de acorduri politice, legalitatea activităţilor, sau chiar cetăţenie.
Ei bine, ce am putea comenta cu referire la aceasta? – Bun venit într-o nouă lume curajoasă! În timp ce viitorul nu poate fi clar definit pe baza traiectoriei istorice, se poate concluziona că fiecare pericol nou la adresa democraţiei mondiale a devenit generator al intensificării mecanismului de supraveghere, deteriorând astfel democraţia în sine. Prin urmare, colabo- rarea internaţională și schimbul de informaţii cu privire la problemele cele mai acute ale lumii este esenţială pentru a conserva realizările omenirii de-a lungul timpului pentru generaţiile viitoare

Note:

1 Anthony Zurcher, Roman Empire to the NSA: A world history of government spying (BBC News Magazine,
2013). Available at http://www.bbc.com/news/magazine-24749166 [accessed on 05.12.2016].
2 Executive Summary of Review of the Unauthorized Disclosures of Former National Security Agency
Contractor Edward Snowden (U.S. House of Representatives, 2015).
3 Jovan Kurbalija, An introduction to Internet governance (Geneva: DiploFoundation, 2014), p 71.
4 According to Reporters Without Borders Special Report “Enemies of the Internet” in 2013 were registered
five state enemies involved in “grave violations of freedom of information and human rights”, specifically:
Syria, China, Iran, Bahrain and Vietnam.
5 According to Amnesty International NSA global surveillance programs covered “193 countries around
the world” with billions of potential victims. [Global opposition to USA big brother mass surveillance
(Amnesty International, 2015). Available at https://www.amnesty.org/en/press-releases/2015/03/global-
opposition-to-usa-big-brother-mass-surveillance/ [Accessed on 06.12.2016]].
6 Laura Poitras, Marcel Rosenbach and Holger Stark, US Intelligence Watches Germany Closely (Der Spiegel,
2013). Available at http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-
target-of-nsa-surveillance-a-916029.html [Accessed on 07.12.2016].
7 National Security Agency inspector general draft report (NSA, 2009). Available at http://apps.
washingtonpost.com/g/page/world/national-security-agency-inspector-general-draft-report/277/
[Accessed on 07.12.2016].
8 Robin Simcox. Surveillance after Snowden. Effective Espionage in an Age of Transparency (London: The
Henry Jackson Society, 2015).
9 Laura Poitras, Marcel Rosenbach and Holger Stark, GCHQ and NSA Targeted Private German Companies
and Merkel (Spiegel, 2014). Available at http://www.spiegel.de/international/germany/gchq-and-nsa-
targeted-private-german-companies-a-961444.html [Accessed on 07.12.2016].
10 Barton Gellman and Laura Poitras, U.S., British intelligence mining data from nine U.S. Internet
companies in broad secret program ( The Washington Post, 2013). Available at https://www.
washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-
broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html [Accessed on
07.12.2016]

autor: Natalia Spinu,
Head of the Cyber Security Center CERT-GOV-MD

Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefă de departament în cadrul Centrului de Telecomunicații Speciale a Moldovei și coordonator de proiect al Centrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

349

Lumea globalizată este caracterizată de interdependenţe complexe. Asistăm astăzi la dezvoltarea tehnologiilor şi mijloacelor de comunicaţii într-un ritm fără precedent, proces cu un impact semnificativ atât asupra societăţii, cât şi asupra indivizilor. Această dezvoltare aduce, pe lângă multitudinea de beneficii incontestabile, o serie de provocări.

Datorită avansului tehnologic, mediul de securitate devine din ce în ce mai dinamic, vulnerabilităţile şi ameninţările depăşind barierele spaţiului fizic şi manifestându-se, deseori, în mediul virtual. Întrucât spaţiul cibernetic este definit de absenţa frontierelor, prevenţia şi contracararea ameninţărilor necesită adaptarea şi inovarea metodelor şi instrumentelor destinate îndeplinirii acestor scopuri. Utilizarea din ce în ce mai frecventă a tehnologiilor moderne de comunicaţii produce schimbări sociale majore şi conduce la dezvoltare economică, însă creează şi un cadru favorabil desfăşurării de activităţi ilegale.[1]

Ameninţările provenite din spaţiul cibernetic sunt caracterizate de dinamism şi asimetrie, având caracteristici globale. Aceste trăsături le fac greu de identificat şi neutralizat prin măsuri izolate ale statelor. Astfel, devine pregnantă necesitatea de cooperare a tuturor entităţilor cu rol în asigurarea securităţii cibernetice, atât din spaţiul public cât şi din cel privat. Cooperarea trebuie intensificată atât pe plan naţional cât şi pe plan internaţional, în vederea asigurării unor răspunsuri adecvate la ameninţările provenite din mediul virtual.

În ceea ce priveşte activitatea de cooperare internaţională, aceasta joacă un rol fundamental în prevenirea şi combaterea riscurilor şi ameninţărilor la adresa securităţii naţionale în toate domeniile de manifestare. Când vorbim însă de ameninţările emergente în spaţiul virtual, a cărui caracteristică esenţială este lipsa frontierelor, rolul acesteia devine tot mai pregnant.

Din ce în ce mai mult, statele pun accent pe intensificarea eforturilor de colaborare cu alte ţări ori cu organizaţii internaţionale pe subiectul ameninţărilor cibernetice. Statele Unite ale Americii sunt un participant activ la întâlniri ale ONU în domeniu, dezvoltând şi planuri de cooperare bilaterală cu alte state pentru asigurarea securităţii cibernetice.[2] În septembrie 2015, SUA au anunţat semnarea unui acord de neagresiune cibernetică cu Republica Populară Chineză.[3] Ca urmare a demersurilor î ntreprinse în acest domeniu, au constatat însă că, pentru a ţine pasul cu evoluţia rapidă a ameninţărilor provenite din mediul virtual, este nevoie de un efort orientat spre stabilirea unor norme de utilizare a spaţiului cibernetic, dezvoltarea unor standarde de asumare a responsabilităţii pentru derularea de atacuri cibernetice statale şi identificarea unor bune practici pentru prevenirea şi apărarea împotriva agresiunilor cibernetice realizate de către actori non-statali.[4]

Totodată, organismele supranaţionale abordează din ce în ce mai des această problematică. NATO deţine propria infrastructură cibernetică şi majoritatea statelor membre împărtăşesc concepţia conform căreia ameninţările la adresa securităţii cibernetice reprezintă un motiv de  îngrijorare, însă nu toate au aceeaşi percepţie în ceea ce priveşte priorităţile strategice. NATO nu are autoritate asupra infrastructurilor destinate sectorului privat şi societăţii civile din cadrul statelor membre, o nuanţă importantă ţinând cont că, de cele mai multe ori, când vorbim de ameninţări cibernetice, limitele acestor sectoare nu sunt clar delimitate.[5]

Când vorbim despre Uniunea Europeană, responsabilităţile în materie de securitate cibernetică sunt, în general, prerogative ale organismelor statelor membre. Deşi nu există o abordare unitară la nivelul statelor asupra politicilor cibernetice[6], a fost elaborată Strategia UE pentru securitate cibernetică, ce „reprezintă viziunea globală a UE asupra celor mai bune modalităţi de a preveni şi de a gestiona perturbările şi atacurile cibernetice”[7]. Documentul statuează că Uniunea va coopera cu parteneri internaţionali, cu sectorul privat şi cu societatea civilă în ceea ce priveşte accesul liber la Internet şi prevenirea ameninţărilor provenite din mediul virtual.[8] Una dintre priorităţile Strategiei vizează „Stabilirea unei politici internaţionale coerente a Uniunii Europene privind spaţiul cibernetic şi promovarea valorilor fundamentale ale UE”[9], iar o măsură destinată implementării este „Cooperarea internaţională în domeniul spaţiului cibernetic”[10].

Dezvoltarea cooperării internaţionale reprezintă o necesitate şi la nivel naţional, fiind cuprinsă şi în Strategia de securitate cibernetică a României[11]. Principalele direcţii de acţiune în acest sens statuate de document sunt:

  •  Încheierea unor acorduri de cooperare la nivel internaţional pentru îmbunătăţirea capacităţii de răspuns în cazul unor atacuri cibernetice m ajore;
  • Participarea la programe internaţionale care vizează domeniul securităţii cibernetice;
  •  Promovarea intereselor naţionale de securitate cibernetică în formatele de cooperare internaţională la care România este parte.[12]

România transpune direcţiile de acţiune incluse în Strategie prin implicarea în diferite formate de cooperare internaţională, atât bilaterale cât şi multilaterale. Statul nostru contribuie la formularea unor politici de securitate cibernetică, în vederea constituirii unui cadru organizat de identificare, cunoaştere şi prevenire a vulnerabilităţilor spaţiului virtual. Totodată, statutul de membru al organizaţiilor internaţionale semnifică deţinerea unui rol activ în eforturile internaţionale de creare a unei abordări coerente şi eficiente a oportunităţilor şi provocărilor generate de spaţiul cibernetic.

Ameninţările întâlnite în spaţiul cibernetic evoluează rapid. Apar metode noi de compromitere a datelor, de accesare ilegală a informaţiilor, de obţinere de date despre comportamentul utilizatorilor ori de îndeplinire a unor obiective contrare securităţii naţionale. În vederea identificării unor metode adecvate de apărare în faţa unor asemenea agresiuni, este necesară înţelegerea acestora.[13]

Astfel, rolul pe care cooperarea internaţională îl deţine în procesul de asigurare a securităţii cibernetice este conferit şi prin prisma naturii ameninţărilor generate în mediul Internet, respectiv: ameninţări cibernetice de sorginte statală, ameninţări generate de actori non-statali, ameninţări generate de grupări de criminalitate informatică, ameninţări de natură extremist-teroristă. Toate aceste activităţi pot viza atingerea unor obiective împotriva securităţii naţionale, pot avea ca efect afectarea disponibilităţii, confidenţialităţii şi integrităţii infrastructuri critice cibernetice ale statelor, ori pot implica constituirea de către entităţi statale a unor capacităţi şi capabilităţi ofensive cibernetice ce pot fi utilizate în agresiuni cibernetice.

Observăm că ameninţările expuse anterior au în comun faptul că nu sunt delimitate de graniţele teritoriale ale unui stat anume.[14] Actorii se pot situa pe teritoriul uneia sau a mai multor ţări, iar ţintele nu se regăsesc, de cele mai multe ori, în acelaşi areal geografic. Astfel, planificarea, realizarea şi producerea rezultatului unei agresiuni cibernetice sunt caracterizate de un caracter transnaţional. Totodată, infrastructura necesară derulării agresiunilor de acest tip poate fi situată pe teritoriul mai multor state.

Identificarea unor modalităţi adecvate de răspuns la agresiunile cibernetice este dificilă întrucât atribuirea acestora necesită consumarea unor resurse mari de timp, precum şi din cauza anonimităţii infractorilor în spaţiul cibernetic. Aceste agresiuni nu au amploarea necesară pentru a necesita un răspuns de tip militar, însă au potenţialul de a produce pagube semnificative pe termen lung, pot afecta economiile ţărilor şi pot pune dificultăţi factorilor de decizie în adoptarea unui răspuns adecvat.[15]

În vederea formulării unei reacţii corespunzătoare la o agresiune de tip cibernetic este necesară, în primul rând, identificarea atacatorului. Din cauza dificultăţii acestui proces de atribuire a atacului, există riscul indicării eronate a agresorului şi, astfel, posibilitatea generării unui conflict bilateral. Astfel, rezultă necesitatea existenţei unor canale de comunicare, respectiv dezvoltarea cooperării internaţionale între entităţile cu rol în asigurarea securităţii cibernetice, în scopul clarificării elementelor de interes şi a realizării unei atribuiri corecte a atacului.[16]

Ameninţările la adresa securităţii cibernetice au produs modificări în natura conflictelor. Cele convenţ ionale au loc în spaţiul fizic (pe uscat, pe ape, în aer) şi, totodată, presupun utilizarea unor instrumente palpabile. Emergenţa spaţiului cibernetic însă a condus la extinderea zonelor de conflict, prin eliminarea barierelor geografice şi creşterea numărului de participanţi. Costurile reduse de derulare a unei agresiuni cibernetice au permis actorilor de tip non-statal să întreprindă atacuri cibernetice chiar şi împotriva unor ţinte cu un nivel tehnologic avansat. Deşi  atacurile la scară mai mare necesită resurse de tip financiar şi capabilităţi avansate, cele la scară limitată pot fi realizate prin interm ediul instrumentelor disponibile deja pe piaţa de profil.[17]

În procesul de identificare şi prevenire a agresiunilor cibernetice este necesară o analiză constantă a vulnerabilităţilor, ameninţărilor, atacatorilor şi metodelor utilizate. Surprinderea acestor elemente, necesare în procesele de evaluare a riscului şi de dezvoltare a politicilor de securitate cibernetică, reprezintă o provocare raportat la dezvoltarea dinamică a acestui domeniu. Astfel, captarea lor într-un timp scurt este posibilă doar prin intermediul unei strânse cooperări, ce necesită depunerea de efort susţinut la nivel naţional, european şi global.

Bibliografie 

Articole

  1. Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, Wolfgang Rohrig şi Rob Smeaton.
  2. Cyber Security Strategies Raise Hopes of International Cooperation, Neil Robinson, Rand Review, 2013.
  3. Cyber Threats and International Cooperation, Workshop Summary Report, Council on Foreign Relations, Washington, DC, 26 februarie 2015.
  4. European Commission – Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Erwin Dotzauer, 12 iunie 2014. 
  5. International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Information Security Policy Council, Japan, 2 octombrie 2013.
  6. Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, MAE. 
  7. The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, Adam Segal, 4 ianuarie 2016.

Legislaţie

  1. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică. 
  2. Strategia naţională de apărare a ţării pentru perioada 2015-2019. 
  3. Strategia Uniunii Europene pentru securitate cibernetică.

Resurse on-line

  • www.cfr.org
  • www.cybersecurity-review.com
  • www.enisa.europa.eu
  • www.europa.eu
  • www.mae.ro
  • www.nato.int
  • www.osce.org
  • www.presidency.ro
  • www.rand.org 

Note:

[1]   Wolfgang Rohrig şi Rob Smeaton, Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, disponibil online la www.cybersecurity-review.com.
[2]  Council on Foreign Relations, Cyber Threats and International Cooperation, Workshop Summary Report, Washington, DC, 26 februarie 2015, pp.2-3.
[3]  Adam Segal, The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, 4 ianuarie 2016, disponibil online la www.cfr.org.
[4]  Council on Foreign Relations, op.cit.
[5]  Neil Robinson, Cyber Security Strategies Raise Hopes of International Cooperation, Rand Review, 2013, disponibil online la www.rand.org.
[6]  Ibidem.
[7]  Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
[8]  ENISA, Cybersecurity cooperation, Defending the digital frontline, octombrie 2013, p.8.
[9]  Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
[10]  Ibidem
[11]  Adoptată în anul 2013.
[12]  Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică, Anexa nr. 1.
[13]  ENISA, op. cit., p.4.
[14]  Information Security Policy Council, International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Japan, 2 octombrie 2013, p.1.
[15]  Council on Foreign Relations, op. cit., p.2.
[16] Neil Robinson, op. cit.
[17] Council on Foreign Relations, op. cit., pp.1-2.

Autor:  Cocolan Miruna-Maria, doctorand în cadrul Universităţii din Bucureşti, Şcoala Doctorală de Sociologie

Material publicat în Cybersecurity Trends, nr. 3/2016

1029
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.
Cătălin Pătrașcu,
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

În prezent, tot mai multe incidente de securitate cibernetică au un caracter transfrontalier, prin însăși natura lor și necesită utilizarea unor tehnologii avansate pentru a putea fi analizate și gestionate eficient. În mod evident, acest fapt determină accelerarea cooperării naționale și internaționale, adesea între organizații din sectoare economice diferite, precum cele din sectorul public și cel privat.

Gestionarea incidentelor de securitate cibernetică la scară largă, spre deosebire de cazul infrastructurilor cibernetice din medii bine definite,  se caracterizează printr-un grad ridicat de complexitate, datorat unui cumul de factori: imposibilitatea definirii de graniţe în mediul cibernetic, standarde tehnologice și de securitate ne-uniforme, infrastructuri cibernetice utilizate în sectoare economice diferite, proprietari diferiţi și, nu în ultimul rând, atribuţii distribuite între mai multe autorităţi naţionale și internaţionale.

Unul dintre cele mai importante acte legislative adoptate în domeniul securităţii cibernetice la nivel european este „Directiva pentru securitatea reţelelor și a sistemelor informatice” (NIS Directive), care stabilește măsuri în vederea obţinerii unui nivel comun ridicat de securitate a reţelelor și a sistemelor informatice în cadrul Uniunii  Europene, astfel încât să se îmbunătăţească funcţionarea pieţei interne. Multe dintre măsurile prevăzute de această directivă influenţează modul în care vor fi gestionate incidentele/crizele cibernetice la nivelul statelor membre sau chiar la nivelul Uniunii: adoptarea de strategii naţionale privind securitatea reţelelor și a sistemelor informatice; desemnarea de autorităţi competente la nivelul statelor membre; crearea unui grup de cooperare strategică; crearea unei reţele de echipe de intervenţie/ răspuns la incidente (reţeaua CSIRT); obligativitatea notificării incidentelor.

Entităţile de tip CERT/CSIRT joacă un rol esenţial în gestionarea incidentelor cibernetice, cooperarea acestora fiind foarte importantă în situaţia unor incidente transfrontaliere, astfel că la nivel european și internaţional există diferite comunităţi și iniţiative dedicate cooperării CSIRT-urilor naţionale, guvernamentale, private sau sectoriale, precum TF-CSIRT (Task Force of Computer Security Incident Response Teams), TI (Trusted Introducer), FIRST (Forum of Incident Response and Security Teams), EGC (European Government CERTs group) și bineînţeles noua reţea a CSIRT-urilor naţionale ale statelor membre UE (conform Directivei NIS).

În ceea ce privește capabilităţile tehnice și operaţionale ale entităţilor cu atribuţii în gestionarea incidentelor de securitate cibernetică, acestea se împart în 3 mari categorii: servicii proactive, servicii reactive și servicii de consultanţă (detaliate în tabelul alăturat).

Tabelul 1 – Listă generică de servicii oferită de CERT/CSIRT

Servicii Reactive Servicii proactive Servicii de consultanță
Alerte și Atenționări Anunțuri Analize de risc
Managementul Incidentelor Monitorizarea tehnologiilor Planifi carea Business Continuity and Disaster Recovery
Managementul Vulnerabilităților Audituri și evaluări de securitate Consultanță de securitate
Managementul Artefactelor Configurarea și mentenanța uneltelor, aplicațiilor și infrastructurilor Campanii de conștientizare
Dezvoltarea uneltelor de securitate Programe de training
Servicii de detecție a intruziunilor Evaluare sau certifi care de produse
Diseminarea informațiilor referitoare la securitatea cibernetică

Mecanismele de gestionare a incidentelor variază de la o entitate la alta, de la o ţară la alta și chiar în funcţie de regiuni geografice, însă în general, majoritatea se caracterizează prin respectarea unor etape precum cele prezentate în Figura 1.

Un rol foarte important în mecanismul de îmbunătăţire a capabilităţilor operaţionale, dar și în vederea sporirii gradului de cooperare la nivel naţional, regional sau internaţional, este deţinut de exerciţiile cibernetice, aspect confirmat pe deplin de succesul înregistrat de exerciţiile Cyber  Europe și Cyber Atlantic. Cyber Europe 2016 tocmai s-a încheiat, iar primele concluzii sunt extrem de îmbucurătoare: au participat peste 1000 de playeri din 30 de state membre ale UE şi EFTA, printre care şi reprezentaţii a 300 de organizaţii din domeniul IT şi experţi în securitate cibernetică, într-un scenariu cu un grad mare de complexitate.

Îndrăznesc să afirm că toţi actorii cu atribuţii în gestionarea incidentelor de securitate cibernetică au înţeles deja importanţa cooperării și în ultima perioadă s-au făcut pași mari în sensul îmbunătăţirii mecanismelor de cooperare. Totuși, una dintre concluziile rezultate în urma exerciţiilor cibernetice și nu numai este aceea că încă este loc pentru îmbunătăţirea uneltelor tehnice de facilitare a cooperării în domeniul securităţii cibernetice.

Figura 1
Figura 1
Etapele generice ale gestionării incidentelor cibernetice

Autor: Cătălin Pătraşcu

Dialoguri multiple cu valoare adăugată

În nici două luni, am înregistrat un progres semnificativ în domeniul dialogului și parteneriatului public-privat.

Mulţumită prezenţei din ce în ce mai mari a reprezentanţilor diferitelor ţări europene la Sibiu, numeroase proiecte internaţionale sunt pe cale să vadă lumina zilei. Fără a face referire la proiectele altora, putem deja sublinia un succes care este înainte de toate datorat colaboratorilor și cititorilor publicaţiei Cybersecurity Trends.

După anunţul din iunie 2016 privind publicarea revistei
în limba franceză de către CLUSIS – Asociaţia Elveţiană pentru Securitatea Sistemelor Informatice – acum suntem mândri să vă anunţăm că va deveni în curând și o publicaţie italiană. Din ianuarie 2017, primul număr italian va vedea tiparul, publicat de către GCSEC în colaborare cu Poliţia Comunicaţiilor din Italia.

Astfel, un model creat 100% în România și perfect exportabil, este o dovadă clară că, în afară de toate informaţiile negative vehiculate prin intermediul diverselor canale media, această ţară are posibilităţi nelimitateși că instituţiile sale, fapt dovedit în paginile publicate în numerele precedente, joacă corect în comunicarea cu publicul și societatea în ansamblu.

Alt model, și el de asemenea 100% românesc, este expoziţia realizată de Swiss Webacademy, Sibiu, „Social Media Heroes and Victims. From Hieroglyphs to Facebook”. După versiunea sa în limba franceză, prezentată încă la Geneva, și cea în italiană, lansată în premieră în cadrul evenimentului Maker Faire (descris pe larg în acest număr al revistei), pentru Crăciun pregătim o a șasea limbă de prezentare a acesteia, limba bulgară, datorită implicării și susţinerii oferite de Clubul Lions din Ruse, Bulgaria.

Revista Cybersecurity Trends, expoziţia menţionată, congresul de la Sibiu au fost onorate de „invitaţi speciali” și prezentate ca exemplu de bune practici de către ITU, în cadrul Summit-ului european al acestui for, care a avut loc la Budva, Muntenegru în 2016. A fost o experienţă bogată în dialoguri și întâlniri, în special cu autorităţile ţărilor din zona Balcanilor, cu actori care au un rol major în comunicarea publică implicaţi în demersurilesusţinute la nivelul ITU. Suntem astfel, deja în faza preliminară a multorproiecte deschise pe fondul acestei expuneri internaţionale, pe care vi le vom prezenta pe măsură ce acestea se vor
materializa în viitorul apropiat.

Deci, Cybersecurity Trends într-o limbă balcanică ? De ce nu…

În materie de awareness/conștientizare, nu credem că este necesară reinventarea roţii, ci doar simpla adaptare la realităţile sociale specifice fiecărui context naţional – aceasta a fost una dintre concluziile importante care au rezultat în urma organizării Summit-ului ITU de la Budva, un eveniment relevant pe harta globală a conferinţelor cu o certă valoare în acest domeniu.


Autor: Laurent Chrzanovski

Laurent Chrzanovski
Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

556
Cybersecurity Coordinator, International Telecommunication Union, Geneva
Marco Obiso,
Cybersecurity Coordinator, International Telecommunication Union, Geneva

Acest număr se concentrează pe dialogul și cooperarea care sunt necesare între sectoarele public și privat, precum și cu societatea civilă, mediul academic și utilizatori pentru a crea o e-lume mai bună și pentru a răspunde potenţialelor pericole generate de ameninţările cibernetice.

Acest subiect este în centrul activităţilor ITU pe teme de securitate cibernetică și încurajăm cu tărie mass-media să crească nivelul de conștientizare și să  participe la informarea cetăţenilor despre ceea ce se face și despre  ultimele noutăţi în domeniu.

Abordând acestă temă pentru a doua oară, în cadrul constituit imediat după desfășurarea platformei de dialog macro-regionale de la Sibiu (congresul) C ybersecurity in Romania, salutăm iniţiativa Cybersecurity Trends, revistă născută cu scopul de a se constitui într-un suport material pentru congres și pentru conceptul public-privat al acestuia, accesibil pentru toată lumea.

Revenind la ediţia din 2016 a congresului de la Sibiu, am constatat, pentru al patrulea an consecutiv, o creștere în calitate și nu în cantitate, pe măsură ce noi autorităţi din România (SRI, CERT-RO, Poliţia Română) și internaţionale (Franţa, Italia, Moldova, Elveţia) s-au alăturat ca parteneri permanenţi ai congresului. Acestora li s-au adăugat noi vorbitori de la companii specializate pe securitate cibernetică, confirmând încă o dată că România nu este doar un loc în care trebuie să fii atunci când vine vorba despre IT și securitate IT, ci și faptul că acest tip de dialog este atractiv atât pentru instituţiile publice, cât și pentru companiile private, care sunt utilizatorii finali ai tehnologiilor aflate în discuţie.

Două teme s-au regăsit cu precădere în prezentări: vulnerabilităţile umane și necesitatea unui dialog constructiv prin crearea de think-tank-uri perma nente și de platforme de schimb. Din ambele perspective, creșterea nivelului cultural al societăţii în privinţa securităţii cibernetice este principalul obiectiv, deoarece doar abordarea tehnică între specialiști nu mai este eficientă ca ultimă barieră împotriva infracţiunilor și intruziunilor.

cybersecurity_trends_no3_2016În această privinţă, realizările GCSEC al Poștei Italiene, care sunt subiectul a trei articole din actuala ediţie, sunt ceva nou și ne arată cum ar trebui să promovăm securitatea, la modul ideal, acolo unde sunt oamenii. ITU este mândră că a fost un partener în cadrul acestui concept. Să vedem ghidul ITU Child Online Protection guidelines tradus deja într-o altă limbă, la doar 7 luni de la lansarea ediţiei în limba engleză, și lansat în Italia – împreună cu expoziţia „Social Media Heroes and Victims” – într-un eveniment cum este Maker Faire, a fost peste așteptările noastre iniţiale.

cybersecurity_trends_no3_20161Aceasta este o realizare care poate fi luată ca exemplu în privinţa r ezultatelor care pot fi obţinute atunci când există o simbioză a punctelor de vedere și voinţa partenerilor adecvaţi la momentul corespunzător (în acest caz Poșta Italiană, GCSEC, Poliţia Comunicaţiilor, Swiss Webacademy și ITU).

Autor: Marco Obiso

EDITIE SPECIALA – INTERNET OF THINGS

1811
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1505
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2814
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1599
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1535
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1583
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...