Thursday, August 5, 2021
2016

1089
Mihaela Mihai, Senior Workforce Consultant, Experis România
Mihaela Mihai, Senior Workforce
Consultant, Experis România

Incidente recente și vizibile de (in)securitate cibernetică au propulsat subiectul din sfera preocupărilor de IT, în sfera priorităţilor organizaţionale. Companiile au început să se întrebe dacă sunt pregătite să facă faţă complexităţii sporite generate de scala la care se creează și se schimbă informaţii în lumea contemporană, într-atât încât un studiu derulat de Bursa de New York observa, la sfârșitul anului 2015, că 45% din vice-președinţii companiilor listate (comparativ cu doar 28% din CIOs) plasau securitatea informaţiei pe locul 1 în lista preocupărilor. O posibilă cauză este identificarea unei vulnerabilităţi atipice, ce nu ţine de perimetrul sau practicile de securitate, ci de oameni.

Un studiu recent al Experis, companie specializată în recrutarea specialiștilor în IT, inginerie și finanţe, constată că angajatorii din întreaga lume resimt un acut deficit de talente cu pregătire și experienţă în securitatea informaţiei, regăsindu-se într-o cursă și într-un război al ofertelor pentru a atrage și reţine în organizaţie competenţele critice pentru a-și proteja informaţia și infrastructura. Discrepanţa între cererea și oferta de specialiști a fost estimată de analiști precum Frost and Sullivan la peste 1,5 milioane de oameni. Nevoia este confirmată de studiul Experis: 32% dintre angajatorii chestionaţi consideră ca specialiștii în cybersecurity sunt deopotrivă printre cei mai căutaţi și printre cei mai greu de găsit specialiști, stare de fapt ce nu se va atenua în următoarele 12-18 luni. Comparativ, doar 18% au considerat competenţele de programare ca fiind în topul celor greu de recrutat. O complicaţie suplimentară este structura dezechilibrată a pepinierei de talente, în care se regăsesc prea puţini specialiști seniori, dar și prea puţini specialiști cu competenţe de management.

Deficitul de talente vulnerabilizează companiile, care nu găsesc personalul necesar nici pentru a concepe și strategiza securitatea cibernetică în organizaţii, dar nici pentru a gestiona investiţiile și procesele existente sau a opera cu tehnologiile în care s-a investit, iar fără acţiune imediată situaţia nu poate decât să se agraveze.

Soluţiile nu sunt directe și unilaterale. Pe deoparte, este vorba de regândirea modului în care sunt formaţi acești specialiști, găsind alternative la educaţia tradiţională, prea lentă în a se adapta la noile nevoi, și acceptând aceste forme de calificare drept legitime în procesul de recrutare. Pe de alta, este vorba de parteneriate structurate între mediul academic și companii, care să vizeze nu acţiuni punctuale, ci o regândire a curriculei, programe de studiu combinate cu practică, ba chiar și o accelerare a procesului educaţional pentru studenţii cu potenţial. În fine, este nevoie de deschiderea companiilor către angajarea unor candidaţi mai puţin experimentaţi, pe care să-i crească și care să poate învăţa sub mentoratul unui senior. Altfel, toate companiile vor continua să pescuiască în același rezervor de specialiști, prea puţin populat și prea lent în expansiune, iar cele insuficient de competitive vor rămâne expuse în faţa atacurilor.

Autor: Mihaela Mihai
Material publicat în Cybersecurity Trends 2/2016

intelligence_31

SRI, Revista Intelligence, Numarul 31, iunie 2016, “Cyberspace, noul teatru de război https://www.sri.ro/fisiere/publicatii/intelligence_31.pdf

Ultimul număr ale revistei Intelligence este integral dedicat spațiului cibernetic, abordând scurt și clar mai multe tematici, precum vulnerabilități și tipuri de atacuri pe smartphones, identități diverse ale agresorilor, măsuri concrete luate în UE sau NATO în domeniu, precum și sfaturi pentru utilizatori.

online-guard

CERT-RO seria de 12 video “online guard”. Această serie propune, în mod clar și bine regizat, câteva sfaturi și interviuri foarte utile. Un exemplu de promovat, în sensul că folosește media cea mai atractivă (video) pentru a transmite un mesaj clar de interes public.
https://www.youtube.com/playlist?list=PLgFLlvXo7pW1r93XannaixnX0Xo8Qsyu7
Tot pe pagina Youtube a CERT-RO găsim seria de 7 video-uri din seria “awareness”, realizate în parte de către ENISA și traduse în limba română. În mai puțin de un minut, puteți învăța, de pildă, cadre sunt soluțiile potrivite pentru setarea diferitelor parole, stocarea lor, recomandări de unelte de control parental sau protejarea datelor personale.
https://www.youtube.com/playlist?list=PLgFLlvXo7pW2fFFAY3h21MSN-4SSHwG72

Articole și volume esențiale din ultimele luni

pt

Luciano Floridi, Despre demnitatea umană ca fundament pentru dreptul la viață privată, Filozofie și Tehnologie, aprilie 2016
Acest editorial de impact, publicat în revista Filozofie și Tehnologie, aprilie 2016, analizează un text care a trecut aproape neobservat: paragraful 88 din Regulamentul privind Protecția Generală a Datelor (General Data Protection Regulation) al Uniunii Europene, o reglementare adoptată de către Parlamentul European în 14 aprilie 2016. Acesta prevede faptul că legislațiile naționale ale statelor membre trebuie să “includă măsuri specifice și adaptate protejării datelor care pot afecta demnitatea umană, interese legitime și drepturi fundamentale, în special cu privire la transparența procesării și transferului datelor cu caracter personal în cadrul unui grup de entități, cu referire la grupuri de companii care desfășoară operațiuni economice comune și sistemele de monitorizare la locul de muncă”.
Ignorăm faptul că acest paragraf, combătut de anglo-saxoni la început, figurează deja ca o contramăsură politică față de concesiunile făcute Regatului Unit pentru a evita, fără succes, BREXIT. Ca efect, readuce în centrul dezbaterilor viziunea umanistă asupra societății și cetățenilor, conform căreia libertatea fiecărui individ trebuie să fie în acord cu a celorlalți, aspect revendicat de fondatorii Renașterii, fiind celebru discursul asupra Demnității Omului, al lui Pico della Mirandola.
În lumea Internetului, guvernată de libertatea totală de exprimare, așa cum este definită de constituția SUA, această decizie este un act de curaj și de refuz asupra exceselor. Ea aliniază în sfârșit, lumea virtuală în spațiul continental cu principiile Cartei Europene a Drepturilor Omului.
Acest aspect reprezintă un viraj de 180 de grade pe care UE încearcă să-l facă referitor la abordarea lumii virtuale: apărarea vieții private prin protejarea demnității și nu apărarea demnității prin implementarea unor norme de protecție a vieții private. Din punct de vedere juridic, această nouă viziune deschide numeroase perspective privind reducerea potențialului negativ generat de paginile web ce promovează conținut cu tentă extremistă și xenofobă, dar și calomniile anonime contra unor persoane sau grupuri sociale. Rămâne de văzut în ce măsură fiecare stat membru va adopta acest concept în legislația proprie, dar ceea ce este cert este că după 20 de ani de abordare superficială, Europa aduce demnitatea umană în centrul dezbaterii, cu prioritate asupra libertății totale de exprimare. Sub niciun aspect, această nouă viziune nu este o orientare către cenzură, ba chiar din contră, poate facilita mult mai eficient apărarea cetățenilor care cad victimă abuzurilor, de la cele legate de locul de muncă, până la cele care au loc prin utilizarea spațiului virtual.


social-media-management

Amy Van Looy, Managementul Tehnologiilor și Strategiilor Social Media pentru crearea de valoare adăugată în business, Springer, Cham 2016, 262 pp.
Acest manual este indispensabil pentru antreprenori, fiind conceput pe baza cursului scris de Amy Van Looy pentru studenții la MBA și reprezintă o veritabilă analiză a lumii rețelelor sociale, a avantajelor și riscurilor pe care le generează pentru mediul de afaceri. Aceste rețele, care în mod ideal ar trebui să fie utilizate la promovarea unei afaceri, a calității angajaților și produselor, să servească interacțiunii cu clienții și obținerii de informații despre domeniul de interes abordat – Business Intelligence sau la recrutarea de personal de valoare, implică nevoia unor colaborări multidisciplinare la nivelul oricărei companii private, pentru asigurarea succesului unui astfel de demers.
O astfel de strategie ar trebui coordonată de către o persoană care să posede competențe atât la nivel comercial, uman și social, dar și în ceea ce privește principiile de bază ale securității cibernetice necesare utilizării în siguranță a acestor categorii de rețele.
Acest volum, care se distinge prin claritatea și accesibilitatea limbajului utilizat de autor, analizează toate aspectele relevante pe care le implică un comportament online proactiv, care permite valorificarea potențialului tehnologiei în favoarea obiectivelor de business, dar și armonizarea cu etica profesională și respectarea drepturilor angajaților, abordând unitar subiectul protecției vieții private și responsabilitatea organizațiilor ce activează în mediul de afaceri în raport cu nevoie protecției drepturilor colaboratorilor lor.


cybersec-EU

George Christou, Securitatea Cibernetică în Uniunea Europeană – Reziliență și Adaptabilitate în Politica de Guvernanță, Amy Van Looy
Acest volum magistral, realizează totodată un istoric și o analiză detaliată a evoluției domeniului securității cibernetice în Europa, a autorităților competente și a perspectivelor ce se deschid o dată cu adoptarea Directivei NIS (Network and Information Security).
Se constată că reticența statelor membre de a ceda UE o parte din prerogativele legale naționale au condus continentul la întârzieri semnificative în fața celorlalte puteri de anvergură mondială. De exemplu, celebrul Centru de Securitate Cibernetică al Uniunii Europene, prevăzut a se înființa, pe hârtie, încă din 2011 și cu prerogative similare celor ale marilor agenții de securitate al Rusiei și SUA, a rămas la stadiul de proiect, singurele prerogative pe care le are în prezent fiind arbitrarea diferitelor think-thank-uri în domeniu și limitându-se la publicarea unor rapoarte lipsite de valoare reală. O posibilă cauză pentru aceste întârzieri, o poate reprezenta diferența de abordare a unor state membre, care, făcând parte din NATO, preferă aplicarea strategiilor Alianței în detrimentul unor strategii proprii, iar altele procedează invers.
Pe de altă parte, se remarcă o colaborare foarte bună și în creștere în domeniul afacerilor interne raportat la fenomenul criminalității informatice, Europolul, Centrul EC3, Interpolul și Eurojust derulând activități multiple și de mare succes în domeniul partajării de informații cu impact în reducerea și controlul legal al acestui fenomen. Apărarea militară este de asemenea pe o tendință crescătoare din punct de vedere al armonizării și cooperării, însă, axa centrală, care privește apărarea civilă a fost lăsată la latitudinea statelor membre, abordările comunitare fiind încă la stadiul de “under construction” (p. 136).

ciip
(Fig. 1, p. 3: cei trei piloni ai strategiei de securitate cibernetică ai Uniunii Europene)

Vestea bună este însă iminenta adoptare a directivei NIS care urmează să intre curând în vigoare. Dar nu sunt încă motive de sărbătoare: dacă UE este determinată să implementeze rapid acest act normativ, trebuie avute în vedere și potențiale inerții acționale din partea unor state sau chiar de opoziție în raport cu implementarea totală și coerentă a acestei noi legislații.
În România și Franța, celebra “platformă public-privată” se va limita încă pentru multă vreme la mesaje transmise de către stat către domeniul privat și de cereri din domeniul privat adresate statului, departe de crearea unor instanțe superioare de dialog constant formate din actori multipli și cu putere decizională, cum sunt modelele din Germania, Finlanda și Elveția (non-UE).
Rămâne deci un obiectiv al Uniunii Europene să nu lase aceste situații abordate superficial și să se asigure că fiecare stat membru asigură mijloacele legale și resursele necesare astfel încât astfel de instanțe colaborative să fie puse pe picioare rapid și eficient. Din nefericire, interesele interne din anumite state membre încă permit adoptarea unor decizii care sunt bazate pe nevoia de a deține controlul și nu pe necesitatea rezolvării unor probleme și crearea de competențe adaptate nevoilor de a controla acest nou domeniu, situație care poate menține pe termen lung lipsa de interoperabilitate și conformitate a diverselor modele naționale cu ceea ce se dorește la nivel comunitar.
Volumul se încheie totuși într-o notă pozitivă: dacă sunt analizați ultimii 20 de ani în care nu s-a făcut aproape nimic, Europa are, de doi ani și jumătate, o strategie clară în curs de implementare și directiva NIS. Aceste demersuri sunt de natură a determina guvernele și parlamentele fiecărui stat membru să asigure instrumentele necesare pentru a ajunge în final la o performanță similară celei înregistrate de SUA, Israel sau Rusia.


Social-Media-Parties-and-Political-Inequalities

Kristof Jacobs și Niels Spierings, Social Media, Partide și Inechități Politice, Palgrave-Macmillan, London-New York 2016, 225 pp.
Acest volum este o operă destinată tuturor, jurnaliști sau simpli cetățeni, structurilor politice și utilizatorilor profesioniști de rețele sociale.
Este un veritabil breviar care ne invită să parcurgem cei doi autori, având în vedere rezultatele studiilor exhaustive ale acestora asupra fenomenului în Olanda, din 2010 până astăzi, pentru a le putea compara cu ceea ce se întâmplă la nivelul altor țări.
Se va constata că rețelele sociale, în Europa, au devenit un cert vector de propagandă util în procesele electorale, dar că, deși sunt în plin proces de creștere a impactului asupra societății, nu au încă suficientă forță pentru a înlocui campaniile tradiționale. De asemenea, structura acestora nu permite decât vehicularea unor mesaje scurte din partea unei formațiuni politice – sau controversele din interiorul unei astfel de entități – fiind încă departe de “modelul Obama” în cele două campanii electorale majore, care sunt considerate ca un model de reușită în ceea ce privește utilizarea rețelelor sociale ca principal vector de difuzare a informațiilor din partea unui candidat.
Cartea, având o parte teoretică, o parte practică și exemple descrise, arată că partidele politice sunt determinate să angajeze specialiști care au sarcina de a adapta mesajele electorale la fiecare tip de rețea socială, aceste noi canale de comunicare publică având utilizatori cu profiluri destul de diferiți din toate punctele de vedere (vârsta, grup social, nivel de educație, sex, pasiuni etc.). A doua constatare este că, în ciuda influenței încă reduse din perspectiva impactului cantitativ asupra deciziei de vot a electoratului, acestea pot face diferența: dacă un partid, chiar creditat cu puține intenții de vot, știe să utilizeze rețelele sociale cu profesionalism, poate declanșa o reacție pe toate celelalte canale media, atrăgând atenția asupra lui și punând în dezavantaj de imagine un mare partid care nu a reușit să se promoveze într-o manieră similară.
Rețelele sociale sunt deci un atu, al cărui potențial complet n-a fost încă atins, pentru partidele minoritare care înfruntă forțe politice puternice, dar chiar și în interiorul acestora, notele discordante ale unor anumiți membri publicate în cadrul unui program electoral pe rețelele sociale putând aduce mari semne de întrebare asupra întregului program și afecta intenția de vot.


social-media-public-sphere-and-democracy

Petros Iosidis, Mark Wheeler, Contextul public și Rețelele Sociale în Contextul Vestic și mai Departe, Palgrave-Macmillan, London-New York 2016, 300 pp.
Acest volum extinde dezbaterea lansată de cartea descrisă anterior. De asemenea, ne invită la o călătorie intercontinentală și geopolitică. Debutează cu o viziune globală, unde rețelele sociale sunt în curs de extindere, în raport cu capacitatea de construire sau distrugere a imaginii, o veritabilă “a cincea putere”.
Cu curaj, autorii subliniază rolul de cele mai multe ori nefast al acestei noi puteri sociale, disecând vulnerabilitățile sale: în domeniile politic și religios, ei subliniază absența de structură a conținutului accesibil, cantitatea uriașă de informație neverificată și neverificabilă sau falsă, practica uzuală de a cenzura comentariile și absența voluntară de a lăsa loc de dezbatere critică. Autorii subliniază excelent, până la ce punct, chiar și în SUA sau UK, țările cele mai tolerante în materie de libertate de exprimare, anumite tipuri de conținut vehiculate prin rețelele sociale pun probleme juridice și nu permit utilizarea acestora ca și capital electoral în economia unor campanii electorale.
Al doilea capitol este dedicat rolurilor site-urilor web și rețelelor sociale în trei cazuri relevante: primăvara arabă, Wikileaks și dezvăluirile lui Snowden.
Regăsim în paginile scrise o analiză echilibrată, corectă, care reașează pe repere de normalitate exagerările anumitor jurnaliști asupra impactului direct pe care aceste tipuri de conținut, în cele din urmă două cazuri, deoarece difuzarea și existența lor în opinia publică la nivel global nu ar fi fost posibilă fără mijloacele media tradiționale.
În continuarea sunt analizate transformările suferite de diplomație și guvernarea 2.0, subliniindu-se de la ce nivel mijloacele de comunicare, dacă nu sunt înțelese de guverne, generează un haos informațional: unde se poate găsi punctul de vedere oficial? În discursul președintelui, în comunicate de presă, pe Tweeter sau în postări pe Facebook?
În final, cartea ne rezervă o surpriză, dedicând aproape o treime din conținutul prezenței țărilor BRIC, dar, de asemenea, Japonia și Coreea. Sunt analizate în detaliu diferențele, în special privind utilizarea de către stat a capabilităților tehnologice și obiectivele urmărite.
În final, ultimele 40 de pagini sunt consacrate regiunii celei mai inflamate de pe planetă în acest moment: Orientul Apropiat și Mijlociu – Turcia, Iranul, Palestina și unde se utilizează forța Internetului ca vector global de propagandă și cum este structurată prezența online a organizației teroriste DAESH (ISIS) și a altor mișcări teroriste. Se constată în acest context un fapt care merită întotdeauna repetat pentru a combate canalele media generaliste: grupările teroriste nu utilizează internetul masiv decât pentru propagandă, recrutare și comunicare, capabilitățile acestora de a derula atacuri cibernetice cu impact relevant fiind încă reduse. Activitățile de recrutare și propagandă online derulate de acești actori sunt extrem de complexe și utilizează toate opțiunile pe care le permite tehnologia: multiplicarea conturilor individuale, a site-urilor web, multiplicarea conținutului publicat și diversificarea permanentă, în vederea creșterii permanente a prezenței online și a impactului urmărit.


Evolution-of-Cyber-Technologies-and-Operations-to-2035

Misty Blowers (ed.), Evoluția Tehnologiilor Cibernetice și a Operațiunilor până în 2035, Springer, Cham 2015, 200 pp.
Acest articol reprezintă o călătorie în timp, foarte reușită, reunind concluziile unora dintre cei mai buni experți în vederea identificării evoluțiilor probabile și mutațiilor ce vor avea loc în următorii 20 de ani. Astfel, progresiv, cititorul este invitat să observe, în 2035, omniprezența obiectelor incluse în categoria Internet of Things și efectelor provocate de această situație, posibilitatea utilizării realității virtuale în domeniul investigațiilor digitale, creșterea impactului generat de Dark Web și de utilizarea evoluată, ca o veritabilă armă specifică lumii serviciilor de informații, a rețelelor sociale. Mai mult, autorii prezintă ca potențială evoluție de interes, posibilitatea crescută de a genera atacuri în viața reală inițiate din mediul virtual, plecând de la precedentul Stuxnet, evoluția conceptului “big data” în “giant data” și creșterea utilizării în scopuri infracționale a monedelor virtuale (cryptocurrencies, ex: Bitcoin), care ar urma să depășească cu mult cantitatea banilor tradiționali prezenți pe piață.
Conceptele științifice cunoscute astăzi sub numele sub denumirea de “quantum information” și skynet, sunt de asemenea invocate ca posibile soluții, cu toate delimitările necesar a fi realizate cu scopul ca acestea să devină aplicabile.
Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

Material publicat în Cybersecurity Trends 2/2016

3349

afilip

Considerații cu privire la falsul informatic din noua legislație penală

Evoluția accelerată a tehnologiei informației a condus la dezvoltarea și perfecționarea de noi metode și tehnici de comitere a infracțiunilor, altele decât cele clasice, cu vechime în societatea noastră, legiuitorul îndreptându-și astfel atenția asupra fenomenului de criminalitate informatică, prin adoptarea unei legislaţii adecvate, armonizate cu legislația Uniunii Europene, precum şi prin îmbunătăţirea cooperării internaţionale.

Nevoia acută de a oferi un răspuns juridic situației actuale, situație determinată de numărul mare al infracțiunilor din mediul virtual, nevoia de a crea norme și măsuri de siguranță corespunzătoare care să susțină activitatea de prevenire, combatere și anihilare a faptelor antisociale, au determinat alinierea, preluarea și transpunerea normelor de incriminare prevăzute în Convenția Consiliului Europei din 23 noiembrie 2001 privind criminalitatea informatică, a celor prevăzute în legile speciale și în Noul Cod Penal.

Scopul urmărit de norma de incriminare este acela de a reglementa prevenirea și combaterea criminalității informatice, prin măsuri specifice de prevenire, descoperire și sancționare a infracțiunilor săvârșite prin intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului și protecția datelor personale.[1]

Locul infracțiunilor informatice în peisajul juridic penal a devenit în scurt timp la fel de important ca acela al infracțiunilor clasice deosebit de grave, gravitatea acestora fiind accentuată de ușurința comiterii și camuflării lor, de caracterul preponderant transfrontalier datorat mediului Internet și de potențialul devastator al efectelor acestor acțiuni.[2]

În contextul arătat mai sus și din dorința de a sistematiza infracțiunile informatice, legiuitorul român a considerat indispensabilă integrarea acestor infracțiuni în textul Noului Cod Penal, preluând, în principiu, toate infracțiunile prevăzute de legile speciale.

Astfel, odată cu intrarea în vigoare a noii legi penale, sunt reglementate infracțiuni care nu au corespondent în Codul Penal anterior, cum sunt cele prezentate în Titlul VI. Cap. III – Falsuri în înscrisuri, respectiv introducerea infracţiunii de falsificare a unei înregistrări tehnice (art. 324), a infracţiunii de fals informatic (art. 325) şi infracţiunile de fals comise în legătură cu autoritatea unui stat străin (art. 328).

Falsificarea informatică este una dintre cele mai grave fapte ilicite în legătură cu activitățile și serviciile societății informaționale, deoarece este de natură să submineze însăși încrederea în capacitatea societății informaționale de a asigura securitatea raporturilor juridice născute, modificate și stinse prin intermediul serviciilor specifice.[3] Astfel, potrivit art. 325, infracțiunea de fals informatic este definită ca fiind:
Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoarea de la unu la 5 ani.

Textul juridic a fost preluat și transpus în legea penală, de legiuitorul român din legea specială nr.161/2003:
Art. 48 statuează:
Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.[4]

La o primă analiză putem afirma că, în raport cu articolul 48 din Legea nr. 161/2003, noua reglementare nu aduce modificări în structura acțiunilor ci doar o reducere a limitelor speciale a pedepsei.

Prin reglementarea acestei infracțiuni, legiuitorul a avut ca obiectiv protejarea securității juridice, prin încriminare acelor acţiuni și fapte care pot, prin modificarea datelor informatice, să atragă după sine consecințe juridice nedorite.

În concret, putem afirma că practica judiciară conțină să înregistreze tot mai multe cazuri în care infracțiunea de falsificare (infracțiune care nu de mult era inclusă în șablonul infracțiunilor tradiționale) se săvârșește în mediul virtual, datorită oportunităților oferite de tehnologiile tot mai avansate pe care indivizii societății moderne le au la dispoziție.

Un alt aspect important de notat, privind infracțiunea de fals informatic, este acela că numărul tot mai mare a acestora este dat de avantajele spațiului virtual, de faptul că mijloacelor folosite oferă autorului un grad ridicat de anonimitate și în același timp reduc semnificativ șansele de a fi descoperit și tras la răspundere. Toate acestea au determinat ca infracțiunea de fals informatic să fie reglementată ca infracțiune cu caracter special în raport cu infracțiunile clasice de fals.

O problemă întâlnită în practica judiciară se referă la autonomia infracțiunii de fals informatic, problemă raportată la situația în care infracțiunea de fals informatic este în mod natural absorbită de infracțiunea de fraudă informatică[5] în acele situații în care scopul faptei penale este obținerea unui beneficiu material pentru sine sau pentru altul.[6]

Diferența dintre cele doua infracțiuni se află chiar în norma de incriminare. Astfel dacă pentru reținerea infracțiunii de frauda informatică, infracțiunea este săvârșită „în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane”, pentru existența infracțiunii de fals informatic ar fi necesar ca fapta de a introduce, modifica, șterge date informatice să fie comisă cu scopul ca aceste modificări, în sens larg, să fie producătoare de consecințe juridice, fără însă a se urmări în mod direct obținerea unui beneficiu material.

De reținut însă este faptul că, pentru existența infracțiunii de fals informatic, acțiunile ce formează elementul material: introducerea, modificare, ștergerea, sau restricționarea accesului la datele informatice, trebuie să se facă fără drept. Astfel art. 35 alin. (2) – Legea nr. 161/2003 statuează:
(2) în sensul prezentului titlu, acționează fără drept persoana care se află în una dintre următoarele situații:
a) nu este autorizată, în temeiul legii sau al unui contract;
b) depășește limitele autorizării;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfășura cercetări științifice sau de a efectua orice altă operațiune într-un sistem informatic.

Actele prin care se săvârșește infracțiunea respectiv introducerea, modificarea sau ștergerea datelor informatice, poate fi realizată fie prin metode software ce implică modificarea datelor informatice utilizând comenzi, programe sau accesul la acestea, fără a interveni asupra echipamentului ce stochează datele, fie prin metode hardware respectiv prin aplicarea unor stimuli cu scopul de a distruge, degrada dispozitivele de stocare.

Astfel, distrugerea datelor informatice prin metodele software reprezintă o modificare prin care integritatea datelor este distrusă sau acestea devin inutilizabile, deținătorul ne mai putând folosi sau utiliza aceste date iar prin cele hardware, datele sunt doar deteriorate, fără a se utiliza operațiuni de modificare și fără ca sistemul să devină inutilizabil, toate acestea reflectând efectele negative asupra datelor în ceea ce privește capacitatea lor de a funcționa.

În practica judiciară locală, dar și internațională, cele mai întâlnite metode de realizare a falsului informatic sunt: simularea hiperconexiunilor și a web-ului. Folosite „ingenios” alături de ingineria social, aceste atacuri sunt cunoscute sub numele de Phishing.[7]

Phishing-ul sau înșelăciunea electronică, una dintre cele mai mediatizate infracțiuni informatice, este o formă de activitate infracțională, ce constă în obținerea de date cu caracter confidențial, (ca numere de cont, numere de card, coduri PIN, parole de acces, s.a.) prin clonarea unor pagini web, ce imită paginile oficiale ale unor instituții bancare sau de altă natură, ce sunt transmise prin metoda spam unui număr foarte mare de utilizatori ai serviciilor de e-mail, destinatarii fiind invitați sub diferite motive să acceseze un link și aici să introducă datele de securitate ale conturilor.

Pentru reținerea faptei, nu este esențială utilizarea efectivă a datelor informatice ci doar obținerea lor în vederea realizării scopului, cerut de norma de incriminare, respectiv: „de a fi utilizate în vederea producerii unei consecințe juridice”.

Grupul de lucru antiînșelăciune (APWG), o organizație creată de către forțele de apărare a legii și organizații comerciale, raportează o creștere permanentă a acestor tipuri de atacuri.[8]

O analiză mai atentă asupra faptei, relevă însă că numai două activități pot fi privite și încadrate juridic ca falsuri informatice, respectiv contrafacerea unei pagini web originale și, eventual, modificarea conținutului câmpului de expediție al mesajului e-mail de inducere în eroare.[9]

Conștientizarea existenței pericolului social al faptelor penale de natură informatică, a determinat schimbarea modului tradițional de incriminare a acestor fapte, noua reglementare legală urmărind protejarea, garantarea confidențialității și integrității sistemelor informatice și a datelor stocate pe acestea, prin crearea unei conexiuni între actele normative și tehnologie.

Interceptarea ilegală a unei transmisii de date informatice

Evoluția tehnicii din ultimii ani și utilizarea calculatoarelor în toate domeniile socio economice, pe lângă componenta de progres adusă societății moderne, aduce totodată, și inconveniente legate de comiterea unor infracțiuni în aceasta sferă. Și cum orice monedă are și reversul ei ne aflăm în situația în care, atât fluxul de informație, fie ea publică sau confidențială, transmisă în timp real, cât și mijloacele folosite, sunt supuse contrafacerii, furtului, interceptării, fraudei s.a. În acest sens s-a născut nevoia incriminării actelor antisociale în materia dinamicii informației, incriminare ce va suferi modificări de a lungul vremurilor, datorită update–ului permanent a celebrului „modus operandi” folosit de infractor.

Modelele societății informaționale au influențat inevitabil și activitățile de legiferare și de aplicare a dreptului[10], care s-a poziționat, față de societatea informațională, pe două seturi de coordonate, dobândind deopotrivă calitatea de beneficiar al tehnologiei informatice și aplicațiilor asociate[11], cât și pe cea de factor de regularizare și configurare a societății informaționale[12].

Gravitatea și amploarea fenomenului infracțional prin intermediul sistemelor informatice a determinat o activitate de legiferare în materie penală, la nivel național, menită sa incrimineze faptele care, în mod specific, aduc atingere societății informaționale și securității informatice.[13]

Toate acestea precum și dificultatea controlării infracțiunilor informatice, au condus la schimbarea modului clasic în care sunt analizate infracțiunile în sistemul actual de justiție penală, creând un nou cadru legislativ în materie ce a determinat legiuitorul să acorde o atenție deosebită domeniului criminalității informatice.
Astfel, prin legea de aplicare[14] a Noului Cod Penal [15] intrat în vigoare la 1 februarie 2014 legiuitorul preia, modifică și abrogă textele ce incriminau infracțiunile informatice principale, prevazute anterior de Legea 161/2003 si de alte legi speciale.

Prin aceasta, în mod justificat, s-a dorit obținerea unui cadru legislativ coerent, pentru a se evita eventualele suprapuneri de norme în vigoare, transpunerea reglementărilor adoptate la nivelul Uniunii Europene în cadrul legislativ penal naţional, precum și armonizarea dreptului penal material român cu sistemele celorlalte state membre ale Uniunii Europene, ca o premisă a cooperării judiciare în materie penală bazată pe recunoaştere şi încredere reciprocă[16].

Plecând de la aceste aspecte și văzând mijloacele avansate ale tehnicii din ultimii ani, când cu o ușurință demnă de invidiat este posibilă punerea sub ascultare și de asemeni supravegherea sistemelor de transmisie de date la distanţă precum si interceptarea de date în curs de transmisie s-a decis o dată cu intrarea în vigoare a Noului Cod Penal, preluarea integrală și fără modificări a textului incriminator, prevazut de art. 43[17] din Legea nr. 161/2003: Prevenirea și combaterea criminalității informatice, – Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice. Măsura, dacă i se poate spune așa a fost luată în scopul eliminării unei noi amenințări curente și substanțiale adusă realității sociale și economice.

Incriminarea acestei fapte a fost necesară dat fiind fenomenul interceptării cumpărăturilor on-line făcute de diverşi cetăţeni români sau străini ce au ales ca modalitate de plată cardul de credit, interceptări făcute în scopul furtului datelor aflate pe respectivele carduri, pentru ca acestea să fie folosite ulterior de către alte persoane decât adevăraţii titulari[18]. La momentul prezent, traficanţii de informaţii desfăşoară activităţi cu precădere în sfera financiară şi cea de business, de cele mai multe ori încercând să vândă informaţiile interceptate unor companii rivale.

Astfel, potrivit dispozițiilor art. 43 – Interceptarea ilegală a unei transmisii de date informatice, acțiunea ilegală de interceptare este definită de legea penală după cum urmează:
(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracțiune și se pedepsește cu închisoarea de la 2 la 7 ani.
(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice.

Este bine cunoscut faptul că textul prevăzut la articolul mai sus menționat a fost preluat din Convenția europeană în domeniul criminalității informatice, care inițial fusese prevăzut în Recomandarea 89/9 a Comitetului european pentru probleme criminale.[19]
Art. 361 statuează:
(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.
(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.

Comparând textul incriminator prevăzut de norma legală anterioară (Legea 161/2003) cu cel din Noul Cod Penal, constatăm faptul că legiuitorul reduce limitele speciale prevăzute pentru această infracțiune, respectiv noua pedeapsa fiind închisoarea de la 1 la 5 ani, și tot ca element de noutate se incriminează și tentativa, potrivit art 366.

Pentru a putea clarifica înțelesul unor termeni și pentru a evita totodată eventuale interpretări ale textului incriminator, Noul Cod penal definește noțiunile de sistem informatic și date informatice prin art. 181[20] :
Aliniatul (1) Prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic, respectiv aliniatul (2) Prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic.

De menționat este faptul că, definițiile acestor noțiuni se regăsesc în textul reglementat de Convenția privind criminalitatea informatică[21] fiind prevazute la art.1 alin. (1) litera a) si b), precum și din norma legală a Legii nr. 161/2003, prevazute la art 35 alin (1).

Convenția europeană privind criminalitatea informatică[22], prevede în mod expres că interceptarea trebuie să fie efectuată prin mijloace tehnice. În schimb, legiuitorul român în textul articolului 361 nu a prevăzut în mod expres ca realizarea interceptării să fie făcută prin mijloace tehnice, considerând a fi lipsită de relevanță și importanță o astfel de prevedere, având în vedere faptul că acțiunea incriminată de interceptare nu poate fi realizată în viziunea acestuia decât prin mijloace exclusiv tehnice.

Așa cum reiese din textul de incriminare a infracțiunii, interceptarea ilegală presupune accesarea intenționată și fără drept a datelor informatice, date ce nu sunt publice și nu sunt destinate, provenite sau aflate în interiorul unui sistem informatic, inclusiv a emisiilor electromagnetice provenind de la un sistem informatic care transportã asemenea date.

Pentru ca infracțiunea să existe în materialitatea ei este necesară interconectarea dintre sistemele informatice, respectiv sistemul informatic în legătură cu activitatea de interceptare ilegală trebuie să fie interconectat cu un alt sistem informatic, deoarece numai în cadrul unor comunicări între sisteme informatice diferite este posibilă realizarea acesteia, reglementarea legală protejând transmisiile de date informatice din cadrul sau între sistemele informatice, indiferent de modul cum acesta se realizează.

Astfel, infracțiunea de interceptare ilegală a unei transmisii de date informatice, trebuie să se realizeze în mod intenționat și nu din eroare de către făptuitor, prin utilizarea mijloacelor tehnice, având în vedere ca este vorba de o infracțiune privind date informatice ce se aflată în curs de transmitere între sistemele informatice, interconectate sau în interiorul sistemului informatic. Important de reținut este ca datele informatice să nu fie stocate pe un sistem informatic, deoarece, în această situație nu mai putem pune în discuție activitatea ilegală de interceptare (ca și activitate incriminată) ci de o accesare ilegală a acestora.

Interceptarea prin mijloace tehnice cuprinde ascultarea conţinutului comunicaţiilor, obţinerea conţinutului datelor, fie direct, accesând sistemul informatic şi folosindu-l, fie indirect, recurgând la procedee electronice de ascultare clandestine.

De exemplu, este interceptată o transmisie a unui mesaj prin intermediul poştei electronice (e-mail) sau este interceptată o conversaţie prin intermediul sistemului chat. De asemenea se mai poate comite această infracţiune prin ascultarea şi înregistrarea unei convorbiri între două persoane ce are loc prin intermediul sistemelor informatice.

Aliniatul (2) al articolului 361, prevede o alta cerință esențială pentru existența infracțiunii si anume ca datele să nu fie publice.

Infracțiunea de interceptare ilegală presupune, ca modalitate uzuală, folosirea unor programe și aplicații, în general ele însele având caracter ilegal, chiar aflate în concurs în situația dată, pentru a intercepta transmisii de date informatice, precum parole sau coduri de acces, date de securitate ale instrumentelor de plată electronică, date confidențiale s.a.

Putem afirma că infracțiunea de interceptare ilegală a datelor informatice poate constitui un mijloc de comitere a infracțiunii de acces, fără drept, la un sistem informatic.

De exemplu, prin folosirea unui program de tip trojan, se pot obține numele de user și parola de acces la un cont de e-mail și, utilizând aceste date, se accesează fără drept contul respectiv pentru obținerea unor date personale. Infracțiunea de interceptare ilegală a unei transmisii de date informatice poate fi văzută ca incriminare completatoare în raport cu accesul, fără drept, la un sistem informatic, în numeroase situații putând exista între cele două infracțiuni o legătură consecvențională.[23]

Astfel scopul săvârșirii infracțiuni prevazute de art. 361. este acela de a obține ilegal date informatice, care de cele mai multe ori sunt folosite ulterior de făptuitor pentru comiterea de infracțiuni contra patrimoniului, interceptarea având un caracter dinamic.

De menționat este și faptul că, nu prezintă relevanță forma în care datele informatice sunt interceptate, respectiv dacă acestea sunt criptate și în consecință inutilizabile făptuitorului. De asemenea trebuie avut în vedere faptul că normele de incriminare nu fac nicio distincție, după cum datele interceptate sunt sau nu utilizabile de către făptuitor și nu condiționează existența infracțiunii de utilizarea ulterioară a datelor informatice interceptate.[24]

Concluzionând, putem afirma faptul că incriminarea interceptării ilegale este o măsură, atât tehnică cât și juridică, Noul Cod penal român venind cu schimbări importante în ceea ce privește categoria infracțiunilor informatice, tratându-le cu mare strictețe, reușind corelarea prevederilor legale cu tehnologia actuală și noile metode de comitere a aestui tip de delicte .

[1] A se vederea prevederile art. 34 din Legea nr. 161/2003, TITLUL III, Prevenirea și combaterea criminalității informatice
[2] A se vedea rezumatul Tezei de doctorat – Florin Encescu, Criminalitatea Informatică, 2010, pg.7
[3] A se vedea Mihai Axinte – Dreptul societății informaționale, Ed. Universul Juridic, București 2012 , p.245
[4] Prin art. 130 pct. 2 din Legea nr. 187/2012. Capitolul III al Titlului III din cadrul Cărții I, Sectiunea a2-a, „Infracțiuni informatice”, art. 48 se abrogă.
[5] A se vedea prevederile art. 249 din Noul Cod penal la adresa http://legeaz.net/
[6] A se vedea http://www.criminalitatea-informatica.ro/legislatie/falsul-informatic-in-noul-cod-penal/
[7] A se vedea M.Dobrinoiu, Noul Cod Penal comentat, Partea specială, Ed. a II-a, revizuită și adăugită, Ed. Universul Juridic, București 2014, p.669
[8] https://ro.wikipedia.org
[9] A se vedea M.Dobrinoiu, Noul Cod Penal comentat, Partea specială, Ed. a II-a, revizuită și adăugită, Ed. Universul Juridic, București 2014, p.669
[10] A se vedea Henry R. Cheeseman, Contemporary Business Law and Online Commerce Law (6th Edition), Ed. Prentice Hall, 2008
[11] A se vedea Richard Susskind, The Future of Law: Facing the Challenges of Information Technology, Ed. Oxford University Press, 1998, p.47-63.
[12] A se vedea Alan Davidson, The Law of Electronic Commmerce, Ed. Cambridge University Press, 2009; Roger LeRoy Miller, Franck B. Cross, The Legal and E-Commerce Environment Today: Business in its Ethical, Regulatory and International Setting, Ed. South –Western College/West, 2004; M. Ethan Katsh, The Electronic Media and the Transformation of Law, Ed. Oxford University Press, 1999.
[13] A se vedea Mihai Axinte, Dreptul societății informaționale, Ed. Universul Juridic, București 2012, p. 238
[14] A se vedea prevederile din Legea nr.187/2012
[15] A se vedea prevederile Noului Cod Penal la adresa http://legeaz.net/
[16] A se vedea expunerea de motive, disponibilă la adresele www.just.ro și www.cdep.ro.
[17] Art. 43 din Legea nr. 161/2003 a fost abrogat prin art. 130 pct. 1 din Legea nr. 187/2012
[18] A se vedea A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.361
[19] A se vedea Raportul explicativ la Convenția europeană în domeniul criminalității informatice, art.3 Intercepția ilegală, paragraful 52.
[20] A se vedea prevederile Noului Cod penal la adresa http://legeaz.net/
[21] A se vedea prevederile art.1 lit.a) și b) din Convenția europeană în domeniul criminalității informatice
[22] A se vedea prevederile art. 3 din Convenția europeană privind criminalitatea informatică
[23] A se vedea http://www.criminalitatea-informatica.ro/legislatie/interceptarea-ilegala-in-noul-cod-penal/
[24] A se vedea Mihai Axinte – Dreptul societății informaționale, Ed. Universul Juridic, București 2012 , p. 243
Autor:
Gabriela Alexandra Filip a absolvit studiile liceale in cadrul Colegiului National “Roman-Voda”. A venit in Bucuresti urmand Facultatea de Marketing si Afaceri Economice Internationale.
Dupa finalizarea studiilor economice, a urmat cursurile Facultatii de Drept si Administratie Publica, specializarea drept, pe care a si absolvit-o in anul 2014.
In prezent este consilier juridic, tot in cadrul unei corporatii din domeniul IT si continua sa se perfectioneze in acest domeniu.

Material publicat în Cybersecurity Trends 2/2016

1221

bc

“Charlotte”, un caz printre altele, a fost subiectul unei mici investigații pe care am făcut-o recent.

Totul pleacă de la imagine, din cauza componentei sale puternic emoționale. Exemplul de față este un caz real: Charlotte, o femeie frumoasă, blondă si zâmbitoare mi-a cerut să o adaug la lista mea de contacte Linkedin. Era deja un contact de nivelul al doilea, adică cineva din lista mea o «cunoștea».

cagnoni-1cagnoni-2

Așa că primesc un e-mail de la Charlotte via Linkedin, în care îmi cere să se conecteze cu mine. Mă uit la profilul ei, care este impresionant, bogat în competențe și experiențe profesionale. Nu pare nimic suspect în curriculum-ul său, acesta având toate elementele ce pot incuraja pe cineva să o accepte în lista sa de relații.

cagnoni-4cagnoni-3

În rolul de posibilă “victimă”, dar având cunoștințe de securitate în rețelele sociale, observ de la bun început că profilul este aproape prea bogat, aproape prea bun pentru a fi real. Un detaliu îmi atrage atenția: acest profil, atât de perfect, nu are nicio recomandare nici scrisă, nici sub formă de competențe specifice.

Mă întreb deci dacă acest profil corespunde unei persoane reale sau dacă este special creat pentru operațiuni de inginerie socială. În cel de-al doilea caz, scopul ar fi, în primul rând, să câștige încrederea victimelor, apoi odată ce acestea acceptă invitația, să le trimită email-uri în care să le recomande diverse link-uri de accesat.

Primul pas în rolul meu de investigator este foarte simplu: voi insera imaginea lui «Charlotte» în motorul de căutare de imagini Google. Și aici prima surpriză: fotografia ei apare pe numeroase site-uri, unele braziliene, altele englezești, oferind tot felul de servicii pentru femeile care doresc să reușească în viață.

cagnoni-5

Imaginea a fost deci aleasă cu atenție pentru caracterul său pur emoțional, pentru a viza în mod specific bărbații: o femeie frumoasă, blondă, tânără, la care se adaugă, în profilul Linkedin, mai multe elemente ce îi subliniază inteligența și multiplele talente, toate acestea traducându-se prin succesul său profesional incontestabil, în conformitate cu curriculum-ul publicat.

cagnoni-6

Folosind tot Google, am copiat apoi părți din acest curriculum, punându-le între ghilimele.

cagnoni-7

După trei căutări simple, am observat că “Charlotte” a împrumutat fraze existente: din Wikipedia în ceea ce privește descrierea societății unde lucrează, dar mai ales din profilul unei anumite Vivian Ying în ceea ce privește parcursul și aptitudinile profesionale.

cagnoni-8

Provocarea este de a determina acum care dintre cele două, Charlotte sau Vivian, este o persoană reală. Încep astfel analiza profilului lui Vivian. Ea este deja în rețeaua mea, ceea ce înseamnă că cei care au creat-o pe «Charlotte» au analizat persoanele care fac parte din cercul meu profesional extins, pentru a studia mai bine interesele comune care mă leagă de ele.

cagnoni-9

CV-ul lui «Charlotte» este identic cu cel al lui Vivian! Excepție face doar ultima linie, care include adresa de e-mail.

Pentru a înțelege mai bine detaliile “capcanei Charlotte” să comparăm acum cele două profiluri. Până acum știm că “Charlotte” are un profil format dintr-o imagine falsă, un parcurs copiat și un CV complet plagiat. Există, de asemenea, câteva greșeli de ortografie, descrierile lucrărilor sale curente sunt foarte generice și nu este, amintiți-vă, recomandată de nimeni.
Vivian, in schimb, are o imagine reală, este activă pe Twitter, are zeci de recomandări și, mai presus de toate, are un istoric profesional ale cărui elemente sunt confirmate deoarece ele corespund cu informațiile furnizate de site-urile web ale companiilor în care lucrează sau a lucrat în trecut.

cagnoni-11

Odată ce am stabilit în cele din urmă, fără nicio îndoială, că Charlotte nu este o persoană reală, în mod evident, vom respinge cererea sa de a se integra în rețeaua noastră.

Dar de ce sunt atât de multe “Charlotte” pe Linkedin? Există mai multe motive, complementare între ele. Prin intermediul acestui site destinat schimburilor profesionale, cei care se ascund în spatele unor “Charlotte” o fac, în cel mai fericit caz, pentru a descoperi competențele victimei și pentru a le vinde recrutorilor. Dar, de cele mai multe ori, atacanții folosesc această metodă pentru a colecta informații, în special lista de contacte a victimei, pentru a le trimite de la spam-uri la conținuturi tot mai periculoase fără a trezi suspiciuni, sau pentru a face profiling asupra țintelor potențiale pentru atacuri precise, de exemplu, în cercul profesional intern format din contactele victimei din propria companie.

În concluzie, ar trebui să fiți din ce în ce mai vigilenți atunci când vă conectați la rețelele sociale. Atunci când primiți o invitație de la o persoană necunoscută, este ideal sa faceți o analiză simplă, așa cum am explicat mai sus (“sanity check”), pentru a verifica dacă persoana este reală. Nu uitați că puteți întotdeauna să întrebați persoana care v-a invitat care sunt motivele care au determinat-o să își dorească să vă cunoască: aceasta este una dintre cele mai bune metode, pentru că “excrocii” (“scammers”), în principiu, nu răspund niciodată. Totuși, ca o măsură de precauție, nu acceptați nicio invitație de la persoanele pe care nu le cunoașteți și care au profiluri prea “generice”.

Autor: Battista Cagnoni
Material publicat în Cybersecurity Trends 2/2016

1070

esposito-photo-portrait

BIO: Dr Frédéric Esposito este conferențiar la Institutul de Studii Europene UNIGE. El este, de asemenea, co-director al cursurilor de certificare în management pentru politici de securitate urbană și conducătorul secțiunii “Europe and Security” pentru Masteratul European în Securitate Urbană (proiect co-finanțat de Comisia Europeană, program de învățare pe toata durata vieții). El a fost student vizitator al Institutului European din Florența, lector la Facultatea de Drept a Universității din Geneva și Director Executiv al Forumului Universității 2005-2008 “Democracy and terrorism” al Societății academice din Geneva. De pe poziția de manager de proiect, a condus programul Comisiei Europene “Cities against terrorism” (DG Justice, Freedom and Security, un proiect pilot pentru ajutorarea victimelor atacurilor teroriste), dezvoltat în cadrul Forumului European pentru Siguranță urbană (2005-2008). În paralel el a fost invitat ca expert de către Parlamentul European pentru a elabora modele de implicare participativă a cetățenilor Uniunii Europene, prin proceduri consultative. În cele mai recente lucrări el se concentrează pe guvernanța locală în securitate și pe modul în care orașele de pe glob se confruntă cu necesitatea de a se pregăti împotriva unor potențiale atacuri teroriste.

 

Apariția rețelelor sociale este, fără îndoială, o schimbare majoră în ceea ce privește guvernarea statelor (democratice sau nu), precum și a conceptului de spațiu public. Cu toate acestea, de treizeci de ani deja, au apărut spații publice noi, ca o consecință atât a unei mutații funcționale a orașului cât și a trecerii la o “societate de masă” tot mai importantă.

Cu toate acestea, astfel de noi spații publice au fost întotdeauna de ordinul infrastructurii: centrele comerciale, gările, aeroporturile, nodurile de autostrăzi, platformele multimodale, zonele turistice, aleile urbane, marile stadioane pentru evenimente sportive, marile muzee, complexele de divertisment și cinematografice. Aceste spații publice au caracteristici specifice: gigantism, amestec de funcții și utilizări (gările găzduiesc evenimente culturale, de exemplu), modele diferențiate de accesibilitate, fluxuri de persoane complexe, concentrare a bogăției și a informațiilor, mobilitate semnificativă a persoanelor și a bunurilor, aflux și concentrare de grupuri de risc.

Odată cu dezvoltarea rețelelor sociale, se adaugă un nivel de complexitate care agravează și mai mult caracteristicile spațiului public, în special:
a) Întâlnirea fortuită
Spațiul public se dorește a fi un spațiu de reprezentare al fiecăruia, unde fiecare se “pune în scenă” în spațiul real. Ca atare, el solicită punctul de vedere al altuia și permite apropierea și dialogul.
b) Un loc de confruntare
Aspectul altuia poate, desigur, atrage, dar și provoca. În diferența de a fi, apare o privire curioasă, apare o acceptare a diferenței în numele alterității mele.
c) Un loc producător de interacțiuni

Aceste interacțiuni sunt foarte eterogene. Eu mă recunosc în celălalt, eu nu mă recunosc în celalalt și mă duc pe drumul meu … sunt încurajat la dialog … Spațiul de interacțiune este deci un spațiu de mișcare și se opune conceptului de indiferență, de retragere spre sine și de respingere a celuilalt.

Dezvoltarea unei dimensiuni cibernetice a redefinit domeniul de aplicare a practicilor individuale și colective prin prezentarea de noi standarde, în special în ceea ce privește e-guvernarea și asta încă de la sfârșitul celui de al doilea război mondial[1]. Într-adevăr, ideea de democrație electronică precede apariția Internetului și experimentează trei evoluții majore. Prima modificare se naște odată cu sfârșitul celui de-al doilea război mondial sub forma unui model cibernetic care poate oferi o bună gestionare a societăților. Această mașină de guvernare se bazează pe o utopie, și anume: calculatoarele pot gestiona mulțimi enorme de date, în scopul unei guvernări mai bune, ce conduce la o mai bună eficiență și raționalitate.

A doua schimbare se produce în anii șaptezeci, odată cu apariția televiziunilor și a materialelor video. În această etapă, se imaginează dezvoltarea acestor noi tehnologii media pentru a promova o deplasare a centrelor de dezbatere înspre periferie prin promovarea legăturii dintre reprezentanții aleși și cetățeni. Această tele-democrație este percepută ca un instrument în serviciul comunităților locale, dar și ca un laborator al unei democrații puternice. Cu toate acestea, a trebuit așteptat începutul anilor 2000, cu apariția rețelelor sociale și a globalizării, pentru ca nivelul local să apară ca un promotor al democrației de jos în sus («bottom-up»). În fine, a treia etapă în apariția democrației electronice este dezvoltarea cyber-democrației în anii nouăzeci cu ideea că spațiul cibernetic simbolizează stadiul ultim al auto-organizării politice consfințind satul global.

Acest sat la nivel mondial dedică un nou spațiu deschis, deteritorializat și neierahizat. Cu alte cuvinte, spațiul virtual se dorește a fi un catalizator pentru a depăși sistemele politice și pentru a promova apariția unei contra-puteri, sau chiar a unei contra-societăți.

În domeniul politic, apariția unei rețele globale de protest ilustrează această evoluție prin conectarea unor actori și a unor revendicări, de exemplu primăvara arabă (revoluția din Tunisia, revoltele din Egipt, Libia, Bahrain, Yemen) sau ceea ce se întâmplă în Europa (Spania și Grecia). Acest lucru confirmă rolul esențial al canalelor sociale și, mai general, al e-democrației ca instrument pentru a captura și a disemina revendicările popoarelor. E-democrația a devenit un element-cheie pentru a promova dezbaterea democratică, dar ea nu este un substitut, după cum a amintit Hilary Clinton, într-un discurs în 2011[2]

«Internetul a devenit spațiul public al secolului 21. Ce s-a întâmplat în Egipt și ce s-a întâmplat în Iran, care în această săptămână folosește din nou violența împotriva protestatarilor ce caută libertăți fundamentale, înseamnă mult mai mult decât o problema datorată internetului. În fiecare caz, oamenii au protestat din cauza unor frustrări profunde legate de condițiile politice și economice ale vieții lor. Ei au stat în picioare, au defilat și au scandat, iar autoritățile i-au urmărit, blocat și arestat. Nu internetul a făcut toate aceste lucruri, ci oamenii. În ambele țări, modalitățile prin care cetățenii și autoritățile au folosit internetul a reflectat puterea tehnologiilor de conectare pe de o parte, ca un accelerator al schimbării politice, sociale și economice, iar pe de altă parte, ca un mijloc de a sufoca sau stinge această schimbare.»

Această putere a rețelelor este ilustrată, de exemplu, de Wael Ghonim, un blogger egiptean, aflat în spatele grupului Facebook “Cu toții suntem Khaled Said” (“We are all Khaled Said”), ca omagiu adus acestui tânăr egiptean torturat și bătut până la moarte de către poliție în Alexandria, la data de 6 iunie 2010. Acest grup va promova conștientizarea tineretului egiptean de a contesta regimul autoritar.

Într-un alt context, exemplul președintelui filipinez Joseph Estrada, este, de asemenea, un indiciu al puterii rețelelor sociale. La 17 ianuarie 2001, acesta este pus sub acuzare pentru corupție. Cu toate acestea, el câștigă sprijinul Congresului ai cărui membri refuză să facă publice dovezile considerate relevante. În mai puțin de două ore, mii de filipinezi se îndreaptă spre Manila, în urma apelului lansat de cineva care denunță acest lucru prin SMS, pentru a se ajunge la milioane de oameni în zilele următoare. Capacitatea publicului de a se coordona în masă și atât de rapid – se vorbește de 7 milioane de SMS-uri schimbate în timpul acestor câteva zile – va determina Congresul să voteze din nou, de această dată în favoarea punerii la dispoziție a dovezilor concrete pentru fapte de corupție. La 20 ianuarie 2001, Președintele demisionează, declarându-se victimă a “generației SMS”.

Această contra-putere are câteva figuri de vârf, dar va bulversa cu siguranță trasabilitatea prin utilizarea anonimatului ca un cal troian pentru a impune noi comportamente și reguli. De exemplu, după atentatele din 13 noiembrie 2015, de la Paris, grupul Anonymous amenință Statul Islamic după cum urmează:
“Să știți că vă vom găsi și că nu vom ierta nimic. Vom lansa cea mai mare operațiune desfășurată vreodată împotriva voastră, așteptați-vă la foarte multe atacuri cibernetice. Războiul a fost declarat, pregătiți-vă.”

Gruparea Anonymous deja «declarase război” Statului Islamic în urma atentatelor împotriva Charlie-Hebdo și a magazinului Hyper Cacher (7-9 ianuarie 2015). Grupul de hackeri a publicat în martie 2015 o listă de 9200 de conturi Twitter considerate de ei a fi în legătură cu SI, pentru a forța rețeaua socială să le închidă cu obiectivul de a avea “un impact grav asupra capacității SI de a-și implementa propaganda și de a recruta noi membri”.

esposito-0Activitățile grupării Anonymous sunt puse sub semnul întrebării, deoarece acționând în numele interesului general, ei devin un fel de “șerifi ai web-ului”. Ei au propriul lor sistem de evaluare și de valori despre care nu știm dacă împiedică sau ajută contra-terorismul. Imaginea bine-definită a grupării, această mască inspirată pe de-o parte de Guy Fawkes, un englez revoluționar care planifica un atentat împotriva Parlamentului la Londra, în urmă cu 406 de ani, și pe de altă parte, de o bandă desenată (“V de la Vendetta”) este o chestiune de identitate, simbol de protest și anti-sistem.

 

Spațiul virtual poate crea o imagine si fără a o defini. Grupul terorist ISIS și-a stabilit o identitate vizuală bazată pe o serie de videoclipuri care demonstrează atît capacitatea sa militară (imaginea 1), cpeât și cea de infiltrare (figura 2), de distrugere a bunurilor culturale (imagine 3) și de barbarie (imaginea 4).

Imaginea 1 : convoi de luptători ISIS
Imaginea 1 : convoi de luptători ISIS
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 3: distrugerea Muzeului din Mosul, Irak
Imaginea 3: distrugerea Muzeului din Mosul, Irak

Esposito-4

Imaginea 4: Imagine preluata dintr-un film din 19 august 2014 care arata execuția jurnalistului James Foley. Ținuta portocalie amintește de prizonierii de la Guantanamo și are un efect-oglindă a politicii americane în ceea ce privește prizonierii Al Qaeda.
Identitatea este în mod intenționat multiplă, pentru că ea transmite atâtea mesaje câte straturi o compun. În consecință, mesajul este adaptat în funcție de publicul-țintă, el devenind pe rând religios, politic, social sau cultural. Atât într-un caz (Anonymous) cât și în celălalt (ISIS), imaginea astfel creată este greu de definit, deoarece aceasta devine un standard pentru cauze și proiecte conduse de persoane având motive foarte diferite. Ea se construiește și se demolează în același timp.

Imprudențele din viața noastră digitală în contextul unei societăți globalizate și a răsturnărilor sale ne redefinește, fără îndoială, identitatea. Într-adevăr, rețelele de protest s-au globalizat și devine dificil să identificăm toți actorii. De la Anonymous la ISIS, trecând prin grupuri mai tradiționale ale societății civile, identitatea digitală bulversează regulile jocului democratic și schimbă conceptul însuși de securitate.

Odată cu dezvoltarea «Internetului obiectelor» («Internet of Things»), pe care unii o descriu ca fiind a patra revoluție industrială, datorită potențialului formidabil de interconectare între indivizi, obiecte, infrastructuri (transport, energie …), se desenează în realitate, un “spațiu de identitate” necontrolat. Este esențial să se stabilească regulile, astfel încât să nu ni se impună anumite componente ale identității noastre.

[1] Thierry Vedel, « L’idée de démocratie électronique: origines, visions, questions », in Pascal Perrineau, Le désenchantement démocratique, La Tour d’Aigues, L’Aube, 2003, pp. 243-266.
[2] Hillary Clinton, « Internet Rights And Wrongs: Choices & Challenges In A Networked World“, conferinta sustinuta la George Washington University in 15 februarie 2011 (http://www.state.gov/video).
Autor: Frédéric Esposito, Politolog, director al Observatorului universitar de securitate (OUS) la Global Studies Institute (GSI)

Frederic.Esposito@unige.ch
Material publicat în Cybersecurity Trends 2/2016

1154

LC-new-230x300

Acest titlu nu se dorește a fi unul alarmist, însă corespunde unei realități confirmate de mult. Rămâne astfel o reponsabilitate personală a fiecăruia dintre noi construirea unei proprii “Arce a lui Noe” pentru a nu fi înghițiți în oceanul de date denumit “big data“.

Din moment ce, conform statisticilor din 2015 ale ONU, există de două ori mai mulți cetățeni conectați la Internet decât cei care beneficiază de o simplă toaletă, iar numărul de obiecte conectate la Internet este de zece ori mai mare decât numărul total al locuitorilor planetei, numai visătorii pot spera să scape de controlul exercitat prin intermediul propriilor noastre date.
Cu toate acestea, există mai multe opțiuni de acțiune, alegeri aparent banale, dar mâine, într-un an, în zece ani, oricine adoptă opțiunile corecte va fi mai puțin expus riscului decât ceilalți.

Pentru că Big Brother există, dar nu este cel despre care vorbește toată lumea. Nici un stat din lume nu are capacitatea tehnică de a colecta, analiza și utiliza astăzi o cantitate uriașă de date colectate în masă, comparabilă cu cea pe care o posedă corporațiile care dezvoltă software și servicii pe care le utilizați, tot în masă, zilnic…altfel spus, trebuie să ne asumăm faptul că a publica/posta ceva online va rămâne pentru totdeauna în domeniul public, cu excepția a ceea ce tranzitează rețelele publice prin metodele cele mai avansate de criptare/securizare a mesajelor.

Cadouri (mici și nesemnificative) în schimbul vieții dumneavoastră private?
cards-hero-loyalty
În SUA și în alte state cu o puternică forță și strategie comercială, cardurile de fidelitate există încă din anii 1970. Cu informațiile pe care le conțin, acestea devin pentru comerț, unelte extraordinare pentru reducerea prețurilor, oferindu-ne exact ceea ce caută cel mai mult clienții din toate tipurile de magazine.
Pentru consumator, se oferă reduceri uneori generoase de prețuri, în funcție de gradul de fidelitate și cheltuielile făcute într-un anumit magazin sau rețea de magazine. Însă în spatele acestui proces, o dată cu punerea în comun a tuturor acestor carduri într-un sistem informatic, se ascunde cel mai performant sistem de colectare a datelor cu caracter personal.

Legislația europeană împiedică pentru moment acești comercianți să revândă datele astfel colectate, însă, în țările în care legea este mai permisivă, vedem un fenomen care merge uneori până la hărțuirea clienților, prin utilizarea fără control a datelor acestora.

Astăzi, aceste date sunt chiar și mai precise și ușor de obținut, deoarece ele se pot combina cu căutările realizate online în baza acestora platformele ce conțin motoare de căutare fiind utilizate pentru furnizarea de publicitate personalizată (ad market), sau cu cele obținute prin intermediul tuturor site-urilor care oferă servicii gratuite în schimbul datelor cu caracter personal, precum o mare parte a rețelelor sociale și a unor magazine online.

Ipohondrul, consumatorul compulsiv, cumpărătorul zilnic de alcool sau simplul consumator de modă, vegetarianul, părintele care cumpără cadouri pentru copii săi etc. – toți aceștia oferă online date care stau la baza ofertelor personalizate, dar care pot de asemenea sta la baza realizării profilurilor psihologice complexe și complete ale fiecărui individ-consumator. Astfel, întreaga dumneavoastră viață poate fi oferită în schimbul câtorva procente de reducere – este alegerea dumneavoastră!
Fuziuni periculoase, pentru confortul dumneavoastră?
AAEAAQAAAAAAAAiBAAAAJDk3Y2Q4ZjU1LWYwNDgtNGZkNy1hMWMwLTRiNGIyNWY5MzBlMA
Încă de câțiva ani, marile companii care furnizează servicii gratuite online au început să-și multiplice ofertele: motoarele de căutare posedă propriile lor aplicații de navigare (și invers), servicii de mail și cloud gratuite, acces direct dintr-un singur cont la o întreagă panoplie de alte servicii.
Ultimii 3 ani, asistăm la cumpărarea masivă, de către aceleași companii, a celorlalte firme care oferă servicii de comunicații online sau rețele sociale, relevante fiind achizițiile realizate de Microsoft vizând serviciul Skype și mai nou cea mai mare rețea profesională online, Linkedin.
Din partea autorităților europene, nici o reacție, pentru moment, existând riscul de a se putea găsi, pe termen scurt, în fața unor carteluri monopoliste puternice, care, în principiu sunt interzise prin lege. Însă ceea ce este mai îngrijorător pentru cetățeni nu este fuziunea serviciilor și companiilor în sine, ci controlul acestor tipuri de servicii de către un singur jucător și a datelor asociate cu utilizarea acestora, oferite sau generate de către utilizator.
Cine mai citește un contract cu mai mult de 80 de pagini afișate pe ecran?
Bineînțeles, corporațiile se refugiază din ce în ce mai mult în spatele sistemelor proprii de securitate, indivizii în spatele setărilor de confidențialitate pe care le pot adopta, însă, se naște întrebarea pusă de noi specialistului Arnaud Velten la colocviul din Aosta în martie 2016: “sunteți cu adevărat conștienți de ceea ce semnați?“.
Dacă citiți zecile de pagini din contractele dumneavoastră cu aceste companii, acceptate printr-un simplu click de mouse, veți constata că, de fapt, le-ați dat dreptul de a utiliza “în toate scopurile pe care le consideră utile” – un termen rezervat în principal instituțiilor de securitate ale statelor – totalitatea a ceea ce scrieți, postați, transmiteți, căutați prin utilizarea serviciilor lor.
Contract-Paper
Cazul Windows 10, dublat de ultimele condiții de utilizare a Cloud-ului Microsoft gratuit la cumpărarea pachetului Office, ar merita o interdicție strictă din partea Comisiei Europene, cum s-a întâmplat în mai multe state, în premieră în Rusia și în special, în raport cu utilizarea acestor produse la nivelul unor instituții de stat.
De ce? Deoarece intruzivitatea dorită de Microsoft, dacă nu este înțeleasă de utilizatori, va depăși de departe competențele și posibilitățile tehnice ale celor mai eficiente servicii de informații ale statelor cele mai avansate din lume. Stocarea unui document Word nedestinat publicității pe suportul de Cloud oferit de pachetul Office, va oferi Microsoft acces integral la conținutul său, iar utilizarea sistemului de operare Windows dă creatorilor săi acces la aproape tot ceea ce faceți la calculatorul dumneavoastră.
Până astăzi, Comisia Europeană a obținut câteva concesii minimale din partea Microsoft, însă niciodată nu s-a pronunțat clar asupra legalității unor astfel de servicii, pe de o parte deoarece compania nu are sediul pe teritoriul Uniunii Europene, iar pe de altă parte și datorită faptului că voi, consumatorii, acceptați aceste condiții de utilizare.
Mai mult ca niciodată, astăzi este nevoie de informare prealabilă și alegerea în cunoștință de cauză a serviciilor informatice utilizate. Cel mai bun sfat este ca niciodată să “nu puneți toate ouăle în același coș“.
Cumpărați serviciile de Cloud în condiții de securitate adecvate nevoii dumneavoastră de confidențialitate, stocați-vă documentele cele mai sensibile pe suporți de memorie separați de sistemele informatice conectate la rețea, dar înainte și înainte de toate citiți articolele revistelor de protecție a consumatorilor disponibile online: veți găsi rezumatele tuturor constatărilor privind nivelurile de intruziune în viața privată a diverselor platforme și servicii disponibile astăzi pe piața liberă de profil, gratuite sau cu plată, pe care le utilizați déjà sau pe care veți dori să le utilizați.

Dependent de smartphone – victima perfectă!

Niciodată o agenție de informații nu a visat un instrument de spionaj atât de perfect ca smartphone-ul utilizat astăzi de majoritatea cetățenilor. Localizarea geografică permanentă, conectivitatea permanentă, aplicații și programe cu posibilități multiple de infectare, camera video, aparat foto, microfon – toate într-un singur dispozitiv și aflate aproape permanent asupra unei persoane!!!!!
2e9280adeddc0110b07281bd94f0cdb1
Și aici, de asemenea, cetățeanul este responsabil de propria protecție. Instalarea unui antivirus, dezactivarea unor anumite funcții sau activarea acestora numai atunci când sunt utilizate și, înaintea instalării unei noi aplicații, fie ea și gratuită, studierea datelor la care această aplicație solicită accesul.
Există o serie de informații privind abundența programelor spion, care sunt utilizate de o manieră perfect legală, profitând de acțiunea responsabilă a individului care alege să le instaleze pe terminalul personal.
Pentru a ilustra mai bine acest aspect, să luăm de exemplu una dintre numeroasele aplicații care permite utilizarea telefonului dumneavoastră ca o lanternă. La ce servicii sau date are acces?
Identitatea și statusul smartphone-ului
Poate realiza, fără autorizare, fotografii și filmări cu camera video
Citirea, modificarea sau ștergerea de informații conținute pe cardurile de memorie de care dispune terminalul dumneavoastră
Accesul complet la Internet, la conexiunile dumneavoastră de Internet și WiFi și recepționarea datelor (fără menționarea unor restricții)
Colectarea de date referitoare la alte aplicații este funcțională pe terminal
Întreruperea sau împiedicarea intrării terminalului în modul “sleep”
Modificarea setărilor terminalului
Simplu, pentru a obține lumină, sunteți dispuși “să vă donați sufletul diavolului”?

Căutați telefoane inteligente care fac chiar și cafea

Arma cea mai redutabilă a producătorilor de telefoane inteligente și de aplicații este pretextul creșterii confortului și ușurării vieții clienților. Exagerând puțin, este ca și cum dacă vă doriți un automobil care face cafea, imprimă documente lângă volan și vă spală lenjeria – aceasta s-ar putea să apară în curând în funcție de studiile de piață/
Efectul cel mai perfid al acestui tip de atitudine, apreciată de consumatori, este că o dată cu tabletele, telefoanele inteligente sunt de departe cele mai vulnerabile dispozitive pe care le utilizăm aproape permanent.
Imaginați-vă o imprimantă care solicită alimentarea cu monezi pentru a funcționa, similar cu efectele pe care le poate avea infectarea cu un virus (ex: ransomware) a telefonului inteligent pe care îl utilizați zilnic în scop personal sau de serviciu.
Această multitudine de servicii disponibilă pe platformele mobile, dacă este acceptată și utilizată în activitățile curente, vă poate conduce cu ușurință către o situație de criză personală sau a afacerilor dumneavoastră, în caz de pierdere a terminalului sau de intruziune neautorizată la nivelul acestuia. O dată în plus, fie că este vorba de conversații telefonice și aplicații destinate telefoanelor inteligente pentru comunicare, superconectivitatea vine cu o serie de riscuri serioase asociate.
Recent, unuia dintre managerii uneia dintre cele mai puternice companii IT din lume i-a fost compromis telefonul inteligent prin activități specifice de hacking. Consecințele au fost catastrofale: nu numai că i-au fost accesate și șterse datele stocate pe telefon, ci și toate datele stocate în cloud, mail și rețelele sociale pe care le utiliza.
Threats-to-Cloud-Data-Security_How-to-Address-Them
Mai mult, atacatorul a reușit astfel să acceseze și datele stocate pe tabletă și PC, dobândind acces și la datele nedestinate publicității aparținând firmei. Cum a fost posibil?
Simplu, pentru că acel manager își sincronizase toate cele trei dispozitive și toate programele partajate, în plus față de cloud, alegând simplitatea în dauna securității, aspect ce s-a dovedit a fi fatal.
În aceeași ordine de idei, în momentul achiziționării unui nou model de telefon sau tabletă nu scoateți pur și simplu la vânzare terminalul utilizat anterior, fără să vă asigurați că datele de pe acesta sunt șterse definitiv și nu mai pot fi recuperate.
Acest lucru este posibil prin utilizarea unor funcții avansate de securitate cu care este prevăzut terminalul în cauză, utilizarea unor instrumente software special concepute pentru acest scop, sau, dacă nu dețineți competențele tehnice necesare unui astfel de demers, puteți vinde telefonul unui centru de vânzări care să-și asume prin contract scris și semnat, faptul că toate datele dumneavoastră vor fi șterse definitiv din memoria terminalului ce urmează a fi vândut.
Fără a avea în vedere acest aspect, riscați să oferiți viitorului proprietar acces la toate conexiunile dumneavoastră, parolele utilizate, căutările online efectuate etc., chiar dacă aparent acestea au fost șterse din memoria accesibilă a terminalului.
Chiar aveți nevoie de toate?
Întreaga problematică expusă anterior poate fi rezumată în câteva întrebări simple la care sunteți singurii care puteți furniza răspunsurile adecvate:
Chiar aveți nevoie de această aplicație nouă, acest dispozitiv prevăzut cu conexiune la internet – IoT, de acest nou serviciu online – fără de care ați trăit foarte comod până astăzi?
Ați analizat avantajele pentru viața privată oferite de raportul preț calitate oferit de un serviciu plătit (cloud, mail, comunicații etc.) prin comparație cu cele oferite de un serviciu gratuit?
Dacă sunteți dinamic și mobil, de ce vă chinuiți ochii cu ecranul unui telefon, în loc să aveți la dumneavoastră un mic laptop, poate mult mai bine securizat?
Chiar trebuie să citiți sau să răspundeți la mesaje când sunteți la volan sau pe stradă? Prin utilizarea unui ecran atât de mic, reflexele dumneavoastră de prudență sunt reduse la minim: cu un singur click pe un fișier sau un link periculos, consecințele pot fi dezastruoase și iremediabile pentru securitatea datelor dumneavoastră.
Vă informați cu privire la politică, economie, meteo, sport?….de ce nu vă informați câteva minute pe zi și asupra pericolelor asupra pericolelor pe internet?
Puțină statistică în loc de concluzii
Tânăra generație este mult mai prudentă decât cele de peste 35+, chiar și copii născuți acum 10 ani au început să realizeze că nu totul este roz în lumea virtuală. Am avut onoarea să susținem o conferință pentru inaugurarea Chapterului OWASP destinat studenților la Sibiu, în data de 18 martie 2016.
Într-o seară de vineri, la universitate, mai mult de 90 de studenți s-au prezentat pentru acest eveniment. Faptul că prezența nu a fost obligatorie, a indicat nivelul acestora de motivație – care se vede ziua în timpul cursurilor – și a permis crearea unor statistici credibile și interesante, deoarece OWASP nu este de interes, de regulă, decât pentru persoane care au déjà o cultură solidă în domeniul tehnologiei informației. Am pus astfel câteva întrebări simple, ale căror rezultate considerăm că sunt relevante în contextul prezentului articol:
Cine are mai mult de 500 de prieteni pe Facebook 50%
Cine folosește același ID și parolă pentru cel puțin 3 aplicații 40%
Cine a sincronizat rețelele sociale și alte apps pe mobil, tabletă și PC 60%
Cine a setat parametri de privacy ai rețelelor sociale 40%
Cine a dezactivat geolocalizarea pe laptop și mobil 35%
Cine accesează căsuța de email sau datele personale pe orice WiFi 40%
Cine are email într-un server contracost sub 2%
Cine folosește Signal, PGP sau alte metoade de criptare sub 2%
Cine a pus un patch fizic pe webcam-ul laptop-ului 10%
Cine are cloud într-un server contra cost sub 2%
Acești studenți fac încă parte din acea categorie care începe să înțeleagă un mijloc revoluționar pentru care nimeni nu i-a pregătit anterior, dar care, în raport cu alte mici sondaje realizate cu public adult, atât în Elveția, cât și în România, scoate în evidență un înalt nivel de conștientizare a realităților din lumea virtuală și, evident, a riscurilor asociate.
10% dintre participanți au un sticker lipit pe camera web a laptopului, parametrii de geolocalizare sunt opriți și chiar dacă majoritatea studenților de la Sibiu au venituri modeste, se remarcă faptul că aceștia au început să utilizeze servicii de mail și cloud contra cost, în detrimentul celor gratuite.
Punând aceleași întrebări în cadrul unor manifestări IT frecventate de adulți între 40 și 60 de ani, am constatat rezultate cantitativ inferioare cu aproximativ 50% în raport cu aspectele ce reflectă conștientizarea riscurilor IT, ceea ce demonstrează că tinerii, cu vârste între 18 și 23 de ani, au înțeles mult mai bine aceste realități în raport cu frații lor mai mari sau cu părinții lor.
Totuși, aspectele privind înțelegerea pericolelor generate de sincronizarea automată a dispozitivelor, a parolelor repetate și abuzului de încredere online la utilizarea rețelelor sociale, au ridicat aceleași probleme la tineri, ca și la adulții mai în vârstă.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

ghion1280px-Logo-police-ge

Laurent Chrzanovski: Cum poți deveni “cyber-polițist” la Geneva?

Patrick Ghion: Povestea unui inspector de poliție în cadrul Brigăzii de combatere a criminalității informatice începe cu obținerea unor competențe în analiza diferitelor suporturi de date digitale, dar și cu pregătirea în domeniul OSINT (Open Source Intelligence), care îi va permite deja să răspundă la problematici simple. Apoi, pentru a aborda probleme specifice, el va trebui să urmeze formări complexe, în laboratoare specializate: analize referitoare la telefonia mobilă, sisteme informatice integrate pentru vehicule, interceptări sau cercetări și răspunsuri legate de malware.
Brigada de combatere a criminalității informatice face parte din Secția de Medicină Legală a Poliției Judiciare, care include și brigada de poliție tehnică și științifică, brigada de informare penală și serviciul dovezilor poliției. Inspectorul va urma, de asemenea, de-a lungul întregii sale cariere, diverse formări, în conformitate cu provocările lansate de noile tehnologii, care se succed într-un ritm frenetic.
Laurent Chrzanovski: Care este parcursul unei persoane care aspiră la a fi inspector în Brigada de combatere a criminalității informatice? Este nevoie de un profil profesional specific?

Patrick Ghion: În trecut, un interes puternic era suficient pentru a fi inclus în Brigadă. Începătorul urmează apoi cursuri de formare continuă, pe care Poliția Judiciară le oferă în fiecare an. Astăzi, acest interes personal nu mai este suficient pentru a face față provocărilor cu care ne confruntăm. Preferăm acum persoanele care au urmat deja o educație completă, printre altele, printr-un parteneriat cu Școala de Științe Penale din Lausanne, care a dezvoltat un curriculum de anchetă digitală, dar și cu Universitatea de Științe Aplicate din Geneva (HEPIA), care a creat un curs de informatică. Provocarea acum este de a integra acești foști studenți și de a-i determina să urmeze Academia de Poliție – ceea ce nu este neapărat ușor – asigurându-ne în tot acest timp că ei nu se îndepărtează de pasiunea lor pentru calculatoare în timpul studiilor la Academia de Poliție.

Laurent Chrzanovski: Care sunt mijloacele Brigăzii de combatere a criminalității informatice? Reușește ea să facă față provocărilor actuale?

Patrick Ghion: Brigada își îndeplinește sarcinile, dar este încă în sub-efectiv în raport cu importanța pe care o are acum pentru societate criminalitatea informatică. Scopul, susținut atât la nivel politic, cât și la nivelul conducerii poliției, este de a dubla dimensiunea Brigăzii în următorii patru ani.

Laurent Chrzanovski: Care sunt principalele domenii de acțiune ale Brigăzii? Importanța lor cantitativă s-a schimbat în mod semnificativ de-a lungul anilor?

Patrick Ghion : Rolul principal al Brigăzii este analiza suporturilor de date, adică 25% din cazurile tratate de Brigadă, circa 500 pe an. Este vorba despre extragerea din diferite tipuri de medii, dar și din cloud, a dovezilor necesare cerute de justiție și punerea lor la dispoziția acesteia. Acum câțiva ani, aceasta reprezenta aproape 98% din sarcinile Brigăzii. Astăzi, o treime din analize se referă la cercetarea dovezilor pe Internet, care au devenit principala activitate a Brigăzii, în conformitate cu plângerile pe care poliția le primește de la cetățeni. Aceasta reprezintă, probabil, doar o mică parte a realității, deoarece mulți nu vin să depună plângeri atunci când sunt victime ale atacurilor.
Noi dorim să răspundem la această provocare prin efectuarea unor patrule pe internet, în special pentru a anticipa o serie de probleme, cum ar fi agresiunile asupra adolescenților prin intermediul rețelelor sociale. De îndată ce noul personal va fi angajat, vom putea dezvolta această activitate.
Apoi vin sarcinile încredințate laboratoarelor specializate, in primis cele în legătură cu telefonia mobilă. În acest domeniu, am asistat, de la apariția smartphone-urilor, GPS-ului, tabletelor, obiectelor conectate, la o explozie veritabilă a nevoilor de analiză, acestea formând acum aproape 20% din activitățile Brigăzii. Pentru a răspunde mai bine cerințelor tot mai mari ale echipamentelor mobile, am creat, de asemenea, laboratoare delocalizate (off-shore), de exemplu, pentru Brigada aeroportului sau cea a drogurilor, astfel încât acestea să poată obține cât mai repede cu putință elementele vitale pentru o anchetă rapidă.
Un laborator important este și cel de analiză a suporturilor video (imagini, filme, sunete), care acoperă 10% din activitatea Brigăzii. Este vorba de a face «citibile» înregistrările video, cum ar fi cele făcute de camerele de supraveghere, mai ales în timpul nopții, redresarea imaginilor, dar și a fișierelor audio pentru a le face utilizabile de către instanțele de judecată.
În cele din urmă, laboratorul special legat de malware (3% din operațiuni) este vital pentru determinarea funcționării acestora, a tipului de date pe care le transportă, a numărului de calculatoare infectate. Acest laborator are din ce în ce mai multe cazuri de tratat, deja pentru că Geneva este un oraș internațional în care se întâlnesc foarte multe personalități și oameni de afaceri, dar și din cauza exploziei de dispozitive conectate, acestea devenind atât ținte cât și vectori ușori pentru malware, ale căror atacuri cresc exponențial (+113% doar în 2014, potrivit raportului final al Poliției Federale).

Laurent Chrzanovski: În ce fel diferă brigada de omologii săi elvețieni? Care este mândria dumneavoastră astăzi, la nivel național?

Patrick Ghion: Poliția din Geneva a fost foarte pro-activă, suntem precursori la nivel elvețian cu un nou laborator special dedicat sistemelor informatice integrate pentru autoturisme, bărci sau avioane. Aceste sisteme conțin probe în cazuri contravenționale, dar sunt și niște porți deschise pentru infractori, din cauza nivelului lor de securitate, de multe ori redusă. Laboratorul nostru, care se ocupă în prezent doar de 1% din cazurile tratate de Brigadă, a fost format în anticiparea creșterii semnificative a cazurilor legate de aceste tehnologii integrate, un fenomen pe care îl putem deja observa la nivel internațional.

Laurent Chrzanovski: Elveția este o țară federală, cu beneficiile pe care le cunoaștem. Acest sistem generează dificultăți pentru munca dumneavoastră? Cum se realizează interacțiunea cu omologii dumneavoastră elvețieni și din străinatate?

Patrick Ghion: La nivelul Elveției latinofone, avem un grup de lucru foarte activ, cu întâlniri periodice, ca parte a grupului numit RBT (Romandie, Berna, Ticino) dar și un grup național, care are ca scop armonizarea abilităților viitorilor ofițeri din diferitele cantoane. Această cooperare inter-cantonală ar putea conduce deja la mutualizarea anumitor competențe în această toamnă permițând reducerea costurilor de formare și îmbunătățirea răspunsului la pericole, cu cantoane-pilot care își asumă sarcini specifice. Interacțiunea internațională se bazează în principal pe grupuri de lucru securizate, care permit să cooperarea imediată cu privire la cazuri specifice. De asemenea, atunci când un coleg întâlnește o problemă specifică, apar imediat alți polițiști, de pe tot globul, care îi vor spune dacă s-au confruntat cu situații similare.

Laurent Chrzanovski: Multe țări, mai ales după “revelațiile Snowden”, se confruntă cu valuri de preocupări civice cu privire la ascultare și interceptare. Ce se întâmplă la Geneva, este vorba de un subiect tabu?

Patrick Ghion: Aceasta este o temă care necesită o anumită discreție, dar nu este tabu. Toată lumea știe că poliția trebuie, în mod excepțional, să se angajeze în activități de interceptare. În Elveția, interceptarea, telefonică sau informatică, nu se poate face decât pe baza unei autorizații a unui magistrat în cazul în care acesta consideră că elementele anchetei sunt suficiente pentru a impune utilizarea acestor tehnici.
În plus, metodologia și monitorizarea pe care inspectorii Poliției Judiciare trebuie să le respecte în astfel de cazuri este deosebit de strictă și detaliată. Provocarea este acum legală, pentru ca Poliția să poată, în cazul unor infracțiuni deosebit de grave, să aibă acces la datele decriptate ale suspecților.

Laurent Chrzanovski: Cum va evolua situația, după părerea dumneavoastră?

Patrick Ghion: Intruziunea în calculatoarele despre care suntem siguri că aparțin unor suspecți de crime grave este acum în mâinile oamenilor, deoarece vom vota în două referendumuri federale cu privire la posibilitatea, pe bază de mandat judiciar, de a infecta calculatorul unui suspect. Dacă cetățenii aprobă această posibilitate, înseamnă că dau dovadă de încredere în întregul sistem judiciar și polițist elvețian.
Pentru poliție, o astfel de lege este vitală pentru a se adapta timpului actual, iar garanțiile judiciare ale unor astfel de operațiuni sunt stabilite în mod foarte detaliat. Nu va fi niciodată vorba de monitorizare în masă, nici de utilizarea cu ușurință a acestor instrumente care sunt într-adevăr extrem de deranjante.
În viitor, în cazul în care poliția nu poate accesa calculatoarele suspecților în cazuri deosebit de periculoase pentru societate, întregul proces de investigare va avea de suferit, iar acest lucru va conduce eventual la incapacitatea de a urmări autorii unor crime.

Laurent Chrzanovski: Polițiile, în general, sunt percepute prin prisma multor stereotipuri, cum ar fi tendința lor de a pedepsi mai degrabă decât de a preveni sau presupusa lor ostilitate față de un dialog cu “hackerii”. Care este realitatea, de fapt?

Patrick Ghion: Pedepsirea crimelor face parte, evident, din activitățile pentru care s-a născut Poliția, dar ar fi foarte simplist să ne limităm la această activitate. La Geneva, avem un grup de lucru foarte activ pentru a răspunde cerințelor societății, în special pentru a oferi consiliere rapidă cetățenilor, precum și ghiduri de apărare și de securitate actualizate pe un site web care ar trebui să ia naștere foarte curând.
În ceea ce privește Brigada, participăm în mod regulat la conferințe internaționale majore din “lumea hacking-ului”, unde atmosfera este foarte bună, iar discuțiile deosebit de interesante.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

dard-1

VIP INTERVIU cu Pierre-Alain Dard, Ofițer superior la Brigada Minorilor, Cantonul Geneva

Laurent Chrzanovski: Cum funcționează Brigada Minorilor? Are ea rolul de a consilia și educa, sau doar de a pedepsi abuzurile?

Pierre-Alain Dard: Pedeapsa nu este singurul scop al brigăzii, pentru că nu totul este de competența codului penal. Astfel, “Fermitate și bunăvoință” a devenit sloganul nostru. Brigada în sine a fost fondată la sfârșitul anilor 1950, în scopul de a aduce un răspuns calitativ, nu cantitativ, problemelor legate de adolescenți, și anume îi formăm pe ofițerii de poliție cu privire la problematicile legate de lumea copilăriei și adolescenței.
Este foarte important pentru noi să discutăm permanent cu actorii din mediul școlar, în special cu profesorii, dar și cu ONG-urile, sociologii, psihologii și asistenții sociali care lucrează pe teren. Doar în acest mod putem găsi, cu ajutorul lor, cele mai bune soluții pentru probleme specifice.

Laurent Chrzanovski: Cum s-a adaptat Brigada la utilizarea în masă a instrumentelor informatice de către tineri?

Pierre-Alain Dard: În ceea ce privește tehnologiile informației, este esențial ca Brigada să lucreze interdisciplinar. Inspectorii trebuie să se informeze și să se formeze continuu, pentru a putea apoi, la rândul lor, informa atât părinții cât și copiii asupra riscurilor și a pericolelor, in primis, în ceea ce privește lumea digitală, mai ales rețelele sociale.
Este o mare responsabilitate pentru că trebuie să ne adaptăm în mod constant, în special în ceea ce privește rețelele sociale: variante noi de astfel de rețele apar în ritm rapid în fiecare an și trebuie să știm, cât mai repede posibil, cât sunt ele de populare în rândul tinerilor, cât sunt de ușor de accesat și ce probleme pot deriva din utilizarea lor. Să luăm exemplul Gossip: această aplicație este o adevărată democratizare a bârfei anonime (nota editorului: ca Whisper, Rumr, Yik Yak sau After School, a căror popularitate și interzicere în școli variază în funcție de țară și de zona lingvistică). Putem astfel distruge onoarea unui prieten sau a unui profesor, în mod complet anonim, cu consecințele pe care vi le puteți imagina.

Laurent Chrzanovski: În afară de aspectul lor “drăguț”, de ce aceste aplicații se bucură de o atât de mare popularitate în rândul tinerilor?

dard-2
Pierre-Alain Dard: Ele combină mai multe elemente: primul – și cel mai puternic – este că acestea sunt gratuite, atât la achiziție cât și la utilizare, și astfel ajung la toate straturile sociale. De asemenea, ele au adesea o latură jucăușă, cu o grafică atractivă. Dar mai ales, ele răspund nevoii pe care am experimentat-o cu toții în tinerețe, de a fi în contact permanent cu colegii. Deși acest lucru nu este nou, totuși noutatea și pericolul acestor instrumente constă în faptul că acest contact se desfășoară acum pe deplin în afara controlului parental, atât în ceea ce privește timpul de utilizare al aplicațiilor cât și conținutul lor.

Laurent Chrzanovski: Ce sfat puteți da părinților preocupați de această problemă?

dard-3Pierre-Alain Dard: Ca tată a doi adolescenți, cred că este iluzoriu să dorim interzicerea sau chiar limitarea utilizării unor astfel de rețele, pentru că am rămâne pe dinafara a tot ce contează în lumea copiilor noștri, din moment ce aceste rețele sunt și instrumentul cu care ei își construiesc prieteniile, și chiar primele relații amoroase. Așa că totul se întâmplă prin dialog, înțelegere și consiliere parentală.
Părinții trebuie să înțeleagă modul în care funcționează aceste aplicații, pentru a fi în măsură să discute despre ele în cunoștință de cauză.
Este nevoie, de asemenea, ca părinții și copiii să știe că în Elveția, există mai multe acțiuni de ordin penal, indiferent dacă se întâmplă în viața “reală” sau “digitală”: hărțuire, calomnie, defăimare, reprezentare a violenței, insulte, amenințări, șantaj (sau tentativă), încălcare a domeniului privat sau propuneri sexuale.
Încrederea părinte-copil bazată pe aceste cunoștințe va facilita în mare măsură o reacție rapidă și corectă în cazul în care copilul este abuzat în vreun fel. Hărțuirea anonimă, în special, poate fi deosebit de dificil de trăit și trebuie raportată cât mai rapid posibil.

Laurent Chrzanovski: Cum putem explica unui adolescent unde se termină “joaca” și unde începe un act de natură penală?

Pierre-Alain Dard: Nu este tocmai simplu. Să luam exemplul sexting-ului. În cazul în care victima a postat ea însăși fotografii cu ea în sutien, acestea nu sunt considerate pornografice din punct de vedere legal. Aplicația Periscope, în special, este problematică, ea permițând unei persoane să se filmeze și să publice imediat filmarea, în timp real, pentru toată lumea. Cei care o vizionează pot trimite comentarii. Următoarele imagini sunt deosebit de îngrijorătoare și șocante, deoarece putem observa propuneri sexuale făcute unor fete tinere, chiar unor copii, fără să uităm că Periscope dezvăluie, în plus, și poziția geografică a persoanei filmate.dard-4
Apoi, în viața reală, părinții ni se adresează nouă, preocupați de faptul că cineva îl hărțuiește pe copilul lor. Și acest lucru este începutul unui proces lung, care începe chiar și în absența plângerii atunci când faptele sunt urmărite din oficiu.
În această privință, în ceea ce privește întrebarea dumneavoastră, prima întrebare pe care inspectorul va trebui să o elucideze este dacă un caz se califică drept infracțiune penală: putem răni foarte grav o o persoană fără a fi infractor; gândiți-vă, de exemplu, la efectul pe care îl poate produce excluderea unui adolescent dintr-un grup WhatsApp! Insultele, amenințările, de exemplu, abundă în rețelele sociale. Trebuie să se aplice atunci un principiu al proporționalității, deoarece nu putem, la prima insultă, convinge un judecător să trimită o scrisoare de solicitare în SUA pentru a descoperi autorul.

Laurent Chrzanovski: Care sunt prioritățile dumneavoastră în cazul difuzării de conținut problematic în rândul adolescenților prin intermediul rețelelor sociale sau al aplicațiilor?

Pierre-Alain Dard: Scopul nostru principal este de a stopa difuzarea, pentru a ne asigura că atât victima, cât și vinovatul sunt conștienți de ceea ce s-a întâmplat. Numai în cazuri grave, concentrăm toate eforturile poliției pentru a trece la întocmirea unui dosar și la condamnarea unui acuzat. Acest lucru se întâmplă în mod sigur atunci când, de exemplu, transmisia a fost însoțită de abuz (autorul amenință cu difuzarea de imagini, de exemplu, pentru a cere bani de la victimă) – fapt deosebit de grav.
În alte cazuri, în schimb, se poate aplica principiul subsidiarității, adică nu trebuie sa dorim cu orice preț să aducem un răspuns judiciar penal. Să luăm exemplul grupurilor WhatsApp. Adolescenții fac parte, de obicei, din grupuri de prieteni. Să presupunem că un membru al grupului trimite tuturor o imagine pornografică reprezentând o tânără minoră. Din punct de vedere legal, adolescentul care o primește și nu o șterge imediat este vinovat de posesie de imagini pedo-pornografice, deoarece această imagine este stocată pe telefonul său mobil.
O bună practică, bazată pe articolul 178d al CPP (oamenii chemați să dea informații), este de a asculta minorul referitor la fapte, sub formă de informare, fără a-l penaliza. Astfel, putem să răspundem rapid, să îl găsim pe cel care a trimis poza și nu neapărat să judiciarizăm și să stigmatizăm toate comportamentele.
Cel mai adesea, contactul cu inspectorii Brigăzii are un impact foarte puternic asupra tinerilor. Vom reuși să împiedicăm răspândirea imaginii, să discutăm cu copilul și cu părinții săi și să atingem un nivel de conștientizare, care declanșează o continuitate de tip educativ, prin activarea partenerilor potriviți din rețeaua noastră. Acești parteneri pot fi, de exemplu, Action Innocence, care vor face cursuri de prevenire în școlile care s-au confruntat cu probleme. Această rețea de contacte este baza gândirii noastre și a muncii noastre per ansamblu.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

770
Toma Campeanu participa la seminarul "Cum va evolua piata telecom in 2010? Mai intra vreun jucator mare international? Cei mici vor mai rezista? Cine pe cine mai poate cumpara?" organizat de Ziarul Financiar la Hotel Athenee Palace Hilton din Bucuresti, miercuri, 16 iunie 2010. PAUL CHIRILA/IMPHOTO

Toma Campeanu participa la seminarul “Cum va evolua piata telecom in 2010? Mai intra vreun jucator mare international? Cei mici vor mai rezista? Cine pe cine mai poate cumpara?” organizat de Ziarul Financiar la Hotel Athenee Palace Hilton din Bucuresti, miercuri, 16 iunie 2010. PAUL CHIRILA/IMPHOTO

 

În ultimii 25 de ani, de la apariția web-ului, asistăm la formarea unei “lumi paralele”, incompletă deocamdată, pentru că nu tot ce există în lumea reală are deja un omolog în spațiul cibernetic. Lumea virtuală a schimbat totul: comunicarea, accesul la informații, învățarea, cercetarea, asistența medicală, comerțul, administrarea afacerilor, transportul și administrația publică, și cel mai important: ne-a schimbat comportamentul. Doar motivațiile se păstrează, pentru că acțiunile își au originea și efectele în lumea reală, chiar dacă mijloacele sunt parțial sau integral electronice.
Civilizația noastră are câteva mii de ani vechime și nu este nici pe departe perfectă, spațiul cibernetic are doar 25 de ani, deci nu putem avea pretenția să fie dominat de echilibru si armonie. Mai mult, nu exista nicio barieră, tehnologică sau morală, care să permită doar aspectelor “bune” ale vieții reale să-și dezvolte un “alte-ego” electronic, și asta ar putea fi o explicație, puțin filosofică, pentru amenințările care nu au întârziat să apară, să se manifeste și să evolueze în spațiul cibernetic.
Venind în completarea multitudinii de articole puternic teoretizate, prin seria de materiale pe care v-o propunem dorim să explicăm și să exemplificăm manifestările și consecințele infracțiunilor cibernetice.

Dintre principalele evoluții voi menționa aici două:

Entitățile ostile: în locul programatorului care concepea un virus de “amoru’ artei” sau ca să demonstreze “că poate”, au apărut grupările de criminalitate informatică, transfrontaliere și multidisciplinare, care urmăresc câștiguri materiale în această “industrie” cu o rată de profitabilitate estimată la 1500%, grupările hacktiviste și teroriste, precum și actorii statali, singurii care dispun de capabilitățile tehnice și resursele financiare pentru realizarea de malware sofisticat. Din acest punct de vedere, România, ca parte a NATO și UE, se confruntă cu aceleași amenințări ca și aliații noștri.
img5
“Industria” Cybercrime se maturizează și apare specializarea. Identificăm acum finanțatori, proiectanți/dezvoltatori, distribuitori și cumpărători. De asemenea, asistăm la dezvoltarea Cybercrime-as-a-Service în tandem cu finanțele subterane: o piață neagră pe care se comercializează atât instrumentele de atac cibernetic (care se pot achiziționa sau închiria) cât și rezultatele, să le spunem „roadele” infracțiunilor cibernetice; și pentru că nimic nu este gratis, infractorii cibernetici apelează la instrumente de plată și optează pentru cele care asigură anonimatul, ireversibilitatea și viteza transferului. Pentru că există o astfel de piață, infractorii cibernetici din ziua de azi nu mai au nevoie de cunoștințe tehnice specializate ci doar de un card de credit, putând să achiziționeze malware ca atare sau să angajeze serviciul de exploatare/utilizare al acestuia (mai jos vor fi oferite exemple concrete).
Cybercrime-as-a-Service îmbracă mai multe forme (o clasificare McAfee):
Reasearch-as-a-Service – în acest caz nu se poate vorbi neapărat de o piață neagră, ci mai degrabă gri. Aici regăsim organizațiile care identifică și prezintă vulnerabilități 0-day către companii selectate după anumite criterii de eligibilitate. Totuși, nu se exclud intermediarii care nu mai aplică aceleași criterii stricte, informația putând ajunge la entități care o folosesc ulterior în scopuri infracționale. De asemenea, în aceeaşi categorie includem agregarea de informaţii în baze de date care sunt ulterior folosite în alte scopuri decât cele declarate iniţial. Astfel, în oferta unor adevărate magazine virtuale ilegale găsim:
img4
img3
Crimeware-as-a-Service – identificarea și dezvoltarea de kit-uri de exploatare, instrumente suport (keyloggers, bots), soluții de mascare a conținutului malware (cryptors, polymorphic builders), roboți și chiar dispositive hardware conexe (skimmers).
Cybercrime Infrastructure-as-a-Service – odată ce infractorii cibernetici obțin instrumentele necesare, pentru atacul propriu-zis aceștia pot închiria rețele de calculatoare pentru un atac DDoS, pentru transmiterea cu succes a unui număr uriaș de emailuri, sau pot accesa platforme pe care să-și hosteze conținutul malware.
img2
Hacking-as-a-Service – având un cost superior alternativei în care se achiziționează componentele individuale, “cumpărarea” unui atac reprezintă varianta care necesită cele mai puține cunoștinte tehnice. Tot în această categorie regăsim cumpărarea de credențiale, date despre cardurile de credit etc.
img1
Finanțele subterane s-au dezvoltat în special pentru că infractorii (și nu ne rezumăm la cei cibernetici) au nevoie să acceseze circuite financiare fără trasabilitate.
Economia digitală subterană, ca orice economie, se bazează pe fluxul liber de fonduri. Varietatea mecanismelor de plată disponibile și folosite de infractorii cibernetici este diversă, variază față de lumea reală, plățile fizice fiind efectuate către monede digitale nedetectabile.
Multe mecanisme de plată cu aspect important on-line oferă un număr de caracteristici care le face atractive ca și instrument financiar pentru organizațiile criminale – anonimatul, transferuri rapide, ieftine și ireversibile și tranzacțiile financiare disimulate.
În multe privințe, unele mecanisme de plată pot oferi un nivel de anonimat similar banilor lichizi, dar într-un mediu on-line. Europol a realizat o statistică privind mijloacele de plată preferate pentru anumite tipuri de operațiuni:
phishing
Phishingul este una dintre cele mai des întâlnite infracţiuni informatice, urmărind obţinerea unor informaţii personale care ulterior să fie folosite pentru obţinerea de foloase materiale. Phishingul îmbracă multe forme, în exemplu ne vom referi la situaţia unui infractor fără cunoştinţe tehnice profunde dar cu abilităţi de navigare în darknet, acolo unde se găsesc magazinele virtuale amintite mai sus (este un exemplu mult simplificat, care suprinde însă principalele aspecte specifice).
Am vazut că acesta poate achizitiona o baza de date de 10 milioane de adrese de mail din Florida cu mai puţin de 1000 dolari. Catre aceste adrese transmite un mesaj email in care pretinde ca este un reprezentant al statului, dintr-o instituţie de supraveghere bancară reală, şi solicită cetăţenilor să-şi introducă datele privind contul și cardul, pentru a valida informațiile transmise de banci. Un astfel de mail este în general blocat de filtrele anti-spam în proporție de 99% (conform CISCO Annual Report 2015), aşa că, pentru a diminua efectul filtrelor, subiectul nostru achiziționeză cu aproximativ 5000 dolari un mecanism de livrare emailuri de pe un număr mare de adrese IP (volum mic per adresă IP; așa numitul spam snowshoe). Rata de succes în acest caz este de 10% (filtrele opresc doar 90%, sursă www.getcybersafe.ca).
Evident, nu e suficient ca email-ul să ajungă la destinatar, ci trebuie să fie suficient de credibil (și destinatarul suficient de naiv) ca să-l determine să-și transmită datele. Jumătate din mail-uri sunt deschise și 10 % dintre destinatari dau click pe link-ul din mail (www.getcybersafe.ca).
Așadar, infractorul din acest exemplu trebuie sa-și construiască o pagină web care să semene cat mai mult cu cea originală, a instituţiei de supraveghere bancara a carei identitate o asumă, iar numele de domeniu sa fie de asemenea foarte asemănător. Pentru toate acestea considerăm un cost de 10.000 dolari. Pe această pagină, destinatari care au fost păcăliţi îşi vor lăsa datele privind cardurile şi conturile lor.
Dintre cei care ajung pe pagina web, doar 10% îşi completează datele, natura infomaţiilor îi descurajează pe cei mai prudenţi 90% (www.getcybersafe.ca).
În cazul nostru concret, infractorul fără studii de specialitate obţine 5.000 de seturi de date privind carduri bancare, pe care le comercializează, la rândul său, de data aceasta de pe poziţia de vânzător şi nu de cumpărător (ca până acum), prin magazinele virtuale ilicite din darkweb, obţinând în medie 60 dolari/buc conducând la un total de 300.000 dolari.
Conform statisticilor Europol, în acest caz plățile se fac cel mai adesea în Bitcoin.

Așadar:

  • 10 milioane de adrese mail – achiziționate inițial cu 1000 dolari
  • 1 milion de mail-uri ajung la destinație (10%, prin spam snowshoe, cost expediere 5000 dolari)
  • 500 000 mail-uri sunt deschise (jumătate dintre cele care trec de filtre)
  • 50 000 de destinatari accesează adresa web din email (10% dintre cei care deschid mail-ul)
  • 5 000 de destinatari introduc datele solicitate în pagina web (10% dintre cei care ajung pe pagina web falsă)
  • Cost pagina web 4=10.000 dolari
    Obs. Procentul celor păcăliți este de 0.05% din totalul destinatarilor
  • 5 000 de seturi de date privind carduri bancare = 300.000 dolari (60 dolari/buc)

Sumarizând:

  • Total investiție = aproximativ 16-20.000 dolari ()
  • Venituri = 300.000 dolari
  • Profit = 1500%!

Autor: Toma Cîmpeanu
Material publicat în Cybersecurity Trends, nr. 2/2016

941

Natalia-Spinu

Rolul Internetului în ziua de astăzi nu poate fi neglijat. Acesta facilitează comunicarea rapidă și cost eficientă dintre oameni, oferind oportunități vaste pentru afaceri, cetățeni și guverne pentru a-și administra activitățile. Cu toate acestea, Internetul devine un mediu tot mai atractiv pentru diverse elemente malițioase cum ar fi: Script Kiddies, “Hacktivists”, crima organizată, terorismul și intruși sponsorizați de stat. Acestea reprezintă grupuri de actori de amenințare, care au diferite capacități, motive și metode în urmărirea scopurilor lor.
Dezvoltarea rapidă a tehnologiilor oferă răufăcătorilor oportunități variate de a găsi cea mai potrivită și cost avantajoasă cale de intruziune. Atât sectorului public, cât și celui privat îi vine tot mai greu și mai greu să facă față provocărilor de securitate cibernetică. Timpurile când organizațiile erau în stare să reziste de sine stătător la presiunile atacatorilor cibernetici au trecut.
Incidentele cibernetice recente care au avut loc în marele companii cum ar fi Sony, eBay și JP Morgan, la fel ca și în cadrul organizațiilor guvernamentale cum ar fi Oficiul de management al personalului SUA, care au investit milioane de dolari în securitatea cibernetică, au demonstrat cât de reale sunt amenințările. Dar ce să zicem despre companiile mai mici, care au capacități mai reduse în protecția mediului său de afaceri?
Din acest motiv cooperarea și schimbul de informații joacă un rol tot mai important în asigurarea securității cibernetice. Beneficiile unor astfel de parteneriate sunt evidente – schimbul de informații permite de a consolida capacitățile de detectare a tuturor membrilor participanți într-o rețea unică de informare, facilitează transferul rapid a cunoștințelor în domeniul amenințărilor, previne propagarea amenințărilor și reduce dublarea eforturilor.
Oricum, implementarea componentei de schimb de informații în mediul corporativ sau guvernamental nu este o sarcină atât de ușoară cum s-ar fi părut. Există multe provocări din partea sectorului public și cel privat, care împiedică atingerea scopului comun – de a fi mai rezistent atacurilor cibernetice. Câteva din ele ar fi:
Inițiativa. Cine trebuie să inițieze și să coordoneze procesul? Trebuie să fie guvernul sau lumea afacerilor? În general, publicul consideră lumea afacerilor de a fi forța motrice a dezvoltării tehnologiilor, cea mai avansată în domeniul securității cibernetice și acea forță care ”știe cel mai bine ce de făcut și cum de făcut”. În contrast cu sectorul privat, sectorul public, care pe de o parte este o piață pentru servicii, pe de alta parte crede “De ce ar trebui sa aibă grijă de întreaga națiune?”.
Concurența de piață. Companiile private ar putea percepe cunoașterea amenințării ca avantaj competitiv. Din alt punct de vedere, instituțiile de reglementare ar putea interpreta schimbul de cunoștințe ca un comportament anticoncurențial.
Reputația. “Ok. Dacă voi dezvălui informația privind amenințarea și o voi face publică, cine va avea încredere apoi în serviciile pe care le prestez?” Temerile de a aduce daune reputației sale în urma divulgării informației va avea o reflecție negativă în mass-media.
Confidențialitate. În unele țări, legislația în domeniul protecției datelor naționale consideră adresa Internet Protocol (IP) și alte elemente ale informației cibernetice ca date cu caracter personal, care nu pot fi împărtășite fără acordul explicit al proprietarului său.
Autoritate. Cine din cadrul unei companii sau a unei instituții ar trebui să dețină autoritatea de a dezvălui informațiile? Ar trebui să fie reprezentantul managementului de nivel superior sau un specialist din domeniul securității IT?
Confidențialitate. Sunt diferite tipuri de secrete: secret de stat, secret din domeniul afacerilor, secret personal, și altele. Ce informație anume poate fi dezvăluită pentru, pe de o parte, a atinge scopurile comune, dar și pe de altă parte a păstra secretele ce țin de aceste informații?
Capacitate. Nu este de ajuns doar de a face parte dintr-o inițiativă de schimb de informații. Pe de o parte, organizația trebuie să dețină capacități umane și tehnice pentru a raporta comunității informația referitor la amenințări, iar pe de altă parte să fie în stare să utilizeze informația recepționată.
Interesant este modul în care diferite state abordează aceste probleme. Potrivit unui studiu recent[1], realizat de Agenția Uniunii Europene pentru Securitate Informațională și de Rețea (European Union Agency for Network and Information Security – ENISA), țările membre ale uniunii europene, la fel ca și Mediul Economic European (European Economic Area – EEA), țările membre a Asociației Europeane de Liber Schimb (European Free Trade Association – EFTA), s-au examinat diverse modalități de promovare a schimbului de informații în domeniul cibernetic. De bază sunt ”legislația de comandă și control”, ”reglementare prin cooperare”, ”auto-reglementare”.
Abordarea prin ”legislație de comandă și control” presupune aplicarea unor norme legale obligatorii în legislația națională, care identifică părțile care trebuie să distribuie informația despre incidente cibernetice anumitor entități. Un bun exemplu de aplicare a acestor norme este Directiva 2009/140/EC, prin care au fost introduse amendamente în legislația UE ce ține de comunicații electronice și de prestatorii serviciilor de comunicații electronice publice pentru a ”notifica organele regulatorii competente despre încălcările în domeniul securității sau pierderii integrității care a avut un impact semnificativ asupra rețelelor sau serviciilor”[2].
Abordarea prin prisma „reglementării bazate pe cooperare”, presupune existența unui organism de reglementare care ar facilita în mod direct crearea centrelor sectoriale de analiză şi schimb de informaţii (ISACs), sub forma unor parteneriate public-private (PPP) axate pe schimbul de informații la nivel intersectorial. Acestea reprezintă comunități închise, în unele cazuri, cu un număr limitat de participanți, unde schimbul de informații, de regulă, se realizează în bază de voluntariat în cadrul unor reuniuni comune, organizate de mai multe ori pe an, fiind coordonate de instituțiile guvernamentale. Un exemplu de inițiativă bazată pe “reglementare prin cooperare” revine Centrului Naţional privind Securitatea Cibernetică (NCSC) a Olandei care a organizat centre sectoriale de analiză şi schimb de informaţii pe aşa domenii ca apa, energia, finanţe şi altele; ISACs-uri similare au fost organizate de către Centrul guvernamental pentru protecția infrastructurii naționale a Regatului Unit, și altele.
În cele din urmă, o abordare bazată pe “auto-reglementare” presupune inițiative ce promovează şi susțin schimbul de informații ce urmează a fi redirecționate în concordanță cu statutul fiecărei organizații în parte, indiferent dacă acestea sunt: guvernamentale sau private, comerciale sau non-profit, naționale sau internaționale. De regulă, respectiva abordare este preluată şi utilizată de către instituțiile apropiate sectorului de securitate cibernetică, precum Echipele de Răspuns la Incidentele legate de Securitatea Calculatoarelor (CSIRT-uri), companii în domeniul securității informaționale sau comunitățile de experți în domeniu. Inițiative europene sesizabile de acest gen sunt “Centrul Industrial Cybersecurity” (CCI) din Spania, “N6 Network Security Incident Exchange” din Polonia, “Asociația de experți de infrastructură critică” din Italia și altele.
Există, de asemenea, şi o alternativă în abordarea problemelor cu privire la partajarea de informații cibernetice. Spre exemplu, companiile şi-ar putea avansa poziționarea în domeniul securității cibernetice prin obținerea de informații ameninţătoare din surse comerciale sau de tip “open source”. Cu toate acestea, în primul caz, compania ar urma să deţină un buget semnificativ de (~ 250 000 euro pe an și mai mult), în al doilea caz se necesită din partea companiei o capacitatea de a procesa informația în formă brută, în lipsă de fiabilitate, înșelătoare, incompletă și irelevantă în vederea transformării ulterioare a acesteia în ceva atacabil.
În Republica Moldova, schimbul de informaţii privind securitatea cibernetică este la o etapă incipientă. Cu toate acestea, primele acţiuni în această direcţie au fost realizate în anul 2009, prin adoptarea legii privind prevenirea şi combaterea criminalităţii informatice. În prezent, schimbul de informaţii se organizează ad hoc, ca reacţie de răspuns și, în mare parte, corelate cu investigarea infracțiunilor cibernetice. În comparație cu ţările Uniunii Europene, în Republica Moldova se aplică abordarea bazată pe „legislaţia de comandă şi control” şi „auto-reglementarea” în vederea soluţionării dificultăţilor privind schimbul de informaţii.
”Legislaţia de comandă şi control” la nivel național, privind reglementarea schimbului de informații constă dintr-o singură lege (Legea nr. 20 din 03.02.2009 “privind prevenirea și combaterea criminalității informatice”) și trei decizii guvernamentale (Hotărîrea Guvernului nr. 735 din 11.06.2002 “cu privire la sistemele speciale de telecomunicații ale Republicii Moldova “, Hotărîrea Guvernului nr. 857 din 31.10.2013 “privind Strategia națională de dezvoltare a societății informaționale “Moldova digitală 2020″” și Hotărârea Guvernului nr. 811 din 29.10.2015 ” cu privire la Programul naţional de securitate cibernetică a Republicii Moldova pentru anii 2016-2020″). Per ansamblu, legislația obligă furnizorii de servicii electronice (ESP) să raporteze către organismele naţionale competente, incidentele privind securitatea cibernetică şi a criminalității informatice, permite instituțiilor competente să solicite de la ESPs şi autorităţile administraţiei publice informaţii necesare pentru derularea investigaţiei, stabilirea obiectivelor de dezvoltare precum şi încurajarea schimbului de informaţii cibernetice la nivel public şi privat inclusiv susţinerea activităţilor de cooperare.
Aplicabilitatea abordării bazate pe “auto-reglementare” la nivel național datează din 2010, odată cu înființarea Echipei de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD. Inițial, rolul echipei se limita doar la asigurarea unui răspuns la incidentele de securitate cibernetică din cadrul rețelelor guvernamentale. Cu toate acestea, echipa CERT-GOV-MD de la bun început a stabilit relaţii bazate pe încredere cu organizațiile naționale competente în domeniu (Serviciul de Informații şi Securitate, Ministerul Afacerilor Interne, Procuratura Generală, Centrul pentru Combaterea Crimelor Informatice și altele), precum și organizații internaționale (OSCE, UNDP, IMPACT și altele), devenind membru al comunității internaționale CSIRT (Reprezentant de încredere și acorduri bilaterale cu alte CSIRT-uri) obținând astfel pe de o parte încrederea din partea canalelor de comunicare cu care operează iar pe de altă parte acces la surse informaționale valoroase de natură amenințătoare. Realizările menționate, plasează CERT-GOV-MD într-o poziție unică în vederea soluționării problemelor cheie privind schimbul de informații cibernetice prin aplicarea abordării bazate pe „auto-reglementare”. În acest scop, Programul naţional de securitate cibernetică a Republicii Moldova deligă către CERT-GOV-MD sarcina de a crea un Sistem naţional de conştientizare a ameninţărilor cibernetice în timp real.
În conformitate cu planul stabilit de Programul Național de securitate cibernetică a Republicii Moldova, dezvoltarea și punerea în aplicare a unui astfel de sistem se preconizează a fi realizată în perioada anilor 2016 – 2017. Cu toate acestea, din cauza resurselor umane extrem de limitate cuplate cu un volum mare de muncă a echipei CERT-GOV-MD, succesul realizării acestui planul în termenul prestabilit nu este cert.
Abordarea prin prisma unei “reglementări bazate pe cooperare”, presupune dorința întreprinderilor de a coopera în vederea soluționării problemelor comune ce ţin de securitatea cibernetică. În acest context, o prioritate a Guvernului ar fi susținerea întreprinderilor în direcția atingerii obiectivelor stabilite. Cu toate acestea, în Republica Moldova, acest cult al cooperării reciproce la nivel de întreprinderi pe tema securității cibernetice l-a moment nu s-a conturat clar şi nici nu este evidentă măsura în care acestea sunt dispuse să se implice şi să acționeze.
Reieșind din prevederile Strategiei Naționale “Moldova digitală 2020” privind “Stimularea schimbului reciproc de informații privind amenințări, vulnerabilități, riscuri, precum şi incidente şi atacuri cibernetice între sectorul public şi privat “, CERT-GOV-MD a întreprins o încercare în a depăși acest “punct mort” semnalat la nivel de comunicare, organizând astfel în anul 2015, prima conferință dedicată rolului PPP-ului în domeniul securității cibernetice. Conferința a reunit experți de talie mondială, reprezentanți ai instituțiilor implicate în combaterea incidentelor privind securitatea cibernetică şi a criminalității informatice, cei mai mari furnizori de servicii Internet din Moldova, parlamentarii şi companiile private cointeresate de astfel de parteneriate, cu scopul de a obține schimb de experiență și viziuni în domeniul securității cibernetice, înlăturarea barierelor privind eventuale neînțelegeri, stabilirea unor puncte de contact și crearea cadrului necesar pentru viitoarele cooperări. Totuși, deși rezultatele aceste inițiative din partea CERT-GOV-MD, au confirmat prezența problemei susmenționate, sectorul privat rămâne a fi mult mai interesat în a-şi vinde produsele şi serviciile în detrimentul soluționării problemei naționale de Securitate cibernetică. Şi totuși, la finele evenimentului din 2015, un reprezentant al Asociației sectorului IT a remarcat: “În orice caz, afacerile IT în Moldova sunt deschise pentru un dialog constructiv”.
Internetul a devenit un mediu virtual extrem de periculos. În ultimii ani, tot mai multe întreprinderi specializate în domeniul securității cibernetice au ajuns victime a infractorilor cibernetici. Cu siguranță, doar prin cunoașterea surselor amenințătoare în continua lor schimbare, obținem un scut indispensabil în asigurarea securității organizației. Cu toate acestea, sunt foarte puține întreprinderi în lume care sunt capabile şi dispun de mecanismele necesare de a se asigura corect şi sigur împotriva atacurilor cibernetice din surse proprii. Prin urmare, devine din ce în ce mai popular schimbul reciproc de informații cu caracter amenințător, inclusiv depășirea acestor dificultăți şi vulnerabilități cu implicarea unor costuri minime şi obținerea de eficiență maximă.
Și totuși, diversitatea specificului fiecărei națiuni în parte implică o abordare diferită a problemelor de securitate cibernetică, inclusiv aplicarea acestora în rândul țărilor europene. Revenind la cazul Republicii Moldova, care ar fi poziționarea acesteia în rândul acestor ţări?
Potrivit cercetărilor reflectate în acest articol, concluzionăm că Republica Moldova este abia la etapa inițială în direcția soluționării şi depășirii cu succes a vulnerabilităților privind atacurile cibernetice utilizând ca instrument: comunicarea şi schimbul de informații. Experiența acumulată de-a lungul timpul a demonstrat că aplicarea unui set de măsuri administrativ-legislative diferențiate pentru fiecare ţară în parte nu va genera rezultatul dorit. În același timp, sectorul privat nu este pregătit să colaboreze în domeniul schimbului de informații şi experiență privind securitatea cibernetică din moment ce nu obțin beneficii de ordin economic.
Cele menționate anterior, reprezintă un argument solid referitor la identificarea „auto-reglementării” drept cea mai aplicabilă abordare la nivel național. Pași siguri în această direcție au fost făcuți de Echipa de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD, care pe de o parte a obținut relații solide cu comunitățile locale şi cele internaționale iar pe de altă parte deține acces la surse valoroase de informații amenințătoare. În pofida realizărilor deja menționate, succesul obiectivelor stabilite este unul incert din moment ce resursele CERT-GOV-MD sunt extrem de limitate.

Note:
[1] European Union Agency for Network and Information Security, Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches (Heraklion: ENISA, 2015).
[2] Official Journal of the European Union, Directive 2009/140/EC of the European Parliament and of the Council (Strasbourg: OJEU, 2009).

Autor: Natalia Spinu
Material publicat în Cybersecurity Trends, nr. 2/2016

EDITIE SPECIALA – INTERNET OF THINGS

2554
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

2148
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3703
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

2235
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

2149
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

2289
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...