Thursday, December 12, 2019
2017

598

autor: Cătălin Pătraşcu

În ultimii ani, utilizatori și organizații de tot felul înfruntă o amenințare informatică cunoscută cu denumirea de „ransomware”, care nu este altceva decât un malware al cărui scop este acela de a împiedica accesul victimelor la fișiere, sau chiar la întregul sistem informatic infectat, până la plata unei sume de bani cu titlu de răscumpărare („ransom”).

 

Astfel, ransomware-ul a devenit una dintre cele mai supărătoare forme de malware, mai ales pentru faptul că poate produce pagube sau cel puţin neplăceri aproape tuturor tipurilor de utilizatori. Majoritatea dintre noi avem stocate pe dispozitivele noastre, fie că sunt PC-uri sau telefoane mobile, cel puţin niște poze la care ţinem și pentru care probabil am fi dispuși să facem eforturi de a le recupera, inclusiv prin plata unei sume de bani. Exact pe acest lucru se bazează și cei care se ocupă cu crearea și distribuirea unui malware de tip ransomware, iar statisticile internaţionale referitoare la câștigurile acestora ne spun că este o afacere foarte profitabilă.


În rândurile următoare se regăsesc o serie de recomandări/măsuri pentru prevenirea infectării cu ransomware, dar și pentru diminuarea daunelor produse în eventualitatea infectării. Aceste măsuri sunt preluate din „Ghidul privind combaterea ameninţărilor informa- tice de tip ransomware” publicat de Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică – CERT-RO, din al cărui colectiv de elaborare am făcut parte.
Măsuri de prevenție
  1. Fiți precauți! Această recomandare este general valabilă pentru a spori securitatea sistemelor informatice pe care le utilizaţi/administraţi. Este deja bine- cunoscut faptul că utilizatorul reprezintă veriga cea mai slabă din lanţul ce formează securitatea cibernetică, fapt pentru care majoritatea atacurilor vizează exploatarea componentei umane (social engineering, phishing, spear phishing, spam etc.). În consecinţă, vă recomandăm să nu accesaţi link-urile sau atașamentele conţinute de mesajele email suspecte înainte de a verifica în prealabil sursa/legitimitatea acestora. De asemenea, o atenţie sporită trebuie acordată site-urilor web pe care le accesaţi și surselor online pe care le utilizaţi pentru descărcarea sau actualizarea aplicaţiilor.
  2. Efectuați copii de siguranță ale datelor (backup). Cea mai eficientă metodă pentru combaterea ameninţării ransom- ware este realizarea periodică de backup pentru datele stocate/procesate cu ajutorul sistemelor informatice. Astfel, chiar dacă accesul la date este blocat de către un ransomware, datele dumneavoastră vor putea fi restaurate rapid, iar daunele provocate vor fi minime.
    IMPORTANT! Pentru backup utilizaţi un mediu de stocare extern care nu este conectat în permanenţă la sistem, altfel existând riscul ca, în cazul infectării cu ransomware, să fie criptate și fișierele de pe respectivul mediu de stocare.
  3. Activați opțiunile de tip „System Restore”. În cazul sistemelor de operare Windows, vă recomandăm activarea opţiunii „System Restore” pentru toate partiţiile de stocare. În cazul infectării cu malware sau compromiterii unor fișiere (chiar și fișiere de sistem), datele ar putea fi rapid restaurate prin aducerea sistemului la o stare anterioară. ATENȚIE! Nu vă bazaţi exclusiv pe această facilitate deoarece unele versiuni recente de ransomware șterg datele din „System Restore”.
  4. Implementați mecanisme de tip „Application Whitelisting”. „Application Whitelisting” presupune implementarea unui mecanism care să asigure faptul că în cadrul unui sistem informatic rulează numai software autorizat/cunoscut. Conceptul în sine nu este nou, reprezentând practic o extindere a abordării „default deny ” (nu permite în mod implicit) utilizată de mult timp de soluţiile de securitate de tip firewall. În prezent, „application whitelisting” este considerată una dintre cele mai importante strategii de combatere a ameninţării malware și există deja o varietate de soluţii tehnice cu ajutorul cărora poate fi implementată, inclusiv de către utilizatorii casnici, mai ales în cadrul sistemelor de operare Windows unde implementarea se poate realiza utilizând uneltele deja conţinute de sistemul de operare: SRP (Software Restriction Policies), AppLocker (unealta recomandată începând cu sistemul de operare Windows 7, având același scop ca și facilitatea SRP din Group Policy).
  5. Dezactivați execuția programelor din directoare precum %AppData% și %Temp%. O soluţie alternativă la mecanismul de tip „Application Whitelisting” (nu la fel de eficientă, însă care aduce un spor semnificativ de securitate) este blocarea execuţiei programelor din directoare ca %AppData% și %Temp%, prin intermediul politicii de securitate (GPO – Group Policy Object) sau utilizând o soluţie de tip IPS (Intrusion Prevention Software).
  6. Afișați extensiile fișierelor. Unele tipuri de ransomware sunt livrate sub forma unor fișiere cu extensie cunoscută (.doc, .docx, .xls, .xlsx, .txt etc.) la care se adaugă extensia „.exe”, caracteristică fișierelor executabile, rezultând extensii de forma „.docx.exe”, „.txt.exe” etc. Astfel, afișarea extensiilor fișierelor poate facilita observarea fișierelor suspicioase/maliţioase. Este recomandat să nu rulaţi niciodată fișiere executabile venite prin email.
  7. Actualizați în permanență sistemele de operare și aplicațiile. Actualizarea aplicaţiilor/programelor utilizate reprezintă o măsură obligatorie pentru asigurarea unui nivel de securitate ridicat al sistemului
    informatic. De cele mai multe ori, un software neactualizat este echivalentul unei uși deschise (backdoor) pentru infractorii din mediul cibernetic. În general, producătorii de software publică în mod regulat actualizări (update-uri) pentru sistemele de operare și aplicaţii, utilizatorul având posibilitatea să configureze descărcarea și instalarea automată a acestora. Astfel, vă recomandăm să activaţi opţiunea pentru actualizări automate acolo unde este posibil și să aveţi în vedere modalitatea cea mai eficientă.
    pentru actualizarea celorlalte programe (verificarea periodică a versiunilor pe site-ul producătorilor).
    ATENȚIE! Deseori, programele maliţioase au fost livrate sub forma unui update de software. Verificaţi cu atenţie sursele utilizate pentru descărcarea/actualizarea de software.
  8. Utilizați soluții de securitate eficiente și actualizate. O măsură absolut necesară pentru prevenirea infecţiilor cu diferite tipuri de malware o reprezintă utilizarea uneia sau mai multor soluţii software de securitate eficiente și actualizate care să dispună de facilităţi/servicii de tip antivirus, antimalware, antispyware, antispam, firewall etc. Mai nou, unele produse antimalware oferă protecţie dedicată antiransomware.
  9. Utilizați instrumente software pentru monitorizarea fișierelor. Utilizarea de instrumente software pentru monitorizarea fișierelor (accesare, modificare, ștergere etc.) poate fi de ajutor pentru observarea rapidă a unor comportamente suspicioase în cadrul sistemelor informatice sau reţelei.
  10. Manifestați atenție sporită la accesarea reclamelor web. Unele dintre versiunile recente de ransomware au fost livrate prin intermediul unor reclame maliţioase (malvertising) afișate pe site-uri web populare (știri, magazine online etc.). Vă recomandăm să evitaţi pe cât posibil accesarea reclamelor și chiar utilizarea unor instrumente software (de tip „add block”) care să blocheze automat încărcarea/afișarea reclamelor.
Măsuri de eradicare și limitare a efectelor
  1. Deconectați mediile de stocare externe. Deconectaţi urgent toate mediile de stocare externe conectate la PC (memorie USB, card de memorie, hard disk extern etc.), de-conectaţi cablul de reţea și dezactivaţi orice alte conexiuni de reţea ( WiFi, 3G etc.). Astfel se previne afectarea fișierelor stocate pe mediile de stocare externe sau celor accesibile prin reţea (network share, cloud storage etc).
  2. [Opțional]. Realizați o captură de memorie (RAM). În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a recupera cheile de criptare utilizate de ransomware din memorie, realizaţi cât mai rapid o captură de memorie (RAM), înainte de oprirea PC-ului, utilizând o unealtă specializată.
    ATENȚIE! Există riscul ca până la finalizarea procesului de realizare a unei capturi de memorie să fie afectate (criptate) cât mai multe fișiere (sau chiar toate). Decizia de a opri imediat PC-ul sau de a efectua mai întâi o captură de memorie trebuie luată în funcţie de priorităţi (sunt mai importante datele sau posibilitatea efectuării unei analize ulterioare?). Spre exemplu, dacă există un backup pentru datele stocate pe PC-ul afectat, sau fișierele nu sunt considerate importante, se poate lua decizia de a efectua o captură de memorie.
  3. Opriți PC-ul (Shutdown). În cazul în care suspectaţi că un PC a fost infectat cu ransomware și decideţi să nu realizaţi o captură de me- morie (conform pct. 2), vă recomandăm să-l opriţi imediat pentru a limita cât mai mult numărul fișierelor criptate.
  4. [Opțional] Realizați o copie (imagine) de HDD. În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a recupera o parte din fișiere cu ajutorul unor instrumente de tip „Data Recovery”, realizaţi o copie de tip „bit cu bit” (imagine) a hard-disk-urilor afectate de ransomware, utilizând o unealtă specializată.
  5. Realizați un back-up „offline” al fișierelor. Porniţi PC-ul (boot) utilizând un sistem de operare care se încarcă de pe un mediu de stocare extern (CD, DVD, memorie USB etc.), majoritatea distribuţiilor moderne de Linux oferind această facilitate. Copiaţi pe un alt mediu de stocare toate fișierele de care aveţi nevoie, inclusiv pe cele care au fost compromise (criptate).
  6. Restaurați fișierele compromise. Cea mai simplă metodă de recuperare a fișierelor afectate de ransomware este restaurarea acestora din cadrul unor copii de siguranţă (backup). În cazul în care astfel de copii nu sunt disponibile, vă recomandăm să încercaţi recuperarea fișierelor prin „System Restore” sau utilizând instrumente software specializate de recuperare date (de tip „Data Recovery”).ATENȚIE! Vă recomandăm să încercaţi recuperarea datelor cu uneltele software de tip „Data Recovery” numai de pe imaginile (copiile) de HDD (realizate conform pct. 4), altfel existând riscul să compromiteţi șansele de reușită ale unor proceduri mai complexe ce presupun recuperarea datelor direct de pe mediile de stocare. Există soluţii pentru a încerca recuperarea datelor direct de pe mediile de stocare, însă acestea necesită un nivel ridicat de expertiză și dotări tehnice speciale.
  7. Dezinfectați sistemele informatice afectate. Cea mai sigură metodă prin care vă puteţi asigura că sistemul informatic nu mai conţine malware (sau rămășiţe de malware) este re-instalarea completă a sistemului de operare, prin formatarea tuturor HDD-urilor/ partiţiilor în prealabil. În cazul în care acest lucru nu este posibil (spre exemplu în cazul în care se intenţionează recuperarea datelor direct de pe HDD-urile afectate), vă recomandăm să utilizaţi una sau mai multe soluţii de securitate de tip antivirus/antimalware /antispyware pentru scanarea sistemului și dezinfectare acestuia.
    ATENȚIE! În cazul în care intenţionaţi să încercaţi recuperarea de date de pe HDD-urile afectate, conform indicaţiilor de la pct. 6, vă recomandăm să nu încercaţi dezinfectarea acestora, ci să utilizaţi alte HDD-uri pentru re-instalarea sistemului de operare.
    În ultimă instanţă, dacă fișierele v-au fost compromise și nicio încercare de recuperare a acestora nu a avut succes, trebuie să manifestaţi prudenţă cu privire la posibilitatea de a plăti răscumpărarea solicitată în mesajul de ransomware. Pe lângă faptul că ar contribui la încurajarea celor care se ocupă cu crearea și distribuirea de ransomware, nu există nicio garanţie reală că într-adevăr vă veţi recupera datele în urma plăţii, existând din ce în ce mai multe cazuri în care utilizatorii nu și-au recuperate datele ca urmare a efectuării plăţii solicitate de atacatori.

Bibliografie

[1]. https://cert.ro/vezi/document/ghid-protectie-ransomware
[2]. https://www.us-cert.gov/ncas/alerts/TA14-295A
[3]. http://www.symantec.com/connect/blogs/ransomware-how-stay-safe

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

589

autor: Gabriel-Cătălin Dinu

Preambul
Este securitatea  cibernetică  o  problemă care ar trebuie să îi îngrijoreze  în principal pe cetăţeni sau pe factorii de decizie? Sau în egală măsură și pe unii și pe alţii?
Cât  de  mult  ne  poate afecta o  problemă de securitate cibernetică?
Este o  chestiune de  interes la  nivel local sau naţional  ori  a căpătat  valenţe  internaţionale  ori chiar globale?
Cât de mult au înţeles factorii de decizie ce anume trebuie  făcut pentru a ne proteja? Și dacă au înţeles, cât de mult au aplicat  aceste cunoștinţe  pentru  a se organiza în ţara noastră?
Este necesară  o legislaţie  în domeniul  securităţii cibernetice?
Aceste  întrebări ar trebui să ne preocupe pe fiecare dintre noi atunci când ne confruntăm cu probleme de securitate  cibernetică  sau aflăm știri  despre evoluţii îngrijorătoare în acest domeniu.

 

 

De ce trebuie să ne preocupe securitatea cibernetică?
Dezvoltarea tehnologică a făcut ca în acest moment aproape toate sistemele esenţiale pentru buna funcţionare a unei societăţi, începând de la infrastructurile din domeniile energetic, transporturi, financiar – bancar până la administraţie, servicii medicale şi de urgenţă, chiar şi alimentaţie publică, să fie puternic informatizate. Aproape toate faţetele vieţii social-economice depind, la începutul secolului XXI, de buna funcţionare a sistemelor şi reţelelor informatice şi de comunicaţii. Creşterea tot mai accentuată a Internet of Things, împreună cu răspândirea sistemelor informatice mobile (telefoane, tablete, ceasuri inteligente) implică din ce în ce mai mult oamenii în spaţiul virtual. Înconjurat de Internet, cu posibilitatea de a cumpăra şi vinde online, de a-şi plăti facturile şi taxele, de a interacţiona cu apropiaţii oricând şi aproape de oriunde, de a obţine răspunsuri rapide la tot felul de întrebări, cetăţeanul de rând devine şi el dependent de noile tehnologii. Un blocaj sau o eroare în funcţionarea acestor sisteme poate să genereze nu doar bătaie de cap pentru administratorul de reţea sau enervarea unui utilizator, ci şi pierderea a miliarde de dolari de pe pieţele financiare, accidente aviatice cu pierderi de sute de vieţi omeneşti, sau chiar afectarea funcţionării unuia dintre elementele esenţiale ale societăţilor democratice prin afectarea procesului electoral.
Aceste valenţe au făcut ca spaţiul virtual să devină un adevărat câmp de luptă, pe care, în funcţie de cât de bine pregătit şi adaptat eşti, poţi să obţii rapid câştiguri extraordinare sau, din contră, să devii o victimă sigură.
Statele moderne sunt supuse unei presiuni pe de o parte pentru a investi în informatizare, crescându-şi astfel nivelul de competitivitate şi eficienţă, dar şi de a susţine investiţiile în tehnologia informaţiei şi comunicaţilor în mediul privat, şi pe de altă parte, trebuie să ia măsuri pentru a se asigura că nivelul securităţii cibernetice a infrastructurilor informaţionale este unul adecvat. Securitatea cibernetică a devenit atât de importantă pentru state, încât este menţionată în majoritatea documentelor strategice de securitate naţională din ultimii ani. Mai mult, un număr semnificativ de state au adoptat Strategii de securitate cibernetică, subiectul devenind în ultima perioadă din ce în ce mai accentuat abordat în domeniul apărării naţionale. Subiectul atacurilor cibernetice a devenit o problemă abordată la nivel internaţional şi subiect al dreptului internaţional, nu numai pentru legislaţia penală, unde există o serie de directive şi convenţii regionale şi internaţionale, dar şi, din ce în ce mai accentuat, pe problematica denumită cuprinzător „diplomaţie cibernetică”. Am putea defini termenul de „diplomaţie cibernetică” drept o componentă a diplomaţiei care urmăreşte rezolvarea problemelor apărute în spaţiul virtual1. Unul dintre scopurile urmărite de diplomaţia cibernetică este acela de a gestiona posibilităţile de apariţie a unor conflicte internaţionale cauzate de efectele utilizării infrastructurilor informaţionale pentru realizarea unor agresiuni cibernetice.
Pentru a avea un ordin de mărime al problemei securităţii cibernetice, putem lua în calcul faptul că la nivel mondial cheltuielile în domeniul securităţii cibernetice au atins cote semnificative, aflate într-un ritm crescător accelerat. Astfel, dacă în anul 2015 cota de piaţă a serviciilor de securitate cibernetică era estimată la 106 miliarde de dolari SUA iar pentru anul 2017 de 137,85 de miliarde dolari SUA, în 2022 aceasta este prevăzut să ajungă la valoare de 231,94 miliarde dolari SUA2.
Luând în calcul acest indicator corelat cu evoluţia nivelului riscurilor generate de creşterea nivelului de informatizare şi impactul tot mai pregnant al agresiunilor cibernetice asupra domeniilor critice pentru funcţionarea statelor, cercetătorii în domeniul apărării îşi pun întrebarea în ce măsură atât statele cât şi actorii non-statali îşi mai pot permite să abordeze problematica conflictelor cibernetice dintr-o perspectivă etică, existând o presiune din ce în ce mai mare pentru luarea unor măsuri rapide şi eficiente pentru protejarea propriilor interese3.
Exemple recente de evenimente majore de securitate cibernetică
Anul 2017 nu se anunţă a fi unul sărac în evenimente de securitate cibernetică. Numai în primul semestru au fost înregistrate câteva incidente importante, care ar trebui să servească drept memento-uri pentru persoanele de decizie, în ceea ce priveşte seriozitatea cu care trebuie privită securitatea cibernetică.
O parte dintre aceste incidente au fost generate de publicarea în luna aprilie, de către un grup cunoscut sub numele de „Shadow Brokers”, a unor instrumente cibernetice foarte puternice, care se presupune că ar aparţine National Security Agency4. Aceste instrumente conţineau şi exploit-uri pentru vulnerabilităţi de tip 0-day, care astfel au devenit disponibile oricărui actor interesat să le utilizeze.
Evenimentul menţionat a generat două valuri masive de atacuri de tip ransomware ( WannaCry şi Petya/NonPetya/Goldeneye), care s-au răspândit rapid afectând sisteme informatice de pe tot mapamondul. De exemplu, WannaCry a generat, în luna mai, disfuncţii în funcţionarea spitalelor aparţinând National Health Service din Marea Britanie, creând probleme pentru mulţi pacienţi britanici. O lună mai târziu, un malware de tip ransomware, cunoscut sub mai multe nume, în special Petya sau NonPetya, creat cu o tehnologie mai avansată decât WannaCry, a afectat reţele infor- maţionale din mai multă state, inclusiv companiile Merck, din SUA, Maersk din Danemarca, sau Rosnoft, din Federaţia Rusă, dar mai ales serviciile energetice, de transport şi bancare din Ucraina5. Petya/NonPetya este considerat de unii specialişti un atac ţintit împotriva infrastructurilor critice ucrainene, mascat sub forma unei campanii ransomware.
Un incident asemănător cu cel generat de „Shadow Brokers”, este cel al publicării de către WikiLeaks, în luna martie, a unei colecţii de instrumente cibernetice asociate atribuite serviciilor secrete americane, denumite generic „Vault 7”6. Situaţia a generat reluarea unor dezbateri cu privire la pericolul pe care dezvoltarea la nivel guvernamental a unor arme cibernetice îl poate constitui în situaţia în care acestea ajung în mâinile unor entităţi iresponsabile.
Luna mai a anului 2017 a fost cea mai bogată în evenimente, fiind marcată şi de dezvăluirea unui atac împotriva candidatului la alegerile prezidenţiale din Franţa, Emmanuel Macron, care s-a finalizat prin publicarea a circa 9GB de email-uri aparţinând echipei sale de campanie cu câteva zile înainte de alegeri7. Deşi echipa preşedintelui Macron a fost pregătită şi s-au luat la timp măsuri eficiente de contracarare a atacului, acest eveniment, care a urmat scandalului de anul trecut referitor la serverul DNC (Democratic National Commitee) din SUA a generat nelinişte şi nesiguranţă în statele europene în ceea ce priveşte posibilitatea influenţării de către un factor extern a unuia dintre pilonii societăţilor democratice – alegerea reprezentanţilor de către cetăţeni.
Înţelegerea de către factorii de decizie la nivel internațional a necesităţii de a proteja infrastructurile de comunicaţii şi tehnologia informaţiei
Problema securităţii cibernetice a căpătat o vizibilitate semnificativă la nivel internaţional la începutul secolului XXI.
La nivelul NATO securitatea cibernetică a fost introdusă pentru prima dată pe agenda de discuţii a Summit-ului de la Praga în anul 2002, fiind astfel recunoscut statutul acesteia în cadrul domeniului apărării. Ca urmare a atacurilor cibernetice care au vizat în anul 2007 infrastructurile Estoniei (Parlament, sistemul bancar, mass-media), a fost elaborată Politica în domeniul apărării cibernetice a NATO. Ulterior, în cadrul Summit-ului NATO de la Lisabona din 2010 s-a luat decizia înfiinţării unei capabilităţi proprii de apărare cibernetică a infrastructurilor Alianţei, denumită NATO Computer Incident Response Capability (NCIRC). Cel mai important pas de până acum în evoluţia domeniului la nivelul Alianţei este momentul recunoașterii oficiale de către NATO a spaţiului cibernetic ca teatru de operaţiuni militare, în cadrul Summit-ului de la Varșovia din 08-09 iulie 20168.
În cadrul „Manualului Tallin 2.0”, grupul de experţi ai ţărilor NATO a elaborat o serie de 154 de reguli derivate din studierea dreptului internaţional aplicabil, destinate a fi utilizate de specialiștii în domeniul securităţii cibernetice. Dintre acestea, consider relevante Regulile 20 și 21, care stipulează că un stat are dreptul să adopte contramăsuri (de natură cibernetică sau nu) la un atac cibernetic, ca răspuns la încălcarea de către alt stat a unei obligaţii rezultate din dreptul internaţional, dar numai cu scopul de a determina statul responsabil să își respecte obligaţiile pe care le are conform legii internaţionale faţă de statul afectat9.
În cadrul Uniunii Europene, un prim pas semnificativ a fost făcut în 2004, când a fost înfiinţată ENISA (European Union Agency for Network and Information Security), care are rolul de a coordona dezvoltarea culturii de securitate cibernetică în cadrul Uniunii Europene. În anul 2013, a fost adoptată „Strategia de securitate cibernetică a Uniunii Europene: un spaţiu cibernetic deschis, sigur și securizat”. În vederea implementării strategiei au fost dezvoltate și aprobate în anul 2016 două documente, unul în domeniul apărării cibernetice – „EU Cyber Defence Policy Framework”, respectiv o directivă cu rolul de protejare a securităţii cibernetice a pieţei comune, cunoscută sub numele de „Directiva NIS”10.
A fost creat, în anul 2017, și un „Set de instrumente privind diplomaţia cibernetică”, dezbătut de Consiliul Uniunii Europene în luna iunie, cu scopul de a dezvolta un cadru privind un răspuns diplomatic comun al Uniunii la activităţile cibernetice agresive. Unul dintre pilonii pe care se fundamentează viziunea din acest document este constituit de concluzia că nu pot fi descurajate agresiunile cibernetice utilizând exclusiv diplomaţia (soft power), ci trebuie dezvoltate suplimentar atât rezilienţa infrastructurilor cât și capabilităţile de retorsiune11. Instrumentele de diplomaţie cibernetică ale Uniunii Europene conţin referinţe specifice dreptului internaţional referitoare la utilizarea forţei și atacurile armate, asemănător cu abordarea NATO.
Direcţia conceptuală urmată de diplomaţia cibernetică a Uniunii Europene, care a abordat subiectul încă din anul 2015, este conformă cu concluziile evaluărilor realizate de grupurile de experţi din cadrul ONU (Organizaţia Naţiunilor Unite) și OSCE (Organizaţia pentru Securitate și Cooperare în Europa), în ceea ce privește folosirea instrumentelor de „soft power ” pentru gestionarea situaţiilor care ar putea naște un conflict ca urmare a utilizării infrastructurilor informatice și de tehnologia comunicaţiilor.
Atât ONU cât și OSCE depun eforturi pentru identificarea unor principii, norme, reguli și măsuri acceptate de actorii din plan internaţional în vederea creșterii cooperării pentru protejarea securităţii infrastructurilor informatice și de tehnologia comunicaţiilor și reducerea riscului de generare a unor conflicte ca urmare a utilizării acestora. În acest scop, experţii ONU au elaborat 3 rapoarte (UN GGE Reports) în anii 2010, 2013 și 2015, în cadrul cărora sunt enunţate o serie de norme cu caracter voluntar, precum și principii, dintre care cel mai important este cel al aplicabilităţii legii internaţionale în domeniul securităţii cibernetice12.
În consonanţă cu recomandările UN GGE, OSCE a mers mai departe și a reușit să adopte, prin două decizii ale Consiliului Permanent, 16 măsuri de creștere a încrederii (CBM’s), de asemenea cu caracter voluntar, care au rolul de a determina schimbul de informaţii între statele membre și implementarea unor mecanisme care să asigure adoptarea unei atitudini responsabile în utilizarea IC Ts și comunicarea între actorii statali cu privire la măsurile luate și incidentele și atacurile cibernetice13. În prezent, OSCE urmărește să identifice mecanisme adecvate și coerente pentru a putea pune în practică CBM’s, pornind de la modalitatea efectivă prin care statele pot comunica într-o situaţie de utilizare a infrastructurilor informatice care ar putea genera un conflict.
Raportarea la nivel naţional la riscurile şi ameninţările din spaţiul cibernetic
La rândul lor, marea majoritate a statelor au adoptat documente strategice oficiale pentru reglementarea internă a domeniului securităţii cibernetice. De exemplu, în cadrul Uniunii Europene Directiva NIS introduce obligaţia statelor membre de a adopta strategii naţionale în domeniul securităţii reţelelor și sistemelor informatice până la sfârșitul lunii mai 2018.
Tot în cadrul Uniunii Europene, ENISA a elaborat în 2012 un ghid de bune practici pentru întocmirea strategiilor de securitate cibernetică, în cadrul căruia sunt indicate o serie de probleme pe care aceste documente ar trebui să le abordeze pentru a putea să răspundă cât mai bine scopului pentru care un astfel de document este realizat14.
În primul rând, ENISA recomandă fiecărui stat să își stabilească o viziune, un scop al strategiei, obiective de atins și o serie de priorităţi, în funcţie de care să stabilească o foaie de parcurs pentru implementarea documentului de planificare strategică. Apoi, în baza unei analize de risc, realizată în cooperare cu toate părţile interesate, în baza căreia să fie stabilite sectoarele critice și riscurile principale care trebuie să fie avute în vedere pentru măsurile ce vor fi aplicate.
Următoarea etapă, de asemenea foarte importantă, o constituie crearea unui cadru organizatoric de guvernanţă în domeniul securităţii cibernetice, în cadrul căruia să fie identificate entităţile cu responsabilităţi în domeniu, cu atribuţii clar delimitate. Responsabilul pentru implementarea strategiei de securitate cibernetică este recomandat să fie de obicei un CIO (chief informations officer), desemnat de președinte sau de către premier. De asemenea, este ncesar să fie desemnată o structură de consiliere, cu membri din administraţia centrală și din mediul privat. Alte componente ale cadrului organizatoric naţional vor avea atribuţii de reglementare, colectare de date referitoare la ameninţări și vulnerabilităţi, răspunsul la atacuri cibernetice și managementul crizelor. ENISA recomandă și existenţa unui Centru Naţional de Securitate Cibernetică, responsabil de protecţia infrastructurilor critice informaţionale de la nivel naţional. Toate aceste entităţi trebuie să aibă definit un cadru de reglementare a modului în care vor interacţiona pentru îndeplinirea responsabilităţilor și sarcinilor trasate.
Strategia trebuie să identifice toţi stakeholder-ii, atât din mediul public cât și din cel privat, astfel încât toţi aceștia să participe la elaborarea reglementărilor și să aibă roluri și responsabilităţi clar definite. ENISA recomandă identificarea unor stimulente pentru a facilita implicarea entităţilor din mediul privat și cel public în participarea la acest proces. Incapacitatea de a îndeplini această recomandare stă de multe ori la baza eșecului demersurilor de reglementare a securităţii cibernetice. O altă problemă din aceeași categorie o reprezintă implicarea redusă a societăţii civile în acest proces, care produce ulterior efecte similare, contribuind la respingerea actelor normative prin opoziţia manifestată în momentul încercărilor guvernanţilor de a le promova.
Pentru a putea vorbi despre asigurarea unui nivel minim de securitate a infrastructurilor de tehnologia informaţiei și de comunicaţii, acestea trebuie să respecte niște cerinţe de securitate, care vor fi elaborate de către autorităţile cu rol de reglementare. Aceste cerinţe pot să aibă la bază standardele tehnice de securitate precum ISO27000, COBIT, ITIL. Rolul acestor cerinţe este, pe de o parte de a stabili un limbaj comun între autorităţi și organizaţiile publice și private, dar și de a crea un sistem cu practici armonizate și referinţe comune pentru toate aceste entităţi.
Este, de asemenea, foarte important, să fie înfiinţate platforme și mecanisme securizate pentru schimbul de informaţii. Dezvoltarea cooperării între toate entităţile interesate, care este esenţială pentru protejarea securităţii cibernetice are nevoie de stabilirea unor canale securizate de schimb de informaţii, pentru a crește încrederea participanţilor la acest schimb în capacitatea sistemului astfel creat de a le proteja interesele, fără a le pune în pericol informaţiile sensibile pe care acceptă să le împărtășească.
Un alt sistem necesar este cel de raportare a incidentelor de securitate cibernetică de către operatorii de infrastructuri de tehnologia informaţiei și de comunicaţii către entităţile cu rol de gestionare a incidentelor cibernetice și managementul crizelor. Astfel, un sistem eficient de raportare a incidentelor va putea conduce la scăderea timpilor de reacţie la incidente. De asemenea, analiza acestora precum și evaluarea modalităţii în care au fost rezolvate ajută autorităţile de reglementare să reevalueze, atunci când este cazul, atât riscurile și ameninţările cibernetice, cât și cerinţele minime de securitate.
Cooperarea este esenţială pentru asigurarea securităţii cibernetice. În primul rând, mai ales având în vedere interconexiunile între infrastructuri, aproape întotdeauna un incident semnificativ va afecta, măcar în plan secundar, și interesele cel puţin unei alte entităţi. Dacă statul are atributul fundamental al protejării siguranţei și intereselor cetăţenilor săi, mediul privat pe de o parte deţine sau administrează majoritatea infrastructurilor critice ale statului, de funcţionarea cărora depind atât propriile sale interese cât și ale cetăţenilor, și pe de altă parte deţine în general și capacitatea de a produce sau accesa cele mai puternice tehnologii de securitate cibernetică. Partenerialul public-privat este astfel o soluţie logică, deoarece alătură interesele complementare ale celor două categorii de entităţi, și ajută la utilizarea în comun a unor resurse mai greu de accesat separate.
Tot în paradigma nevoii de cooperare intră și cooperarea internaţională. Așa cum am arătat mai sus, problematica este abordată deja la toate nivelurile în plan internaţional, ameninţările cibernetice având, prin natura lor, un caracter transnaţional. Faptul că aceste ameninţări nu sunt afectate de graniţele fizice și se manifestă de multe ori la nivelul unui număr semnificativ de state face nu numai de dorit dar chiar necesară cooperarea între state. Fiecare stat are nevoie să își desemneze entităţi cu rol de punct de contact pentru cooperarea la nivel internaţional. Implicarea în tratate, convenţii, sau eforturi internaţionale în domeniul securităţii cibernetice este importantă și benefică pentru protejarea intereselor statului și păstrarea contactului cu demersurile realizate la acest nivel.
O strategie de securitate cibernetică trebuie să cuprindă și dezvoltarea unor planuri pentru situaţiile de urgenţă, care să stabilească structurile responsabile, măsurile ce trebuie adoptate pentru restabilirea bunei funcţionări a infrastructurilor de tehnologia informaţiei și de comunicaţii afectate de incidente. Planificarea pentru gestionarea situaţiilor de urgenţă este esenţială în vederea obţinerii rezilienţei infrastructurilor unui stat faţă de atacurile cibernetice. Capacitatea de gestionare a incidentelor cibernetice și de recuperare a funcţionalităţii infrastructurilor afectate depinde astfel de măsura în care statul este capabil să își realizeze și pună în practică prin dezvoltarea de capabilităţi aferente acest gen de planuri, într-o manieră coerentă și eficientă.
Pentru a se asigura de buna funcţionare a sistemului de securitate cibernetică, strategia de securitate cibernetică trebuie să cuprindă obligativitatea adoptării unor măsuri de verificare și autoreglare, prin realizarea de exerciţii cibernetice. Prin acestea, se vor testa mecanismele aflate în funcţiune, nivelul de pregătire și capacitatea entităţilor implicate de a gestiona problemele de securitate.
Strategiile trebuie să aibă în vedere și dezvoltarea capabilităţilor cibernetice proprii, fie că sunt de natură tehnică, resurse umane sau know-how, necesare pentru asigurarea securităţii, a rezilienţei, a capacităţii de gestionare a incidentelor sau chiar de retorsiune. Pentru a-și asigura aceste capabilităţi, nu se poate baza numai pe cooperare și achiziţii financiare ci are nevoie să investească în domeniul de cercetare- dezvoltare și în realizarea unor programe educaţionale.
Un domeniu care nu trebuie neglijat în cadrul unei strategii de securitate cibernetică este cel al criminalităţii cibernetice, un flagel care are o răspândire transnaţională și afectează un număr foarte mare de entităţi. Amploarea acestuia face necesară implicarea statelor în formate de cooperare internaţionale pentru a putea contracara riscurile generate. Nu în ultimul rând, ci poate una dintre cele mai importante funcţii ale sistemului de securitate cibernetică o constituie realizarea activităţilor cu scop de creștere a nivelului de conștientizare a riscurilor și ameninţărilor de securitate de către public. Cetăţenii trebuie să înţeleagă necesitatea aplicării măsurilor de securitate cibernetică și să le susţină, iar acest lucru nu poate fi realizat decât atunci când sunt informaţi de către autorităţi și specialiști cu privire la efectele pe care le pot resimţi dacă nu se asigură un nivel corespunzător de securitate a infrastructurilor de tehnologia informaţiei și comunicaţii. Un alt element important în această ecuaţie îl constituie și menţinerea unui echilibru între securitate și protecţia drepturilor fundamentale și a intimităţii cetăţenilor.
O parte dintre elementele enumerate mai sus se regăsesc în Directiva NIS, transpunerea sa în legislaţiile naţionale ale statelor membre ale Uniunii Europene fiind obligatorie până în anul 2018. Dincolo de această obligaţie, fiecare dintre componentele strategiei ar trebui să fie dez voltate în legislaţiile naţionale ale oricărui stat responsabil, pentru a putea să contribuie la funcţionarea sistemului de securitate cibernetică al acestuia.
Concluzii
Având în vedere complexitatea ameninţărilor şi riscurilor din spaţiul virtual şi implicaţiile numeroase pe care utilizarea infrastructurilor informatice le are, atât din punct de vedere legal, cât şi în planul securităţii naţionale și al relaţiilor internaţionale, este necesar în primul rând ca statele să îşi dezvolte rapid capabilităţi care să le asigure rezilienţa infrastructurilor critice, dar și capacitatea de a se apăra împotriva atacurilor cibernetice. Bineînţeles că abilitatea de a utiliza suplimentar și mijloace de retorsiune este, de asemenea, o modalitate prin care un stat își poate apăra interesele descurajând agresiunile împotriva infrastructurilor sale critice.
Pentru a atinge aceste scopuri, este necesară în primul rând alocarea în mod eficient a resurselor printr-o organizare clară şi coerentă a domeniului securităţii cibernetice. Tot acest efort pornește de la principiile stabilite și priorităţile strategice identificate în urma analizei de risc, soluţiile organizaţionale adoptate pe baza acestora depinzând ulterior, bineînţeles, atât de modalitatea de administrare cât şi de importanţa strategică ce i se va acorda domeniului de către decidenţi.
Un stat care nu este capabil să își dezvolte un sistem instituţional funcţional de protejare a securităţii cibernetice nu are cum să facă faţă provocărilor pe care le ridică realitatea confruntărilor din spaţiul virtual și nu își va putea proteja infrastructurile, interesele și cetăţenii împotriva agresorilor. Elementele de strategie descrise mai sus sunt esenţiale pentru îndeplinirea acestei funcţii, care începe să devină esenţială pentru orice stat modern, dar nu adoptate separat sau parţial, deoarece ele sunt complementare și compun un sistem. De exemplu, va fi dificil să fie adoptate reacţii eficiente și eficace la atacuri cibernetice de către un stat care și-a dezvoltat capabilităţi puternice de gestionare a incidentelor cibernetice și chiar și de retorsiune, dacă nu are un sistem funcţional de raportare a incidentelor cibernetice sau planuri coerente de răspuns la situaţii de criză în domeniul securităţii cibernetice.
În concluzie, adoptarea legislaţiei în domeniul securităţii cibernetice este o necesitate pentru orice stat, iar toţi stakeholder-ii, indiferent că aparţin aparatului guvernamental, ori legislativ, mediului privat ori societăţii civile trebuie să fie instruiţi cu privire la riscurile pe care le generează orice întârziere în finalizarea și intrarea sa în vigoare.

1 https://uscpublicdiplomacy.org/blog/cyber-diplomacy-vs-digital-diplomacy-terminological-distinction
2 http://www.marketsandmarkets.com/Market-Reports/cyber-security-market-505.
html?gclid=CNb6w7 mt8MgCFQoEwwodZVQD-g
3 Mariarosaria Taddeo, Ludovica Glorioso
4 https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-
dumped-its-most- damaging-release-yet/
5 https://www.wired.com/story/2017-biggest-hacks-so-far/
6 https://wikileaks.org/ciav7p1/
7 https://www.cyberscoop.com/nsa-alerted-france-to-russian-hacking-against-presidential-
campaign-targets/
8 https://ccdcoe.org/news/
9 Michael N. Schmitt, pag. 111 și 116
10 „Directiva (UE) 1148/2016 privind măsuri pentru un nivel comun ridicat de securitate a reţelelor și a
sistemelor informatice în Uniune”
11 Erica Moret, Patryk Pawlak
12 Raportul UN GGE
13 Decizia nr. 1202 a Consiliului Permanent „OSCE ConfidenceBuilding Measures to Reduce the Risks
of Conflict Stemming from the Use of Information and Communication Technologies”
14 „National Cyber Security Strategies – Practical Guide on Development and Execution”

Bibliografie

„Talinn Manuall 2.0 – On the International Law Applicable to Cyber Operations”, editor Michael N. Schmitt, Cambridge University Press, 2017

Decizia nr. 1202 a Consiliului Permanent „OSCE Confidence Building Measures to Reduce the Risks of Conflict Stemming from the Use of Information and Communication Technologies” disponibil online la adresa https://www.osce.org/pc/227281?download=true

„Directiva (UE) 1148/2016 privind măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice în Uniune”, disponibilă online la adresa https://eur-lex.europa.eu.legal-content/EN/TXT/?uri=u riserv%AOJ.L_.2016.194.01.0001.01.ENG

„Ethics and Policies for Cyber Operations – A NATO Cooperative Cyber Defence Centre of Excellence Initiative”, editori Mariarosaria Taddeo, Ludovica Glorioso; dis- ponibil online la adresa https://ccdcoe.org/multimedia/ ethics-and-policies-cyber-operation-nato- cooperative- cyber-defence-centre-excellence.html

„National Cyber Security Strategies – Practical Guide on Development and Execution” disponibil online la adresa https://www.enisa.europa.eu/publications/ national-cyber- security-strategies-an-implementation- guide

Raportul UN GGE – Group of Governmental Experts on Developments in the Field of Informa- tion and Telecommunications in the Context of International Security – 2015, disponibil online la adresa https://www.un.org/ga/search/view_doc. asp?symbol=A/70/174

„The EU Cyber Diplomacy Toolbox: towards a cyber sanctions regime?”, editori Erica Moret, Patryk Pawlak, disponibil online la adresa https://www.iss.europa.eu/ sites/default/EUISSFiles/Brief_24_Cyber_sanctions.pdf

https://uscpublicdiplomacy.org/blog/cyber-diplo- macy-vs-digital-diplomacy-terminological-distinction
http://www.marketsandmarkets.com/Market-Re- ports/cyber-security-market-505.html?gclid=CNb6w7 mt8MgCFQoEwwodZVQD-g
https://arstechnica.com/information-technolo- gy/2017/04/nsa-leaking-shadow-brokers-just-dumped- its-most- damaging-release-yet/
https://www.wired.com/story/2017-biggest-hacks- so-far/
https://wikileaks.org/ciav7p1/
https://www.cyberscoop.com/nsa-alerted-france- to-russian-hacking-against-presidential-campaign- targets/
https://ccdcoe.org/news/

389

autor: Marco Obiso

ITU, așa cum a solicitat comunitatea  internaţională în cadrul summit-ului  UN World,  și-a însușit  ca principiu fundamental al mandatului său necesitatea de a construi încredere și  securitate în  utilizarea   IT&C. Tehnologia informaţiei și comunicaţiilor  se poate să se fi schimbat de la inventarea telegrafului, dar misiunea ITU de a «conecta lumea» de o manieră  sigură și securizată nu s-a schimbat.

În  urmă cu 145 de ani ITU a fost  înfiinţată pentru a trata cu provocările și oportunităţile a ceea ce a fost începutul  erei informaţiei. Astăzi, IT&C a devenit o parte esenţială a dezvoltării umane. Administrarea și asigurarea furnizării  de apă, reţelele  de energie  electrică, lanţurile de distribuţie de alimente, transporturile și sistemele de navigaţie depind de IT&C.

Cybersecurity Coordinator, International Telecommunication Union, Geneva

Procesele industriale și lanţurile de aprovizionare sunt susţinute de IT&C pentru a furniza servicii mai eficient dar și pentru a sprijini construirea  capacităţilor  de utilizare eficientă a acestora.

Esenţa  provocărilor  aduse de securitatea cibernetică este că Internetul și IT&C-ul global nu au fost proiectate cu  gândul la securitate. Mediul cibernetic de  astăzi este semnificativ  diferit  de cel din urmă cu 60 de ani și provoacă  în mod continuu multe dintre abordările tradiţionale  ale securităţii,  solicitând  din ce în ce mai mult soluţii holistice și inovative. Un lucru însă este cert: securitatea cibernetică este o problemă globală care nu poate fi abordată decât global.

Ca agenţie a ONU care coordonează IT&C-ul, ITU joacă un rol pivotal în facilitarea colaborării globale și împreună cu guvernele, sectorul privat, societatea civilă și organizaţiile internaţionale poate accelera procesul dobândirii unei culturi globale de securitate cibernetică prin:

    • Facilitarea armonizării framework-urilor la nivel naţional, regional și internaţional;
    • Furnizarea unei platforme pentru discutarea și agrearea unor mecanisme tehnice, care să fie utilizate pentru diminuarea riscurilor care apar datorită utilizării neadecvate a IT&C;
    • Asistarea statelor membre în înfiinţarea structurilor organizaţionale necesare pentru răspunsul proactiv la ameninţările cibernetice, susţinând coordonarea și cooperarea cu toţi stakeholder-ii la nivel naţional și internaţional;
    • Promovarea importanţei construirii de capacităţi și cooperării internaţionale ca elemente cheie pe care ţările să le urmărească pentru a dobândi competenţele și expertiza necesare obţinerii unei culturi de securitate cibernetică la nivel naţional, regional și global.

În mai 2011, a fost făcut primul pas în această direcţie odată cu semnarea unui memorandum de cooperare [memorandum of understanding (MoU)] între ITU și Biroul ONU pentru droguri și infracţiuni (United Nations Office on Drugs and Crime) pentru cooperare globală și susţinerea statelor membre pentru diminuarea riscurilor aduse de securitatea cibernetică, având ca obiectiv utilizarea în siguranţă a IT&C. Este pentru prima dată când două organizaţii din cadrul ONU au agreat formal să coopereze la nivel global cu privire la securitatea cibernetică.

În iunie 2017, ITU a încheiat un protocol similar cu INTERPOL, urmând o abordare similară de utilizare a resurselor pentru ajutorarea respectivelor comunităţi.

ITU a realizat importanţa descentralizării și distribuirii eforturilor, împuternicind acele organizaţii și entităţi care posedă cunoștinţele și expertiza specifică necesare pentru a furniza asistenţa adecvată nu doar membrilor ITU, ci și comunităţii ca un întreg.

Stabilirea unei securităţi cibernetice globale poate fi o sarcină complexă, cu multiple faţete și provocatoare, dar dacă vom acţiona ca un întreg beneficiile aduse de societatea informaţională pot oferi umanităţii cea mai bună șansă pe care a avut-o vreodată pentru a se dezvolta în pace și securitate.

autor: Laurent Chrzanovski

Conștientizarea, mereu și întotdeauna conștientizarea. Singura raţiune de a fi a acestei reviste. Conștientizarea  este UMANĂ  înainte de a fi TEHNICĂ.

Toată   echipa   de   conducere    a   unei   companii    sau   a   unei instituţii trebuie  să  aibă  un  nivel minim  de  conștientizare  pentru a putea colabora  cu  specialiștii pe  securitate  și  IT –  CISO, CIO  și CSO – asigurându-se că nevoile minime tehnice și umane sunt satisfăcute și că investiţiile necesare sunt făcute pentru ca aceștia să îmbunătăţească  zilnic sistemele de apărare pentru a face faţă în cel mai bun mod posibil panoramei de ameninţări mutante, de la o zi la alta. Până la urmă, dacă se întâmplă un accident  major, CSO-ul poatevconfrunta încă multă vreme după aceea și echipa de conducere  și nimeni altcineva va trebui să dea socoteală pentru pierderi.

Din cauza  ameninţărilor din interior (din ignoranţă)  mai mari ca niciodată, un ecosistem  sigur poate fi construit doar cu participarea activă a tuturor angajaţilor, fără a exclude  pe nimeni. Toţi trebuie să aibă șansa de a li se furniza o capacitate minimă  de conștientizare, pentru a-și aduce o contribuţie efectivă la locul de muncă.  Până la urmă, dacă se întâmplă un accident  major, sistemul se va confrunta cu tăieri de costuri, care vor proveni în principal din prima măsură luată, de concediere  a multor angajaţi…

Într-o ediţie dedicată  atâtor afaceri ne-financiare  care devin 4.0, de la armate la marile industrii și, nu în cele din urmă, întregi sisteme de administrare guvernamentală,  avem  în sfârșit date despre costurile reale ale unui atac global indirect: „notPetya aka Goldeneye. În sfârșit lăsăm în urmă titlurile din media generalisă, „mai mult sau mai puţin Sci-Fi”, cu afirmaţiile lor despre  potenţialii  originatori, războaiel între state, concluziile  pripite etc., pentru a corela informaţiile reale despre consecinţele  acestui malware global asupra unor companii  de top, reflectate în declaraţiilor lor fiscale la jumătatea anului (S1).

În timp  ce  așteptăm  impactul  asupra profiturilor din  S1, avem deja câteva rezultate uimitoare referitoare la T2: Mondelez,  lider multinaţional în alimentaţie din SUA – pierdere de venituri de 3%; Reckitt, lider multinaţional în industria farmaceutică din UK – pierdere de venituri de 2%; Maersk, liderul mondial danez de transport maritim – pierdere de 300 de milioane USD, estimată doar ca o primă consecinţă directă a atacului.

Cel mai bun exemplu, după publicarea  rezultatelor pentru  S1 de compania  însăși1, este probabil cazul multinaţionalei franceze Saint-Gobain, unul dintre liderii globali în construcţii și materiale de mare performanţă: trei zile pierdute… au lucrat doar cu creion și hârtie2, 220 milioane de euro pierdere, ceea ce reprezintă o pierdere de 1,1% de venituri… și o scădere a profitului operaţional cu 4,4%. Și vorbim despre o companie  care a înregistrat un semestru S1 record,„incluzând și atacul”, înregistrând  o creștere  a profitului operaţional  de 6,8%. După părerea noastră, compania  a fost prudentă  atunci când a previzionat un cost anual total al atacului de  250 milioane de  euro, recunoscând  că cca. 30 milioane de euro, datoraţi consecinţelor, vor fi plătiţi în T3. Analiștii externi estimează un cost minim  al atacului de cel puţin 330 milioane de euro, care se va reflecta în cifra de afaceri pe 2017. 3

Aceste companii sunt gigantice, ele pot rezista la unul două atacuri de tip „notPetya pe an. Dar chiar și pentru ele, problema  rămâne: ce se întâmplă cu gradul de încredere?  După cum a afirmat un specialist în investiţii: „Pentru acţionari, a venit vremea să se dea socoteala”.

Pentru toate companiile  mai mici, alte atacuri ar putea avea consecinţe  severe și le-ar putea face chiar să se prăbușească. Și toate acestea, pentru ce? Mereu și întotdeauna doar pentru mentalitatea tradiţională a echipei de conducere:

  1. Nu prezentăm interes pentru hackeri, poate doar bazele noastre de date și tranzacţiile financiare să prezinte vreun interes, dar le-am securizat.
  2. Nu  înţeleg  problemele  de  securitate  cibernetică  și nu-l  am  pe  CISO  lângă  mine  în board-ul companiei.
  3. Departamentul  CSO  va rezolva toate problemele, cu companiile  specializate în acest domeniu, pentru că plătim aceste servicii.

Rezultatul este că nu se face nici o conștientizare  de jos până sus, nu se creează o cultură de securitate cibernetică  și – din nou – nu există nici un moment  de teamă că suntem sub un atac permanent, ceea ce înseamnă că nu există nici o conștientizare a faptului că întreaga companie, de la omul de serviciu și până la directorii executivi de top, ar trebui implicată în securizarea ecosistemului  digital de la locul de muncă.

Noi, occidentalii, suntem slabi și neinformaţi în mod particular, spre deosebire de alte ţări – și am putea da ca exemplu Israel și India – în care nu puţine companii cu profil industrial și-au dezvoltat echipe de black hats/white hats/red teams, construite  în jurul unor profesioniști tineri pasionaţi care urmăresc proactiv și ceas de ceas ce se întâmplă, corelând informaţii de  pe  forumuri  private, de  pe  deep  web, cu  informaţiile din reţelele proprii. Ei reprezintă elementele cheie pentru a testa toate sistemele companiei și pentru a previziona atacuri cu toţi vectorii existenţi și vulnerabilităţile deja cunoscute  de către hackeri, dar încă neutilizate.

Și dincolo  de  conștientizare,  „să dea Dumnezeul 4.0ca  liderii  companiilor   noastre  să înţeleagă că participarea în mecanismele naţionale și globale de declarare a vulnerabilităţilor nu este împotriva interesului propriu, ci dimpotrivă. Ceea ce va fi împotriva propriilor interese va fi vizibil în câteva luni, sau în cel mai bun caz în câţiva ani, când atacuri de tipul „not-Petyas” vor avea loc săptămânal…

1 https://www.saint-gobain.com/sites/sgcom.master/files/s1-2017-fra_a.pdf
2 http://www.lemonde.fr/economie/article/2017/06/30/trois-jours-apres-la-cyberattaque-petya-saint-
gobain-travaille-a-l-ancienne_5153635_3234.html
3 http://www.securityweek.com/notpetya-attack-costs-big-companies-millions

Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu.

660

Așa cum unii dintre voi au aflat, prin informații fragmentare și, din păcate, adesea greșite, o nouă doctrină de securitate informațională rusă (Доктрина информационной безопасности Российской Федерации) a apărut oficial la data de 5 decembrie 2016.

O primă precizare utilă: nu este vorba în niciun fel de prima doctrină de acest fel publicată de către autorităţile Federaţiei Ruse. Comentatorilor pripiţi le sugerez studierea lucrării mele Ciberstrategia rusă, în care cazul din 9 septembrie 2000 este disecat de la prima până la ultima literă.

A doua precizare, la fel de necesară: atunci când se citează un text, este de bonton să se indice sursa exactă, cu atât mai mult cu cât acest text este într-o limbă străină. Din păcate, boala copierii la scară mare a informaţiei principale (numită în mod obișnuit și copy-paste) are ca efect principal și nefast trecerea în plan secund a acestei necesităţi.

Expertul este surprins în primul rând de concizia textului, care nu are nicio legătură cu compilaţia greoaie de articole care caracterizează prima lucrare, alcătuită din patru părţi și a cărei lectură era îngreunată de redundanţe și schimbări de perspectivă.

Apoi, încă de la început, se oferă o definiţie a ceea ce autorităţile numesc spaţiu informaţional, cu menţionarea expresă a reţelei de Internet (fără totuși a se limita la aceasta). Aceasta reprezintă o diferenţă radicală faţă de textul iniţial, care nu menţiona Internetul în niciun fel, păstrând un ton neutru în plan tehnologic, întrucât, fără a atribui o definiţie completă, redactorii optaseră pentru o enumerare a sectoarelor și punctelor tehnice vizate.

În prezent, abordarea diferă în mod semnificativ și, fără a pierde din vedere orientarea generală, evocă de câteva ori și reţelele sociale.

Prin urmare, definiţia dată este următoarea: „Sfera informaţională trebuie înţeleasă ca un ansamblu de obiecte, de sisteme, de site-uri de Internet, de reţele de telecomunicaţii, de tehnologii, de entităţi a căror funcţie este formarea și procesarea informaţiei, procesarea și dezvoltarea tehnologiilor aferente, securitatea informaţiei, precum și mecanismele de reglementare a relaţiilor publice”.

Continuarea este, în cele din urmă, o menţinere a principiilor stabilite de către doctrina instituită în 2000, cu menţionarea expresă a apărării intereselor naţionale, cu precădere în cadrul sferei informaţionale. Precizarea este departe de a fi banală: încă din articolul 2 sunt evocate cele trei niveluri ale acestei securităţi informaţionale; în timp ce viziunea americană este bazată pe cele trei straturi (software, hardware, informaţional), alter-ego-ul ei rus se bazează pe un triptic alcătuit din individ, societate și stat. Această structură era deja prezentă în textul de acum șaisprezece ani, însă nu în mod distinct. Această particularitate este, de altfel, amintită la punctul 20.

În materie de securitate informaţională, se propune o definiţie relativ stufoasă, însă care a beneficiat de analize în textele ultimilor ani: „Securitatea informaţională reprezintă implementarea mijloacelor juridice, organizaţionale, operaţionale, de investigaţie, de analiză, de informaţii, de contra-informaţii, tehnologice și știinţifice menite să prezică, să detecteze, să disuadeze, să prevină și să respingă ameninţările sau să înlăture consecinţele acestora”.

Pentru a confirma această coerenţă, se menţionează și că această doctrină, în afară de faptul că o reactualizează pe cea din 2000, apare cronologic după Strategia de Securitate Naţională a Federaţiei Ruse din 31 decembrie 2015 (Стратегия национальной безопасности Российской Федерации).

Textul explicitează apoi care sunt interesele Federaţiei Ruse în sfera informaţională. Nicio lipsă de continuitate faţă de elementele formulate în 2000, doar câteva precizări, cu accentuarea necesităţii de a utiliza tehnologiile informaţiei nu doar pentru a îmbunătăţi democraţia și relaţiile între societatea civilă și stat, dar și pentru a păstra însăși esenţa Rusiei, și anume patrimoniul său cultural, natural, spiritual și moral și spaţiul său multi-etnic. Acest apect reiterat trădează viziunea civilizatoare proprie a textelor ruse, în timp ce în statele occidentale această caracteristică este adesea disimulată.

Stabilirea ca obiectiv a dezvoltării industriei tehnologiilor informaţiei și electronicii ruse amintește de un document trecut neobservat cu ocazia publicării, dar esenţial atât ca fond cât și ca formă: Strategia de dezvoltare a industriei tehnologiilor informaţiei în Federaţia Rusă în perioada 2014-2020. În acest document, se insistă pe protecţia și dezvoltarea acestei industrii, enumerându-se și mijloacele de realizare a obiectivului, în special analizarea succesului companiilor americane și mobilizarea sectorului militaro-industrial. Textul din 2016 reprezintă o afirmare a acestui obiectiv strategic. Acest aspect e completat ulterior la articolul 17 printr-o menţiune cu privire la suveranitatea tehnologică, conform căreia aceasta trebuie să fie viabilă pentru o reţea de companii naţionale de talie critică în sectorul IT și cel al electronicii. Acest text apărut în 2014 a fost reluat la punctul 18, unde se constată cu regret că cercetarea în domeniile vizate nu este suficient de dezvoltată, împiedicând crearea unui cadru global de securitate informaţională.

Apoi se evocă necesitatea producerii unei informaţii mai precise pe subiectele legate de Rusia și de acţiunile sale, ai căror destinatari sunt atât publicul rusofon cât și cel internaţional. Acest obiectiv trimite automat cu gândul la structura Rossia Segodina, înfiinţată în 2013 prin fuziunea dintre Vocea Rusiei și RIA Novosti.

Obiectivul asigurării suveranităţii Rusiei este din nou evocat în text, în termen foarte lacunari, însă imperativi. Se amintește faptul că acest obiectiv trebuie atins printr-o coordonare la nivel internaţional. Lucru deloc surprinzător, căci Rusia depusese deja un text la secretariatul ONU în acest sens, și, în plus, susţine Uniunea Internaţională a Telecomunicaţiilor în astfel de demersuri. Aceste precizări sunt legate în mod direct de faptul că, de la intrarea în vigoare a legii federale N 242 FZ din 21 iulie 2014, datele privind cetăţenii ruși trebuie găzduite pe servere prezente fizic pe teritoriul naţionale. Iar dacă Google și Apple s-au conformat acestei exigenţe în aprilie și respectiv septembrie 2015, reţeaua profesională LinkedIn a fost deconectată de la reţeaua rusă la cererea expresă a autorităţilor ruse. Societăţile contraveniente sunt nevoite să închirieze servere ruse sau să și le delocalizeze pe ale lor în Federaţia Rusă.

Se enunţă dualitatea spaţiului informaţional și a tehnologiilor conexe: pe de o parte, un avânt al economiei și al îmbunătăţirii raporturilor dintre administraţie și cetăţeni, pe de altă parte, introducerea ameninţărilor specifice care pot destabiliza ţara.

Punctul 13 vizează în mod specific ameninţarea teroristă, individuală sau în grup organizat, care ar putea afecta spaţiul informaţional, iar aceasta este o noutate întrucât documentul din 2000 nu explicita problema acestei ameninţări într-un mod atât de clar. O astfel de ameninţare ar putea paraliza în mod critic infrastructurile sau ar putea difuza propagandă care să atenteze la interesele Federaţiei.

Apoi este detaliată infracţionalitatea cibernetică, în special ramura sa financiară. Situaţia era deja cunoscută și prevăzută încă din 2000, când instrumentele și reţelele nu erau atât de evoluate ca în prezent. Acest aspect nu putea să lipsească din noua doctrină, dat fiind că au avut loc anumite incidente în materie de infracţionalitate cibernetică ce au lovit instituţiile bancare în Rusia în noiembrie, respectiv decembrie 2016 (incidente precum cel de la Banca Centrală, cu două miliarde de ruble furate).

Cibernetica militară este menţionată de câteva ori, însă foarte pe scurt și fără vreun aport real faţă de alte texte oficiale dedicate acestui subiect și mult mai cuprinzătoare. Articolul 21 detaliază foarte puţin rolul securităţii informaţionale pentru forţele armate, sub patru aspecte: disuasiunea și prevenirea oricărui conflict care ar putea izbucni ca urmare a utilizării tehnologiilor informaţiei; îmbunătăţirea pregătirii și a mijloacelor legate de războiul informaţional în cadrul sectorului militar; pregătirea protejării intereselor Rusiei în spaţiul informaţional; neutralizarea operaţiunilor psihologice informaţionale ce vizează pervertirea patrimoniuluii patriotic și istoric legat de naţiunea rusă. Acest ultim element denotă interesul autorităţilor ruse cu privire la acest aspect al războiului, moștenire a unei lungi tradiţii sovietice în domeniu.

Articolul 23 reprezintă o expunere a acţiunilor de securitate statală în spaţiul informaţional necesar a fi implementate. În mare, lista este un rezumat al tuturor punctelor evocate anterior, de pildă cu privire la suveranitatea statului, la protecţia infrastructurilor informaţionale, la utilizarea contra-măsurilor pentru a nu se aduce atingere valorilor Rusiei, la preferinţa pentru produsele de tehnologie a informaţiei locale, cu ajutorul cărora să se asigure un nivel de securitate informaţională etc. Un punct laconic, dar care merită toată atenţia, este cel care se referă la vigilenţa privind actele unei forţe străine prin intermediul indivizilor, serviciilor speciale (a se citi: de informaţii) și organizaţiilor care ar putea folosi tehnologia informaţiei pentru a lansa ameninţări la securitatea statului. Acest punct reprezintă conștientizarea că ciberspaţiul, sau spaţiul informaţional, este capabil, prin intermediul actorilor săi, instrumentelor sale sau rezultatelor sale, să pună în pericol stabilitatea politică, economică, financiară și militară a unui stat.

Împletirea dintre securitatea informaţională și sectorul economic este tratată mai pe larg. Aici se pot regăsi și preocupările doctrinei din 2000 cu privire la necesitatea de a avea o industrie IT și electronică locală în scopul limitării importului de bunuri și servicii de origine străină. Articolul ar putea fi rezumat după cum urmează: protecţie, inovare, competitivitate și securitatea unei reţele naţionale industriale în domeniul tehnologiei informaţiilor. Termenul de preocupare nu este exagerat în ceea ce privește insistenţa acestei problematici prezente în mai multe texte oficiale începând cu anul 2000. Configuraţia este identică cu cea elaborată de teoreticianul și practicianul protecţionismului, Friedrich List, întrucât premisele sunt aceleași: protejarea companiilor dintr-un sector industrial nou, asistarea și favorizarea lor până când acestea ating un anumit grad de competitivitate, apoi, odată mature, lăsate să se confrunte cu piaţa mondială.

Această strategie pe plan economic este identică cu cea din domeniul educaţiei, formării și cercetării știinţifice. Este folosit același raţionament: crearea unei baze solide pentru ca domeniul respectiv să atingă nivelul de competitivitate dorit. Această similitudine nu este întâmplătoare, ci denotă o strategie globală prin care efortul nu este împărţit pe sectoare, ci pe etape de progresie.

În fine, există o voinţă mărturisită, identică cu cea precizată în 2000, de a promova o viziune comună internaţională asupra conceptului de securitate informaţională. În acest sens, se precizează că spaţiul informaţional este un câmp conflictual care ar putea fi folosit pentru destabilizarea statelor cu scopuri politico-militare. Suveranitatea Federaţiei Ruse se dorește a fi protejată prin încheierea de parteneriate și elaborarea unui cadru internaţional în materie de securitate informaţională. Un detaliu rămâne totuși imprecis: atunci când se sugerează un segment de gestionare naţională a reţelei de Internet (aspect care a mai fost menţionat o dată)1, se face referire la noul proiect de reţea naţională securizată asigurată de un sistem de exploatare suveran? Sau la îngrădirea sau, mai degrabă, filtrarea porţiunii ruse din reţeaua de Internet? Acest punct ar merita să fie explicitat ulterior de către autorităţi, întrucât subiectul este încă foarte restrâns, în acest stadiu, pentru formularea oricărei previziuni tangibile.

Articolul 30 și următoarele reprezintă în principal menţiuni juridice, iar în final este specificată atribuţia exclusivă a Președintelui Federaţiei Ruse în definirea orientării în materie de politică de securitate a informaţiei (secondat se pare de Consiliul de Securitate al Federaţiei și chiar de Comisia Militaro-Industrială). Este furnizată deopotrivă lista actorilor de prim rang vizaţi de securitatea informaţiei, care cuprinde toate componentele executivului și instituţiile de sub administrarea acestuia (chiar și sub administrarea indirectă, cum este cazul Băncii Rusiei).

Se evocă dorinţa de a conserva drepturile cetăţenilor, dar și de a respecta obiectivele în materie de securitate a informaţiei, în același timp, precum și întărirea și interconectarea mijloacelor de securitate a informaţiei între diferitele componente ale structurilor de forţă, militare și civile, pe diverse niveluri teritoriale.

Pentru urmărirea efectelor acestei doctrine, secretarul Consiliului de Securitate al Federaţiei prezintă anual un raport.

Prin urmare, textul nu aduce nimic revoluţionar. Este, pe de o parte, reiterarea doctrinei din 2000 și, pe de altă parte, o sinteză a documentelor conexe întocmite după apariţia acesteia dintâi, îmbogăţită, ce-i drept, cu câteva puncte specifice prin prisma experienţei ultimilor ani. Astfel, interesul pentru securitatea informaţiei în domeniile economic și financiar a fost întărită, iar reţeaua de Internet este menţionată de mai multe ori (de altfel, aceasta este singura concesie a textului altminteri neutru din punct de vedere tehnologic).

În ceea ce privește forma, a fost făcut un efort substanţial pentru ca textul să fie mai ușor de citit decât cel de dinainte, iar în ceea ce privește fondul, se observă clar că orientările viitoare fac dovadă de pragmatism.

Fără îndoială, va urma în scurt timp apariţia de documente oficiale sectoriale, așa cum s-a întâmplat și după publicarea doctrinei din septembrie 2000.

Doctrina de securitate informațională din decembrie 2016 (în rusă): https://rg.ru/2016/12/06/doktrina- infobezobasnost-site-dok.html

Strategie de securitate națională din decembrie 2015 (în rusă): http://www.consultant.ru/document/ cons_doc_LAW_191669/61a97f7ab0f2f3757fe034d1101 1c763bc2e593f/


1 д) развитие национальной системы управления российским сегментом сети «Интернет»

Expert și lector în Cyberstrategy la Business & Finance School din Strasbourg, membru fondator al grupului de gândire strategică Echo RadaЯ și deținător al blog-ului «Cyberstrategy East-West», Yannick Harrel este autorul multor lucrări în domeniul strategiei cibernetice și geopoliticii pentru diferite publicații și instituții. În 2011 i-a fost decernat premiul național «Admiral Marcel Duval», din partea revistei French National Defense. A fost angajatul unei companii de pionierat, specializată în fibră optică și în imple- mentarea ei în Franța. A scris cartea «Economic and Financial Cyberstrategies», care a devenit de referință, a fost actualizată și republicată în septem- brie 2014. A participat la lansarea masteratului de apărare cibernetică la școala militară din Saint-Cyr. La invitația Consiliului Europei, a participat la primele două ediții ale Forumului Mondial pentru Democrație, pe teme digitale contemporane. Ultima sa lucrare, publicată în 2016, se concentrează pe zona automobilelor, afectată de noile tehnolo- gii, comunicare și control: Automobile 3.0. Deține expertiză, a studiat și a publicat prima carte din spațiul francofon pe tema strategiei cibernetice a Rusiei, în martie 2013.

„Estimările privind ‚cifra de afaceri’ realizată de mafia din agricultură au trecut de la aproximativ 16 miliarde, dată oficială publicată în 2016, la aproape 21,8 miliarde. Este vorba despre o „aproximare prin lipsă” care relevă totuși o clară creștere cu 30% și care evidențiază în mod corect gravitatea fenomenului. Crima organizată a lepădat ‚uniforma militară’ pentru a adopta ‚costumul și cravata’, reușind astfel să profite de avantajele globalizării și ale domeniului financiar 3.0. În plus față de legile inadecvate, care nu reușesc să fie complet aplicate sau să îngreuneze practicile mafiei agriculturii, capilaritatea diverselor articulații ale acestui tip de criminalitate este factorul care creează atractivitatea acestui sector”.

autor:
Massimiliano Cannata

Procurorul Gian Carlo Caselli, Președinte al Comitetului Știinţific al Observatorului privind Criminalitatea în sectorul agro-alimentar, lucrează de zeci de ani în domeniul luptei împotriva crimei organizate și terorismului. În acest interviu, dezvoltă aspectele cele mai recente publicate de „Rapporto Agromafie”, cu ocazia publicării celei de-a cincea ediţii a raportului, o iniţiativă creată de Președintele Eurispes Gian Maria Fara și realizată în colaborarea cu Coldiretti (Asociaţia Antreprenorilor Agricoli, ce reunește mai mult de un milion și jumătate de membri, n.r.).

Massimiliano Cannata: Domnule procuror, afacerile ilicite în sectorul agro-alimentar sunt în plină creștere. Care sunt aspectele cele mai de temut?

Gian Carlo Caselli: În primul rând, fenomenul „cameleonic”, cu alte cuvinte capacitatea de transformare a unei ramuri mafiote care s-a reorganizat și care nu poate fi combătută conform schemelor pe care le-am urmat în ultimele decenii, pentru că ar fi contraproductiv. Nimeni ne neagă originile istorice ale unui fenomen propriu regiunii noastre meridionale, care, de-a lungul anilor, și-a demonstrat capacitatea de a se implanta în celulele vitale ale marilor orașe din centrul și nordul ţării noastre. Totuși, în prezent cel mai de temut fenomen este „mafia silenţioasă”, care proliferează prin adoptarea unui mod de operare care diferă cu totul de metodele utilizate în trecut. Pentru a înţelege procesul de transformare la care asistăm în prezent, este de ajuns să ne gândim la fenomenul cyberlaundering, adică spălarea online a banilor proveniţi din activităţi infracţionale.

Massimiliano Cannata: Ce înseamnă, concret, acest lucru?

Gian Carlo Caselli: Înseamnă nu doar că„noua”mafie nu mai extorchează proprietarul de supermarket sau de reprezentanţă auto; din contră, se asociază cu aceștia sau chiar le preia întreaga activitate, făcându-și rost astfel de canale „curate” pentru spălarea banilor. Noua criminalitate cunoaște modurile de exploatare a posibilităţilor oferite de Internet, care a ajuns să constituie un fel de accelerator. Dacă, într-o vreme, grupurile mafiote își asigurau veniturile printr-o exploatare de tip violent, „de tip gangster”, impunând un „pizzo” (taxă de răscumpărare) în schimbul „protecţiei” pe care o ofereau, astăzi au devenit ele însele „antreprenori” care sunt în curs de finalizare a unei strategii de „normalizare”. O delincvenţă care se desfășoară prin intermediul Internetului. Dintotdeauna, scopul spălării de bani a fost îndepărtarea banilor de sursa lor adevărată printr-o serie de operaţiuni destinate împiedicării trasabilităţii originilor acestor venituri. Odată cu Internetul, distanţa dintre cel care spală banii și capital crește din ce în ce mai mult, iar anchetele privind suspecţii devin tot mai complexe.

Massimiliano Cannata: Care sunt consecințele acestei mutații atât de radicale?

Gian Carlo Caselli: Consecinţele sunt evidente: se schimbă chiar și definiţiile cuvintelor „mafia” și „mafiot”, care înglobează acum noi teritorii și care necesită un nou cadru legislativ sincronizat cu „noua” criminalitate ascunsă de acum în spatele consiliilor de administraţie, holdingurilor, fondurilor internaţionale, societăţilor de consultanţă precum și în spatele paravanului formal al politicii instituţionale, așa cum se întâmplă adesea.

De la kalașnikov la rețele virtuale

Massimiliano Cannata: Prin ce se caracterizează strategia adoptată de organizațiile criminale în sectorul agro-alimentar, organizații care dovedesc deținerea unor cunoștințe extraordinare de utilizare a noilor tehnologii?

Gian Carlo Caselli: În sectorul agro-alimentar, asistăm, printre altele, la nașterea unei economii paralele. În cazul fenomenului de cyberlaundering pe care l-am evocat deja, activitatea se reduce la o singură operaţie virtuală și dematerializată, în care fenomenul spălării capitalurilor ilicite își găsește condiţiile ideale de dezvoltare. Crima organizată a intrat rapid în lumea tehnologiei, trecând astfel de la kalașnikovuri la arme mai sofisticate, precum botnets, acele reţele care pot controla zeci de mii de calculatoare și care pot fi folosite pentru atacarea online a companiilor și organizaţiilor.

Massimiliano Cannata: Acestea sunt operațiuni delicate, care necesită implicarea de persoane cu profil și competențe diferite. Ne confruntăm oare cu o schimbare de generație, în plus față de schimbarea metodelor și a strategiilor, cu un „salt calitativ” al noii criminalități organizate?

Gian Carlo Caselli: Trebuie insistat pe faptul că Internetul și reţeaua web permit criminalităţii organizate din toate statele să-și extindă teritoriul pe care acţionează, oferindu-le oportunităţi și perspective inimaginabile până nu demult. Acest lucru a determinat transformarea profilului și identităţii „vechii mafii”. Apoi, trebuie subliniat faptul că reţeaua web reprezintă o „zonă liberă”capabilă să ofere garanţia securităţii și anonimatului, o„zonă gri” care oferă posibilitatea săvârșirii diverselor tipuri de infracţiuni. Securizarea reţelelor, în acest context nou, își păstrează importanţa nativă, dar devine și un mijloc important pentru a face faţă strategiei criminale care nu mai are graniţe și care devine tot mai ameninţătoare.

Massimiliano Cannata: O criminalitate care se evidențiază și prin capacitatea sa de penetrare „comercială” pe noile piețe. Considerați acest lucru ceva inedit?

Gian Carlo Caselli: Exact asta se petrece, de fapt. Cu un talent nebănuit pentru marketing, grupurile mafiote și-au cedat în primă fază responsabilităţile: sarcina gestionării structurii piramidale și celelalte forme de exploatare numeroase. În prezent, ele condiţionează piaţa, stabilind preţul recoltelor, controlând transporturile și sistemul de triaj al mărfurilor pentru lanţuri întregi de supermarketuri, gestionează exportul produselor noastre Made in Italy – atât produse originale, cât și contrafăcute –, creează în străinătate centrale de producţie de Italian sounding, și merg până într-acolo încât înfiinţează reţele de vânzări capilare de tip„magazinul de la colţ”.

Securitatea rețelei ca avantaj strategic folosit ca răspuns

Massimiliano Cannata: Vă referiți la ceea ce numim „mafia lichidă”?

Gian Carlo Caselli: Este definiţia cea mai adecvată pentru a surprinde aptitudinea criminalităţii organizate de a se infiltra peste tot, exact ca apa. Membrii grupurilor mafiote adoptă stratageme din ce în ce mai diverse, reușind să beneficieze de fluxuri considerabile de capital de finanţare europeană. Este suficient să ne amintim că, doar în decursul anului 2016, Garda Financiară a confiscat 137 de terenuri și a cartografiat 29.689 de terenuri de care dispun grupurile de crimă organizată. Tot în 2016, aceeași instituţie a pus sub sechestru bunuri patrimoniale de 150 de milioane de euro, la care se adaugă confiscarea a 35 de milioane de euro de finanţare publică acordată ilegal.

Massimiliano Cannata: Inovațiile nu se opresc aici. High frequency trading este un alt cuvânt-cheie de care trebuie să ținem cont de acum înainte. Ne-ați putea face o sinteză cu privire la acest aspect?

Gian Carlo Caselli: Este un instrument tot mai accesibil criminalităţii organizate, care permite efectuarea de tranzacţii pe bursă la viteze foarte mari, operate în mod automat, pe baza unor algoritmi. Sunt operaţiuni speculative realizate prin mobilizarea unor sume însemnate de bani, cu scopul de a influenţa cursul acţiunilor. Ne confruntăm cu niște dispozitive hiper-tehnologice, capabile să emită pe piaţă într-un timp record un flux mare de comenzi, depășind uneori 5000 de operaţiuni pe secundă. Un fel de insider trading automat, ale cărui operaţiuni sunt foarte dificil de depistat de către anchetatori.

Massimiliano Cannata: Cum operează acești delincvenți?

Gian Carlo Caselli: Datorită vitezei ale high frequency trading, băncile și operatorii financiari acţionează în prezent pe mai multe platforme reglementate, precum bursele sau, mai adesea, pe zone complet necontrolate, precum platformele over the counter (otc), care le permit realizarea de profituri de natură pur speculativă. Graţie vitezei de efectuare a operaţiunilor, operatorii plasează, modifică și anulează milioane de comenzi pe zi, pentru a specula diferenţele minimale de preţ între vânzare și cumpărare.

Massimiliano Cannata: Rapiditatea și controlul rețelelor sunt sursele acestor acțiuni ilegale?

Gian Carlo Caselli: Punctul central este tocmai viteza: algoritmii, tot mai complecși, „citesc” comenzile efectuate de concurenţi pe diferite pieţe pentru un produs anume. În timpul extrem de scurt dintre plasarea efectivă a comenzii și apariţia în registrul tranzacţiilor oricărei pieţe – adică afișajul telematic ce conţine propunerea de vânzare sau de cumpărare, cantităţile, preţul și operatorul –, grupurile mafiote inundă pieţele cu comenzi ale aceluiași produs, pe alte platforme, reușind să negocieze preţul cel mai convenabil pentru ele.
Aceste mii de comenzi au deci rolul de a determina creșterea sau scăderea cotaţiei unui produs. La sfârșitul negocierilor, sunt șterse în câteva fracţiuni de secundă. Viteza este atât de mare încât organele de control din diverse state estimează că doar în 10% dintre comenzile efectuate prin high frequency trading își ating cu adevărat scopul, restul de 90% fiind șterse.

Massimiliano Cannata: Ce măsuri pot fi luate în lupta cu fenomene atât de complexe și de bine puse la punct?

Gian Carlo Caselli: Complexitatea reţelei fenomenelor criminale a atins un nivel foarte înalt. În prezent, ne concentrăm eforturile pentru cartografirea gradului de penetrare a activităţilor criminale pe filiera agro-alimentară, în scopul obţinerii unui „indice de permeabilitate” care să ne poată ajuta să înţelegem mai bine zonele vulnerabile ale teritoriului pe care acţionăm și să demarăm o activitate de prevenire și de protecţie mai eficientă și mai adaptată timpurilor noastre. Ne confruntăm cu o problemă transnaţională, iar autorităţile de supraveghere au doar o competenţă naţională, ceea ce face ca niciuna dintre ele să nu aibă o viziune completă asupra activităţilor operatorilor high frequency trading.

În mod evident, este momentul demarării aplicării unor strategii de investigaţii și de prevenire a riscului și a vulnerabilităţilor, prin intermediul unor servicii de informaţii cu competenţe transnaţionale însărcinate cu implementarea de strategii de ciber-securitate eficiente. Doar dacă reușim să centralizăm lupta împotriva mafiei, se va deschide un orizont de libertăţi pentru ţara noastră. Suntem implicaţi într-un meci pe care nu ne permitem să-l pierdem.

Gian Carlo Caselli (Alessandria, 1939), imediat după obținerea diplomei în Drept, a fost din 1964 asistent voluntar la Istoria Dreptului Italian la Universitate din Torino. În 1967, intră în magistratură ca Auditor juridic, apoi, la începutul anilor ‹70, devine judecător la Tribunalul din Torino. În acest rol, pe care l-a păstrat până în 1986, Caselli a instrumentat în particular (începând de unul singur, apoi într-o echipă cu alți magistrați) toate investigațiile privind activitățile teroriste ale Brigăzii Roșii și ale Prima Linea, la Torino, Genova și Milano.
Revenit la Torino, este numit Președinte al Curții de Justiție. În 1992, după atentatele mafiote de la Capaci și via d’Amelio, care au costat viețile judecătorilor Giovanni Falcone și Paolo Borsellino, Caselli a solicitat numirea în calitate de Procuror al Republicii la Tribunalul din Palermo, punând toată experiența sa în domeniul luptei împotriva criminalității orga- nizate în slujba țării și asumându-și misiunea fundamentală de a contracara Mafia.
Dupa o prima perioadă de mandat la Palermo, Caselli și-a continuat cariera cu aceeași pasiune și a îndeplinit alte sarcini de prestigiu și la nivel internațional. În 1999 devine Director al Departamentului de Administrare Penitenciară, în 2001 este membru al Unității de Cooperare Judiciară Europeană «Pro-Eurojust» iar în 2002 devine Procuror General al Republicii la Curtea de Appel din Torino. Angajamentul său a continuat la Torino, unde a fost numit – în unanimitatea Consiliului Superior al Magistra- turii – Procuror-șef, înlocuindu-l pe judecătorul Marcello Maddalena.
Continuând vocația sa de a răspândi o cultură a legalității, este din 2014 Președinte al Comitetului Științific al Fundației Coldiretti «Observator al criminalității în agricultură și în sistemul agroalimentar». A fost președinte al comisiei de elaborare de propuneri de intervenție în privința reformei faptelor penale în domeniul agroalimentar (D.M. 20.4.2015) înființată de către Ministrul Andrea Orlando. Lucrările comisiei s-au încheiat cu prezentarea către ministru a unui dosar cu 49 de articole, fiecare cu linii de urmărit în proiectul de reformă.

716

Raport care prezintă concluziile și elementele de reținut din ziua strategică 2016 a Asociației elvețiene pentru securitatea informațiilor (CLUSIS). În cadrul sesiunilor s-au abordat subiecte precum riscurile și starea actuală în confruntarea cu cibercrimi- nalitatea și ciberterorismul, grație intervenției experților naționali și internaționali de prestigiu. Fiecare actor din rețeaua economică elvețiană este vizat și ar trebui să ia măsuri complementare.

Sinteză
Elveţia este una din ţintele cibercriminalilor. Aceștia sunt interesaţi în special de Elveţia din cauza a trei motive principale:

  • elveţienii sunt printre cei mai bogaţi oameni din lume, așadar se fură acolo unde se găsește de furat;
  • Elveţia este un lider mondial în inovaţie, iar inovaţia implică inteligenţă ce poate fi furată (spionaj industrial și economic);
  • atât elveţienii cât și întreprinderile elveţiene subestimează foarte mult riscurile legate de Internet.

autor:
Johny Gasser

Riscuri subestimate, sindromul „noi nu suntem bancă”

Marea majoritate a întreprinderilor elveţiene (între 75 și 90%) se confruntă cu ciber-riscuri inacceptabile și nu iau măsuri de diminuare a lor decât după producerea unui incident grav. Întreprinderile elveţiene, în special IMM- urile, sunt prea numeroase pentru ca valoarea informaţiilor disponibile în sistemele lor și în celelalte aparate mobile să poată fi subestimată.

Modelul economic al infractorilor și al întreprinderilor care practică spionajul industrial nu este înţeles aproape deloc. Piratarea și spionajul industrial reprezintă activităţi economice foarte profitabile, cu o cifră de afaceri anuală estimată la 400 de miliarde de dolari.

„Nu a fost detectat nimic” nu e acelaşi lucru cu „nu s-a petrecut nimic”

Majoritatea atacurilor sunt silenţioase și foarte dificil de detectat. De pildă, băncile elveţiene nu detectaseră furtul de date ale clienţilor care a reprezentat începutul devoalării secretului bancar în Elveţia. Și totuși, băncile aparţin unui sector matur în ceea ce privește ciber securitatea. Acest fapt a ușurat înţelegerea dificultăţilor cu care se confruntă IMM-urile, sector care reprezintă majoritatea locurilor de muncă în Elveţia. Spionajul economic și industrial este o realitate, cu precădere în ţările cu un know-how recunoscut sau în care inovaţia reprezintă un domeniu productiv. Elveţia deţine ambele trăsături.

Obiectele conectate anunță o catastrofă?

Odată cu apariţia obiectelor conectate, trăim o a cincea revoluţie industrială. Din păcate, aceste obiecte sunt adesea concepute fără a se lua în considerare încă de la început aspectul securităţii și fără implicarea unor experţi în securitate. Consecinţa: regăsim aceleași greșeli care se făceau și la începuturile web-ului. Combinaţia dintre creșterea exponenţială a numărului obiectelor conectate (500 de miliarde de obiecte conectate în 2020) și lipsa lor de securitate zugrăvește un tablou deloc îmbucurător pentru viitorul persoanelor și companiilor.

Ciber-terorism, companiile elvețiene nu fac față unui pericol imediat

Elveţia nu reprezintă o ţintă prioritară pentru jihadiști. Atentatele constituie adesea acţiuni de represalii, iar cât timp Elveţia și companiile de pe teritoriul acesteia nu sunt implicate în acţiuni în cadrul conflictelor teritoriale ale terorismului, riscul rămâne scăzut.

Situaţia poate fi îmbunătăţită. Dacă starea actuală este îngrijorătoare, unele acţiuni simple ar permite controlarea riscurilor și menţinerea lor la un nivel acceptabil. Toate acestea necesită decizii și acţiuni concrete nu doar din partea companiilor, ci și a autorităţilor.

Prezentul document descrie câteva recomandări.

1. Elveția, o țintă pentru cibercriminali

Elveţia, companiile și cetăţenii săi prezintă o atracţie însemnată pentru cibercriminali. Pentru a înţelege nivelul real al ameninţării, trebuie analizat „business-model”-ul cibercriminalităţii.

Infracţionalitatea cibernetică este organizată ca o industrie

Conform PWC, cibercriminalitatea este o industrie înfloritoare, ocupând locul 2 în clasamentul infracţiunilor economice, și este singura infracţiune economică în creștere în anul 20151. Rapiditatea cu care se răspândește și gradul acesteia de maturitate au stârnit uimire. În ultimul timp, cibercriminalitatea este organizată ca o industrie „clasică”: cu furnizori, prestatori de servicii, suport post-achiziţie, legile pieţei care determină preţurile, platformele „crime as a service”: cumpăraţi un atac prin câteva click-uri, dacă nu funcţionează contactaţi hotline-ul și vi se pot chiar rambursa banii în cazul în care rezultatele nu au fost atinse…

Venituri egale cu PIB-ul Elveţiei

Cifra de afaceri a unei singure versiuni a unui malware, versiunea 3 a CryptoWall2, este de 325 de milioane de dolari, pe parcursul a doar două luni. Într-unul din studiile cele mai aprofundate în legătură cu acest subiect, The economic impact of the cybercrime and cyber espionage3, publicat în 2013 de către Center for Strategic and International Studies, veniturile cibercriminalităţii au fost estimate între 300 și 1000 de miliarde de dolari, așadar o medie de 650 de miliarde de dolari, suma ce reprezintă PIB-ul Elveţiei în 20144.

Aceste venituri provin din diverse activităţi, cele mai importante fiind: vânzarea de malware care permit acţiuni ilegale, vânzarea de date furate pentru înfăptuirea de fraude (de exemplu, în ceea ce privește cardulbancar),activităţilegatedespionajulindustrial (furt de date rezultate din cercetări, oferte comerciale, „know-how” etc.), precum și activităţi care afectează competitivitatea unui concurent (atac în DDOS, atac la reputaţie etc.).

Motivele atacării Elveţiei

Opinia generală susţine că trebuie întrunite trei elemente pentru ca o infracţiune să fie săvârșită: un mobil, o oportunitate și mijloacele necesare. Este de la sine înţeles că banii obţinuţi cu ușurinţă reprezintă mobilul. Din acest punct de vedere, Elveţia reprezintă o ţintă pentru cibercriminali din motive foarte ușor de înţeles.

Să luăm două exemple: primul, infractorul cibernetic vizează persoane fizice, plecând de la premisa că acestea deţin mai puţine sisteme de securitate decât companiile, și probabil și mai puţină expertiză. Al doilea, infractorul cibernetic este încrezător în capacităţile sale și dorește să-și maximizeze veniturile atacând companii și mizând deci pe revânzarea informaţiilor.

Cazul nr. 1 – Persoanele fizice sunt vizate

Luând în vizor persoanele fizice, infractorul cibernetic trebuie să găsească persoane care să deţină sume importante de bani și care să fie bine conectate la Internet.

Prima căutare va avea scopul de a-i descoperi pe cei mai bogaţi.În urma unei simple interogări este relevat faptul că familiile elveţiene sunt cele mai bogate din lume5. Ţinta se conturează. Iar, după o verificare asupra ratei de acces la Internet, ţinta se definește: vor fi vizaţi elveţienii.

Cazul nr. 2 – Spionajul industrial

Pentru maximizarea veniturilor din revânzarea datelor furate de la companii, sunt luaţi în vizor liderii în sectoarele inovaţie, cercetare şi dezvoltare, precum şi cei care deţin un know-how care îi diferenţiază de alţii. Cine altcineva poate reprezenta imaginea calităţii şi fiabilităţii, produse ale unui know-how şi ale unei rigori confirmate, mai bine decât marca Swiss Made?
Un studiu privind liderii în sectorul inovaţiei atestă că Elveţia este numărul 1 mondial6. Un al doilea studiu privind numărul de brevete depuse în fiecare an, înlătură orice îndoială: Elveţia este o ţintă foarte interesantă. Şi un paradis pentru spionajul industrial şi economic.

Contrar multor prejudecăţi, transformarea într-un cibercriminal necesită destul de puţine cunoştinţe tehnice.Instrumentele de „test de intruziune” sunt suficient de puternice şi de simplu de utilizat. Tutorialele şi serviciile de asistenţă permit oricui transformarea într-un „hacker” în câteva click-uri7.

Rămâne de discutat oportunitatea. Companiile elveţiene subestimează mult riscurile legate de Internet. Multe dintre acestea nu se protejează suficient. Acest aspect e detaliat în capitolul următor, Sindromul „noi nu suntem bancă”.

2. Sindromul „noi nu suntem bancă”

În timp ce băncile şi marile multinaţionale par să fi înţeles importanţa crucială a protecţiei împotriva cibercriminalităţii şi chiar dispun de mijloacele şi competenţele necesare, situaţia este încă foarte diferită în ceea ce priveşte majoritatea companiilor elveţiene. Sunt respinse investiţii esenţiale deoarece puterea de conștientizare a pericolului este slăbită de lipsa de cunoștinţe tehnice, precum și de sentimentul prezent la mulţi dintre directorii de companii: „cine ar vrea să ne atace? Totuși, noi nu suntem bancă”.

75% dintre companii sunt expuse la riscuri inacceptabile

Studiul Clarity of Cyber Security de KMPG8 evidenţiază situaţia alarmantă a companiilor elveţiene. Pentru 75% dintre companiile studiate, confruntarea cu un incident de ciber-securitate este principalul motiv pentru efectuarea de investiţii în securitate. Concluzia, 75% dintre companii sunt expuse la riscuri considerate inacceptabile pentru persoanele din conducere. Aceste riscuri deci fie nu fuseseră identificate, fie fuseseră greșit înţelese sau evaluate.

Or, paleta de companii studiate este constituită în majoritate din companii din sectorul financiar sau multinaţionale de la care se așteaptă un anumit nivel de maturitate, de mijloace și de competenţe în ciber-securitate și în gestionarea riscurilor mai avansat decât media. În altă ordine de idei, este bine de reţinut că o mare parte din economia elveţiană este generată de IMM-uri. Acestea reprezintă 66% din locurile de muncă din Elveţia, conform Oficiului Federal de Statistică9. Proporţia reală a companiilor expuse riscurilor inacceptabile este deci mai degrabă în jurul valorii de 90% decât de 75%.

Decalaj mare între percepţia directorilor și realitatea din teren

Pe scurt, directorii se cred protejaţi corespunzător și sentimentul de încredere e dominant, persoanele însărcinate cu securitatea informatică (atunci când această funcţie există în cadrul companiei) sunt preocupate de obiectul muncii lor, iar experţii externi în chestiuni de securitate implicaţi în cazul unui incident sau experţii externi de evaluare sunt îngroziţi de ceea ce constată.

Cu ocazia zilei strategice 2015 a CLUSIS, au putut fi colectate cifre ilustrative. Astfel, 87% dintre responsabilii cu chestiunile de securitate (RSSI) se consideră în prezent expuși unor riscuri importante. A se remarca faptul că această cifră este rezultatul evaluării a 90% din companiile expuse la riscuri inacceptabile.

Or, doar 62% dintre RSSI consideră că persoanele din conducerea companiilor lor înţeleg aceste riscuri. Aceste cifre sunt coroborate în studiul KPMG citat mai sus, în care 56% dintre companiile studiate deţineau o metodă pentru a îmbina business-ul cu riscurile cibernetice.

Iar situaţia este și mai îngrijorătoare. De pildă, printre persoanele studiate de CLUSIS, 66% deţin o analiză de risc întocmită de mai mult de un an. În medie, sunt publicate între 15 și 20 de vulnerabilităţi de securitate zilnic, 6.419 în 2015, din care 1.181 au permis preluarea controlului complet asupra dispozitivului afectat. Aceste date demonstrează că riscurile legate de noile tehnologii trebuie de acum înainte reevaluate zilnic, și chiar în timp real.

De unde această lipsă de proactivitate sau de viziune?

Fiecare companie se confruntă cu realităţi diferite. Și totuși, există cauze cu o recurenţă mai mare decât a altora. Motivele acestei lipse de proactivitate sunt adesea o combinaţie de patru cauze, cu un bilanţ diferit de la o organizaţie la alta: gradul de familiarizare a conducerii vizavi de noile tehnologii și de digitalizare, capacitatea experţilor tehnici de a prezenta riscurile într-un mod comprehensibil pentru persoanele din conducere, numărul și gradul de complexitate a sistemelor informatice și de telecomunicaţii și, în fine, înţelegerea aspectelor care pot reprezenta o valoare sau o motivaţie pentru cibercriminali.

A gândi precum protenţialul său inamic

Așa cum a fost explicat și anterior, cei care lansează un atac au un obiectiv principal: banii. Pentru a se proteja de atacuri, trebuie înţeleasă valoarea pe care cibercriminalii ar putea s-o intuiască în cadrul companiei.

Această valoare poate constitui simplul fapt de a deţine un cont în bancă, cum a demonstrat-o „frauda președintelui”: atacatorii se dau drept directorul companiei sau directorul economic și cer efectuarea unei plăţi în regim de urgenţă pentru o tranzacţie care trebuie să rămână confidenţială. Poliţia Cantonului Vaud indica în 2014 numeroase astfel de speţe, cea mai importantă implicând o sumă de 1,8 milioane de franci10. O sumă care poate pune la pământ majoritatea IMM-urilor, dacă nu deţin asigurările necesare. Aceste fraude sunt de actualitate încă, așa cum o confirmă și apariţiile în media11.

O altă motivaţie constant subestimată o reprezintă valoarea informaţiilor cu privire la clienţi, care permit acţiuni împotriva clienţilor înșiși, precum:

  • Furtul de date personale permite uzurparea identităţii și însușirea bunurilor unei persoane fizice, sau atacarea unei companii în ingineria socială.
  • Furtul de informaţii confidenţiale, precum planurile dispozitivelor de securitate ale unei companii sau ale unei persoane private permite o spargere reală. Acest exemplu e aplicabil sectorului asigurărilor, unde se efectuează o evaluare a amplasamentului obiect al unui contract de asigurare, dar și tuturor celor care fac analize diagnostic, evaluări, inspecţii, controale sau audituri în domenii precum securitatea fizică, securitatea informatică, sănătatea la locul de muncă, securitatea la incendiu, certificarea industrială etc. Acest furt poate fi doar o etapă în procesul infracţional; scopul final poate fi, de exemplu, spionajul industrial.
  • Furtul de informaţii care nu au aparenţa unor date confidenţiale, precum inventarele de software-uri informatice, versiunile acestora, numele dispozitivelor, datele de contact, numerele contractelor etc. Toate aceste informaţii pot fi exploatate pentru pregătirea unui atac împotriva ţintei finale. Probabil toate societăţile deţin informaţii de acest tip.
  • Introducerea sau ștergerea unei tranzacţii într-un/dintr-un sistem: un traficant poate avea interes în ștergerea urmelor unui transport de mărfuri. Sau invers, un infractor poate avea de câștigat din inserarea unei tranzacţii care nu s-a efectuat niciodată pentru mascarea unei spălări de bani. Astfel, compania se poate regăsi implicată în activităţi de trafic sau alte fraude.
  • Problematica spionajului industrial sau economic, constituind un caz aparte, va fi tratată în capitolul următor, Dacă nu s-a detectat nimic nu înseamnă că nu s-a întâmplat nimic.

3. „Nu a fost detectat nimic” nu e acelaşi lucru cu „nu s-a petrecut nimic ”

„Nu s-a întâmplat nimic, suntem bine protejaţi, poate chiar prea protejaţi. Putem cu siguranţă să reducem costurile.”Această mentalitate persistă în Elveţia. Și totuși, se neglijează faptul că industria numărul 1 în Elveţia, reprezentată de sectorul bancar, a fost constrânsă să își revizuiască întreaga strategie în urma unor furturi de date ale clienţilor din numeroase bănci. Secretul bancar elveţian ar fi fost încă solid în prezent fără aceste furturi de date. Băncile sunt considerate ca având cel mai înalt sistem de securitate și, cu toate acestea, nu detectaseră aceste furturi de date înainte ca autorităţile altor state să le semnaleze.

Puţine atacuri sunt vizibile

Raportul Symantec din 2016 cu privire la ameninţările pe Internet ilustrează profunzimea problemei acţiunilor nedetectate ale cibercriminalilor12: aproximativ 75% din site-urile legitime (adică cele care nu pot fi folosite în activităţi infracţionale) au vulnerabilităţi tehnice care le permit cibercriminalilor să atace vizitatorii acestor site-uri.

Dacă atacurile prin blocarea distributivă a serviciului (DDOS), acele acţiuni al căror scop este întreruperea serviciului, sunt vizibile imediat, nu același lucru se poate afirma în cazul în care scopul atacatorului este furtul de date. Se poate chiar ca furtul să nu fie niciodată detectat. Atunci când consecinţele ies la iveală, este posibil să nu se mai poată stabili niciodată cu certitudine o legătură cu un furt de date informatice. Exemplul cel mai elocvent este spionajul industrial.

Detectarea unuia care fotocopiază toate documentele unei companii nu era ușor. Fie era prins asupra faptei, fie erau depistate un număr neobișnuit de copii. Se putea detecta o creștere a costurilor legate de fotocopiatoare (toner, hârtie, întreţinere), iar gestul reflex ar fi fost atenţionarea persoanelor în scopul reducerii utilizării aparatelor.

În lumea virtuală, problematica rămâne aceeași: jurnalele de activităţi relevă o creștere a activităţilor, însă cum acest lucru nu generează costuri suplimentare pentru companie, ar fi surprinzător ca acest lucru să fie detectat cu mijloacele obișnuite sau tradiţionale. Sunt necesare noi metode și tehnologii.

În ambele cazuri, consecinţele pot fi teribile: un concurent poate propune același produs sau serviciu la costuri mai reduse, punând în pericol compania și locurile de muncă asigurate de aceasta.

Spionajul economic, o realitate

Center for Strategic and International Studies (CSIS) a estimat în 2014 costurile infracţiunilor cibernetice și spionajului economic la 445 de miliarde de dolari13. În 2013, CSIS condusese un studiu care lega spionajul economic cu pierderea de locuri de muncă în Statele Unite. Rezultatul era alarmant: pierderi de 100 de miliarde de dolari cauzate de spionajul economic și 508.000 de locuri de muncă pierdute, adică 0,3% din totalul locurilor de muncă din Statele Unite14.

Impactul spionajului economic sau al spionajului industrial asupra Elveţiei este foarte greu de cuantificat. Și totuși, numărul exemplelor continuă să crească. O societate precum Kudelski/Nagra, care utilizează tehnologii de ultimă generaţie în domeniul în care activează și în ciber-securitate, a fost obligată în repetate rânduri să-și apere proprietatea intelectuală în faţa instanţelor împotriva unor societăţi de renume, fără ca un act de spionaj să poată fi totuși demonstrat. Comerţul cu amănuntul în Elveţia a fost victima mai multor atacuri ţintite în ultimele luni, guvernul elveţian a fost de asemenea ţintit, deznodământul mediatic fiind furtul de date de la compania publică din domeniul aeronauticii și apărării RUAG.

De ce se recurge la spionaj?

Odată cu globalizarea, anumite persoane se consideră în stare de război economic, unde orice act ofensiv este permis. Sumele investite în cercetare și dezvoltare sunt colosale, viitorul multor companii, mari sau mici, startup-uri sau cu un istoric lung, depinde de această capacitate de a inova, de a fi primii pe piaţă, de a concretiza o idee, de a pune în practică un principiu. După cum am menţionat deja, Elveţia este lider mondial în inovare.

Dacă concurenţii ar putea evita aceste investiţii în timp și în resurse, ar deţine un avantaj competitiv cel puţin substanţial, dacă nu chiar determinant.

Anumite companii, sau, cel mai adesea, anumite persoane dintr-o companie care nu deţin același nivel în termeni de inovare și deontologie, neavând răbdarea sau posibilitatea de a atinge rezultatele propriilor cercetări, sunt tentate. Cât ar fi dispuse să plătească pentru a obţine informaţii care să le permită să obţină un produs sau un procedeu similar, însă fără costurile și timpul necesare cercetării și testării?

Infractorii cibernetici se angajează să obţină anumite informaţii, sau propun spontan informaţii furate de la concurenţi. Târgul e foarte rentabil, după cum s-a văzut.

4. Obiectele conectate anunță o catastrofă?

Obiectele conectate fac parte din viaţa noastră de zi cu zi. Potrivit Gartner15, aproape 5 miliarde de obiecte conectate erau folosite la sfârșitul anului 2015, și vor fi mai mult de 20 de miliarde până în 2020. Or, aceste obiecte conectate nu sunt suficient securizate. Nu există norme de control înainte de punerea pe piaţă de noi aparate.

Când realitatea depășește ficţiunea și produce frisoane

Exemplele se multiplică: mașina pe care hackerii o accidentează, hackeri care preiau controlul unui pacemaker de la distanţă și declanșează un electroșoc care ar putea ucide dacă dispozitivul ar fi implantat unei persoane, camere de supraveghere ale cărei imagini au fost publicate pe un website rusesc, pasagerul care modifică electronica unui avion de linie și reduce puterea unui motor în perioada în care conexiunea la Internet din avion devine posibilă etc.

20 de miliarde de obiecte conectate în 2020

În prezent, 5 miliarde de obiecte conectate sunt folosite și transmit date pe Internet fără ca proprietarii lor să aibă vreun control în această privinţă, în majoritatea cazurilor. Vor fi 20 de miliarde de obiecte conectate.

Riscurile nu sunt înţelese și sunt subestimate

Faimosul frigider conectat la Internet este disponibil marelui public. Pentru mulţi, nu există niciun risc direct asociat. Trecem cu vederea faptul că, dacă este oprit la distanţă și apoi repornit, mâncarea poate deveni improprie consumului și poate provoca boli sau absenţe de la locul de muncă pe motive medicale neprevăzute. Un pericol adesea ignorat rezidă în faptul că, dacă o persoană rău intenţionată vede conţinutul frigiderului dumneavoastră și evoluţia sa, v-ar putea produce aceste absenţe și astfel să plănuiască o spargere. Același lucru e aplicabil contoarelor electrice inteligente care permit identificarea momentelor în care locuinţa este ocupată sau goală.

La scara unei ţări, am putea să ne imaginăm consecinţele unor acţiuni care ar lua în vizor toţi locuitorii acesteia.

Așadar, în timp ce fiecare aparat electric trebuie să treacă teste și norme de control, pare surprinzător faptul că revine consumatorului evaluarea securităţii acestor dispozitive și monitorizarea noutăţilor tehnologice pentru a se asigura că nu au fost descoperite noi vulnerabilităţi de securitate ale obiectului conectat care să îi pună în pericol sănătatea și chiar viaţa.

5. Ciber-terorismul nu constituie un pericol iminent pentru Elveția

Odată cu intensificarea terorismului de masă în Europa, teama faţă de acţiuni de tip ciber-terorism crește. CLUSIS a invitat specialiști în acest subiect, în special de la Geneva Center for Training and Analysis of Terrorism16, cu ocazia zilei strategice 2016. Constatarea alungă îngrijorările, locul Elveţiei în economie nu este periclitat de ameninţări iminente, însă terorismul are legături cu Elveţia. Situaţia ar putea deci să se schimbe rapid.

Ciber-terorismul jihadist, fără cazuri decelate până în prezent

Grupul auto-proclamat Stat Islamic (SI) acţionează în spaţiul virtual în același mod ca în cel real: atacă ţinte vulnerabile din ţări care îl înfruntă. Aceste atacuri, precum cel împotriva canalului de televiziune TV5 Monde care s-a confruntat cu o întrerupere a emisiei, vizau o ţintă vulnerabilă cu numeroase breșe de securitate și asimilată în mod clar cu o ţară ostilă, Franţa.

În prezent, atacurile Statului Islamic și ale simpatizanţilor acestuia nu sunt, din punct de vedere tehnologic, prea avansate. Totuși, această situaţie s-ar putea schimba rapid.

Din perspectiva neutralităţii sale și a absenţei activităţilor directe împotriva SI, Elveţia nu reprezintă în prezent o ţintă. Însă totul se poate schimba dintr-o dată, așa cum s-a putut observa în cazul informaţiei eronate de pe Wikipedia, în care Elveţia ar fi făcut parte din coaliţia internaţională împotriva SI, și în urma căruia a fost publicat de către SI un videoclip care cerea luarea în vizor a Elveţiei.

Teroriștii SI acordă o atenţie specială mesajelor lor, în aceeași măsură ca și acţiunilor lor. În acest context, un atac împotriva intereselor Elveţiei nu ar avea sens și ar constitui o schimbare bruscă de strategie.

Cu toate acestea, dacă un simbol al unei ţări participante la coaliţia internaţională împotriva SI este mai vulnerabil în Elveţia, ar putea fi vizat de un astfel de atac, iar Elveţia ar deveni astfel victimă colaterală.

Elveţia și terorismul

Teroriștii sunt uneori mai aproape de noi decât am putea crede. Am văzut-o cu ocazia atentatelor din 11 septembrie 2001, când au fost folosite telefoane mobile elveţiene. Astfel, legislaţia s-a schimbat în ceea ce privește obligativitatea de a prezenta un act de identitate pentru o cartelă preplătită.

Atunci când grupul de hackeri-activiști Anonymous a publicat un video în care declarau că aveau să înceapă atacurile împotriva SI, răspunsul acestora din urmă nu a întârziat să apară, lansând un videoclip care a reluat punct cu punct stilul și retorica Anonymous, afirmând că identitatea membrilor Anonymous le este cunoscută și că îi vor lua în vizor inclusiv din punct de vedere fizic. Acest video a fost postat de către un cetăţean elveţian plecat în Siria și fost membru al comunităţii active a Anonymous.

6. Recomandări

Chiar dacă situaţia acuală este îngrijorătoare, anumite acţiuni adesea simple ar permite controlarea riscurilor și menţinerea lor la un nivel acceptabil. Acestea presupun decizii și acţiuni concrete nu doar din partea companiilor, dar și a autorităţilor. Iată câteva sfaturi.

Recomandări pentru autoritățile elvețiene

Implementarea strategiei naţionale de protecţie a Elveţiei împotriva riscurilor cibernetice trebuie accelerată, devenind o prioritate pentru Consiliul Federal.

Pe site-ul Confederaţiei, cel mai recent raport asupra stadiului implementării strategiei naţionale de protecţie a Elveţiei împotriva riscurilor cibernetice (SNPC) trece în revistă anul 201417. Același lucru se constată și la rapoartele anuale ale SCOCI – Serviciul Naţional de Coordonare a Luptei împotriva Criminalităţii pe Internet, ultimul raport datând din 201418.

Apare deci legitimă întrebarea publicului și a actorilor ciber-securităţii cu privire la existenţa ciber-securităţii pe lista priorităţilor Confederaţiei.

Consiliul Federal trebuie să dea un nou impuls Strategiei sale care datează din 2012. De atunci, am asistat la ascensiunea obiectelor conectate, la zorii celei de-a 5-a revoluţii industriale (digitalizarea) și la impresionante expansiune a infracţiunilor cibernetice. În temeiul acestor constatări, crearea unui Oficiu Federal pentru tehnologia digitală pare o idee excelentă. În așteptarea înfiinţării acestuia, Consiliul Federal ar trebui să își întărească echipa de consilieri în acest domeniu.

O filieră de formare intensivă a experţilor în ciber-securitate

Toate companiile elveţiene au nevoie de expertiză în domeniul ciber-securităţii. De la analiști la experţi tehnici la experţi care să poată transpune riscurile tehnice în măsuri de protecţie a activităţilor, a companiei, inclusiv manageri pentru situaţiile de criză.

Atunci când industria producătoare de ceasuri a avut nevoie de competenţe pentru care nu exista la momentul acela formarea specifică, a fost creată o filieră de formare. Trebuie ca acest model să fie replicat pentru a înzestra Elveţia cu experţii de care are nevoie. Există deja acest tip de formare în cadrul școlilor federale, însă aceasta trebuie suplimentată. Această acţiune este direct legată de măsura nr. 8 din SNPC.

Ciber-securitatea, tematică în toate formările de excelenţă

Suntem parte a celei de-a 5-a revoluţii industriale și toate meseriile sunt sau vor fi influenţate de digitalizare. Este important ca fiecare să se gândească la noile metode de muncă, să înţeleagă ce se va întâmpla.

Ciber-securitatea trebuie să fie un subiect important în cadrul tuturor formărilor în Elveţia. Astfel, formările din învăţământul superior ar trebui, cu foarte puţine excepţii, să conţină un modul legat de ciber-securitate pentru asigurarea maximului de competenţe pentru IMM-uri.

O formare complementară ar trebui pusă la dispoziţia absolvenţilor, pentru conștientizarea rapidă a IMM-urilor și implementarea de măsuri de securitate adecvate.

Crearea unei mărci de calitate a ciber-securităţii elveţiene

Garanţia de calitate a mărcii Swiss Made este un pilon al economiei elveţiene și al succesului său. Probabil nici nu are echivalent la nivel mondial. Elveţia trebuie să păstreze acest avantaj competitiv într-o lume a digitalizării.

Atunci când cumpărăm un aparat electric, trebuie să îndeplinească niște norme de securitate, ca și o mașină sau o locuinţă. Însă nu se spune o vorbă despre ciber-securitate. Verificarea securităţii produsului cumpărat revine persoanei în cauză, iar aceasta nu are nicio modalitate de a efectua această verificare.

Crearea unei mărci de calitate elveţiană ar fi deci întemeiată. Societăţile de asigurare ar putea fi un partener privilegiat, întrucât acestea sunt direct interesate ca asiguraţii să aleagă doar tehnologii a căror securitate a fost verificată.

Elveţia, ţară a inovării, al cărei viitor depinde de capacitatea sa de a aduce valoare adăugată, trebuie să fie un pionier în acest sector pentru a asigura în mod durabil o economie solidă.

Recomandări pentru companiile elvețiene

Directorii trebuie să se implice personal în problemele de ciber-securitate

Este crucial pentru viitorul companiilor ca directorii să înţeleagă corect mizele și riscurile la care sunt expuse activităţile lor. Nu există decât foarte puţine companii care să nu prezinte un risc cibernetic important.

Pentru IMM-uri, recrutarea și păstrarea unor veritabili experţi în ciber-securitate sunt foarte rare. Colaborarea cu societăţi specializate devine deci indispensabilă.

Directorii ar trebui să își aloce timp pentru participarea la conferinţe și seminarii despre ciber-securitate și să nu privească acest aspect ca pe o problemă tehnică de încredinţat informaticienilor. De fapt, este o problemă de afaceri.

Informaţiile cu privire la pericole și oportunităţi sunt disponibile și trebuie utilizate pentru luarea unor decizi decizii corecte

În ziua de azi, nu mai sunt admisibile scuze precum „nu mi-aș fi putut imagina” sau „nu știam”. Informaţiile sunt disponibile, însă trebuie colectate, filtrate, analizate și, pe baza lor, pot fi luate decizii corecte și pertinente. Prea puţine companii sunt conștiente de informaţiile de care pot dispune prin inteligenţa economică.

Această prelucrare a datelor în scopul luării de decizii este o meserie în sine, astfel că apelarea la experţi care să transforme aceste informaţii în factor de creștere.

Inginerii cibernetici trebuie să-și adapteze mesajele pentru a le face accesibile pentru directori

Responsabilii cu Securitatea Informaţiei (RSSI) ar trebui să ia în considerare schimbarea numelui funcţiei lor și adaptarea misiunilor și sarcinilor lor în consecinţă. Gata cu securitatea informaţiilor, trăiască protejarea afacerii. Gata cu domnia sistemelor de informaţii și cu adoptarea guvernanţei business în companie. Gata cu rapoartele despre numărul de viruşi blocaţi, despre procentul de disponibilitate sau procentul de vulnerabilităţi întâmpinate şi remediate, este vremea rapoartelor despre incidentele care au reprezentat un pericol sau despre consecinţele efective faţă de afacere, despre cauzele lor şi despre măsurile luate sau cele posibile pentru ca acestea să nu se mai repete.

Specialiştii RSSI trebuie să se înarmeze cu informaţii despre activităţile infractorilor cibernetici

Infractorii cibernetici pun la dispoziţia „colegilor” lor informaţii cu privire la modul de ocolire a tehnologiilor, a măsurilor de securitate, dar şi date despre „capturile” lor. Specialiştii RSSI ar trebui să aplice aceleaşi tehnici: schimburi de informaţii, supravegherea activităţilor pe dark web (oare conturile de acces de la compania dumneavoastră sunt de vântare pe dark web?, se pregăteşte un atac împotriva datelor dumneavoastră?, care sunt tehnicile actuale utilizate de softurile malware?, care sunt campaniile de phishing şi de spearphishing în desfăşurare?).

Mijlocul cel mai eficient este probabil instituirea unei şedinţe regulate, în cadrul căreia experţi în domeniu să susţină prezentări.

În orice caz, există numeroase societăţi experte în acest domeniu, iar abonarea la programele lor de supraveghere şi alertare pare o metodă mai eficientă decât instalarea de instrumente, angajarea de experţi şi păstrarea lor în echipă, pentru a evita ca aceştia să se transforme în îndrumători pentru concurenţii dumneavoastră.


1 Raportul PWC Global Economic Crime Survey 2016: http://www.pwc.com/gx/en/services/advisory/consulting/ forensics/economic-crime-survey/cybercrime.html
2 Raportul CryptoWall version 3 threat: http://cyberthreatalliance.org/cryptowall-report.pdf
3 Raportul CSIS, The economic impact of the cybercrime and cyber espionage: http://www.mcafee.com/es/resources/reports/rp-economic-impact-cybercrime.pdf
4 PIB 2014 conform Oficiului Federal de Statistică: http://www.bfs.admin.ch/bfs/portal/fr/index/themen/04/02/01/key/bip_nach_einkommensarten.html
5 Raportul Allianz Global Wealth Report: https://www.allianz.ch/fr/news/2015/allianz-global-wealth-report/
6 Raportul Global Innovation Index 2015: https://www.globalinnovationindex.org
7 Instrument de test de intruziune Metasploit: https://www.rapid7.com/products/metasploit/
8 Studiu KPMG Clarity on Cyber Criminality: https://www.kpmg.com/ch/en/library/articles-publications/documents/advisory/ch-pub-20150526-clarity-on-cyber-security-en.pdf
9 Statistici ale l’OFS: http://www.bfs.admin.ch/bfs/portal/fr/index/themen/06/02/blank/key/01/groesse.html
10 Poliţia Cantonului Vaud: www.vd.ch/autorites/departements/dis/policecantonale/ medias/communiques-de-presse/archives/2014/1/28/articles/lesarnaques-contre- des-entreprises-se-poursuivent/
11 Tribune de Genève: www.tdg.ch/suisse/Geneve-croule-sous-les-fraudes- aupresident/story/25476180
12 2016 Internet Security Threat Report: www.symantec.com/security-center/threat-report 13 2014 CSIS-McAfee Global Cost of Cybercrime: www.csis.org/events/2014-mcafeereport-global-cost-cybercrime et www.mcafee.com/us/resources/reports/rpeconomic-impact-cybercrime2.pdf
14 CSIS Estimating the Cost of Cybercrime and Cyber Espionage: www.csis.org/news/csis-releases-fi rst-study-connect-cybercrime-job-loss
15 Studiul Gartner: http://www.gartner.com/newsroom/id/3165317
16 www.gctat.org
17 https://www.isb.admin.ch/isb/fr/home/themen/cyber_risiken_ncs.html
18 https://www.cybercrime.admin.ch/kobik/fr/home/publiservice/berichte.html

clussis

Mulţumiri
CLUSIS ţine să mulţumească următoarelor persoane:
– Johny Gasser, Orange Business Switzerland, autorul raportului de faţă

Intervenienţii din cadrul zilei strategice:
– Marco Obiso
– Joseph Billy Jr vicepreşedinte în securitate la Prudential şi fost Director FBI
– Mauro Vignati, Serviciile de informaţii ale Confederaţiei – Isabelle Augsburger- Bucheli, ILCE
– Sébastien Jaquier, ILCE
– Albert Pélissier, Pélissier & Partners
– Doron Tenne SICPA
– Gal Messinger, STMicroelectronics
– Jean-Paul Rouiller
– Alain Bauer, Prof. de criminologie aplicată, AB Associates – André Bourget, Cantonul Vaud
– Henri Haenni, Abilene Advisors
– Maxime Feroul, Kyos
– Luckner Saint-Dic, TriskaManagement
– Marco Preuss, Kaspersky Lab
– Jeff Primus, Actagis
– Jonathan Rod, Fortinet
– Vincent Bieri, Nexthink SA
– Brice Renaud, Palo Alto Networks
– Paul Such, SCRT
– Nicolas Arpagian, Director ştiinţific, Ciclul „Sécurité Numérique”, Institut National des Hautes Etudes de la Sécurité & de la Justice

Comitetul CLUSIS:
– Enrico Viganò, Preşedinte
– Brian Henningsen, Vice-Preşedinte
– Ursula Sury, Vice-Preşedinte pentru Elveţia Germană
– Luca Tenzi, Vice-Preşedinte pentru Elveţia Italiană
– Christophe Actis, Lara Broi, Catherine Charroin, Nadia Dali, Mo Kardaras, Sabah Detienne, Raoul Diez, Isabelle Dubois, Henri Haenni, Stefan Lüders, Giovanna DiMarzo, Albert Pélissier, Jean-Luc Pillet, Pierre Toquard, Nicolas Vernaz, Sam Vuilleumier.

Expert internațional recunoscut în domeniul securității, cu peste 15 ani de experiență, Johny Gasser acordă asistență companiilor multinaționale în scopul organizării eficiente a cibersecurității. A fost auditor IT și Information Risk Management Advisor la firma KPMG. Apoi, dorința sa de a rezolva și de a anticipa probleme l-a făcut să se alăture companiei Orange Business. Este adesea invitat în calitate de speaker la numeroase congrese internaționale de prestigiu, printre care se pot enumera evenimentele organizate de ISACA, IIA, MIT, CLUSIS, GMU International Cyber Center și multe altele.

284

„După aproape o sută șaizeci de ani de la Unificarea Italiei, nu am reușit încă să realizăm fuziunea celor nouă state din care s-a născut Italia modernă. Rezultatul este vizibil: un stat fragmentat în mai multe realităţi care nu comunică între ele. Anumite regiuni din nord se pot lăuda cu deţinerea unor standarde de producţie și a unui nivel de trai apropiate cu cele din Europa centrală, în timp ce regiunile din sud continuă de prea mult timp să stagneze, rămânând încă departe de zorii vreunei dezvoltări. Reprezentanţii politici devin din ce în ce mai concentraţi pe propriul viitor, fără a manifesta vreun interes pentru dialog sau dezbatere, și au pierdut din vedere responsabilitatea care le incumbă, implicarea în destinul teritoriilor și al comunităţilor.

autor:
Massimiliano Cannata

Din această pricină, „Rapporto Italia 2017” al Eurispes, recent prezentat la Roma în sediul prestigioase Biblioteci Naţionale Castro Pretorio, zugrăvește o „Italie polimorfă”. „Ţara noastră este angoasată” – explică Președintele Gian Maria Fara – „rata sărăciei este în creștere (unul din patru italieni consideră ca va deveni sărac, în special în cazul pierderii locului de muncă), iar acest lucru este reflectat clar de faptul că jumătate din familiile italiene au mari dificultăţi în momentul în care trag linie la sfârșitul lunii, iar foarte mulţi tineri (în jur de 13%) s-au văzut nevoiţi să revină în locuinţa familială din cauză că nu aveau un loc de muncă”.

Ca în fiecare an, prezentarea raportului Eurispes a permis studierea îndeaproape a multor fenomenologii sociale și economice, prin analize și cercetări conduse de Institut. Printre acestea, lumea TIC a devenit una dintre temele centrale ale dezbaterii.

Ciber-spațiul: un avantaj ce merită păstrat

Conform previziunilor raportului Global Risks 2014 al World Economic Forum, în 2020 pierderile economice cauzate de atacurile cibernetice ar putea atinge trei mii de miliarde de dolari. Nu vor fi deci suficiente doar iniţiativele individuale pentru a face faţă unei urgenţe atât de grave. Este necesară elaborarea de planuri strategice de spectru larg, care să fie capabile să implice sectorul public, sectorul privat și cercetarea, în scopul realizării unei administrări a riscului informatic eficientă.

Atacurile informatice cauzează doar companiilor italiene daune estimate la mai mult de 9 miliarde de euro anual. Puterea și fragilitatea se asociază, în cadrul „infosferei”, „teritoriului” vital care conţine datele confidenţiale și informaţiile sensibile. Infractorii cibernetici cunosc bine acest lucru, și aleg acest domeniu ca ţintă principală a celor mai puternice atacuri la nivel mondial, adică aproape 68% dintre cazuri în 2015 (faţă de 60% în 2014). În timpul primului trimestru din 2015, infracţiunile informatice au înregistrat un salt de 30% faţă de întreg anul 2014, reprezentând mai mult de 66% dintre cele mai grave atacuri informatice. Acţiunile infractorilor vizează cel mai adesea infrastructuri critice, ca de exemplu reţele de distribuţie de energie sau reţele de telecomunicaţii. Și în acest caz, perioada de joncţiune a fost reprezentată de primul semestru al anului 2015, când s-au înregistrat mai mult de 20 de atacuri de acest tip, faţă de doar două atacuri înregistrate pe tot parcursul anului 2014 (așadar, o creștere de 900%). (Sursa: lucrarea Eurispes, bazată pe datele Clusit, 2016).

Printre potenţialele victime ale atacurilor informatice, se numără atât instituţii publice, cât și companii. IMM-urile sunt de departe cele mai vulnerabile, întrucât securitatea cibernetică presupune costuri, în special pentru implementarea unui sistem de protecţie eficientă, cheltuieli pe care companiile din această categorie nu și le pot întotdeauna permite. Dintr-un alt punct de vedere, nu trebuie subestimate daunele economice, dar și de prestigiu pe care companiile victime ale atacurilor informatice vor trebui să le suporte.

Diversele tipologii de atacuri

Conform analizelor din raportul Clusit, în Italia, sectoarele cele mai afectate de atacurile informatice au fost următoarele: informaţiile și jocurile: media online, precum și platformele de blogging și de gaming au suferit în 2015 o creștere cu 79% a atacurilor faţă de 2014; automotive: atacurile din 2015 au crescut cu 67% faţă de anul precedent; cercetare și educaţie: în acest sector, atacurile au crescut cu 50%, cu o tendinţă clară pentru activităţile de spionaj; facilităţi de cazare, hoteluri, restaurante, rezidenţe individuale și colective reprezintă o nouă categorie în raportul Clusit. În această din urmă categorie, atacurile au vizat utilizatorii. În fiecare lună, unul din trei atacuri își îndeplinește scopul și este descoperit prea târziu. În 66% dintre cazuri, descoperirea atacului nu are loc decât la mai multe luni (faţă de media globală de 51%), doar în 7% dintre cazuri (media globală) accesările prin efracţie sunt descoperite după câteva zile și în 16% dintre cazuri, după câteva săptămâni (faţă de media globală de 22%). Sursa: lucrarea Eurispes, bazată pe datele Accenture, „High Performance Security Report”, 2016

Conform unui studiu efectuat de Accenture, „HfS”, majoritatea organizaţiilor se confruntă cu lipsa în bugete a sumelor consacrate angajării de personal specializat în apărarea împotriva atacurilor informatice. 42% dintre companiile contactate declară că este nevoie urgentă de creșterea fondurilor necesare angajării de

Al 29-lea Raport Italian al Eurispes

specialiști în securitate, dar și formării resursei umane deja disponibile în cadrul companiei. 54% dintre companiile respondente consideră că această resursă este insuficient pregătită pentru prevenirea sau îndeprtarea atacurilor de securitate.

De mare interes sunt și descoperirile celui de-al patrulea studiu internaţional de la Zürich cu privire la riscul atacurilor informatice, care evidenţiază, în ceea ce privește atacurile, efectele de care se tem cel mai mult IMM-urile: furtul de date despre clientelă (20%), atingerile aduse reputaţiei companiei (17%), furtul unor sume de bani (11,5%), furturi/uzurpări de identitate (7,5%) și furturi de date despre angajaţi (6,5%).

Angajament cu privire la securitate

În ciuda gravităţii unui fenomen în plină expansiune, trebuie subliniat că doar 19% dintre marile companii au maturitatea necesară care să le permită o viziune pe termen lung cu privire la securitate, dar și dezvoltarea de planuri concrete care să implice abordări tehnologice, iar organizaţia să definească cu precizie rolurile fiecăruia în ecosistem. În schimb, 48% din companii nu sunt decât în stadiul iniţial în parcursul lor spre o securitate digitală.

Printre ameninţările cele mai frecvente în decursul celor doi ani, se remarcă: malware (80%), phishing (70%), spam (58%), atacuri de tip ransomware (37%), precum și fraude (37%).

Principalele vulnerabilităţi identificate sunt: conștientizarea colaboratorilor în ceea ce privește politicile și bunele practici comportamentale (79%), distragerea atenţiei (56%), accesul mobil la informaţiile companiei (45%), prezenţa dispozitivelor mobile personale (33%). Companiile au înţeles în special nevoia de a integra în cadrul personalului responsabili pentru managementul strategiilor de securitate cibernetică.

Cu toate acestea, în prezent, mai puţin de jumătate dintre marile companii (42%) au printre angajaţi un Chief Information Security Officer (CISO), adică un specialist ale cărui atribuţii sunt definirea viziunii strategice, implementarea programelor de protecţie a resurselor informaţionale ale companiei și minimizarea riscurilor, în timp ce în 10% dintre cazuri, introducerea acestui angajat este prevăzută în cursul acestui an. (Sursa: Osservatorio Information Security & Privacy, School of Management, Politecnico di Milano.)

În 36% dintre cazuri, securitatea informaţiei este încredinţată altor persoane în cadrul companiei, cum ar fi responsabilul cu securitatea. 12% dintre companii nu au încă o persoană dedicată acestei sarcini și nu au programat introducerea acesteia în efectivul de personal pe termen scurt. În altă ordine de idei, creșterea volumului de date și eterogenitatea surselor de informaţii fac necesară crearea unor posturi dedicate gesionării problemelor de privacy. Noul Regulament european privind protecţia datelor cu caracter personal introduce postul de Responsabil cu protecţia datelor (Data Protection Officer – DPO), a cărui existenţă va fi obligatorie pentru instituţiile publice și în cazurile specifice prevăzute de noul act normativ al UE. Responsabilul cu protecţia datelor este un specialist cu competenţe juridice, informatice, care cunoaște managementul riscurilor și analiza proceselor companiei; acesta implementează politica de gesionare a prelucrării datelor cu caracter personal, supraveghind îndeplinirea exigenţelor normative în vigoare.

Principalele obstacole

Cele mai mari obstacole cu care se confruntă companiile italiene în prezent în eforturile lor de a face faţă eficient atacurilor cibernetice rămân aceleași. Competenţele profesionale: companiile invocă lipsa mijloacelor pentru efectuarea de investiţii în formarea și angajarea de specialiști, tocmai într-un mediu în care formarea și sensibilizarea culturală sunt elemente fundamentale pentru protejarea împotriva infracţiunilor cibernetice. Bugetul: securitatea cibernetică necesită investiţii nu doar în materie de formare a resursei umane, ci și în tehnologii de ultimă generaţie (ca de pildă aplicaţii privind platforme de cognitive computing, inteligenţă artificială sau platforme de criptare a datelor). Calitatea managementului: adesea, managementul executiv consideră securitatea cibernetică o cheltuială superfluă, deși tocmai acesta ar trebui să definească o strategie viabilă proprie de securitate care să ţină cont de priorităţile afacerii printre care se regăsesc atât menţinerea reputaţiei companiei, cât și protecţia datelor acesteia.

Massimiliano Cannata (Palermo, 1968), Filozof, ziarist profesionist, autor televizual, este un expert consultant în domeniul comunicării întreprinderilor. Este membru al comitetului științific al „Anfione e Zeto”, colaborează cu„Technology Review”,„L’impresa”,„IlGiornale di Sicilia”, „Centonove Press”. Este autor al mai multor texte, centrate pe diferite subiecte, precum inovare socială, a formării, a dezvoltării organizaționale și manageriale

391

Marea majoritate a informațiilor și datelor personale care circulă în mod constant pe web au făcut ca identitatea digitală să se afle mai puțin sub controlul nostru, dar în același timp să aibă repercusiuni semnificative în viața reală de zi cu zi.

Utilizarea constantă și spasmodică a aplicaţiilor și a obiectelor conectate la o reţea de calculatoare afectează în mod iremediabil comportamentul oamenilor, care împărtășesc într-o clipită informaţii personale, fără să se gândească la consecinţe și la înlăturarea lor dificilă din lumea virtuală: de fapt odată încărcat, un fișier de pe web devine aproape imposibil de eliminat complet.

autor:
Michele Gallante

Pentru a proteja drepturile legate de difuzarea necorespunzătoare a acestor date în reţele de calculatoare și pentru a asigura intimitatea fiecărui cetăţean a luat naștere așa-numitul „drept la uitare“ și anume dreptul unei persoane de a fi uitat și de a nu-i fi aduse aminte fapte care îl privesc. În practică, acest drept este ca o garanţie pentru cei care nu doresc să fie expuși pe termen nelimitat la consecinţe dăunătoare, care le pot afecta negativ reputaţia, pentru evenimente care au avut loc în trecut (în special într-o eră digitală ca a noastră, în care cele mai multe informaţii circulă on-line). După cum a afirmat filosoful Friedrich Nietzsche „uitarea este o facultate activă“ care în lumea modernă trebuie să fie exercitată cu proceduri foarte precise.

De exemplu, să vedem cum se poate solicita dez-indexarea web pentru un motor de căutare major cum este Google1: atunci când completaţi formularul pus la dispoziţie on-line, trebuie să specificaţi motivele, și se face o copie obligatorie a unui document de identitate a solicitantului. Eliminarea reală nu este nici imediată, nici automată, și, desigur, nu se va șterge și din alte motoare de căutare, altele decât Google.

În evaluarea motivelor invocate de solicitant, motorul de căutare poate decide să nu ia în considerare o cerere nelegitimă și să refuze ștergerea conţinutului. În acel moment, utilizatorul poate face apel la clauza de confidenţialitate, la un cost de 150 € și o așteptare de cel mult șaizeci de zile. În fine, dacă nici în acest caz utilizatorul nu este mulţumit, poate face apel la o instanţă civilă împotriva Garantului, dar acest lucru, desigur, necesită timp și sume mai mari de bani.

Procedura pare ușoară, dar în 2014 Google a acceptat doar cu puţin peste 30% dintre cele 36.000 de cereri, pe motiv că nu au fost completate în mod adecvat sau pentru că motivarea a fost considerată insuficientă. Sfatul autorităţilor este să apelaţi la consultanţi experţi, pentru a nu vă pierde în procedurile birocratice și pentru a vă fi recunoscute drepturile. Cu toate acestea, chiar și în astfel de situaţii, de cele mai multe ori, informaţiile de interes public sunt dificil de eliminat, iar în cazul în care o știre a devenit virală, procedura nu este suficientă pentru o eliminare completă.

Dreptul la viaţa privată și reputaţia celor implicaţi trebuie să fie garantată, totuși aceasta este pusă în balanţă cu libertatea presei, și doar o echilibrare perfectă a intereselor va permite o decizie corespunzătoare. Așa cum a spus de Rodotà „Dreptul de a fi uitat poate înclina periculos balanţa spre falsificarea realităţii și poate deveni un instrument pentru limitarea dreptului la informare“ și din aceste motive, sunt necesare reguli clare și transparente.

Recent, Regulamentul European 679/2016 a creat o primă formă de disciplinare. De fapt, articolul 17 prevede că orice persoană are dreptul de a obţine de la operator ștergerea datelor cu caracter personal, fără întârzieri nejustificate. Totuși, acest drept se pierde atunci când divulgarea anumitor informaţii este necesară pentru exercitarea dreptului la libertatea de exprimare și de informare, îndeplinirea unei obligaţii legale sau pentru îndeplinirea unei sarcini de interes public sau exercitarea autorităţii statului, din motive de interes public în domeniul sănătăţii publice, în scopuri de arhivare în interes public, de cercetare istorică sau știinţifică sau în scopuri statistice sau pentru constatarea, exercitarea sau apărarea unui drept în instanţa de judecată.

«Drept de a fi uitat» a fost creat pentru a apăra drepturile legate de folosirea ilegitimă a datelor personale pe internet și pentru a garanta intimitatea fiecărui cetățean.

În dreptul nostru nu există reguli exprese, dar se aplică în exclusivitate matricea jurisprudenţială. La data de 3 decembrie 2015, Curtea de la Roma cu sentinţa nr. 23771 a reiterat faptul că dreptul la uitare nu este altceva decât o expresie aparte a dreptului la viaţă privată (de asemenea, exprimată la nivel european în articolele 7 și 8 din Carta drepturilor fundamentale). Concluziile desprinse din această hotărâre arată că trebuie să fie clar că faptul pe care intenţionaţi să-l faceţi uitat nu trebuie să fie recent, și că nu este de interes public.

În echilibrarea intereselor care stau la baza legii în cauză, în lipsa unei legislaţii italiene aparte, trebuie remarcat modul în care interesul public joacă un rol-cheie în decizie. De fapt, chiar și în textul unic al atribuţiilor jurnalistului (3 februarie 2016), se recomandă ca ziariștii să evite să facă referire la anumite fapte din trecut, cu excepţia cazului în care acestea sunt esenţiale pentru caracterul complet al informării.

„Uitarea este o formă de libertate“ (Khalil Gibran) și acest lucru, într-o societate dezvoltată ca a noastră, trebuie să fie spus clar și transparent, asigurând o protecţie adecvată a identităţii noastre, acordând o atenţie deosebită noii realităţi digitale. Armonizarea europeană făcută de noul regulament privind prelucrarea datelor cu caracter personal, cu caracter obligatoriu permanent începând din 25 mai 2018, este doar începutul unui schimb de intenţii menit să ducă la îndeplinirea unui drept recunoscut ca fiind fundamental.

Michele este un avocat practicant înscris în ordinul avocaților din Roma. După o diplomă de jurist obținută la Universitatea Roma Tre, a elaborat o teză de cercetare cu titlul „Dileme juridice privind utilizarea dronelor în conflictele armate” la Universitatea din Washington, secția juridică, Seattle, USA. După studii, a obținut un Master în «Homeland Security» în campusul universitar Bio-Medico din Roma, unde a aprofundat aspecte privind problemele de securitate, protecţia datelor şi confidenţialitate. În prezent este cercetător în cadrul Fundaţiei Global Cyber Security Center (Poste Italiene), cu privire la problematici juridice privind siguranța informatică.

365
Scurt istoric recent al relaţiilor nesănătoase între state, agenţii de informaţii, guverne și mercenari.

DISCLAIMER: acest articol este intenționat polemic și nu își propune stabilirea de „fapte” sau de „adevăruri”. Subiectiv „by default”, fără a prezenta fapte, articolul are ca scop invitarea cititorilor la reflecție asupra lumii digitale în care trăim și încurajarea acestora să își organizeze, fiecare pentru sine, propriile mijloace de apărare digitală personală, profesională, socială și familială.

autor:
Laurent Chrzanovski

Contextul articolului: de la isteria mediatică la manualul „Tallinn 2.0”

Există multe motive ale publicării acestui text într-o revistă de conștientizare a cititorilor în domeniul cyber-securităţii.

În primul rând, se estimează că, odată cu ultimele alegeri americane și primele o sută de zile ale Președintelui Donald Trump la Casa Albă, limitele intoxicării mediatice, fie că aceasta provine de la vreun stat sau vreo entitate, au depășit niveluri record, deţinute înainte„pe timp de pace”, în Occident, de către cei vizaţi în timpul mccarthysmului, apoi în timpul crizei rachetelor din Cuba.

Spre deosebire de cele două episoade ale istoriei noastre recente, tema centrală a acestei campanii de intoxicare 4.0 este acum fenomenul „cyberwar”. Spre deosebire de lupta „ideologică” a războiului rece, acest subiect este total străin marelui public din cauza lipsei de educaţie și de cultură în acest domeniu. Mai rău chiar, oamenii au impresia că sunt doar spectatorii unei lupte între titani și că ei nu reprezintă o ţintă, nesocotind astfel măsuri de precauţie necesare propriei securităţi, obiectul principal pentru care a fost înfiinţată și revista noastră.

Or, în acest război virtual murdar care nu cunoaște limite, drepturile cetăţenești și datele fiecăruia dintre noi constituie o parte fundamentală, nu doar din competiţia tehnologică a marilor puteri, dar și din luptele interne în fiecare stat, la care asistăm în prezent.

În al doilea rând, asistăm în sfârșit, din partea celei de-a patra puteri, la o reacţie raţională de sprijinire a apărării cetăţenilor.

Tonul a fost dat în 5 februarie anul trecut, cu ocazia publicării magistralului „Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations”, prezentat oficiat la Washington în 8 februarie. Această lucrare, publicată de Cambridge University Press, a fost redactată de către cei mai buni experţi occidentali în domeniu, cu sprijinul NATO Cooperative Cyber Defence Centre of Excellence.

Organismele „policy makers” dispun în sfârșit de un instrument fin care le ajută în evaluarea gravităţii unui act ilegal pe Internet, de la breșă până la intruziune, de la phishing la malware, de la spionaj la sabotaj, culminând cu incidentul grav și, în ultimă instanţă, cyber-atacul, instituind astfel încă un rând de definiţii precise folosite în sectorul privat, create și actualizate constant de către NIST1 (National Institute of Standards and Technology).

 

 

 

 

 

 

 

Astfel, indispensabilul Associated Press Stylebook a schimbat imediat definiţia cuvântului „cyberattack”, care numai vizează doar evenimente care duc la o distrugere masivă și de mare amploare. De remarcat este că termenul „cyberwar”, atât de drag oamenilor politici, militari și redactorilor șef, nu se regăsește în terminologia agreată de către Stylebook, terminologie pe care orice jurnalist anglofon preocupat de deontologia profesională ar trebui să o adopte.

Această acţiune simplă, aparent banală, va avea consecinţe majore într-un stat precum SUA, în care justiţia este prin definiţie evolutivă. Faptul de a fi suspectat de perpetuarea unui atac reprezintă cu siguranţă acuzaţia cibernetică cea mai gravă în prezent, folosită în mod eronat. Astfel, justiţia americană și, prin extensie, întreaga lume, prin adoptarea vocabularului anglofon în domeniul digital, va fi obligată, pe termen mediu, să își adapteze textele normative în funcţie de gravitatea infracţiunii comise2.

Istoricul unui război murdar prin câteva episoade cunoscute de toată lumea

Începând cu 2010 și după scandalul rapoartelor de război (War Logs), WikiLeaks a devenit un actor mediatic major. Însă odată cu succesul siteului whisteblower-ilor, s-a instituit o nouă politică, stăpânită perfect de către marile puteri occidentale: cea a „scurgerilor de informaţii orchestrate”. Răspândite de o presă avidă de scandaluri, circumstanţele lor sunt necunoscute marelui public, deși stau la originea războiului de informaţii purtat între actorii importanţi din lumea serviciilor de informaţii.

2013: cazul Snowden sau o veritabilă victorie dorită de către „învinși”

Părăsirea funcţiei de către Edward Snowden, în spe- cial sejurul său la Hong Kong (20 mai 2013), apoi plecarea sa la Moscova (22 iunie 2013), generează două probleme elementare care ţin de principiile fundamentale ale agenţiilor de informaţii ale marilor puteri și de relaţiile diplomatice internaţionale.

Dacă Snowden deţinea într-adevăr atâtea secrete vitale pentru NSA, cum de nu a trezit nicio suspiciune îmbarcarea sa din Hawaii cu destinaţia Hong Kong, de vreme ce concediul care îi fusese acordat implica un zbor intern pentru efectuarea, în SUA, a unui tratament contra epilepsiei? Cum de nu a fost „cules” de contractanţi americani atunci când a ajuns la destinaţie (după 12 ore de zbor!) sau „eliminat” înainte de primul contact cu jurnaliștii de la The Guardian? Cum a putut, cu un pașaport retras și cu un tratat reciproc de extrădare între Hong Kong și SUA, să treacă de controalele vamale ale aeroportului din Hong Kong și să se îmbarce pentru un zbor la Moscova?

Există multe răspunsuri plauzibile, în care se evocă talentele personale ale d-lui Snowden și resursele noilor săi prieteni, însă, așa cum o afirmă neoficial și specialiștii serviciilor de informaţii din state neimplicate, „I don’t buy it” (nu prea cred).

Într-adevăr, Edward Snowden se dovedește a fi o „armă fatală” pentru agenţiile de informaţii și pentru Departamentul de Stat american. Acel an fusese marcat de evenimente tensionate: în plan intern, raporturile dintre Președintele Obama și NSA erau la cel mai jos nivel3; în plan geopolitic mondial, SUA suferiseră câteva înfrângeri diplomatice succesive în faţa Rusiei4, culminând cu abandonarea oricărei iniţiative de intervenţie americană în Siria ca urmare a renunţării, de către regimul de la Damasc, la armele chimice deţinute.

În microcosmosul raporturilor de forţă între „deep State” (agenţiile si servici de intelligence) și „elected State” (președinţia, parlamentul) din Statele Unite, „cazul Snowden” a permis conducerii NSA să ceară alocări substanţiale, obţinând astfel cel mai mare buget anual din istoria sa (oficial, 10,77 miliarde de dolari, fără cheltuielile clasificate), plasând agenţia, în ceea ce privește finanţarea, imediat sub CIA și departe de resursele acordate Inteligenţei militare.

În contextul mondial, prezenţa lui Snowden la Hong Kong indică și o alegere tactică ideală. Probabil miza o reprezenta și alegerea Chinei de a mușca sau nu din „momeală”, oferind astfel o armă diplomatică de care SUA aveau mare nevoie în ajunul vizitei Președintelui chinez Xi Jinping în America în luna iunie, o vizită de stat de două zile în care cyber-securitatea reprezenta una din temele centrale.

„Omiţând” să-l aresteze pe Snowden la aeroport, adevăratul conducător al Hong Kong-ului și-a permis să nu facă nicio concesie cu ocazia summit-ului cu Barack Obama din iunie5. Plecarea orchestrată a lui Snowden spre Moscova a oferit, în schimb, Casei Albe pretextul îndelung așteptat de a îngheţa relaţiile bilaterale între Washington și Moscova într-un mod fără precedent, la câteva luni după intervenţia americano-europeană în Ucraina care a culminat cu fuga lui Ianukovici în februarie 2014.

În timp ce Snowden era la Moscova, Statele Unite au putut crea un nou inamic global credibil, indispensabil pentru menţinerea creșterii sectorului tehnologic și militaro-industrial, o temă asupra căreia vom mai reveni.

Tocmai sectorul tehnologic este marele învingător al aventurii lui Snowden. După dezvăluirile sale, state terţe, care s-au declarat șocate de informaţiile pe care le deţineau de mult timp, au fost forţate să investească masiv în cyber-securitate, un domeniu dominat la acea vreme de Israel: în 2013, exporturile americane au atins un record (3 miliarde de dolari, ceea ce a egalat suma contractelor israeliene din domeniul exporturilor), asigurându-și și mai multe contracte și o creștere uimitoare, atingând 6 miliarde de dolari pentru fiecare din cele două state în 2015 – iar perspectivele americane se ridică chiar și la valoarea de 20 de miliarde pe an peste trei ani.

Iar Rusia? Aceasta și-a putut regăsi mândria pierdută din 1991, redevenind adversarul numărul unu al celei mai mari puteri mondiale și revenind într-o stare de confruntare în care excelează. Punând punct negocierilor bilaterale cu SUA care deveniseră complet sterile, Rusia s-a putut concentra pe mărirea sferei sale de influenţă și a profitat de agresivitatea mediatică americană pentru a justifica creșterea exponenţială a cheltuielilor sale tehnologice și militare.

Din toate punctele de vedere, cel mai mare perdant al „cazului Snowden” nu este altcineva decât contribuabilul european, adică noi toţi.

2014-2015: mercenari indezirabili sau luptă între state? Căderea în două etape a Hacking Team

Așa-numitul „mercenariat” al grupurilor private specializate în spionaj sau în tehnici de atac ţintit, care acţionează parţial și punctual în interesul unui stat este un alt mit elaborat de către marile puteri.

În lumea criminalităţii, se regăsesc, bineînţeles, grupări mafiote cu o foarte mare capacitate tehnologică. Însă această capacitate le este de folos cu precădere în scopuri pur „civile”: spălare de bani, fraude, extorcări, vânzare de produse ilegale sau de conţinut ilegal și, în fine, vânzare în sistem de „pay-per-service” a unor instrumente – în general deja folosite – care pot ataca un adversar comercial (zero-days, ransomewares, botnets etc.).

În schimb, în lumea ermetică a informaţiilor și a operaţiilor tactice („offensive security”) a marilor puteri, contractanţii privaţi de calitate sunt rari iar implicarea directă, atât tehnică dar și logistică, a statului care le finanţează ţine de domeniul evidenţei.

Scandalul companiei italiene Hacking Team este un exemplu elocvent. În nebuloasa investitorilor care au permis crearea și dezvoltarea „mercenarilor spionajului” se regăsesc, cu o cotă de 16%, Finlombardia (societatea de investiţii a Regiunii Lombardia). Așadar, banii contribuabilului italian6.

Iniţial aflată în serviciul autorităţilor italiene, apoi în cel al unor entităţi publice din întreaga lume, inclusiv al FBI, Hacking Team a început să deranjeze autorităţile europene prin lipsa completă de morală, așa cum s-a întâmplat în cazul comisiei de anchetă a ONU cu privire la situaţia din Darfur, care menţionează deja în iunie 2014 compania ca furnizor de ţinte pentru regimul de la Khartoum7.

În ciuda acestor lucruri, susţinerea serviciilor de informaţii italiene nu slăbește, întrucât atunci când Ministrul Comerţului decide, în decembrie 2014, să retragă companiei licenţa de export, îi va fi retrasă încrederea de către propriul său guvern în mai puţin de o lună, într-o turnură grotescă. Graţie contractelor CEO-ului de la Hacking Team și ameninţărilor cu expunerea instituţiilor italiene care făceau parte din clientelă, compania va fi „condamnată” să se supună prevederilor Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies8 în vigoare între UE și un număr mare de state terţe.

Însă nu furnizarea de servicii dictatorilor și regimurilor paria9 au făcut ca această companie să fie atacată în iulie 2015 și să-i fie furate mai mult de 4GB de materiale compromiţătoare.

În concurenţă cu o gamă foarte restrânsă de companii de același fel, majoritatea cu sediul în Israel și în SUA, Hacking Team, înfiinţată în 2003, s-a dezvoltat rapid, fapt ce a deranjat cu siguranţă competitorii, astfel că o singură tranzacţie cu un client nepotrivit a antrenat probabil o reacţie la înălţimea tensiunilor existente în acest domeniu, adică piratarea unui pachet enorm de date vitale.

Un exploit atribuit unui singur hacker, care a acţionat sub pseudonimul Phineas Fisher… este credibilă, această variantă solitară de Robin Hood? Probabil, însă explicaţia mai logică, ţinând cont de tehnologia folosită, ar fi că tocmai concurenţii și inamicii Hacking Team i-au venit de hac.

Însă așa cum pasărea Phoenix renaște din propria cenușă, se pare că această înfrângere a fost doar una provizorie, astfel că CEO-ul și-a sporit numărul de contracte și de noi clienţi10, săvârșind (tristă ironie a sorţii) activităţi interzise serviciilor de informaţii.

Pe scurt, instituţiile statului italian într-un mod mai mult sau mai puţin direct, împreună cu banii contribuabilului italian, în mod direct, sunt actorii care au permis ca Hacking Team să existe și, mai mult decât atât, să îndeplinească muncile murdare ale serviciilor italiene și europene și să obţină contracte în peste 75 de ţări, garnisite cu moartea oponenţilor politici și a jurnaliștilor plătiţi din banii contribuabililor italieni.

Aceasta este singura morală demnă de reţinut: Italia, stat european democratic, a permis și permite în continuare astfel de lucruri în numele concurenţei tehnologice. Însă, contrar marilor puteri, Italia nu deţine mijloacele de a subjuga complet o companie intereselor serviciilor de informaţii proprii sau de a împiedica o astfel de companie să treacă linia roșie care marchează teritoriile Internetului rezervate marilor puteri.

În acest context, nu putem decât să surâdem amar în faţa insistenţei mediatice a marilor puteri de a lua distanţă faţă de „mercenarii web-ului” care nu sunt dispuși să se lege cu un cordon ombilical permanent de agenţiilor lor de informaţii și care nu doresc să se supună în mod exclusiv consimţământului lor în cazul vânzării către state terţe.

Legendarele departamente de „black ops” și „birourile fantomă” ale serviciilor de stat și-au schimbat doar costumul și numele. Acum au trecut în civil, nu mai au grad militar și se numesc „commissioners” sau „privateers11. Și nu ne înșelăm deloc: tot impozitele noastre sunt cele pe care contează guvernele noastre… atunci când se spionează unele pe altele și când ne spionează pe noi.

2015: FBI vs Apple („San Bernardino case”): o manevră publicitară magnifică

În data de 2 decembrie 2015 a avut loc cel mai grav atac armat din Statele Unite din ultimii trei ani, soldat cu 14 morţi și 22 de răniţi. Un cuplu înarmat, susţinător ai Statului Islamic, a deschis focul asupra unor persoane dintr-un centru social din San Bernardino, în apropiere de Los Angeles. Ambii teroriști au fost apoi uciși într-un schimb de focuri cu poliţia. Telefonul Apple iPhone 5C al soţului, Syed Rizwan Farook, a fost găsit intact.

A început atunci o operaţiune de publicitate fără precedent în presa nespecializată. O încleștare tragicomică prin care FBI a târât în instanţă Apple cu scopul de a primi acces la datele stocate în telefonul și în cloud-ul teroristului.

Fără a aminti serviciile de informaţii, există pe plan mondial cel puţin 3 companii – toate „commissioners” sau companii cu care statele au contracte – capabile să decripteze iPhone-uri. Care a fost așadar scopul urmărit prin această operaţiune de intoxicare de mare anvergură?

Înainte de toate, între Apple și agenţiile americane este de mult timp în desfășurare, în culise, o partidă de șah cu privire la datele care sunt furnizate autorităţilor și la condiţiile în care acestea sunt furnizate. Apple este, conform majorităţii centrelor de cercetare specializate, unul din ultimii giganţi ai netului care a renunţat la pretenţii după intrarea în vigoare a Patriot Act, formulând niște condiţii rămase necunoscute până astăzi.

Însăși reputaţia Apple este în joc. Dacă FBI declară pe loc că deţine toate datele de pe iPhone, toată publicitatea făcută securităţii și confidenţialităţii sistemului de criptare a iPhone-urilor Apple, un avantaj concurenţial important, ar fi în van.

Poziţia Apple, centrată pe „protejarea consumatorului-proprietar”, rămâne inflexibilă, iar FBI avea să comunice, câteva luni mai târziu, că a reușit decriptarea iPhone-ului graţie unor hackeri misterioși12.

Ambii protagoniști ies curaţi din această „comedie”. Spargerea unui singur iPhone de generaţie depășită a necesitat atâtea luni, așadar proprietarii de iPhone 6 și, mai nou, iPhone 7, pot fi siguri că nimeni nu le poate invada intimitatea. Este exact genul de iluzionism care îl determină pe consumator să creadă că nu mai are nevoie să înveţe să se protejeze el însuși, în mod activ.

2013-prezent: căutarea disperată a unui inamic (credibil, de preferință)

Acest capitol ambiţios nu constituie în niciun fel o acuzaţie adusă vreunui stat menţionat. Fără a trece linia roșie a nenumăratelor „teorii ale conspiraţiei”, este totuși de datoria noastră să furnizăm cititorului câteva informaţii credibile și să fixăm un cadru geopolitic cât mai obiectiv cu putinţă.

Câteva axiome incontestabile vor fi de folos pentru o mai bună înţelegere a fenomenului:

1 „Cyber-statele”: mari puteri, puteri în curs de dezvoltare, puteri regionale

În ciuda a ceea ce se vehiculează în media, cele „patru puteri” sunt foarte inegale. Două dintre acestea sunt, de departe, mult înaintea celorlalte în ceea ce privește tehnologiile și resursele, atât cele defensive cât și cele ofensive în toate domeniile, de la atacuri frontale la infiltraţii hibride și până la operaţiuni ale agenţiilor de informaţii: SUA și Israelul.

Urmează apoi Rusia, putere în curs de dezvoltare care a făcut salturi calitative majore în decursul ultimilor ani, atât prin creșterea stabilă a nivelului tehnologic defensiv și ofensiv, cât și, mai ales, prin stăpânirea la perfecţie a războiului purtat de agenţiile de informaţii.

În fine, lista e completată de China, cu resursele umane colosale de care dispune și care îi permit să exceleze cu precădere în protecţia propriului teritoriu și în tehnologiile destinate colectării de date sensibile, mai ales cele cu plus-valoare economică. Toate analizele recente sunt rezultate ale unor cercetări efectuate în spaţiul occidental, așadar evoluţia capacităţii reale a Chinei este doar speculativă.

Urmează apoi statele în care autorităţile publice deţin capacităţi excelente în domeniul ciberneticii, care ar putea fi numite „puteri regionale”, conform unei scheme politico-militare „clasice” deoarece toate, fără excepţie, se situează mult sub cei „2+2” giganţi. Se pot aminti, desigur, Marea Britanie, Franţa, Canada, însă mai ales, în ultimul timp, India, Turcia sau Iranul, aceste state urmând, în materie de apărare și de atac cibernetic, politici, reguli și evoluţii proprii.

În acest context, merită menţionat faptul că, Marea Britanie, Canada, Australia și Noua Zeelandă fac parte, alături de SUA, din alianţa „Five Eyes”, care nu are nici pe departe ca unic scop schimbul de informaţii strategice…

2 Punerea unui atac cibernetic pe seama unui anumit stat, la scurt timp după ce acesta s-a produs, este o decizie pur politică

Nevoia de a comunica în procesul de gestionare a unei crize majore s-a transformat în nevoia de a „arăta vinovatul cu degetul”, nevoie atât de vitală mijloacelor mass media. Astfel, într-o lume a acţiunilor ilegale dintre cele mai insidioase (de la cele mai simple acţiuni până la veritabile atacuri), este de datoria victimei (companie sau stat) să identifice „atacatorul”, iar în lipsa unei identificări, tot ecosistemul său uman și de tehnologie a securităţii riscă să cadă în derizoriu.

În cazul statelor, această logică a fost „legitimată” de atacurile iniţiate de Federaţia Rusă în Estonia (2007), apoi înainte și în timpul războiului între Federaţia Rusă și Georgia (2008). Însă aceste două atacuri, masive și complexe, nu reprezentau decât versiunea modernă a tehnicilor de sabotare a comunicaţiilor adversarului, adică varianta „cyber” a unei componente vitale a războiului tradiţional (DDoS = saturarea serverelor; DdoT = saturarea liniilor telefonice și a altor mijloace de transmisie).

În cazul Georgiei s-a asistat la primul război veritabil clasic însoţit de acţiuni „cyber”, acestea din urmă incluzând piratarea directă a interfeţei web a mai multor mijloace de informare în masă, a site-ului Președinţiei etc.

Însă în niciun caz nu pot fi numite „atacuri cibernetice” în accepţiunea noii definiţii a Associated Press Stylebook: în urma acestor acţiuni, procesul de disaster recovery a fost rapid.

În schimb, în cazul unor veritabile atacuri (Sony, TV5 Monde, Ivano-Frankivsk etc.) care au adus atingere sistemului, care s-au soldat cu furturi de date etc., acestea sunt înfăptuite conform unei metode complexe de a acţiona, iar pentru ca acţiunea să fie săvârșită eficient este nevoie de luni sau chiar de ani de inginerie socială și de infiltrări de tot soiul.

În consecinţă, agenţiile de informaţii și marile multinaţionale în domeniul securităţii sunt capabile să depisteze indicii care să le permită identificarea unui „ultim atacator verificat”, însă doar după luni de muncă asiduă în investigarea fiecărei componente a atacului, atât tehnică, dar și umană13. Există și „certitudini” cu privire la cine este în spatele acestei „ultime verigi”, adică acuzarea unui organism oficiat al unui stat terţ, însă acestea sunt rare în comparaţie cu multitudinea de atacuri importante și nu pot fi făcute publice decât după lungi investigaţii, în niciun caz în ziua atacului sau în timpul săptămânilor care îi urmează.

3 Punerea unui atac cibernetic pe seama unui anumit stat este un act care urmărește un scop în primul rând economic și geostrategic

„Managementul crizei” militar reprezintă o doctrină economică din care marile state occidentale (mai ales după izbucnirea celor două războaie aproape simultane în Afganistan și în Irak) sperau să-și hrănească an de an prin finanţări de urgenţă (fonduri „negre” sau „rezerve”) agenţiile, armata și îndeosebi sectoarele militaro-industriale, tehnologice proprii, precum și cele ale aliaţilor lor.

Imprevizibilul constă în apariţia celei mai cumplite situaţii: nici state de reconstruit, crize de deplasat sau lupte interstatale, ci o ameninţare a cărei gravitate, specificitate și anvergură a depășit predicţiile tuturor teoreticie- nilor „managementului crizei”, așa cum a fost acesta definit la sfârșitul se- colului XX: grupurile fundamentaliste islamiste.

Confruntaţi cu Al Qaeda, AQMI, ISIS sau altele, devine imposibilă justificarea cheltuielilor colosale de armament greu sau „reconstruirea” la scară mare a ţărilor fragmentate de războaie al căror sfârșit nu este aproape (Libia, Irak, Sudan, Siria, Yemen etc.). Așa cum au declarat sub protecţia anonimatului anumiţi furnizori ai Pentagonului, „este imposibil să vinzi submarine nucleare, avioane care nu pot fi detectate, rachete ofensive sau defensive folosind grupările islamice ca argument pentru vânzare”.

În acest context, pentru stimularea finanţării cercetării, capacităţilor tehnologice, achiziţiilor și vânzărilor, trebuia să fie făcută o alegere între implicarea într-un „cyberwar management” cu o credibilitate deosebit de fragilă și care ar fi stârnit multe nemulţumiri în domeniul pur militaro-industrial, sau revenirea la o schemă de război rece cu componenta „cyber” pe post de valoare (exponenţială) adăugată.

SUA și aliaţii săi nu puteau să se mulţumească cu mitul tehnologiei cibernetice a regimului nord-coreean (auto-proclamat responsabil pentru atacul contra Sony). Aceasta pentru simplul motiv că alegerea Coreei de Nord ca ţap ispășitor ar fi constituit pe de o parte un joc extrem de periculos și, pe de altă parte, nu ar fi convins aliaţii europeni întrucât înseși fundamentele unei asemenea „puteri” sunt nerealiste. Într-un articol din 201514, în timp ce fostul director al FBI, James Comey, susţinea că avea o „high confidence” că acest stat a fost responsabil pentru atacul asupra Sony, agenţi ai Pentagonu- lui declarau că „The majority of its combat systems are antiquated, with many of the weapons systems dating from the 1960s, 70s and 80s”. O super-putere a
ciberneticii cu sisteme militare arhaice… ceva nemaivăzut, chiar dacă acest stat a putut fi cel care a comandat atacul, având în vedere faptul că dis- pune de mijloacele necesare pentru a contracta serviciile unor mercenari din state asiatice15.

Celălalt ţap ispășitor ideal era Iranul, însă și aici era vorba de o putere regională a cărei recentă reapariţie pe scena internaţională a zădărnicit definitiv crearea unei mișcări omogene a aliaţilor împotriva fostei Persii.

Declicul s-a produs astfel imediat după cazul Snowden și a fost încă și mai pronunţat odată cu sfârșitul euro-maidanului din Kiev. Până în acest moment și mai ales după anexarea Crimeei de către Rusia, pentru SUA și aliaţii lor retorica a fost mai degrabă centrată pe pericolul reprezentat de China.

Zugrăvirea Chinei ca inamic cibernetic al Occidentului ar fi avut, desigur, avantajul deţinerii unei palete credibile de argumente, însă ar fi dat o lovitură fatală economiilor noastre încă împotmolite de efectele crizei din 2007. De altfel, toţi specialiștii au remarcat că, după întâlnirea din 2015 dintre Barack Obama și Xi Jinping, China a scăpat aproape complet de postura sa de „suspect nr. 1” în ceea ce privește provenienţa atacurilor cibernetice.

Avantajul Rusiei constă în oferirea unei panorame de contrast total: pe de o parte, se observă renașterea unei elite și progresul în domeniul cercetării, dezvoltării și implementării tehnologiilor cibernetice și militare de avangardă, fără a pune la socoteală talentele de nivel mondial, diplomatice și financiare – o bancă naţională care a gestionat perfect criza din 2007 și apoi embargoul. Însă, pe de altă parte, rămâne un uriaș cu picioare de lut, amestecând vechea și noua gardă, sectoarele de vârf ramuri întregi ale economiei de redefinit, dependenţă total de preţul materiilor prime și de fluctuaţiile dolarului etc.

În fine, inamicul ideal se află acolo, perfect justificat și justificabil clasei politice și publicului după reacţiile Moscovei – prevăzute și atât de dorite de marile puteri occidentale – de după euro-maidan.

Așa se face că atacul care a vizat postul TV5 Monde în 8-9 aprilie 2015, opera unui așa-numit „Ciber-califat” care se revendică de la ISIS fără ca acesta din urmă s-o confirme, a determinat ca ancheta să vizeze un grup de hackeri numit APT28 (sau Pawn Storm), suspectat de majoritatea specialiștilor ca fiind strâns legat de organele de securitate ale Federaţiei Ruse.

În afară de faptul că argumentele care susţin motivaţia Rusiei de a viza TV5 Monde sunt foarte îndoielnice, problema de bază o reprezintă tehnologia folosită. Este vorba de un produs al APT28 folosit și descoperit cu doi ani înainte de către aceeași multinaţională de cyber-securitate responsabilă cu protecţia TV5 Monde.

În 2015, aproape oricine putea să facă rost de acest produs al APT28 și să-l modifice cu ușurinţă16 pe forumurile din dark web. Mai era necesară doar achiziţionarea prin metoda pay per service a unui mijloc de infiltrare în sistemul canalului de televiziune, ale cărui parole de la reţele erau scrise pe post-it-uri lipite pe peretele de sticlă al redacţiei17

Cât despre „intervalul” orelor de muncă ale răufăcătorilor, teoria conform căreia acesta corespunde fusului orar al Moscovei este pur și simplu ridicolă. Pe de o parte fiindcă această zonă acoperă o bună parte din ţările orientale iar, pe de altă parte, un asemenea raţionament presupune ca un hacker să aibă aceleași ore de muncă precum un angajat la bancă…

În orice caz, versiunea oficială a fost deja consacrată și, potrivit acesteia, Rusia a fost cea care a orchestrat atacul TV5 Monde. Până în prezent, acest fapt reprezintă cea mai bună dovadă de politică de atribuire, în perfectă concordanţă cu politica franceză și occidentală faţă de Rusia la momentul atacului: Rusia nu iese neapărat nevinovată, însă nu reprezintă totuși decât încă o ţară adăugată la lunga listă a potenţialilor suspecţi.

Marea problemă pe care o reprezintă aceste declaraţii și „jocurile de război” care le însoţesc, al căror impact noi, în calitate de cetăţeni europeni, nu îl putem determina la adevărata valoare, este că, pentru vechiul continent, ele constituie porţi deschise spre mai multe soluţii, deopotrivă periculoase și oneroase.

În primul rând, mult prea puţini cetăţeni sunt preocupaţi de faptul că Europa nu reprezintă o putere, neavând nici diplomaţie comună, nici armată comună, nici servicii de informaţii comune. Ea reprezintă cel mult un „gigant economic” în ansamblul său, prin nesocotirea enormelor diferenţe între statele care o compun. Astfel, alocările suplimentare din bugetele publice (bugetul anual și fondul de rezervă) destinate îmbunătăţirii capacităţilor tehnologice în domeniul ciber-securităţii – sau al apărării, pe scurt – ar reprezenta, deci, pentru majoritatea statelor UE, cadouri făcute marilor puteri politice și militare, în special Statelor Unite, întrucât 9 din 10 state ale UE sunt membre NATO.

Un risc major, convenabil conducătorilor fiecărui stat, l-ar reprezenta forţarea cetăţenilor să-și abandoneze treptat anumite drepturi fundamentale în numele securităţii, pentru a întări sistemele de supraveghere, ceea ce ar constitui un act politic perfect justificabil în timp de război, chiar dacă acest război este unul digital.

Mijloacele mass media și cinematografia vehiculând o propagandă care afectează procesul de conștientizare cetățenească

Din cauză că s-a pierdut din vedere bunăstarea socială a cetăţeanului și ca urmare a inundării acestuia cu „breaking news”, cyber-războaie între state, mijloacele mass media reduc la tăcere toţi stimulii care îl determină să se preocupe de propria protecţie personală, întrucât acesta nu se mai simte vizat de ceea ce se întâmplă. De cealaltă parte, aceste „titluri spectaculoase” sunt folosite, mai ales de către Israel și Rusia, pentru a sensibiliza indivizii și companiile într-un „elan patriotic” de solidaritate faţă de patria lor, în care toţi cetăţenii trebuie să contribuie pentru creșterea nivelului naţional de apărare…

În acest elan de propagandă, cinematografia americană nu se lasă mai prejos. Ca și în cazul lui Chris Kyle, CPO al Navy Seals transformat în erou de către Clint Eastwood în 2015 în filmul „American Sniper”, omul perfect mânat de un simţ personal al moralei în lupta împotriva unui sistem care nu îi convine și în continuarea luptei inclusiv în exil este zugrăvit în „Snowden” (2016).


Faţă de aceste blockbuster-uri, filmul excelent „The Fifth Estate” (2013) al lui Bill Condon care are ca subiect crearea WikiLeaks și personalitatea lui Julian Assange este cu siguranţă mai aproape de realitatea omului în cauză decât mitologiile cinematografice create în jurul personajelor Kyle și Snowden.

De asemenea, „Jason Bourne” (2016), îndepărtându-se de primele trei episoade din saga, prezintă o versiune plauzibilă a intruziunii reale a forţei coercitive a agenţiilor americane în cadrul marilor companii ale Internetului, în special din domeniul browserelor, mesageriilor instant și reţelelor sociale.

În fine, documentarul-ficţiune „Zero days” (2016) de Alex Gibney, bazat pe cazul Stuxnet – malware creat ad hoc pentru a distruge cinci laboratoare iraniene de îmbogăţire a uraniului printr-o componentă a centrifugelor folosite – este edificator. Desigur, nu reprezintă decât un „adevăr” care trebuie confruntat cu alte „adevăruri” la fel de plauzibile în ceea ce privește detaliile implicării statelor participante la acţiune (SUA și Israel), însă constituie un excelent vademecum despre crearea unei veritabile arme de sabotaj cibernetic și eșuarea totală a stăpânirii acesteia după operaţiunea pentru care a fost concepută, Stuxnet continuând să infecteze anual câteva zeci de infrastructuri.

Apoteoza anului 2017: „Vault 7 CIA Leaks” sau revanșa „deep State” față de un președinte incomod

Frenezia denunţurilor din toate direcţiile conform cărora Rusia18 și-a pus la dispoziţie toate mijloacele necesare pentru ca Trump să câștige alegerile americane are, se pare, o doză de adevăr. Însă acest val inedit de acuzaţii foarte grave de ingerinţă, din partea unui stat terţ, într-un proces democratic naţional – raportul agenţiilor Președintelui Trump nu a dezvăluit nimic, sub pretextul secretului apărării – tinde să ne facă să uităm că guvernele celor 3 ciber-puteri terţe erau toate pro-Trump în mod deschis.

În afară de Rusia, Israel și China, există atâtea ţări care nu au rămas pasive în ultimii doi ani. Iar asta fără a aminti nenumăraţii inamici interni acumulaţi de-a lungul anilor de către cuplul Clinton, în cadrul diferitelor organe de stat, cărora li se adaugă grupurile de hackeri americani, care sunt la fel de performanţi precum omologii lor ruși.

Fără a reveni asupra subiectului atribuirii de furturi de informaţii confidenţiale care au împănat campania electorală americană, am asistat la ceea ce pare, din toate punctele de vedere, o premieră în expunerea la pericole a unei părţi a securităţii naţionale dintr-un stat: publicarea de către WikiLeaks a dosarelor programului Vault7 al CIA.

Dacă susţinerile avocaţilor WikiLeaks sunt corecte, niște personaje puternice din CIA, cu acces la întreg ansamblul de dosare secrete, au „oferit” WikiLeaks cea mai mare scurgere de documente „ciber” de până acum, un act în chip de revanșă fără morală, fără a mai pune la socoteală că trădează absența totală a patriotismului și a deontologiei profesionale din partea autorilor săi.

Dacă acest scenariu se confirmă, are o oarecare logică. Întrucât candidatul Trump declarase deschis, în 10 octombrie 2016, „I love WikiLeaks”, o propoziţie rămasă în istorie și pusă în contextul atacurilor sistematice ale aceluiași candidat Trump împotriva tuturor serviciilor secrete ale SUA, CIA ar fi răspuns prompt, organizând această scurgere de date.

Oricare ar fi autorul acestei scurgeri de date, rezultatul este foarte grav, iar CIA a ieșit câștigătoare din trei puncte de vedere19:

1 Un președinte este umilit chiar pe site-ul pe care îl lăuda. Spre deosebire de

candidatul Trump din 2016, Trump ca Președinte al Statelor Unite nu își poate permite să laude o organizaţie care deţine documentesecrete de interes naţional al cărei fondator este sub mandat de arestare Interpol și împotriva căruia au fost formulate de către Ministerul Public american vreo zece capete de acuzare.

2 CIA va avea dreptul, așa cum a făcut-o și NSA după cazul Snowden, să ceară și să primească alocări bugetare suplimentare pentru a „astupa breșele de securitate” – chiar dacă toată lumea știe că Vault7 nu mai este funcţional de mult timp, cel puţin nu în forma în care a fost extras și publicat în prezent.

3 Cu niște focuri de avertizare lansate atât de repede, raportul de forţă dintre Casa Albă și serviciile de intelligence este mai mult decât niciodată favorabil serviciilor. Președintele a fost prevenit, la fiecare declaraţie necontrolată ar putea suporta costurile unor acţiuni de același fel…

Concluzia: despre adevărata „piraterie a anului”, nicio apariție în media

În această învălmășeală de minciuni, informaţii, intoxicări, semi-adevăruri, lumea „ciber” cea mai ascunsă, în care se joacă totul, adică „dark web-ul” în care „comunică” și „lucrează” infractori, servicii secrete, mercenari, a fost zguduită din temelii în data de 3 februarie.
O cincime din „dark web” a fost neutralizată de hackerii Anonymous20. Aici este vorba cu siguranţă de un stat. Însă care? Nu se va ști niciodată, însă serviciile afectate, comunicaţiile indisponibilizate, pierderile de date încă necunoscute în prezent sunt rezultatul unei operaţiuni în care s-au folosit tehnologii de vârf necunoscute, un „zero day” complex, cu consecinţe mai grave decât pot fi imaginate, un know-how pe care doar „mercenarii de stat” îl au.

Se pare că 2017 a început ca „anul tuturor pericolelor cibernetice și manipulării mediatice posibile”…


1 https://www.nist.gov/cyberframework
2 Cf. printre alte articole la alegere: J. Wolff, Why We Need to Be Much More Careful About How
We Use the Word Cyberattack (Slate News, 30.03.2017): http://www.slate.com/blogs/future_ tense/2017/03/30/we_should_be_careful_when_we_use_the_word_cyberattack.html; R. Slater, What makes a cyberattack? Experts lobby to restrict the term (ABC News, 28.03.2017): http://abcnews.go.com/Technology/wireStory/makes-cyberattack-experts-lobby-restrict- term-46420726
3 https://www.theguardian.com/us-news/2015/jun/03/barack-obama-surveillance-reform- vacillation-caution-fear
4 https://imrussia.org/en/russia-and-the-world/642-us-russia-relations-in-2013-a-year-of-living- ambiguously
5 http://money.cnn.com/2013/06/10/news/obama-china-cybersecurity/
6 https://www.privacyinternational.org/node/147
7 http://www.ibtimes.co.uk/hacking-team-sold-spy-software-blacklisted-sudan-stonewalled-
un-investigation-1509465
8 http://www.wassenaar.org
9 https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-
spyware-repressive-countries/
10 Cf. D. Kushner, Fear This Man. To spies, David Vincenzetti is a salesman. To tyrants, he is
a savior. How the Italian mogul built a hacking empire, in Foreign Policy 3/2016 http:// foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david- vincenzetti/
11 Cu privire la acest subiect, a se vedea paralela excelentă făcută de către F. Egloff între corsarii de altădată și mercenarii net-ului de astăzi în „Cybersecurity and the Age of Privateering: A Historical Analogy”, Working Paper, Oxford 2015: https://www.politics. ox.ac.uk/publications/cybersecurity-and-the-age-of-privateering-a-historical-analogy. html
12 https://www.theguardian.com/technology/2016/apr/27/fbi-apple- iphone-secret-hack-san-bernardino
13 Cf. lucrării excelente a E. Nunes ; P. Shakarian ; G.I. Simari ; A. Ruef, Argumentation models for cyber attribution, in 2016 IEEE/ ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), pp. 837-844: https://arxiv.org/ pdf/1607.02171.pdf
14 https://www.bloomberg.com/news/articles/2016-04-19/north- korean-cyber-capability-among-world-s-best-brooks-says
15 A se vedea posibilele consecinţe internaţionale, dacă există cumva dovezile cu privire la implicarea statului în cauză, în studiul recent al lui C. Sullivan, “The Sony 2014 Hack and the Role of International Law”, in Journal of National Security, Law and Policy 8:3 (2016) : http://jnslp.com/wp-content/uploads/2016/07/The_2014_Sony_ Hack_and_International_Law.pdf
16 http://www.cnetfrance.fr/news/cyberattaque-contre-tv5-monde- ou-le-ba-ba-du-hacker-debutant-39817950.htm
17 A se vedea raportul complet al atacului întocmit de specialiști ai multinaţionalei coreene AhnLab: http://global.ahnlab.com/global/ upload/download/documents/1506306551185339.pdf
18 Cel mai recent și mai neutru articol despre acest subiect este probabil cel al lui Hal Berghel, On the Problem of (Cyber) Attribution, in Computer 50:3 (2017), pp. 84-9: http://ieeexplore.ieee.org/stamp/ stamp.jsp?tp=&arnumber=7888425
19 http://www.paulcraigroberts.org/2017/01/17/trump-vs-cia-paul- craig-roberts/
20 http://securityaffairs.co/wordpress/55990/deep-web/freedom- hosting-ii-hack.html

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

EDITIE SPECIALA – INTERNET OF THINGS

1941
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1613
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3012
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1713
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1652
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1715
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...