Friday, April 10, 2020
Authorities

749

Încă de la începutul anilor 1990, odată cu creșterea semnificativă a comunicaţiilor digitale și a Internetului, se vorbește tot mai mult de noţiuni precum realitatea virtuală, spaţiul virtual sau spaţiul cibernetic. Interacţionăm tot mai mult cu spaţiul cibernetic prin intermediul diferitelor tipuri de obiecte cu rol de interfaţă, denumite adesea terminale. Iniţial aceste terminale erau de fapt bine-cunoscutele computere, însă în ultimii ani tot mai multe obiecte personale devin terminale (interfeţe) de interacţiune cu spaţiul cibernetic, căpătând denumirea generică de obiecte „inteligente”, precum telefoanele, ceasurile sau ochelarii.

autor:
Cătălin Pătraşcu

Deși poate părea un pic exagerat, s-ar putea totuși concluziona că, pe măsură ce aceste terminale personale devin tot mai atașate de noi, ne transformăm noi înșiși în niște terminale ale spaţiului cibernetic. Subiectul este destul de controversat, aflându-se undeva la limita dintre știinţă și ficţiune, mai ales dacă amintim și de anumite teorii, precum cea promovată recent de Elon Musk – CEO și fondator al Tesla și SpaceX, conform cărora întregul Univers cunoscut de noi este de fapt o realitate virtuala simulată de un computer.

Din punct de vedere al securităţii cibernetice, managementul identităţii reprezintă o componentă vitală. Acest lucru este evident dacă ne gândim la o companie ai căror angajaţi trebuie să aibă acces la diferite sisteme și aplicaţi informatice, în funcţie de rolul și nevoile fiecăruia. Cu ajutorul sistemelor de management al identităţii se realizează autentificarea utilizatorilor, se asigură trasabilitate a acţiunilor acestora și se implementează politicile de acces.

Un aspect uneori trecut ușor cu vederea este că și sistemele de gestionare a identităţii necesită a fi securizate și acest lucru nu este ușor, datorită complexităţii și suprafeţei mari de atac a acestora, în sensul că sunt alcătuite din mai multe module, unelte de management, aplicaţii care interacţionează cu utilizatorii și mecanisme de audit. În plus, aceste sisteme reprezintă o ţintă extrem de valoroasă pentru atacatori deoarece gestionează credenţiale de autentificare (parole, certificate digitale). În concluzie, probabilitatea ca sistemele de management al identităţii să devină o ţintă a atacurilor cibernetice este destul de mare.

Între aspectele generale care fac posibilă exploatarea sistemelor de management al identităţii regăsim:

  • Complexitatea și schimbările tehnologice rapide sunt în favoarea atacatorilor;
  • Cu cât includ mai multe module/sisteme, cu atât pot prezenta mai multe vulnerabilităţi;
  • Administratorii înfruntă birocraţia aferentă managementului schimbării;
  • Companiile se grăbesc uneori să implementeze tehnologii foarte noi sau imature, acestea prezentând deseori vulnerabilităţi încă nedescoperite;
  • Multitudinea de nivele la care pot fi atacate: reţea, baze de date, mecanisme de autentificare, unelte de management, aplicaţii, agenţi de sistem și chiar la nivel de logică de funcţionare.

Unele dintre cele mai frecvente greșeli de implementare a sistemelor de management al identităţii sunt următoarele:

  • Existenţa unor conturi active ale unor foști angajaţi sau ale unor persoane care în final nu au activat în cadrul organizaţiei;
  • Prea multe conturi cu rol de administrare sau incluse în grupurile de administrare;
  • Utilizatori care au acces la resurse de care nu au nevoie sau nu mai au nevoie;
  • Existenţa unor conturi comune de administrare utilizate concomitent de mai multe persoane;
  • Permiterea accesului la sistemele și aplicaţiile critice prin intermediul unor terminale neadministrate de organizaţie.

Cu toate suspiciunile legate de afectarea intimităţii individului și vulnera- bilităţile generate de complexitatea acestora, sistemele de management al identităţii reprezintă una dintre principalele arme împotriva unor eventuale atacuri, mai ales dacă ne referim la furtul de identitate sau la atacurile iniţiate din interiorul organizaţiilor.

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

735

Abstract:

The connections between the virtual environment and the physical space are ever more increasing. A low level of security of your virtual world could translate into a lot of real stress, loss of personal content or money. The awareness of the average Internet user is still close to ground level. In this article, the author raises a few questions designed to increase security awareness, describing a few ways to have a safer cyber existence. Long story short: use strong passwords, install security patches, keep your AV up to date and beware of social engineering scams. When it comes to cyber security it is difficult to talk in terms of totally safe or 100% secure. So be reasonable. Keep yourself up to date with the latest in matters of IT security. And be careful where you click!

autor:
Daniel Rădan

Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce? Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare. Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări. Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.

Mediul online are din ce în ce mai multe conexiuni cu spaţiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicaţii în cel de-al doilea. Astfel, când securitatea este compromisă în spaţiul virtual, utilizatorii pot avea parte de consecinţe dintre cele mai neplăcute în spaţiul fizic. De la stresul creat prin simpla funcţionare greoaie a computerului, la dispariţia sau afectarea integrităţii unor materiale personale (fotografii, videoclipuri, creaţii artistice), la prejudicii de imagine și/ sau financiare.

În general, utilizatorii de Internet care sunt conștienţi de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecţie. Cel puţin experienţele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online?

Departe de a oferi garanţia unei securităţi impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înţelegi mai bine multiplele faţete ale securităţii în spaţiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță?

Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe ameninţări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îţi deschid niște ferestre pop-up foarte enervante care îţi cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poţi vizualiza diverse conţinuturi.

Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicaţie, fă o verificare înainte (gândește-te că și atunci când cum- peri un produs online, în prealabil te documentezi cu privire la calităţile și performanţele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terţe website-uri.

Actualizezi softurile pe care le-ai instalat?

Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilităţi ale unor aplicaţii de tip vizualizator de documente, player de conţinut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie?

Dacă nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicaţiile care necesită a fi actualizate, iar de multe ori va permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicaţiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanţele).

Folosești o singură parolă pentru toate conturile tale online?

Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securităţii. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obţine parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc.

De asemenea, este o măsură de siguranţă suplimentară folosirea modalităţilor de autentificare în mai mulţi pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet?

Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ţi compromite computerul, pentru a-ţi afla credenţialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice?

Ideal ar fi să nu te conectezi niciodată la reţele Wi-Fi sau hot-spot-uri publice. Dar daca situaţia o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obţin astfel credenţialele celor conectaţi la reţeaua respectivă, fie sunt create tocmai în acest scop.

Folosești programe de tip anti-virus?

În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecţie 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanţa lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicaţia anti-virus ar trebui să funcţioneze ca unul dintre straturile de protecţie ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecţie nu cu mult mai mare decât oferă un joc de cărţi sau o aplicaţie de desenat).

Ești atent la datele tale personale?

Nu completa formulare primite via e-mail, prin care ţi se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituţiile publice, băncile sau marile companii sunt mai… conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ţi se spune că banca ta dorește să actualizeze datele clienţilor și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking… ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie socială?

În ce constă ingineria socială? Păi… în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunţat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îţi amintești să te fi înscris, apoi ești rugat să transmiţi datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului.

Indiferent de promisiune, ingineria socială îţi va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular.

Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă.

Asigurarea unui nivel ridicat de securitate în on- line nu este o sarcină ușoară. Dar costurile insecurităţii se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluţiile în materie de securitate IT! Implementează mai multe soluţii/metode de protecţie, nu te baza pe o singură aplicaţie. Și, cel mai important, fii vigilent!

332

În spaţiul cibernetic, fiecare este expus riscului de a fi atacat, indiferent dacă este vorba de stat, o afacere sau un individ. Din ce în ce mai activi în cadrul reţelelor globale, hackerii folosesc aşa numitul fenomen de „salt” de la o rețea neprotejată şi vulnerabilă spre o alta, modificând astfel proprietarul inclusiv, de cele mai multe ori, şi competenţa juridică. Aceste acţiuni, în final, permit atacatorilor să-şi păstreze anonimatul, activităţile rău intenţionate ale acestora fiind imposibil de identificat şi respectiv sancţionat.
Situaţia se complică prin faptul că, pe de o parte – nici un guvern, cu mici excepţii, nu deţine controlul asupra infrastructurii naţionale de telecomunicaţii, pe de altă parte – doar G uvernul are autoritatea de a investiga pe deplin incidentele și securitatea cibernetică, în scopul de a proteja interesele, drepturile și libertăţile cetăţenilor săi. Prin urmare, cooperarea dintre instituţiile de stat responsabile și proprietarii de infrastructură telecomunicaţională este esenţială pentru asigurarea securităţii cibernetice la nivel naţional. Succesul unei astfel de colaborări rezidă din identificarea de oferte valoroase, schimb bilateral de informaţii şi sarcini clar definite, în special cu privire la rolul Guvernului.
În general, guvernelor le revine o multitudine de funcţii în vederea stabilirii proceselor necesare în direcţia consolidării cooperării la nivel public şi privat. Cu toate acestea, sarcina de bază, rămâne a fi definirea strategiei naţionale și oferirea cadrului de politici, care descrie arhitectura prin care sunt construite și exploatate eforturile naţionale. Ca urmare, Guvernul are responsabilitatea de a participa, împreună cu toate părţile interesate, în eforturile de a identifica, analiza și atenua, în acelaşi timp, problemele identificate și riscurile majore ce le implică acestea. Guvernul joacă un rol-cheie pe arena relaţiilor internaţionale și a securităţii cibernetice, în special prin crearea tratatelor referitoare la securitatea cibernetică și armonizarea legislaţiei naţionale.
Un rol deosebit în direcţia fortificării relaţiilor de cooperare revine echipelor naţionale și guvernamentale de răspuns la incidente de securitate informatică ( CSIRT-uri). Asemenea organizaţii, ca nimeni altcineva din cadrul guvernelor, înfruntă direct problemele de securitate cibernetică. Ele se angajează în mod activ să gestioneze incidentele de securitate cibernetică, colectarea și analiza informaţiilor cu privire la ameninţările emergente și securitatea cibernetică și acordarea de asistenţă clienţilor săi în vederea diminuării riscurilor existente.
Precum alte ţări, Republica Moldova are propria echipă CSIRT guvernamentală – CERT-GOV-MD. Aceasta este responsabilă pentru coordonarea gestionării incidentelor din întreaga infrastructură telecomunicaţională guvernamentală, facilitând înţelegerea problemelor de securitate cibernetică la nivel guvernamental, oferind Guvernului c apacitatea de a răspunde la incidentele informatice precum și facilitarea cooperării între sectorul public și cel privat.
Comparativ cu ţările dezvoltate, în Republica Moldova cooperarea la nivel publicprivat privind securitatea cibernetică se manifestă în manieră spontană. Conferinţa de securitate cibernetică din 2015 privind parteneriatul public-privat, condusă de CERTGOV-MD, a dezvăluit motivul pentru care TIC-business-ul din Moldova nu este interesat să își asume responsabilităţi suplimentare în atenuarea problemelor cibernetice identificate în reţelele lor, fără motivaţie financiară directă. Toate acestea, laolaltă cu lipsa totală a reglementărilor legale privind competenţele și responsabilităţile între sectorul public și cel privat, care ar putea stimula înfiinţarea unei astfel de cooperări, a condus la incapacitatea instituţiilor publice respective de a face faţă în timpul şi modul cel mai eficient unor atacuri cibernetice majore, creând astfel riscuri serioase şi de mare impact la scară naţională.
Astfel, de exemplu, doar pentru a soluţiona o simplă problemă de securitate cibernetică, în cazul de faţă de a deconecta un calculator infectat cu virusul botnet sau o pagină web falsă găzduită în cadrul reţelelor din Moldova, victima acestor resurse rău intenţionate trebuie să conteste iniţial în adresa furnizorilor de servicii Internet şi h osting privat, să câștige procesul într-o instanţă locală și numai după, organele de aplicare a legii din RM vor fi împuternicite să aplice acţiuni de sancţionare corespunzătoare.
Ce poate fi spus cu referire la posibilitatea unei coordonări simultane a activităţilor de răspuns la incidente din infrastructura naţională de telecomunicaţii?
În pofida celor menţionate, nu putem trece cu vederea apariţia, în perioada ultimilor ani, a unor evoluţii pozitive în diferite domenii de colaborare public-private privind securitatea cibernetică. Cea mai importantă realizare a fost înregistrată în domeniul consolidării capacităţilor de securitate cibernetică. Așadar în perioada anilor 2014 – 2016 a fost implementat un proiect sponsorizat de UE „Enhancing Cyber S ecurity”, care a reunit reprezentanţi a 28 de organizaţii publice și private din M oldova în fortificarea acţiunilor comune de creștere a securităţii și a rezilienţei reţelelor tehnologice de informare și comunicare prin construirea și formarea capacităţilor locale. Un alt exemplu de angajare a sectoarelor privat și public în evenimente comune sunt training-urile de s ecuritate cibernetică organizate în octombrie 2016 în cadrul Laboratorului de cercetare şi instruire în domeniul securităţii cibernetice, nou creat în cadrul proiectului SPS NATO.
Deşi, în ambele cazuri rolul participanţilor din sectorul public şi privat a fost unul limitat, activităţile şi proiectele initiate şi conduse de CERT-GOV-MD la nivel naţional, sunt considerate a fi foarte importante, deoarece acestea creează o oportunitate pentru participanţi de a stabili relaţii, schimb de experienţă pe bază de dialog direct și, în cele din urmă, pentru a construi încrederea, care este o piatră de temelie pentru orice cooperare viitoa re.
Un alt domeniu semnificativ al cooperării public-private este sfera educaţiei în domeniul securităţii cibernetice. În general, educaţia în domeniul tehnologiei informaţiei și comunicaţiilor în Moldova este o problemă recunoscută la nivel naţional. În ciuda unui număr mare de absolvenţi, cei mai mulţi dintre ei nu deţin abilităţi practice adecvate pentru a lucra în domeniul TIC din cauza deficitului de profesori calificaţi, curriculumului şi bazei educaţionale învechite. Toate acestea, împreună cu un nivel scăzut de alfabetizare digitală a populaţiei, au făcut sectorul public și cel privat o ţintă ușoară pentru infractorii cibernetici.
Cu toate acestea, în calitate de vecin estic al Uniunii Europene, Republicii Moldova i s-a oferit drept oportunitate de a angaja instituţiile de învăţământ s uperior în programul de dezvoltare la nivelul UE pentru educaţie, formare, tineret și sport – „Erasmus +”. Iniţiativele recent aprobate în acest cadru au dat startul unui nou proi ect de creștere a securităţii cibernetice, care promite soluţii optimiste pentru prob lemele menţionate mai sus.
Proiectul a unit 31 de instituţii din Eurasia, în direcţia elaborării unui curriculum de securitate cibernetică pentru universităţile participante, schimbul de experienţă, precum și creșterea aptitudinilor pentru specialiștii participanţi.
Un interes deosebit cu referire la acest proiect este faptul că în premieră sunt admişi participanţi care nu au tangenţe directe cu domeniul educaţional din sectorul public şi privat. Motivul rezidă din relaţia de oportunism – respectiv nu ar fi logic de a dezvolta un program educaţional pentru pregătirea forţei de muncă viitoare fără a răspunde cerinţelor prezente ale pieţei. Prin urmare, cooperarea la nivel public-privat, în acest caz, joacă un rol esenţial, generând astfel un efect de levier la nivel industrial pentru elaborarea unor cerinţe specifice şi care ulterior vor fi preluate şi abordate cu succes de către mediul academic.
În final, ultima dimensiune observabilă în raport cu relaţiile de cooperare public-private în Moldova este domeniul combaterii criminalităţii informatice. În anul 2009, Republica M oldova a ratificat și a iniţiat punerea în aplicare a „Convenţiei de la Budapesta privind criminalitatea informatică” pe teritoriul naţional. Din acel moment s-au realizat progrese semnificative, totuşi multe pro bleme au rămas încă nerezolvate.
Una dintre problemele nesoluţionate, în mod special, în domeniul cooperării la nivel public-privat a rămas accesul limitat al funcţionarilor justiţiei penale la datele deţinute de sectorul privat. Recunoscând necesitatea consolidării modalităţilor actuale de cooperare cu sectorul privat la nivelul ţărilor din cadrul Parteneriatului estic, Uniunea Europeană și Consiliul Europei au lansat în 2016 un proiect comun „CyberCrime@EAP III”, care vizează îmbunătăţirea cooperării între sectorul public și cel privat. Proiectul a dat un nou impuls în promovarea relaţiilor dintre organele de aplicare a legii, furnizorii de servicii de internet și alte companii private.
Cu toate acestea, este important să precizăm că aceste realizări nu ar fi fost posibile fără un sprijin activ al partene rilor internaţionali. Prin urmare, cooperarea internaţională joacă un rol indispensabil în dezvoltarea parteneriatului public-privat la nivel naţional. Protejarea spaţiului virtual prezintă de fapt o responsabilitate partajată şi care poate fi eficient realizată prin colaborarea dintre Guvern și sectorul privat, care de multe ori deţine și operează o mare parte a infrastructurii. Pentru a asigura securitatea naţională, guvernele trebuie să gestioneze securitatea cibernetică, în colaborare cu sectorul privat, ţinând cont de faptul că succesul colaborării implică o serie de condiţii ce urmează a fi create, cum ar fi încrederea, beneficii reale și înţelegere clară a rolurilor reciproce.
Un rol special în acest proces îl joacă echipa de răspuns la incidente de securitate cibernetică, care sunt cei care se ocupă în mod direct cu securitatea cibernetică în cadrul organismelor guvernamentale. Republica Moldova are echipa pro prie de securitate – CERT-GOV-MD, care este responsabilă pentru n um eroase activităţi, inclusiv întărirea cooperării la nivel naţional între sectorul public și cel privat. Pe parcursul ultimilor ani, G uvernul Republicii Moldova se expune unor riscuri majore, la scară naţională, generate de atacurile cibernetice majore. În cazul de faţă, principalul motiv ar fi – lipsa cooperării public-private. Cu toate acestea, evoluţiile recente din acest domeniu au dat un nou impuls în promovarea relaţiilor public-private în cele mai diverse aspecte, inclusiv consolidarea capacităţilor în sfera securităţii cibernetice în domenii precum educaţia. Cu toate acestea, nici una dintre aceste realizări nu ar fi fost posibilă, fără susţinerea activă din partea partenerilor internaţionali. Prin urmare, viitorul Republicii Moldova în direcţia consolidării securităţii cibernetice va depinde, în mare măsură, de rezultatele cooperării internaţionale.

Natalia Spinu,
Head of the Cyber Security Center CERT-GOV-MD

Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefa departamentului Centrului de Telecomunicații S peciale a Moldovei și coordonator de proiect al C entrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

542

În prezent, tot mai multe incidente de securitate cibernetică au un caracter transfrontalier, prin însăși natura lor și necesită utilizarea unor tehnologii avansate pentru a putea fi analizate și gestionate eficient. În mod evident, acest fapt determină accelerarea cooperării naționale și internaționale, adesea între organizații din sectoare economice diferite, precum cele din sectorul public și cel privat
Gestionarea incidentelor de securitate cibernetică la scară largă, spre deosebire de cazul infrastructurilor cibernetice din medii bine definite, se caracterizează printr-un grad ridicat de complexitate, datorat unui cumul de factori: imposibilitatea definirii de graniţe în mediul cibernetic, standarde tehnologice și de securitate ne-uniforme, infrastructuri cibernetice utilizate în sectoare economice diferite, proprietari diferiţi și, nu în ultimul rând, atribuţii distribuite între mai multe autorităţi naţionale și internaţionale.
Unul dintre cele mai importante acte legislative adoptate în domeniul securităţii cibernetice la nivel european este „Directiva pentru securitatea reţelelor și a sistemelor informatice” (NIS Directive), care stabilește măsuri în vederea obţinerii unui nivel comun ridicat de securitate a reţelelor și a sistemelor informatice în cadrul Uniunii Europene, astfel încât să se îmbunătăţească funcţionarea pieţei interne. Multe dintre măsurile prevăzute de această directivă influenţează modul în care vor fi gestionate incidentele/crizele cibernetice la nivelul statelor membre sau chiar la nivelul Uniunii: adoptarea de strategii naţionale privind securitatea reţelelor și a sistemelor informatice; desemnarea de autorităţi competente la nivelul statelor membre; crearea unui grup de cooperare strategică; crearea unei reţele de echipe de intervenţie/ răspuns la incidente (reţeaua CSIRT); obligativitatea notificării incidentelor.
Entităţile de tip CERT/CSIRT joacă un rol esenţial în gestionarea incidentelor cibernetice, cooperarea acestora fiind foarte importantă în situaţia unor incidente transfrontaliere, astfel că la nivel european și internaţional există diferite comunităţi și iniţiative dedicate cooperării CSIRT-urilor naţionale, guvernamentale, private sau sectoriale, precum TF-CSIRT (Task Force of Computer Security Incident Response Teams), TI (Trusted Introducer), FIRST (Forum of Incident Response and Security Teams), EGC (European Government CERTs group) și bineînţeles noua reţea a CSIRT-urilor naţionale ale statelor membre UE (conform Directivei NIS).
În ceea ce privește capabilităţile tehnice și operaţionale ale entităţilor cu atribuţii în gestionarea incidentelor de securitate cibernetică, acestea se împart în 3 mari categorii: servicii proactive, servicii reactive și servicii de consultanţă (detaliate în tabelul alăturat).

Tabelul 1 – Listă generică de servicii oferită de CERT/CSIRT

Servicii Reactive Servicii proactive Servicii de consultanță
Alerte și Atenționări Anunțuri Analize de risc
Managementul Incidentelor Monitorizarea tehnologiilor Planifi carea Business Continuity and Disaster Recovery
Managementul Vulnerabilităților Audituri și evaluări de securitate Consultanță de securitate
Managementul Artefactelor Confi gurarea și mentenanța uneltelor, aplicațiilor și infrastructurilor Campanii de conștientizare
Dezvoltarea uneltelor de securitate Programe de training
Servicii de detecție a intruziunilor Evaluare sau certifi care de produse
Diseminarea informațiilor referitoare la securitatea cibernetică

Mecanismele de gestionare a incidentelor variază de la o entitate la alta, de la o ţară la alta și chiar în funcţie de regiuni geografice, însă în general, majoritatea se caracterizează prin respectarea unor etape precum cele prezentate în Figura 1.
Un rol foarte important în mecanismul de îmbunătăţire a capabilităţilor operaţionale, dar și în vederea sporirii gradului de cooperare la nivel naţional, regional sau internaţional, este deţinut de exerciţiile cibernetice, aspect confirmat pe deplin de succesul înregistrat de exerciţiile Cyber Europe și Cyber Atlantic. Cyber Europe 2016 tocmai s-a încheiat, iar primele concluzii sunt extrem de îmbucurătoare: au participat peste 1000 de playeri din 30 de state membre ale UE şi EFTA, printre care şi reprezentaţii a 300 de organizaţii din domeniul IT şi experţi în securitate cibernetică, într-un scenariu cu un grad mare de complexitate.
Îndrăznesc să afirm că toţi actorii cu atribuţii în gestionarea incidentelor de securitate cibernetică au înţeles deja importanţa cooperării și în ultima perioadă s-au făcut pași mari în sensul îmbunătăţirii mecanismelor de cooperare. Totuși, una dintre concluziile rezultate în urma exerciţiilor cibernetice și nu numai este aceea că încă este loc pentru îmbunătăţirea uneltelor tehnice de facilitare a cooperării în domeniul securităţii cibernetice.

autor: Cătălin Pătraşcu

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

605

Datorită avansului tehnologic, mediul de securitate devine din ce în ce mai dinamic, vulnerabilităţile şi ameninţările depăşind barierele spaţiului fizic şi manifestându-se, deseori, în mediul virtual. Întrucât spaţiul cibernetic este definit de absenţa frontierelor, prevenţia şi contracararea ameninţărilor necesită adaptarea şi inovarea metodelor şi instrumentelor destinate îndeplinirii acestor scopuri. Utilizarea din ce în ce mai frecventă a tehnologiilor moderne de comunicaţii produce schimbări sociale majore şi conduce la dezvoltare economică, însă creează şi un cadru favorabil desfăşurării de activităţi ilegale.1
Ameninţările provenite din spaţiul cibernetic sunt caracterizate de dinamism şi asimetrie, având caracteristici globale. Aceste trăsături le fac greu de identificat şi neutralizat prin măsuri izolate ale statelor. Astfel, devine pregnantă necesitatea de cooperare a tuturor entităţilor cu rol în asigurarea securităţii cibernetice, atât din spaţiul public cât şi din cel privat. Cooperarea trebuie intensificată atât pe plan naţional cât şi pe plan internaţional, în vederea asigurării unor răspunsuri adecvate la ameninţările provenite din mediul virtual.
În ceea ce priveşte activitatea de cooperare internaţională, a ceasta joacă un rol fundamental în prevenirea şi combaterea riscurilor şi ameninţărilor la adresa securităţii naţionale în toate domeniile de manifestare. Când vorbim însă de ameninţările emergente în spaţiul virtual, a cărui caracteristică esenţială este lipsa frontierelor, rolul acesteia devine tot mai pregnant.
Din ce în ce mai mult, statele pun accent pe intensificarea eforturilor de colaborare cu alte ţări ori cu organizaţii internaţionale pe subiectul ameninţărilor cibernetice. Statele Unite ale Americii sunt un participant activ la întâlniri ale ONU în domeniu, dezvoltând şi planuri de cooperare bilaterală cu alte state pentru asigurarea securităţii cibernetice.2 În septembrie 2015, SUA au anunţat semnarea unui acord de neagresiune cibernetică cu Republica Populară Chineză.3 Ca urmare a demersurilor î ntreprinse în acest domeniu, au constatat însă că, pentru a ţine pasul cu evoluţia rapidă a ameninţărilor provenite din mediul virtual, este nevoie de un efort orientat spre stabilirea unor norme de utilizare a spaţiului cibernetic, dezvoltarea unor standarde de asumare a responsabilităţii pentru derularea de atacuri cibernetice statale şi identificarea unor bune practici pentru prevenirea şi apărarea împotriva agresiunilor cibernetice realizate de către actori non-statali.4
Totodată, organismele supranaţionale abordează din ce în ce mai des această problematică. NATO deţine propria infrastructură cibernetică şi majoritatea statelor membre împărtăşesc concepţia conform căreia ameninţările la adresa securităţii cibernetice reprezintă un motiv de îngrijorare, însă nu toate au aceeaşi percepţie în ceea ce priveşte priorităţile strategice. NATO nu are autoritate asupra infrastructurilor destinate sectorului privat şi societăţii civile din cadrul statelor membre, o nuanţă importantă ţinând cont că, de cele mai multe ori, când vorbim de ameninţări cibernetice, limitele acestor sectoare nu sunt clar delimitate.5
Când vorbim despre Uniunea Europeană, responsabilităţile în materie de securitate cibernetică sunt, în general, prerogative ale organismelor statelor membre. Deşi nu există o abordare unitară la nivelul statelor asupra politicilor cibernetice6, a fost elaborată Strategia UE pentru securitate cibernetică, ce „reprezintă viziunea globală a UE asupra celor mai bune modalităţi de a preveni şi de a gestiona perturbările şi atacurile cibernetice”7. Documentul statuează că Uniunea va coopera cu parteneri internaţionali, cu sectorul privat şi cu societatea civilă în ceea ce priveşte accesul liber la Internet şi prevenirea ameninţărilor provenite din mediul virtual.8 Una dintre priorităţile Strategiei vizează „Stabilirea unei politici internaţionale coerente a Uniunii Europene privind spaţiul cibernetic şi promovarea valorilor fundamentale ale UE”9, iar o măsură destinată implementării este „Cooperarea internaţională în domeniul spaţiului cibernetic”10.
Dezvoltarea cooperării internaţionale reprezintă o necesitate şi la nivel naţional, fiind cuprinsă şi în Strategia de securitate cibernetică a României11. Principalele direcţii de acţiune în acest sens statuate de document sunt:

  • Încheierea unor acorduri de cooperare la nivel internaţional pentru îmbunătăţirea capacităţii de răspuns în cazul unor atacuri cibernetice m ajore;
  • Participarea la programe internaţionale care vizează domeniul securităţii cibernetice;
  • Promovarea intereselor naţionale de securitate cibernetică în formatele de cooperare internaţională la care România este parte.12

România transpune direcţiile de acţiune incluse în Strategie prin implicarea în diferite formate de cooperare internaţională, atât bilaterale cât şi multilaterale. Statul nostru contribuie la formularea unor politici de securitate cibernetică, în vederea constituirii unui cadru organizat de identificare, cunoaştere şi prevenire a vulnerabilităţilor spaţiului virtual. Totodată, statutul de membru al organizaţiilor internaţionale semnifică deţinerea unui rol activ în eforturile internaţionale de creare a unei abordări coerente şi eficiente a oportunităţilor şi provocărilor generate de spaţiul cibernetic.
Ameninţările întâlnite în spaţiul cibernetic evoluează rapid. Apar metode noi de compromitere a datelor, de accesare ilegală a informaţiilor, de obţinere de date despre comportamentul utilizatorilor ori de îndeplinire a unor obiective contrare securităţii naţionale. În vederea identificării unor metode adecvate de apărare în faţa unor asemenea agresiuni, este necesară înţelegerea acestora.13
Astfel, rolul pe care cooperarea internaţională îl deţine în procesul de asigurare a securităţii cibernetice este conferit şi prin prisma naturii ameninţărilor generate în mediul Internet, respectiv: ameninţări cibernetice de sorginte statală, ameninţări generate de actori non-statali, ameninţări generate de grupări de criminalitate informatică, ameninţări de natură extremist-teroristă. Toate aceste activităţi pot viza atingerea unor obiective împotriva securităţii naţionale, pot avea ca efect afectarea disponibilităţii, confidenţialităţii şi integrităţii infrastructuri critice cibernetice ale statelor, ori pot implica constituirea de către entităţi statale a unor capacităţi şi capabilităţi ofensive cibernetice ce pot fi utilizate în agresiuni cibernetice.
Observăm că ameninţările expuse anterior au în comun faptul că nu sunt delimitate de graniţele teritoriale ale unui stat anume.14 Actorii se pot situa pe teritoriul uneia sau a mai multor ţări, iar ţintele nu se regăsesc, de cele mai multe ori, în acelaşi areal geografic. Astfel, planificarea, realizarea şi producerea rezultatului unei agresiuni cibernetice sunt caracterizate de un caracter transnaţional. Totodată, infrastructura necesară derulării agresiunilor de acest tip poate fi situată pe teritoriul mai multor state.
Identificarea unor modalităţi adecvate de răspuns la agresiunile cibernetice este dificilă întrucât atribuirea acestora necesită consumarea unor resurse mari de timp, precum şi din cauza anonimităţii infractorilor în spaţiul cibernetic. Aceste agresiuni nu au amploarea necesară pentru a necesita un răspuns de tip militar, însă au potenţialul de a produce pagube semnificative pe termen lung, pot afecta economiile ţărilor şi pot pune dificultăţi factorilor de decizie în adoptarea unui răspuns adecvat.15
În vederea formulării unei reacţii corespunzătoare la o agresiune de tip cibernetic este necesară, în primul rând, identificarea atacatorului. Din cauza dificultăţii acestui proces de atribuire a atacului, există riscul indicării eronate a agresorului şi, astfel, posibilitatea generării unui conflict bilateral. Astfel, rezultă necesitatea existenţei unor canale de comunicare, respectiv dezvoltarea cooperării internaţionale între entităţile cu rol în asigurarea securităţii cibernetice, în scopul clarificării elementelor de interes şi a realizării unei atribuiri corecte a atacului.16
Ameninţările la adresa securităţii cibernetice au produs modificări în natura conflictelor. Cele convenţ ionale au loc în spaţiul fizic (pe uscat, pe ape, în aer) şi, totodată, presupun utilizarea unor instrumente palpabile. Emergenţa spaţiului cibernetic însă a condus la extinderea zonelor de conflict, prin eliminarea barierelor geografice şi creşterea numărului de participanţi. Costurile reduse de derulare a unei agresiuni cibernetice au permis actorilor de tip non-statal să întreprindă atacuri cibernetice chiar şi împotriva unor ţinte cu un nivel tehnologic avansat. Deşi atacurile la scară mai mare necesită resurse de tip financiar şi capabilităţi avansate, cele la scară limitată pot fi realizate prin interm ediul instrumentelor disponibile deja pe piaţa de profil.17
În procesul de identificare şi prevenire a agresiunilor cibernetice este necesară o analiză constantă a vulnerabilităţilor, ameninţărilor, atacatorilor şi metodelor utilizate. Surprinderea acestor elemente, necesare în procesele de evaluare a riscului şi de dezvoltare a politicilor de securitate cibernetică, reprezintă o provocare raportat la dezvoltarea dinamică a acestui domeniu. Astfel, captarea lor într-un timp scurt este posibilă doar prin intermediul unei strânse cooperări, ce necesită depunerea de efort susţinut la nivel naţional, european şi global.

Note:
1 Wolfgang Rohrig şi Rob Smeaton, Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, disponibil online la www.cybersecurity-review.com.
2 Council on Foreign Relations, Cyber Threats and International Cooperation, Workshop Summary Report, Washington, DC, 26 februarie 2015, pp.2-3.
3 Adam Segal, The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, 4 ianuarie 2016, disponibil online la www.cfr.org.
4 Council on Foreign Relations, op.cit.
5 Neil Robinson, Cyber Security Strategies Raise Hopes of International Cooperation, Rand Review, 2013, disponibil online la www.rand. org.
6 Ibidem.
7 Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
8 ENISA, Cybersecurity cooperation, Defending the digital frontline, octombrie 2013, p.8.
9 Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
10 Ibidem
11 Adoptată în anul 2013.
12 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică, Anexa nr. 1.
13 ENISA, op. cit., p.4.
14 Information Security Policy Council, International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Japan, 2 octombrie 2013, p.1.
15 Council on Foreign Relations, op. cit., p.2.
16 Neil Robinson, op. cit.
17 Council on Foreign Relations, op. cit., pp.1-2.

419

Amenințările din spațiul cibernetic și complexitatea acestora nu mai constituie de ceva vreme o noutate, mai ales în contextul în care noțiunea de perimetru de rețea începe să nu mai aibă sens odată cu adoptarea tehnologiilor de tip cloud.
Strategiile de securitate bazate pe încercarea de a trasa graniţe în spaţiul cibernetic reprezintă o dovadă a adaptării unor concepte tradiţionale într-un con- text nou. De altfel, nici graniţele tradiţionale nu sunt 100% eficiente, acest fapt fiind cauzat, printre altele, de motive valabile și în cazul graniţelor din spaţiul cibernetic: nevoia de creare a punctelor de trecere a graniţelor.
Piaţa tehnologiilor de securitate cibernetică a cu- noscut o creștere exponenţială în ultimul deceniu, iar soluţiile care oferă protecţie perimetrală (firewall, secure gateway, proxy, IDS/IPS, UTM etc.) sunt încă destul de apreciate și utilizate. Doar că se impune conștientizarea faptului că aceste tehnologii sunt absolut necesare însă nu mai sunt și suficiente. Organizaţiile au nevoie de tehnologii suplimentare care să ofere facilităţi de securitate cibernetică în contextul în care datele acestora părăsesc frecvent perimetrul de reţea intern, fiind stocate și distribuite prin intermediul unor sisteme și reţele care nu le aparţin, precum în cazul utilizării tehnologiilor de tip cloud.
Răspunsul unanim acceptat la această provocare constă în utili- zarea unor standarde și tehnologii adecvate de criptare. Implementate corespunzător, tehnologiile de criptare permit asigurarea confidenţiali- tăţii, integrităţii și non-repudierii datelor, rămânând în discuţie doar asigu- rarea disponibilităţii acestora. Astfel, pentru a obţine un nivel optim de securitate, am putea opta pentru utilizarea tehnologiilor de criptare și a unor sisteme informatice distribuite/redundante care să asigure stocarea, procesarea și transmiterea datelor.
Nu puţini experţi și oameni de știinţă prevăd un viitor influenţat în mare măsură de tehnologiile de criptare, precum Blockchain – o tehnologie care se presupune că va revoluţiona inclusiv domeniul securităţii ciber- netice. Pe de altă parte, tot mai multe voci din rândul structurilor care asigură securitatea naţională a statelor lumii privesc criptarea și ca pe o ameninţare la adresa securităţii, mai cu seamă pentru că această tehno- logie este din ce în ce mai utilizată de organizaţiile teroriste pentru a-și planifica acţiunile în secret.
Pentru a încheia într-o notă optimistă cu privire la viitorul criptării, ca un punct de vedere strict personal, aș aminti de platforma experimentală Mylar, dezvoltată de românca Raluca Ada Popa în cadrul studiilor de doctorat de la Massachusetts Institute of Technology, care demonstrează cum uneltele de criptare și cele destinate asigurării securităţii naţionale pot coexista, în sensul că se pot realiza căutări după cuvinte cheie în fișiere și baze de date criptate, fără a fi nevoie să se acceseze tot conţinutul acestora.

autor: Cătălin Pătraşcu

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

428

Supravegherea ca metodă de colectare a informației a existat de la începutul omenirii. Liderii politici ai Romei Antice dețineau propriile rețele de supraveghere, fiind astfel mereu informați cu privire la potențialele conspirații și intrigi la adresa lor. În Evul Mediu, Regina Angliei, Elizabeth I, folosea agenți secreți pentru a fi mereu cu un pas înaintea adversarilor săi. În timpul Războiului Rece, forțele secrete Stasi ale Germaniei de Est au construit o rețea de supraveghere, care a fost compusă din mai mult de 91 000 de ofițeri și aproape 200 000 de informatori pentru a monitoriza activitățile cetățenilor săi în vederea „sufocării neliniștii”.1
Odată cu era digitală, tehnicile de supraveghere au evoluat în paralel cu progresul tehnologic. Acum, nu mai este necesar de a menţine un personal numeros de informatori pentru a putea colecta informaţia dorită. Zecile de dispozitive digitale, care ne înconjoară în viaţa de zi cu zi, au devenit precum ochii tăcuţi și urechile ascultătoare în raport cu indicaţiile parvenite din partea stăpânului real.
Mai mult decât atât, fiind motivată și energizată de opor- tunitatea „gratuită” pentru a-și satisface nevoile sociale, aici și acum, societatea dependentă de Internet, aduce fiecare parte din experienţa trăită la dispoziţia giganţilor de Internet – prin pro- pria voinţă!

Detalii cu privire la această mișcare au devenit cunoscute publicului larg la mulţi ani după ce Edward Snowden, contrac- tor al CIA a sustras în anul 2013 informaţii secrete de la Agenţia Naţională de Securitate NSA din SUA. După șocul iniţial și evaluarea ulterioară a impactului, scurgerea de informaţii a fost definită ca fiind „cea mai mare și mai dăunătoare publicare de informaţii clasificate din istoria forţelor de securitate a SUA”2. Cu toate acestea, SUA, precum și istoria inteligenţei mondiale „știe” multe povești cu privire la divulgarea de informaţii neautorizate. Atunci rămâne de văzut ce anume a transformat acest caz în unul special?

La prima vedere, descoperirile lui Snowden, nu prezentau nimic nou – un grup de state exploata în mod activ punctele slabe ale arhitecturii de Internet pentru a promova interesele lor naţionale prin abilitatea „de a avea acces la cabluri, routere și servere cloud a marilor companii de Internet.”3 Şi ce? – Sunt multe exemple cunoscute4 de implicare a statului în materie de supra- veghere activă și intruzivă a reţelelor de Internet.
Deşi astfel de practici sunt comune pentru ţările totalitare, nu s-a auzit vreodată despre implicarea statelor dezvoltate occidentale, pilonii democraţiei mondiale în acţiuni ce ţin de supravegherea în masă a justiţiei şi a supremaţiei legii, subminareaa principiilor democratice fundamentale, la care au fost destinate să servească.
Amploarea acestor activităţi de supraveghere cibernetică5 a fost atât de mare, încât a devenit o ameninţare cibernetică la nivel mondial pentru democraţiile din întreaga lume, alături de terorismul cibernetic, criminali- tatea informatică și conflictele cibernetice.
A trecut suficient timp pentru a putea evalua impactul real şi consecinţele descoperirii lui Snowden. Prin urmare, acest articol, încearcă să răspundă la întrebarea: „Ar trebui luate în considerare fenomenele de supraveghere la nivel mondial drept o nouă realitate inevitabilă în care vom continua să trăim sau echilibrul între necesitatea asigurării securităţii naţionale și a principiilor democratice vor fi restaurate?”
În acest scop, este important să se înţeleagă cum poate deveni posibilă o supraveghere la nivel mondial, din moment ce aceste lucruri nu pot fi făcute dintr-o dată.
Rădăcinile acestui mare potenţial, ne întorc în anii 50, atunci când Regatul Unit al Marii Britanii și al Statelor Unite au adoptat în mod oficial un acord multilateral de informaţii, care s-a aplicat şi pentru alte reţele de telecomunicaţii secrete, inclusiv și regulile privind schimbul reciproc de informaţii. Ulterior, acordul a fost extins pentru a include Australia, Canada, Noua Zeelandă precum și „alte 30 de ţări ca „părţi terţe”6, pentru a monitoriza comunicaţiile Uniunii Sovietice și ale blocului său de Est.
În conformitate cu acest cadru, multiple programe de supraveghere au fost puse în aplicare pentru a permite în mod legal, în cadrul procesului de Informaţii Externe de Supraveghere (FISA), interceptarea comunicaţiilor existente în acea perioadă de timp. Acest proces de colectare a informaţiei a fost utilizat până în anul 2001, când atacurile teroriste 9/11 au schimbat totul. În conformitate cu informaţiile secrete devenite publice din cadrul„National Security Agency Inspector General draft report”7, imediat după ce au avut loc atacurile, NSA a început să evalueze lacunele privind colectarea informaţiilor de semnal, în scopul de a consolida capacitatea sa de con- tracarare a ameninţărilor neîntâlnite anterior.
Rezultatele evaluării au identificat, că de fapt, cea mai mare parte din comunicaţii, inclusiv a celor care au fost utilizate de către teroriști în timpul atacurilor 9/11, „nu se mai strecoară prin semnale radio sau prin sisteme de telefonie”, dar prin intermediul Internetului. Dificultăţile semnificative create, precum cele de interceptare legală s-au dovedit a fi nepotrivite pentru supravegherea eficientă a obiectivelor ţintă, care la rândul său şi-ar putea schimba cu ușurinţă numărul de telefon sau adresa de Protocol de pe Internet cu mult înainte ca NSA să obţină autorizarea pentru interceptare.
Din cauza unei „urgenţe emergente”, președintele
George W. Bush a emis un memorandum, numit „Autori- zarea pentru activităţi specifice de supraveghere electronică pe parcursul unei perioade limitate cu scopul de a detecta și a preveni actele de terorism în Statele Unite ale Americii”, care, în cele din urmă a permis directorului NSA să-și dea acordul pentru a intercepta „comunicaţiile prin cablu efectuate în interiorul sau în afara statelor Unite ale Americii” în cazul în care au existat motive de a presupune că sursa ţintă a fost implicată în terorism. În rezultatul acestui acord şi asistenţei bazate pe voluntariat cu 4 din cei peste 100 de parteneri din sectorul privat, NSA a obţinut acces la 81% din conţinutul interceptărilor telefonice la nivel internaţional și de meta date a Statelor Unite ale Americii, precum și conţinutul e-mail-urilor, în conformitate cu recentul aranjament „Programul de Supraveghere a Președintelui”.
Programul s-a desfășurat fără modificări esenţiale până
în luna martie 2004, când, în rezultatul examinării pre- liminare a componentelor sale de către Departamentul SUA de Justiţie, s-a descoperit că doar trei din cele patru categorii de informaţii colectate în cadrul „Autorizaţiei”, au fost legale. În particular, în metoda de colectare de meta date prin intermediul Internetului, numită „bulk data” au fost găsite reglementari controversate – precum colectarea mai degrabă a informaţiilor integrale decât a datelor selectate în mod specific. De atunci, a început procesul de legalizare a autorităţii atribuite politic, prin trecerea la ordinele judecătoreşti. În cele din urmă, de la începutul anului 2007, NSA a pierdut controlul puterii de supraveghere a legii.
Totuși, acesta nu a fost sfârșitul poveștii. Scurgerea de date datorată lui „Snowden” a relevat faptul că imediat după ce și-a pierdut capacitatea, NSA a început s-o creeze din nou, dar, de această dată, la un nivel mult mai extins. În acest scop, aceasta și-a angajat partenerii „spion alianţă”, care vizează o parte importantă a traficului de date Internet la nivel global, cu miliarde de utilizatori.
Reacţia comunităţii inteligente privind scurgerea de informaţii a fost extrem de negativă. Nu putea fi altfel– rezultatele muncii migăloase de zeci de ani au fost puse dintr-o dată în pericol. În general, comunitatea inteligentă consideră că scurgerea de informaţii datorată lui „Snowden” a făcut lucruri mult mai importante pentru protejarea valorilor democratice decât acţiunile lor proprii, prin diminuarea încrederii societăţii și giganţilor tehnologiei în agenţiile de informaţii, care au început a fi percepute mai degrabă drept instrument de supra- veghere în masă și control total, decât agenţii angrenate în lupta cu terorismul, crimele cibernetice și informaţii in- teligente externe.
Avocaţii NSA susţin că, metoda de colectare utilizată,
„bulk data”, a fost un sacrificiu necesar din cauza imperfecţiunilor tehnologiei de supraveghere, și este vital s-o menţină „vie”. Mai mult decât atât, în realitate, agenţiile de informaţii inteligente nu deţin capacităţi de a citi toate mesajele pe care le colectează, ci numai acelea ce se referă la obiectivele lor – constituind un pro- centaj minoritar din totalul informaţiilor colectate.8
Cu toate acestea, în ciuda obiectivelor declarate, scurgerile secrete de documente au dezvăluit că oricine şi în orice moment poate deveni o ţintă, fără dovezi de implicare în infracţiuni, acte de terorism sau alte activităţi rău intenţionate. De exemplu, în 2014, a devenit cunoscut faptul că SUA a vizat 122 de lideri politici, inclusiv aliaţii săi cei mai apropiaţi.9 Chiar și cetăţenii Statelor Unite, cei ale căror interese au fost implicate în această „capacitate” ar putea fi supravegheaţi „accidental”, fără consecinţe grave – „şi fără a prezenta un motiv de îngrijorare”10. Ce se poate spune despre locuitorii altor naţiuni democratice și mai puţin democratice?
Pe parcursul secolelor, supravegherea a fost și rămâne a fi una dintre principalele pietre de temelie care stau la baza puterii politice. Perioada de tranziţie, a creat noi oportunităţi, schimbând metodele de execuţie, dar nu și scopul. Un grup de state s-a folosit rapid de acestea în secret. Dezvăluirea publică a activităţilor lor de către o persoană din interior, Edward Snowden, a relevat încălcări grave ale principiilor democratice fundamen- tale. Amploarea acestor activităţi a fost atât de mare, încât a devenit o ameninţare globală pentru democraţiile din întreaga lume. A trecut suficient timp pentru a privi înapoi și a evalua astfel rolul articolului dat în a găsi un răspuns la întrebarea „Ar trebui ca fenomenul supravegherii globale să fie considerat o nouă realitate în care vom con- tinua să trăim, sau un echilibrul între necesitatea asigurării principiilor de securitate naţională și democraţie?”
Cercetările efectuate au demonstrat că bazele pentru această mișcare au fost construite pe parcursul a zeci de ani. Începând cu anii ’50, SUA s-a axat pe crearea și extinderea capacităţii sale de supraveghere electronică pentru a contracara ameninţările provenite din spaţiul Uniunii Sovietice și blocului Estic. Odată cu începutul

mileniului următor, a apărut o nouă ameninţare – terorismul internaţional. Acesta a lovit puternic SUA. Ca răspuns, s-au luat măsuri extraordinare de stabilire a unei noi linii de apărare, dar, totodată, distrugând total echilibrul valorilor democratice. Treptat, echilibrul tindea a fi restaurat, dar, cu toate acestea, NSA deja nu a mai putut fi oprită. Cu ajutorul aliaţilor spioni, precum și a companiilor din sectorul privat a fost creată o reţea nouă de suprave- ghere cu o capacitate de a supraveghea activităţile a miliarde de oameni.
În ciuda scopurilor proclamate, scurgerea documentelor secrete a dezvăluit că oricine, în orice moment ar putea a deveni un obiectiv, indiferent de acorduri politice, legalitatea activităţilor, sau chiar cetăţenie.
Ei bine, ce am putea comenta cu referire la aceasta? – Bun venit într-o nouă lume curajoasă! În timp ce viitorul nu poate fi clar definit pe baza traiectoriei istorice, se poate concluziona că fiecare pericol nou la adresa democraţiei mondiale a devenit generator al intensificării mecanismului de supraveghere, deteriorând astfel democraţia în sine. Prin urmare, colabo- rarea internaţională și schimbul de informaţii cu privire la problemele cele mai acute ale lumii este esenţială pentru a conserva realizările omenirii de-a lungul timpului pentru generaţiile viitoare

Note:

1 Anthony Zurcher, Roman Empire to the NSA: A world history of government spying (BBC News Magazine,
2013). Available at http://www.bbc.com/news/magazine-24749166 [accessed on 05.12.2016].
2 Executive Summary of Review of the Unauthorized Disclosures of Former National Security Agency
Contractor Edward Snowden (U.S. House of Representatives, 2015).
3 Jovan Kurbalija, An introduction to Internet governance (Geneva: DiploFoundation, 2014), p 71.
4 According to Reporters Without Borders Special Report “Enemies of the Internet” in 2013 were registered
five state enemies involved in “grave violations of freedom of information and human rights”, specifically:
Syria, China, Iran, Bahrain and Vietnam.
5 According to Amnesty International NSA global surveillance programs covered “193 countries around
the world” with billions of potential victims. [Global opposition to USA big brother mass surveillance
(Amnesty International, 2015). Available at https://www.amnesty.org/en/press-releases/2015/03/global-
opposition-to-usa-big-brother-mass-surveillance/ [Accessed on 06.12.2016]].
6 Laura Poitras, Marcel Rosenbach and Holger Stark, US Intelligence Watches Germany Closely (Der Spiegel,
2013). Available at http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-
target-of-nsa-surveillance-a-916029.html [Accessed on 07.12.2016].
7 National Security Agency inspector general draft report (NSA, 2009). Available at http://apps.
washingtonpost.com/g/page/world/national-security-agency-inspector-general-draft-report/277/
[Accessed on 07.12.2016].
8 Robin Simcox. Surveillance after Snowden. Effective Espionage in an Age of Transparency (London: The
Henry Jackson Society, 2015).
9 Laura Poitras, Marcel Rosenbach and Holger Stark, GCHQ and NSA Targeted Private German Companies
and Merkel (Spiegel, 2014). Available at http://www.spiegel.de/international/germany/gchq-and-nsa-
targeted-private-german-companies-a-961444.html [Accessed on 07.12.2016].
10 Barton Gellman and Laura Poitras, U.S., British intelligence mining data from nine U.S. Internet
companies in broad secret program ( The Washington Post, 2013). Available at https://www.
washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-
broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html [Accessed on
07.12.2016]

autor: Natalia Spinu,
Head of the Cyber Security Center CERT-GOV-MD

Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefă de departament în cadrul Centrului de Telecomunicații Speciale a Moldovei și coordonator de proiect al Centrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

740

Începând cu anul 2013, odată cu revelațiile deja celebrului Edward Snowden despre programul de supraveghere în masă al agenției de securitate americane NSA, toată lumea pare din ce în ce mai preocupată de modul în care este asigurat dreptul la viață privată în spațiul cibernetic. Subiectul a iscat o controversă ce pare departe de final și asta pentru că vorbim de curente de opinii total diferite, dar în același timp cu argumente valide și de o parte și de alta. Este lesne de înțeles că în principiu absolut toată lumea își dorește atât securitate cât și viață privată, numai că, cel puțin deocamdată, pare că este nevoie de asumarea unor compromisuri între cele două drepturi individuale. În rândurile următoare vă propun să abordăm subiectul prin prisma unei analize de risc cu privire la viaţa privată în spaţiul cibernetic.

autor:
Cătălin Pătraşcu

Una dintre întrebările fundamentale pe care trebuie să ne-o punem este următoarea: oare cine anume este interesat de viaţa noastră privată și mai cu seamă de ceea ce facem în spaţiul cibernetic? Răspunsul meu ar fi că sunt trei tipuri de entităţi interesate de aceste date, fiecare având scopuri diferite:

  • Instituţiile din sfera aplicării legii și asigurării securităţii naţionale, în scopul îndeplinirii atribuţiilor care le revin;
  • Indivizii sau organizaţiile rău intenţionate care urmăresc să folosească în scopuri ilegitime datele noastre personale/confidenţiale;
  • Companiile ce activează în domeniul publicităţii sau chiar comercianţii care încearcă să ne cunoască obiceiurile și gusturile.

Acum că știm cine ar beneficia de pe urma procesării datelor legate de viaţa noastră personală, ar trebui să ne punem următoarea întrebare: de cine anume vrem să ne protejăm? Evident că răspunsul diferă de la individ la individ. Și ca să evit din nou o controversă am să afirm că în mod cert ne dorim să ne ferim viaţa privată de indivizii sau organizaţiile rău intenţionate, sau mai bine zis de cei care urmăresc să exploateze aceste date în defavoarea noastră.

Problema securităţii personale în spaţiul cibernetic și implicit protejarea datelor ce ţin de viaţa privată devine până la urmă o problemă de identificare a obiectelor și entităţilor în care avem încredere. Spre exemplu, în momentul în care ne achiziţionăm și apoi utilizăm un smartphone va trebui să ne gândim la încrederea pe care o avem în:

  • Producătorul/integratorul dispozitivului și lanţul de aprovizionare al acestuia (supply chain);
  • Producătorii sistemului de operare și aplicaţiilor;
  • Producătorii aplicaţiilor instalate;
  • Autorităţile de certificare (CA) ale căror certificate sunt prezente în
    dispozitiv;
  • Magazinul de la care cumpărăm telefonul și lanţul de aprovizionare
    al acestuia;
  • Producătorul cartelei SIM;
  • Operatorul de telefonie mobilă;
  • Administratorii reţelelor WiFi la care ne conectăm;
  • Furnizorii de servicii de Internet (ISP);
  • Site-urile web și platformele online pe care le folosim.

Fiecare dintre entităţile enumerate anterior, cel puţin în teorie, pot avea un impact negativ asupra asigurării confidenţialităţii datelor și activităţii noastre în spaţiul cibernetic. Nu-mi rămâne decât să închei prin a vă invita să reflectaţi asupra controlului pe care-l deţinem în realitate asupra securităţii și vieţii private odată cu accelerarea utilizării produselor și serviciilor digitale.

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

1732

Atunci când vine vorba de gestionarea incidentelor de securitate cibernetică, cu toții știm că în teorie trebuie să ne asigurăm că dispunem de următoarele capabilități: prevenție, detecție și răspuns. Din fericire există deja o multitudine de tehnologii, open source, gratuite sau comerciale, care adresează aceste nevoi și pe care atât utilizatorii casnici cât și companiile au început să le folosească.

Cu toate acestea, tot mai multe studii afirmă faptul că, în medie, unei companii îi trebuie zeci de zile să detecteze faptul că sistemul informatic a fost compromis și, ceea ce este și mai grav, are nevoie de asemenea de câteva zeci de zile să remedieze problema. Întrebarea evidentă care se pune este: ce anume scăpăm din vedere? Iar în rândurile care urmează regăsiţi o opinie personală ca răspuns la această întrebare.

autor:
Cătălin Pătraşcu

Una dintre cele mai mari probleme cu care se confruntă companiile la nivel global atunci când vine vorba de asigurarea securităţii cibernetice este insuficienţa personalului specializat în acest domeniu. Însă acesta este doar un argument în plus pentru care avem nevoie de două componente importante care, după părerea mea, sunt neglijate de cele mai multe ori atunci când se creionează strategiile de asigurare a securităţii cibernetice într-o companie: vizibilitatea și controlul.
Sunt din ce în ce mai multe companii care utilizează peste zece unelte/ tehnologii de securitate de tipurile: antivirus, firewall, IDS/IPS, web application firewall, email gateway, web gateway, web proxy, sanboxing, SIEM etc. Și cu toate acestea există cazuri în care unele dintre aceste companii au probleme serioase cu detectarea și remedierea breșelor și compromiterilor din propriile reţele. De vină pentru acest lucru este lipsa asigurării corespunzătoare a celor două componente vitale, din nou: vizibilitatea și controlul.
Explicaţia este simplă și la îndemâna oricui: fiecare tehnologie utilizată are propriile facilităţi de vizibilitate și control, punând la dispoziţie diferite interfeţe grafice sau de tip consolă de comenzi (CLI), însă este aproape imposibil ca personalul dedicat să urmărească datele furnizate de toate aceste tehnologii în același timp. Și chiar dacă ar încerca să facă acest lucru, tot ar întâmpina greutăţi în corelarea informaţiilor puse la dispoziţie de fiecare dintre aceste tehnologii.
Partea frumoasă este că, în teorie, dacă ne asigurăm că avem vizibilitate și control în infrastructura IT este aproape suficient pentru asigurarea celor trei capabilităţi de care vorbeam la început: prevenţie, detecţie și răspuns. Pentru a atinge acest obiectiv avem la dispoziţie două mari opţiuni: achiziţia de soluţii de securitate integrate care oferă deja vizibilitate și facilităţi de control adecvate, sau integrarea mai multor tehnologii de sine stătătoare astfel încât să obţinem aceste facilităţi.
Un exemplu simplu de unealtă care trebuie pusă la dispoziţia responsabililor cu securitatea informatică este o consolă grafică în care aceștia să poată urmări evenimentele importante din infrastructura IT, să poată realiza investigaţii mai amănunţite și, foarte important, să poată lua măsuri/acţiuni din cadrul aceleiași console.
Închei prin a-mi exprima speranţa că rândurile de mai sus vă vor fi utile în viitoarele discuţii cu furnizorii de tehnologie de securitate și în implementările proiectelor de securizare a infrastructurilor cibernetice.

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

1548

Revoluția tehnologică – mega trendul începutului de secol XXI

Unul din cele mai importante trenduri ale sistemului actual este reprezentat de accelerarea schimbărilor în diferitele domenii știinţifice și tehnologice. Răspândirea tehnologiilor și accesul relativ facil și generalizat la ast- fel de tehnologii reprezintă pe fond o mare oportu- nitate dar și un mare risc. Evoluţia tehnologiilor a atras după sine creșterea exponenţială a vitezei de circulaţie a informaţiei, astfel că procesarea și vitezele uluitoare de transmitere a informaţiei ne-au schimbat fundamental viaţa și modul nostru de a trăi. Primul website a fost creat în 19911. În 1993 acestea au ajuns la 50 iar în 2000 au depășit cifra de 5 milioane.2 Primul email electronic a fost trimis în 1971 în timp ce din 2013 se trimit mai mult de 40 de trilioane de emailuri pe an.

autor:
Arthur Lazar, Cyberint

În plus, suntem înconjuraţi de o mare imensă de deviceuri și calculatoare. Centralitatea computerelor în viaţa noastră este un dat de care nu ne putem lipsi. Aproape că nu ne putem imagina viaţa fără accesul la un astfel de instrument, începând de la lecturarea curentă a presei în fiecare dimineaţă, consultarea emailului și alte chestiuni curente care fac deja parte din rutina noastră zilnică. Tehnologiile avansate din domeniul compute- relor ne fac să fim aproape dependenţi de acestea.
Internetul nu înseamnă doar transmitere și recep- ţionare de emailuri. Infrastructuri critice întregi începând de la companii producătoare de energie, transport sau comunicaţii sunt manipulate prin intermediul compu- terelor.
În fine, toate aceste computere nu există de unele singure. Ele sunt legate între ele, creionând un imens network. Prin urmare interconectarea globală este una dintre caracteristicile fundamentale ale așa numitei revoluţii tehnologice.
Așadar o concluzie certă se desprinde de aici: o mare parte din viaţa noastră zilnică este direct dependentă de deviceuri conectate prin Internet. Prin urmare se poate spune că o mare parte din viaţa noastră nu se mai pe- trece exclusiv în spaţiul fizic, ci în spaţiul virtual.
O transformare similară este resimţită și în sfera puterii, privită din perspectiva relaţiilor internaţionale. Noua realitate are ca efect schimbarea naturii puterii. Distribuţia acesteia este mult mai accentuată în timp ce difuziunea ei a atins cote extrem de ridicate (actori aproape anonimi pot ajunge să deţină resurse informaţionale semnificative care convertite în putere efectivă pot crea probleme inclusiv statelor naţionale).

Puterea cibernetică – definiție și caracteristici

Apariţia noului tip de realitate virtuală ca un element intrinsec al vieţii noastre a avut o influenţă majoră în schimbarea caracteristicilor puterii și a generat practic apariţia acestei noi categorii – puterea cibernetică.
Există foarte multe încercări de a defini puterea cibernetică. Numai în literatura americană pot fi identificate câteva zeci, fiecare dintre acestea sur- prinzând doar o anumită faţetă a puterii sau doar o parte din ceea ce este în general puterea cibernetică.
Una din cele mai complete definiţii a termenului, general acceptată în literatura de specialitate, este cea oferită de Daniel Kuehl, care consideră că „puterea cibernetică este abilitatea de a utiliza spaţiul cibernetic pentru a crea avantaje și a influenţa elementele în toate mediile operaţionale și peste toate celelalte instrumente ale puterii”.
Se impun a fi făcute prin urmare câteva precizări.
În primul rând puterea cibernetică este o expresie firească a evoluţiei tipu- lui de geografie, practic un nou domeniu de manifestare a puterii. Acum 200 de ani puterea actorilor de pe scena internaţională se exercita prepon- derent terestru. Armate întregi, infanterii, cavalerie grea sau ușoară duceau greul luptelor preponderent pe uscat. La începutul secolului XX dezvoltarea tehnologiilor navale și apariţia flotelor maritime mari au pus în exploatare spaţiul maritim. Alfred Mahan, general american și profesor la Academia Navală de Război, a defilat la începutul anilor 1900 cu o imensă flotă americană de război atrăgând atenţia încă de pe atunci că o mare putere urma să apară: SUA5. Ulterior, odată cu dezvoltarea tehnologiilor aeriene, spaţiul aerian a început să fie utilizat ca resursă de putere. Se spune că al Doilea Război Mondial a fost câștigat ca urmare a contribuţiei decisive a flotei aeriene de care dispunea tabăra aliaţilor. În sfârșit, la începutul anilor 60-70 și ulterior perioada de apogeu din anii 80 în timpul administraţiei Reagan, odată cu începerea Războiului Stelelor și a cursei înarmărilor fără precedent, câmpul de luptă s-a mutat în extra spaţiu. De dată mai recentă, în contextul exploziei Internetului, resursele spaţiului cibernetic sunt din ce în ce mai utilizate spre a fi transformate corespunzător.
În al doilea rând, puterea cibernetică nu prezintă valoare fără capabilităţi de proiecţie. În accepţiunea behaviouristă, orice putere trebuie să aibă capacitatea de a se impune în faţa alteia, de a produce efecte și de a modela și influenţa comportamente.6 Pentru aceasta este nevoie de capacitate de proiecţie a puterii. Așa cum apariţia flotelor navale facilita transportul trupelor, mărea mobilitatea infanteriilor, îmbunătăţea capabilităţile logistice și proiecţia puterii cibernetice trebuie văzută în aceeași logică, capacitatea de proiecţie fiind prin ea însăși o resursă de putere. În cazul puterii ciber- netice proiecţia se realizează aproape instantaneu. Așa cum spunea un renumit strateg militar american, prin intermediul puterii cibernetice se pot produce daune la adresa unor infrastructuri aflate la mii de km depărtare într-o secundă, doar cu ajutorul unui click al unui mouse.7 Așadar, puterea cibernetică, deși asemănătoare la o primă vedere cu celelalte tipuri de putere (navală, aeriană sau spaţială), este diferită de acestea și în același timp superioară lor.

Concluzia care se desprinde de aici este că puterea cibernetică are cel puţin 4 dimensiuni manifestate în toate cele 4 tipuri de spaţii de care am vorbit (terestru-naval-aerian-cyber).

În al 3 lea rând puterea cibernetică nu este doar o expresie a noului tip de geografie sau a noului tip de spaţiu virtual. Aceasta, asemenea celor- lalte tipuri de putere (economică, militară, organizaţională sau socială), este o resursă sau o sumă de resurse care contează în indexul general al puterii. Mai mult fiind o resursă care poate influenţa fundamental celelalte tipuri de putere, se pare că deţine o pondere semnificativă în orice formulă menită să facă clasamente și să calculeze indexul general de putere.
Aceste sume de caracteristici ne deschid practic un nou orizont de in- terpretare. Fiind mai mult decât o expresie a spaţiului cibernetic, puterea cibernetică înseamnă mult mai mult decât ce a însemnat puterea navală în era dezvoltării maritime, sau puterea spaţială în anii Războiului Stelelor. La momentul respectiv niciuna dintre acele puteri nu putea fi considerată prin ea însăși pilon al puterii în general, ci cel mult indicator care de cele mai multe ori avea o reflexie în alte tipuri de putere, de cele mai multe ori militară dar și economică. Puterea cibernetică este însă o expresie a realităţii noastre zilnice, iar acest aspect alături de puterea economică, militară, organizaţională și socială o face un pilon al puterii în general, practic al 5-lea pilon al puterii generale. Nu se poate face abstracţie de tipurile de putere tradiţionale, pentru că ele contează în continuare. Multe doctrine militare subliniază faptul că acolo unde infanteria nu poate ajunge nu se poate vorbi de dominaţie! Recentele războaie din Irak și Afganistan par să demonstreze acest lucru. Însă cu siguranţă aceste tipuri de războaie nu se poartă exclusiv cu mijloacele de luptă tradiţionale!
Aceasta este accepţiunea acestui articol și anume aceea că puterea în sistem, atât în prezent dar mai ales în viitor, va depinde fundamental de resursele cibernetice existente și mai ales de cel care va deţine cât mai multe din astfel de resurse.

Resursele puterii cibernetice

Puterea depinde de resurse iar puterea cibernetică depinde în primul rând de resursele cibernetice și mai ales de capacitatea de transformare a acestor resurse în dividende reale de putere.
Paul Kennedy, în studiul său legat de ascensiunea și decăderea marilor puteri, arată că dinamica schimbării în sistem este impulsionată în principal de evoluţiile economice şi tehnologice8. Aceste evoluţii economico
– tehnologice au depins de variate categorii de resurse. Structurile producţiei s-au schimbat de la perioadă la perioadă iar acestea afectează în mod direct economia şi tehnologia. Capacitatea de inovaţie tehnologică a făcut în toate perioadele istorice diferenţa. Prin urmare capacitatea de conversie a resurselor este fundamentală şi oferă un anumit avantaj unor societăţi în raport cu altele. Apariţia corăbiilor cu bătaie lungă şi dezvoltarea comerţului în spaţiul atlantic după 1500 a adus bene- ficii acelor state europene care au ştiut să le fructifice, după cum dezvoltarea ulterioară a motorului cu abur şi resursele de cărbune şi metal pe care acesta se baza au sporit masiv puterea relativă a unor naţiuni diminuând-o pe a altora.9 Altfel spus, bogăţia sau puterea economică este necesară pentru a susţine puterea militară după cum puterea militară e necesară pentru a dobândi și a produce bogăţie. Așadar tipurile de resurse și putere se influenţează unele pe altele și creează avantaje relative la nivelul statelor care se află în vârful ierarhiei.
Însă niciuna din aceste resurse de putere nu a avut o influenţă multilaterală asupra celorlalte instrumente ale puterii așa cum se întâmplă cu resursele puterii ciberne- tice. Apariţia noului spaţiu cibernetic este cauza acestei stări de fapt, întrucât niciodată în istorie o dimensiune de acest gen nu a avut influenţă atât de covârșitoare asupra celorlalte. Resursele cibernetice au un rol esenţial asupra puterii economice, după cum aceleași categorii de resurse influenţează esenţial modul în care se duc anumite războaie moderne. Secolul XXI este prin excelenţă un secol al resurselor de tip cyber. Globa- lizarea şi revoluţia informaţiei generează noi resurse ale puterii. Controlul reţelelor şi conectarea devin o sursă importantă de putere.
Puterea cibernetică utilizează capabilităţile spaţiului cibernetic pentru a se putea manifesta. Resursele sale sunt cele izvorâte din mediul cibernetic iar eficienţa sa depinde asemenea celorlalte tipuri de putere de modul în care se pot combina toate aceste tipuri de resurse. Pen- tru aceasta este nevoie de o înţelegere cât mai aplicată a spaţiului cibernetic. Asemenea puterii, și spaţiul ciber- netic este privit într-o multitudine de accepţiuni și este analizat după o sumedenie de variabile.10
Într-o accepţie generală putem spune că „spaţiul ciber- netic este o realitate virtuală, complet imersivă, în interiorul căreia utilizatorii reţelelor de computere din lumea întreagă pot comunica și reacţiona reciproc”. 11 Acest spaţiu este re- lativ ușor de accesat de o gamă destul de mare de actori, este de asemenea relativ ieftin ceea ce îl expune nu doar unor oportunităţi ci mai ales unor riscuri.
Întrucât prezenta lucrare tratează puterea cibernetică și spaţiul cibernetic din perspectiva relaţiilor internaţionale se impune a se sublinia faptul că cyberspace-ul și noile tehnologii asociate acestuia au început încă din anii 90 să schimbe doctrinele militare de război. Războiul cen- trat pe reţea (network centric) a început să-l înlocuiască pe cel centrat pe platforme (capabilităţi militare) chesti- une subliniată încă acum 20 de ani de Jay Johnson (ex șef al operaţiunilor navale ale US Navy între 1996-2000).
Practic mecanismul de ghidare al unei rachete în dru- mul său către ţintă depinde de modul de poziţionare al unui satelit care la rândul său depinde de infrastructura și comenzile care sunt trasate prin cyberspaţiu. Mai mult, părerea unanimă a specialiștilor este că transformarea doctrinelor și mecanismelor operaţionale ale armate- lor moderne depinde în cea mai mare măsură de ex- ploatarea cât mai bună și mai eficientă a capabilităţilor cyberspaţiului.
Revenind la categoriile cele mai importante de resurse utilizate și aplicate în cyberspaţiu, se poate spune că acestea se clasifică în 3 mari categorii:

1. Resurse fizice: device-urile făcute de om la care se adaugă infrastructura care permite ca informaţia să circule (computere, telefoane celulare, fibre optice, sis- teme de comunicaţii spaţiale, infrastructuri critice, sisteme industriale)
Equation group victims mapControlul resurselor fizice care compun cyberspaţiul este extrem de important în indexul puterii ciberne- tice. Întreaga comunitate euroatlantică este cel puţin îngrijorată de invazia echipamentelor chinezești pe aceste pieţe. Preţul scăzut înaintat de aceste companii este aproape impo- sibil de a fi combătut într-o economie globală acest aspect fiind de natură să provoace foarte multe vulnerabilităţi. Grupul „Equation”, asociat de ma- joritatea experţilor de pe piaţa de reverse engenneering cu un gruparea de spionaj electronic a NSA-ului – TAO (Tailored Acces Operation), și-a bazat strategia de atac pe infecţia firmware-ului hardiskurilor celor mai impor- tante companii care comercializează astfel de produse pe piaţa liberă.
Pentru aceasta era nevoie desigur de acces la documentaţia de bază a hard diskurilor, ceea ce în realitate presupune deţinerea unor categorii de resurse pe care foarte puţini și le permit.

2.  Know how–ul care face ca informaţia să circule;
Know how-ul este de asemenea foarte important. Nici Stuxnet și nici Duqu nu ar fi putut produce pagube atât de devastatoare în sistemele industriale ale Iranului dacă nu ar fi fost rezultatul unei inginerii tehnologice foarte avansate și sofisticate. Vreme de câţiva ani experţii AIEE (Agenţia Internaţională de Energie Atomică) și un întreg aparat de specialiști ai statului iranian nu au reușit să găsească o explicaţie plauzibilă a cauzei care ducea la defectarea sistemică a centrifugelor din centralele nucleare de la Natanz, un oraș din centrul Iranului unde se aflau situate aproximativ 9000 de astfel de sisteme. Deși rata de defectare a acestora în condiţii de exploatare normale era de aproximativ 10% pe an, numai în câteva luni au fost înlocuite peste 2000 de centrifuge din totalul existent.15 Numai câţiva ani mai târziu o mică firmă ucrainiană de reverse engineering avea să descopere cauza: Stuxnet una din cele mai sofisticate arme cibernetice create vreodată, ascunse în 500 kb de memorie instalaţi într-un pachet „legitim” de date pe serverele care controlau centrala nucleară în cauză. Imensul scandal internaţional care a apărut în prima jumătate a anului 2010 a arătat într-un mod evident cum puterea cibernetică poate fi un instrument extrem de eficient chiar în faţa unei blocade economice sau acolo unde metodele tradiţionale nu pot interveni.

3.  Factorul uman – Factorul uman este de asemenea unul dintre cele mai importante resurse de putere. Puterea cibernetică fiind un pilon al puterii în general are nevoie la rândul său de un factor uman eficient. Cu cât factorul uman este înalt calificat cu atât șansele eficacităţii puterii ciberne- tice cresc. Este binecunoscut faptul că grupările hackiviste chinezești care deţin o pondere însemnată în economia grupărilor hackiviste din întreaga lume reușesc să provoace probleme majore pe scena internaţională, atât prin atacarea infrastructurilor critice cât și prin activităţi intruzive de asociate spionajului. Se impune a fi subliniat ca aceste echipe organizate de hacking sunt alcătuite din un număr foarte mare de persoane cu înaltă pregătire tehnologică. Factorul uman poate fi și o mare vulnerabilitate. Edward Snowden a provocat pagube enorme NSA–ului odată cu decizia sa de a face publice operaţiunile sale secrete. În plus apropierea acestuia de pu- terea rusă și Kremlin se pare că a oferit acestui stat oportunităţi pe care altfel nu le-ar fi putut avea.
La aceste resurse în funcţie de context se poate adăuga informaţia, ca resursă de putere cyberspaţiul fiind în sine un mediu informaţional unde informaţia este creată, stocată și ulterior împărtășită. Cunoașterea ulterioară care rezultă din acest proces și din aceste interacţiuni extrem de rapide este percepută ca resursă de putere și ajută de exemplu în decision-making.
Joseph Nye arată că și puterea cibernetică ca tip important de putere, are o dublă natură: hard și soft. Totodată aceasta se poate manifesta în interiorul cyberspaţiului cât și în exteriorul acestuia.17 Atacurile cibernetice care targetează o ţintă reprezintă un tip de resursă hard în timp ce o campanie de diplomaţie publică derulată prin Internet menită să influenţeze opinia publică poate fi considerată o resursă blândă de putere cibernetică. În acest proces este semnificativă credibilitatea actorului care diseminează mesa- jul, credibilitate care poate fi înţeleasă chiar ca o resursă de putere.18 Cu cât mai multă credibilitate deţine un actor cu atât mai multe șanse de eficienţă a mesajului diseminat există. Credibilitatea însă se construiește greu și se poate pierde într-o clipă. Strategia prin care se menţine și se conservă credi- bilitatea este o artă pe care în realitate foarte puţini o au. Așadar, așa cum spune același politolog american, în zilele noastre se poate ca războaiele să fie câștigate de „cei care au cea mai bună naraţiune”19. Și am putea adăuga, de cei care au cea mai bună naraţiune credibilă.
Provocarea majoră cu care ne confruntăm atunci când încercăm să analizăm puterea și resursele acesteia este reprezentată de evaluarea legată de ponderea fiecărei resurse în indexul general de putere. Și în cazul puterii cibernetice fiecare resursă are desigur influenţă diferită în ecuaţia finală. Mai mult acestea depind de un anumit context de manifestare, ase- meni puterii în general. Rămâne o sarcină a mediilor academice să facă în continuare aproximări legate de ponderea fiecărei resurse în ecuaţia finală de putere.

“Hacking” și „reverse engineering” – cele două fațete ale puterii cibernetice

Ca și în cazul celorlalte forme de putere și puterea cibernetică se exprimă nu doar prin resursele de care dispune sau capacitatea de proiecţie. Cel puţin la fel de importantă este capacitatea de apărare. Aceasta este preponderent un atribut al statelor, atunci când vorbim de protecţia unor infrastructuri cri- tice mari. Capacitatea de proiecţie a forţei sau a puterii trebuie sincronizată cu capacităţile de protecţie pentru că nimic nu poate fi mai devastator decât exploatarea unei securităţi defensive slabe sau a vulnerabilităţilor care apar în sistem atunci când protecţia este ineficientă.
Demult, în formele tradiţionale de putere, capacitatea de apărare era di- rect influenţată de resursele defensive specifice spaţiului fizic de care dispu- neau actorii din sistem. Existau așadar cetăţi și fortificaţii amplasate strategic, regimente și armate extrem de mobile pregătite să protejeze un teritoriu. Ulterior flotele navale și aeriene au avut menirea să apere actorii din sistem. Cele două feţe ale puterii cibernetice nu au acţionat însă separat. Multe doctrine militare susţin că cea mai bună formă de apărare este atacul. În zilele de azi un sistem avansat de protecţie poate fi văzut ca o ameninţare. Așa este cazul sistemului de apărare antirachetă a SUA dislocat în mai multe ţări europene văzut de Rusia ca o ameninţare directă la adresa securităţii sale, chiar dacă sistemul are menirea fundamentală să protejeze teritoriul american și nu are capabilităţi de atac. Dezvoltarea sistemului internaţional în special după cel de-al Doilea Război Mondial a arătat că practic cei mai importanţi actori din sistem au preferat să ţină conflictul militar în afara graniţelor naţionale. Așa se face că mecanismele de proiecţie a forţei au împins războaiele către periferie, în ţări din Lumea a III a, Coreea, Vietnam sau Afganistan fiind doar câteva exemple.
În cazul puterii cibernetice situaţia a suferit o schimbare majoră în- trucât realitatea ultimilor ani arată că inclusiv cei puternici pot fi loviţi major în interior și nu neaparat în afară, de capabilităţile cibernetice ale adversarului.
Există așadar 2 faţete ale puterii cibernetice sensibil corelate între ele:
O componentă defensivă – denumită în literatura de specialitate cybersecurity.
O componentă ofensivă care ţine mai degrabă de capacitatea de proiecţie a puterii.
Pentru ca un actor din sistem să deţină putere cibernetică semnificativă nu doar că este nevoie să deţină capabilităţi în ambele sensuri ci trebuie să identifice inclu- siv un mecanism de balansare a acestor tipuri de resurse. Problema majoră în cazul puterii cibernetice este că spre deosebire de formele tradiţionale de putere cele două faţete (ofensiv și defensiv) presupun antamarea unor ti- puri diferite de resurse. Așa se face că vulnerabilităţile re- zultate de pe urma unui sistem de protecţie ineficient nu pot fi suplinite de capacităţi de atac.
În privinţa conceptului de cybersecurity este aproape unanim acceptat că pentru ca protecţia să fie eficientă trebuie îndeplinite 3 obiective majore:20 confidenţialitate, integritate și disponibilitate.
Confidenţialitatea se referă la protecţia fizică a datelor. Aceasta se realizează prin mecanisme tehnice de criptare și control al accesului.
Integritatea presupune consolidarea mecanismelor astfel încât sistemul să nu fie afectat fără un tip de auto- rizare. Spre exemplu în cazul Stuxnet, pericolul și ulterior pagubele au apărut ca urmare a accesării sistemului și resurselor acestora de o intruziune care părea legitimă, astfel încât sistemul de antiefracţie (firewalul și anti- virusul instalat) nu numai că nu detectau intruziunea dar o vedeau ca fiind una normală.
Disponibilitatea sistemului presupune capacitatea de a menţine resursele și funcţionarea generală pentru o perioadă de timp. Principul de la care se pornește este că sistemul trebuie de așa natură creat încât nu trebuie utilizate vulnerabilităţile de nefuncţionare de către ata- cator. Disruperea unei întregi reţele de infrastructuri prin atacuri de tip DDOS ar putea exprima cel mai bine această caracteristică.
În viziunea Singer – Fridman, la aceste trei caracteristici este adăugată cea de-a patra: rezilienţa21. Aceasta pornește de la premisa că inevitabilul oricum se produce sens în care sistemul trebuie menţinut să funcţioneze chiar dacă este atacat. Pentru aceasta însă este nevoie de resurse foarte mari pe care nu orice actor și le poate permite.
Cele două faţete ale puterii acţionează diferit. Resursele antamate sunt diferite. Strategiile sunt de asemenea diferite. Paradoxal reverse engineering-ul este cel puţin la fel de complicat ca și hackingul. Printr-o analogie, este asemenea spionajului și contraspionajului. Prima metodă vizează captarea de informaţii de multe ori ca scop în sine, în timp ce a doua vizează soluţii de protecţie a sistemului de atacatorii spioni. Problemele apar însă atunci când adversarii nu sunt vizibili, întrucât eficienţa măsurilor tinde către zero.
Soluţiile pentru un sistem de cybersecurity avansat nu sunt foarte multe. S-ar putea de exemplu dezvolta anumite entităţi de protecţie antivirus (firme sau softuri) care să protejeze sistemele. Acestea sunt însă extrem de costisitoare și de multe ori își dovedesc ineficienţa. În alte cazuri parteneriatele public private sunt văzute ca o variantă suplimentară, cu menţiunea că nu toate statele sunt dispuse să apeleze la protecţia secretelor proprii externalizând serviciile de pază către entităţi private. În sfârșit, nu în ultimul rând se apelează la programe de security awareness sau early warning în rândul agenţiilor guvernamentale și a angajaţilor acestora. Armele ciber- netice sunt însă înalt tehnologizate și folosesc un know how sofisticat care face ca senzorii de protecţie să fie de foarte multe ori ineficienţi.

Actorii puterii cibernetice

Atunci când discutăm despre actorii puterii ciberne- tice ne lovim de o barieră importantă: imperceptibili- tatea acestora. Această caracteristică derivă din însăși na- tura spaţiului cibernetic, care, așa cum am arătat anterior, este din ce în ce mai permisiv și permite nu doar statelor ci și altor actori (non statali) să se manifeste.
De sute de ani încoace sistemul internaţional a fost clădit în jurul noţiunii de stat. Indiferent de forma sistemului (unipolar, bipolar, multipolar) după încheierea păcii de la Westphalia statele naţiune au devenit piatra unghiulară a sistemului internaţional. Puterea era prin urmare distribuită doar între acestea iar diferenţele de clasament se manifestau în sus sau în jos dar raportat ex- clusiv la astfel de entităţi. Puterea statelor și resursele de care acestea dispuneau erau vizibile și adesea măsurabile și se exprimau fie prin armate puternice, resurse naturale considerabile, tehnologii avansate sau economii eficien- te. Puterea era oarecum perceptibilă!
În zilele noastre, difuziunea puterii se exprimă prin di- luarea substanţei actorilor. Nu doar că actori non statali pot acumula putere relativă dar chiar indivizii pot pune probleme în cyberspaţiu unor actori mult mai mari pre- cum statele și asset-urile acestora. Se deduce așadar în momentul de faţă că „player-ii” din sistem sunt distribuiţi după o formulă care situează la un capăt indivizii apoi agregatele sau grupurile de indivizi cu organizare relativă (grupuri non statale, ONG uri, hackiviști) iar la celălalt capăt se află statul.
Acest tip de clasificare, fără alte explicaţii, este totuși simplistă atunci când vorbim de distribuţia puterii în sistemul internaţional. Problema majoră care se pune este legată de acele tipuri de transformări care pot cu adevărat să producă efecte în cadrul sistemului.
Equation group victims mapÎntrucât discutăm de sistemul internaţional și indexul general de putere una din întrebările prezentului studiu este legată de acea categorie de actori, resurse și evenimente care pot într-adevăr să influenţeze clasamentul din sistem. Din acest motiv, problema actorilor ca element definitoriu pentru puterea cibernetică în sistemul internaţional trebuie tratată în corelaţie cu tipurile de ameninţare dezvoltate precum și cu consecinţele și impactul acestor ameninţări. Nu în ultimul rând intenţiile actorilor și tipul de resurse utilizate reprezintă un indicator al naturii entităţilor deţinătoare de putere cibernetică din interiorul sistemului internaţional. Cu alte cuvinte, întrebările ar fi: care este intenţia adversarului, care sunt ţintele sale, ce tipuri de resurse accesează, care este impactul ameninţării?
Aceste noţiuni de clasificare sunt importante și le regăsim și în sistemul formulelor tradiţionale de putere. Numai că dacă în aceste din urmă cazuri indicatorii respectivi ajută mai degrabă la nuanţarea mecanismelor puterii în cazul puterii cibernetice criteriile sunt esenţiale pentru că ajută în procesul de atribuire. Cum altfel s-ar putea crea clasamentele cibernetice din sistem dacă nu în baza unor comparaţii între actori? Pentru aceasta este nevoie să fie cunoscut: cine sunt actorii și care este potenţialul lor de putere.
Aspectul corelativ al acestei concluzii se referă la problema conţinutului resurselor antamate. Cu alte cuvinte, accesul sau permisivitatea tuturor ac- torilor din sistem se manifestă uniform în privinţa tuturor categoriilor de resurse? Toţi actorii, indivizi, grupuri mai mult sau mai puţin organizate au acces la resursele de fibră optică care traversează oceanele sau sunt capabili să utilizeze resurse extrem de scumpe de tip „0 day”? Evident nu!
Făcând analogia cu formele tradiţionale ale puterii, entităţile care puteau cu adevărat să mobilizeze sume considerabile de resurse erau statele. Apli- carea sau utilizarea unui anumit tip de resurse (o escadrilă de bombardiere strategice de exemplu) nu numai că era extrem de costisitore dar era atribu- tul exclusiv al statelor. Escadrila de avioane nu era deţinută nici de grupări consolidate ad hoc și nici de indivizi răspândiţi în cele mai îndepărtate locuri pe glob. Mai mult, utilizarea acelui tip de resursă producea efecte în planul exercitării puterii din sistem.
În cazul puterii cibernetice lucrurile sunt oarecum diferite. Permisivitatea accesului la resurse și rapiditatea transformărilor poate face ca mai devreme sau mai târziu o categorie largă de entităţi să le poată utiliza aproape după bunul plac.
În fine, intenţiile și consecinţele care decurg din manifestarea unei ameninţări pot într-adevăr influenţa sau schimba puterea celuilalt? În formele tradiţionale de putere intenţia era reprezentată preponderent de dorinţa actorilor din sistem de a obţine poziţii dominante în raport cu ceilalţi actori, de regulă adversari. Se schimbă situaţia în cazul puterii cibernetice?
Includerea unor elemente de interpretare legate de intenţii, valori, forme organizaţionale ne aduc în zona teoriilor constructiviste și la o primă vedere pot complica mecanismul de evaluare a puterii cibernetice cel puţin din punct de vedere al potenţialităţii sale. Realitatea arată că intenţia poate fi un corelativ extrem de important atunci când încercăm exerciţii de atribuire a actorilor deţinători de putere cibernetică. Intenţiile ne pot oferi indicii su- plimentare legate de calitatea actorului. Spre exemplu un hacker situat în Singapore poate să își dorească să obţină credenţialele cardurilor câtorva clienţi din cadrul unei bănci pentru a le putea fura banii. În alte situaţii un grup organizat de hackeri ar putea să încerce să atace o companie pen- tru a vinde secretele concurenţei. Este puţin probabil însă ca aceste tipuri de activităţi și consecinţele care decurg de aici să producă efecte majore în sistemul internaţional. Dacă însă un așa zis de grup hackivist reușește să paralizeze sistemul bancar dintr-o ţară într-o perioadă de criză atunci este cu totul altceva. Dacă criza respectivă este asociată și cu un context militar încordat atunci avem indicii suplimentare legate de potenţiala identitate a actorilor implicaţi. Dacă atacul în cauză implică acces considerabil la resurse atunci este rezonabil să luăm în calcul faptul că în spatele atacurilor respec- tive ar putea fi un actor statal.
Concluzia care se desprinde de aici este că deși puterea este din ce în ce mai distribuită în sistem, totuși deţinătorii cei mai importanţi de resurse rămân în continuare statele. Aceștia nu sunt doar cei mai importanţi ci și „cei mai periculoși”.22 Experienţa demonstrează că cyberspionajul și cyber- sabotajul intră prin excelenţă în apanajul statelor, singurele care pot și au, cel puţin deocamdată, resursele dar și intenţiile și motivaţiile pentru a derula astfel de activităţi.
Dar cum putem spune dacă o armă cibernetică este utilizată de un stat sau de un grup hackivist independent? Sau care sunt criteriile in funcţie de care putem spune asta? Dacă o armată este vizibilă și măsurabilă atunci ea poate fi ușor legată de o anumită putere. Armele cibernetice însă sunt dificil de perceput. Rămâne în sarcina specialiștilor de cyberintelligence să rafi- neze criteriile de atribuire. Până atunci putem doar să încercăm să găsim criterii plauzibile de atribuire.
Există câteva mecanisme care oferă suport pentru atribuiri plauzibile. Se pot enumera printre acestea victimologia, intenţiile atacatorului și resursele utilizate. Desigur la acestea se pot adăuga ingineria mecanismelor de cercetare specifice reverse engineering-ului. Există în momentul de faţă multe firme specializate de profil care emit rapoarte pe acest segment. Nu toate dintre acestea sunt însă credibile și de multe ori dovezile pe care le scot pe piaţă se arată a fi insuficiente. Acest segment rămâne o poartă deschisă și poate unul din cele mai importante tronsoane pentru consolidarea unui spaţiu cibernetic sigur la nivelul entităţilor naţionale.
Așadar, combinând cuantumul resurselor, victimologia (răspândirea geografică și calităţile ţintelor) precum și intenţiile atacatorului putem obţine indicii rezonabile legate de potenţialul de putere cibernetică al acto- rilor din sistem și putem ajunge la identificarea acestora.
Există așadar 3 straturi sau mai bine zis 3 niveluri de concentrare a puterii24: la nivelul agenţiilor guvernamentale (statal), la nivelul organizaţiilor înalt structurate (companii, ONG uri, grupuri hackiviste) și la nivelul organizatiilor slab structurate (nivel individual).
Apoi, cele 3 straturi nu sunt stabile. Indivizii și know how lor pot suplini actori de pe eșichierul 2, adică organizaţii cu grad înalt de structurare. Aces- tea la rândul lor interacţionează cu guvernele lor, fie în baza unor parteneriate public private, fie, așa cum este în Rusia sau China, ca o consecinţă a culturii spaţiului, în baza unui control al statului destul de bine pus la punct. Know how ul circulă așadar în ambele sensuri în funcţie de aceasta asistăm fie la sporirea resurselor de putere ale unui actor fie la diminuarea altora.
Ar mai trebui adăugat că la nivelul de sus al sistemului internaţional, chiar dacă actorii non statali pot acumula un nivel de putere semnificativ, este doar o chestiune de timp până când aceștia vor fi conexaţi intereselor unui stat. Mai devreme sau mai târziu un actor statal va încerca să le acapareze și să le folosească în intere- sul propriu. Desigur, suntem pe tărâmul speculaţiilor, însă realitatea ultimilor ani arată că cele mai însemnate atacuri cibernetice au fost într-un anume fel legate de naţiuni stat.
Stuxnet, Duqu, Animal Farm, APT 28, Red October, toate sunt exemple ale unor arme cibernetice utilizate se pare atât de ţări din blocul NATO cât și de ţări din afara acestuia. Paradoxul care rezultă de aici este că în viitorul apropiat în sistem este puţin probabil să se nască o nouă putere hegemonică. Fiecare se concurează pe fie- care, cu arme din ce în ce mai sofisticate. Această stare de fapt ne conduce către o altă concluzie: resursele cibernetice ofensive creează un nou tip de balancing! Diferenţa este făcută de capacitatea de convertire a „outcom”-urilor în dividende reale de putere, ceea ce ne conduce către noi input-uri și ne produce noi orizon- turi de cunoaștere. Se deduce astfel că modul în care se combină resursele actorilor de pe scena internaţională este foarte important.

Cyberkut grupare hackivistă care luptă în războiul cibernetic ucrainian

La începutul anului 2014 după îndelungi proteste antiguvernamentale ale mișcărilor proeuropene din Ucraina favorabile procesului de apropiere de UE, fostul președinte pro rus, Viktor Yanukovich, a fost nevoit să părăsească ţara fiind găzduit de Rusia. La scurt timp, în condiţiile în care Rada ucraineană a votat o lege în urma căreia limba rusă a căpătat statut de limbă regională, armata rusă a mobilizat forţe însemnate la graniţa cu Ucraina. Câteva săptămâni mai târziu președintele rus Vladimir Putin a primit votul aproape unanim al Dumei de Stat pentru a interveni militar în Ucraina. Ulterior, fi- ind invocat un referendum organizat rapid de forţele pro ruse din Crimeea, în baza unei prevederi din Constituţia FR care stipula protecţia propriilor cetăţeni din afara graniţelor, Vladimir Putin a intervenit cu trupe în Crimeea, teritoriu care era „de jure” sub jurisdicţie ucraineană. În ciuda presiunilor Occidentului și a SUA forţele militare au fost menţinute ajungându-se la un conflict în toată regula.

Rolul geopolitic al Ucrainei și importanţa acesteia pentru Rusia nu mai pot fi puse la îndoială. Că Ucraina este fundamentală pentru Rusia este în afara oricărei îndoieli. Bătălia care s-a iscat însă are o componentă semnificativă care se poartă în cyberspaţiu, loc unde grupările hackiviste au devenit foarte active.
Una din cele mai vizibile este gruparea Cyberberkut. Aceasta este o grupare prorusă care a apărut imediat după invadarea Crimeii de către Vladimir Putin. Numele grupării este derivat din fostul nume al forţelor speciale ale Poliţiei din Ucraina – Berkut – create în 1992 și desfiinţate în urma represiunilor din Euromaidan. Cyberberkut impersonează simbolic vechiul grup, punând accent pe rolul major pe care urmau să-l joace pentru suportul libertăţilor și drep- turilor ucrainenilor, furate de huliganii pro-vestici care
luptau împotriva Rusiei.
Istoricul pe scurt al activităţii Cyberberkut reflectă atacuri de tip DDOS împotriva mai multor infrastruc- turi critice și agenţii guvernamentale din Ucraina dar și activităţi hacking asupra unor ţinte de maximă importantă de nivel NATO și UE.
Potrivit site-ului grupării aceștia și-au început activita- tea în luna martie 2014 când au atacat mai multe site-uri pro vestice din Ucraina care susţineau Revoluţia25. Acesta a fost urmat de atacuri similare împotriva militanţilor de dreapta, ajungându-se la blocarea comunicaţiilor a mai mult de 800 de telefoane mobile utilizate de militanţi26. Următoarele evenimente sunt doar câteva exemple ale războiului cibernetic pe care îl poartă:
– 15.03.2015 atac DDOS asupra mai multor siteuri NATO, incluzând Centrul de Excelenţă pentru Apărare Cibernetică din Tallin Estonia.27 Atacul este confirmat de NATO;
– 22.05.2014 cu câteva zile înaintea alegerilor prezidenţiale din Ucraina, Cyberberkut anunţă că a dis- trus și a atacat reţeaua CEC din Ucraina;28
– 26.07.2014 atac la adresa e-mail-ului personal al unui înalt oficial ucrainean din Ministerul Apărării din Ucraina;29
– 14.08.2014 gruparea anunţă blocarea site-ului președinţiei Poloniei și a Bursei de Valori din Varșovia;
– 22.11.2014 gruparea publică mai multe documente referitoare la cooperarea militară și tehnică între SUA și Ucraina, pe fondul vizitei la Kiev a vicepreședintelui american, Joseph Biden;
– 07.01.2015 dezafectarea conturilor de Twitter și facebook ale Parlamen- tului Germaniei și ale cancelarului Angela Merkel, sub motivaţia că SUA și Germania sprijină forţele proeuropene fasciste din Ucraina în luptele îm- potriva propriilor cetăţeni;31
– 11.07.2015 gruparea pretinde că a accesat computerul personal al sena- torului John McCain publicând un fișier ce reflecta un video fabricat într-un studio de film ce evidenţia un asasinat terorist. Filmul era special conceput spre a se justifica măsuri ulterioare de retorsiune împotriva unor ţări din Orientul Mijlociu.32
Și poate una din cele mai spectaculoase intervenţii ale grupării a apărut la 05.03.2014, atunci când a fost postată pe internet o convorbire telefonică între ministrul eston de externe, Umas Paet și ex-Înaltul Reprezentant pen- tru Afaceri Externe al UE, Catherine Ashton, în care cei doi discutau despre situaţia din Ucraina. Ulterior, Ministerul Eston de Externe a confirmat auten- ticitatea convorbirii, discuţia având loc la 26.02.2014. La momentul convor- birii diplomatul eston se afla pe teritoriu estonian iar Catherine Ashton în Bruxelles33.
Câteva observaţii pot fi făcute pe marginea celor expuse mai sus.
În primul rând victimologia reflectă o plajă largă de ţinte: Ucraina, UE, Germania, Polonia, SUA, NATO și exemplele pot continua. Gruparea pare să lupte împotriva ţărilor care sunt ostile intervenţiei ruse în Crimeea.
În al doilea rând, atacurile sunt diverse și vizează: blocarea sau distrugerea unor siteuri, pagini de web, sisteme de comunicaţii, uneori chiar infrastructuri critice;
exfiltrarea de date din emailuri ale oficialilor reflectând acorduri secrete ale Ucrainei cu ţări NATO și UE, demersuri ale oficialilor ucraineni legat de intervenţiile militare din estul Ucrainei; cyberspionaj atâta vreme cât sunt vizate și exfiltrate documente ce reflectă planuri militare sau asistenţă militară acordată de Vest trupelor ucrainene;
o intensă propagandă a grupării în favoarea intervenţiei proruse și profund împotriva forţelor proeuropene. Acesta pare să fie unul din obiec- tivele grupării, producerea de soft power fiind efectivă.
În al treilea rând activităţile grupării reflectă o foarte mare versatilitate și rapiditate.
În al patrulea rând capabilităţile lor tehnice par să fie foarte avansate atâta vreme cât sunt capabili să intercepteze și să înregistreze convorbiri tele- fonice din reţelele mobile europene și ucrainene.
În al cincilea rând resursele umane de care dispun ar trebui să fie semnificative atâta vreme cât gruparea este capabilă să reacţioneze imediat la aproape orice eveniment major din Ucraina.
În al șaselea rând, analiza activităţii grupării reflectă o evoluţie a tipologiei atacurilor de la cele de tip DDoS la furtul drepturilor de proprietate. Este evident că gruparea reușește să se plieze foarte rapid pe majoritatea eve- nimentelor importante din spaţiul fizic și să producă pagube acolo unde măsurile tradiţionale nu pot.
Din toate aceste observaţii, analizând victimologia, resursele, intenţiile și comportamentul organizaţiei create avem o atribuire plauzibilă și rezonabilă unui actor statal care are interese majore în Ucraina și care este ostil NATO! Cu toate acestea nu avem nici o certitudine tehnică. Actorul este difuz iar ţintele sunt lovite neașteptat de forţa sa. Suntem în faţa unei puteri difuze și a unei atribuţii plauzibile. Cu toate acestea un lucru este sigur: legătura dintre grupare și potenţialul actor statal reflectă capabilităţile cyber pe care statul le are.

Concluzii – Puterea cibernetică este o expresie a noului tip de spaţiu care a apărut odată cu explozia Internetului și a mijloacelor de comunicaţie moderne. Este fundamental diferită de celelalte forme de putere în primul rând prin ingre- dientele sale dar și prin influenţa pe care o exercită asupra tuturor celorlalte. Difu- ziunea sa, forţa de propagare și imperceptibilitatea o fac de multe ori aproape imposibil de contracarat. De aceea puterea cibernetică poate lovi fără dificultăţi actori mari din sistem fără ca aceștia să perceapă din timp acest lucru. Însă atât timp cât resursele spaţiului fizic sunt încă importante, puterea cibernetică și resursele sale nu pot substitui resursele tradiţionale de putere. Cu certitudine le pot amplifica importanţa și de cele mai multe ori pot face diferenţa. Din acest mo- tiv, puterea cibernetică este un pilon al puterii generale iar ponderea sa în indexul general de putere este semnificativă.
Asemenea puterii tradiţionale și puterea cibernetică este contextuală, cumulativă și reînnoibilă. Actorii care vor putea să maximizeze aceste caracteristici ale puterii cibernetice vor avea șansele cele mai mari să ocupe poziţiile de sus ale clasamentului.
În fine, deși resursele sale sunt mult mai accesibile pentru o plajă largă de actori, realitatea ultimilor ani arată că doar statele pot cu adevărat să acceseze acele asset-uri care pot face cu adevărat diferenţa. Se deduce astfel că puterea cibernetică ca pilon al puterii în sistemul internaţional este un atribut „smart” al statelor „smart”. De felul în care vor combina actorii din sistem toate tipurile de resurse și le vor transforma în putere efectivă va depinde nu doar modul de exercitare a acesteia ci și felul în care va fi distribuită în cadrul sistemului internaţional.


1 Singer Paul, Friedman Allan, Cybersecurity and cyberwar, Oxford, University Press, 2014 p. 2
2 Nye Joseph, Cyber power, Harvard Kennedy School, BelferCenter for science, May 2010, p 2
3 Singer Paul, Friedman Allan, op.cit., p. 2
4 Kuehl Daniel, From Cyberspace to cyberpower, defining the problem, in Kramer Franklin, Stuart Starr, Wentz Larry,
Cyberpower and national security, US National Defence University Press, Washington DC, 2009, p. 24
5 Paul Popescu Alina Bârgăoanu, Geopolitica, NUSPA, Bucharest, 2004, p. 46
6 Baldwin David, Power and international relations, Carlsnaes Walter, Risse Thomas, Beth Simmons, Handbook of
international relations, Sage publications ltd, 2013, p. 275
7 Singer Paul, Friedman Allan, op.cit., p.4
8 Paul Kenedy, Ascensiuneaşidecădereamarilorputeri, Polirom, Bucureşti, 2011, pag. 391
9 Ibidem pag 15
10 Kuehl Daniel, op.cit. p.3
11 Apud Samuel McQuade, Encyclopedy of cybercrime, GreenwoodPublishing Group p 52, în Șapte teme fundamentale pentru România, 2014, p.190
12 George Cristian Maior, State, Networks, Companies and Individuals: cyberspace paradoxes, in p. 190, in Seven fundamental issues for Romania, RAO Class, 2014, p.190
13 Singer Paul, Friedman Allan, op.cit., p.13
14 https://www.f-secure.com/weblog/archives/00002791.html
15 Zetter Kim, Countdown to zero day Crown Publishers, New York, 2014, p. 3
16 Daniel Kuehl, op.cit, p.6
17 Nye Joseph, op.cit., p. 5
18 Maior George Cristian, op.cit. p. 191
19 Nye Joseph, The future of power, Polirom, Bucharest, 2012, p 12
20 Alexander Klimburg, Cyberpower and international security in international relations, seminar, spot in https://mediacapture.brown.edu:8443/ess/echo/presentation/8792278f-7098-40ec-87a7-a51ac98c49fa
21 Singer Paul, Fridman Allan, op.cit. p. 36
22 Cosmoiu Florin, The impact of Global Cyber threat. Evolutions and perspectives in Romania, in Seven fundamental
issues for Romania, RAO Class, 2014, p.283
23 Klimburg Alexander, https://mediacapture.brown.edu:8443/ess/echo/presentation/8792278f-7098-40ec-87a7-a51ac98c49fa
24 Nye Joseph, Cyber power, Harvard Kennedy School, BelferCenter for science, May 2010, p.10
25 http://cyber-berkut.org/en/olden/index5.php
26 ibidem
27 http://www.rt.com/news/nato-websites-ddos-ukraine-146/
28 http://www.globalresearch.ca/unconfirmed-reports-electronic-files-of-ukraine-central-election-commission-cec-disabled-dnipropetrovsk-administration-computer-network-destroyed-unconfirmed-report-by-cyberberkut-hackers/5383742
29 http://cyber-berkut.org/en/olden/index1.php
30 ibidem
31 http://www.ibtimes.co.uk/german-government-websites-including-angela-merkels-hit-by-severe-cyberattack-1482345
32 http://leaksource.info/2015/07/12/leaked-video-shows-making-of-islamic-state-execution-in-studio-via-cyberberkut-
hack-of-sen-mccain-staffer/
33 http://leaksource.info/2014/03/05/ukraine-leaked-call-estonia-foreign-minister-and-catherine-ashton-snipers-
allegedly-hired-by-maidan-leaders/

Bibliografie

Singer Paul, Friedman Allan, Cybersecurity and cyberwar, Oxford, University Press, 2014
Nye Joseph, Cyber power, Harvard Kennedy School, Belfer
Center for Science, May 2010
Nye Joseph, The future of power, Polirom, Bucharest, 2012
Kuehl Daniel, From Cyberspace to cyberpower, defining
the problem, in Kramer Franklin, Stuart Starr, Wentz Larry, Cyberpower and national security, US National Defence University Press, Washington DC, 2009
Popescu Paul, Bârgăoanu Alina, Geopolitica, NUSPA, Bucharest, 2004
Baldwin David, Power and international relations, Carlsnaes Walter, Risse Thomas, Beth Simmons, Hanbook of international relations, Sage publications ltd, 2013
Kenedy Paul, The rise and fall of great powers, Polirom, Bucharest, 2011
Maior George Cristian, State, Networks, Companies and Individuals: cyberspace paradoxes, in p. 190, in Seven fundamental issues for Romania, RAO Class, 2014
Zetter Kim, Countdown to zero day Crown Publishers, New York, 2014
Klimburg Alexander, Cyberpower and international security in international relations, seminar, spot in https://media- capture.brown.edu:8443/ess/echo/presentation/8792278f-
7098-40ec-87a7-a51ac98c49fa
Cosmoiu Florin, The impact of Global Cyber Threat. Evolutions and perspectives in Romania, in Seven fundamental issues for Romania, RAO Class, 2014 http://cyber-berkut.org/en/olden/index5.php
https://www.f-secure.com/weblog/archives/00002791.html http://www.globalresearch.ca/unconfirmed-reports- electronic-files-of-ukraine-central-election-commission-
cec-disabled-dnipropetrovsk-administration-computer- network-destroyed-unconfirmed-report-by-cyberberkut- hackers/5383742
http://www.rt.com/news/nato-websites-ddos-ukraine-146/
http://www.ibtimes.co.uk/german-government-web- sites-including-angela-merkels-hit-by-severe-cyberat- tack-1482345
http://leaksource.info/2015/07/12/leaked-video-shows- making-of-islamic-state-execution-in-studio-via-cyberber- kut-hack-of-sen-mccain-staffer/ http://leaksource.info/2014/03/05/ukraine-leaked-call- estonia-foreign-minister-and-catherine-ashton-snipers- allegedly-hired-by-maidan-leaders/ http://natocouncil.ca/cybersecurity-and-the-ukraine-crisis- the-new-face-of-conflict-in-the-information-age/ http://thediplomat.com/2015/03/russia-tops-china-as- principal-cyber-threat-to-us/

EDITIE SPECIALA – INTERNET OF THINGS

2034
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1695
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3127
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1786
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1729
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1798
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...