Monday, July 22, 2019
Biblioteca Virtuala

intelligence_31

SRI, Revista Intelligence, Numarul 31, iunie 2016, “Cyberspace, noul teatru de război https://www.sri.ro/fisiere/publicatii/intelligence_31.pdf

Ultimul număr ale revistei Intelligence este integral dedicat spațiului cibernetic, abordând scurt și clar mai multe tematici, precum vulnerabilități și tipuri de atacuri pe smartphones, identități diverse ale agresorilor, măsuri concrete luate în UE sau NATO în domeniu, precum și sfaturi pentru utilizatori.

online-guard

CERT-RO seria de 12 video “online guard”. Această serie propune, în mod clar și bine regizat, câteva sfaturi și interviuri foarte utile. Un exemplu de promovat, în sensul că folosește media cea mai atractivă (video) pentru a transmite un mesaj clar de interes public.
https://www.youtube.com/playlist?list=PLgFLlvXo7pW1r93XannaixnX0Xo8Qsyu7
Tot pe pagina Youtube a CERT-RO găsim seria de 7 video-uri din seria “awareness”, realizate în parte de către ENISA și traduse în limba română. În mai puțin de un minut, puteți învăța, de pildă, cadre sunt soluțiile potrivite pentru setarea diferitelor parole, stocarea lor, recomandări de unelte de control parental sau protejarea datelor personale.
https://www.youtube.com/playlist?list=PLgFLlvXo7pW2fFFAY3h21MSN-4SSHwG72

Articole și volume esențiale din ultimele luni

pt

Luciano Floridi, Despre demnitatea umană ca fundament pentru dreptul la viață privată, Filozofie și Tehnologie, aprilie 2016
Acest editorial de impact, publicat în revista Filozofie și Tehnologie, aprilie 2016, analizează un text care a trecut aproape neobservat: paragraful 88 din Regulamentul privind Protecția Generală a Datelor (General Data Protection Regulation) al Uniunii Europene, o reglementare adoptată de către Parlamentul European în 14 aprilie 2016. Acesta prevede faptul că legislațiile naționale ale statelor membre trebuie să “includă măsuri specifice și adaptate protejării datelor care pot afecta demnitatea umană, interese legitime și drepturi fundamentale, în special cu privire la transparența procesării și transferului datelor cu caracter personal în cadrul unui grup de entități, cu referire la grupuri de companii care desfășoară operațiuni economice comune și sistemele de monitorizare la locul de muncă”.
Ignorăm faptul că acest paragraf, combătut de anglo-saxoni la început, figurează deja ca o contramăsură politică față de concesiunile făcute Regatului Unit pentru a evita, fără succes, BREXIT. Ca efect, readuce în centrul dezbaterilor viziunea umanistă asupra societății și cetățenilor, conform căreia libertatea fiecărui individ trebuie să fie în acord cu a celorlalți, aspect revendicat de fondatorii Renașterii, fiind celebru discursul asupra Demnității Omului, al lui Pico della Mirandola.
În lumea Internetului, guvernată de libertatea totală de exprimare, așa cum este definită de constituția SUA, această decizie este un act de curaj și de refuz asupra exceselor. Ea aliniază în sfârșit, lumea virtuală în spațiul continental cu principiile Cartei Europene a Drepturilor Omului.
Acest aspect reprezintă un viraj de 180 de grade pe care UE încearcă să-l facă referitor la abordarea lumii virtuale: apărarea vieții private prin protejarea demnității și nu apărarea demnității prin implementarea unor norme de protecție a vieții private. Din punct de vedere juridic, această nouă viziune deschide numeroase perspective privind reducerea potențialului negativ generat de paginile web ce promovează conținut cu tentă extremistă și xenofobă, dar și calomniile anonime contra unor persoane sau grupuri sociale. Rămâne de văzut în ce măsură fiecare stat membru va adopta acest concept în legislația proprie, dar ceea ce este cert este că după 20 de ani de abordare superficială, Europa aduce demnitatea umană în centrul dezbaterii, cu prioritate asupra libertății totale de exprimare. Sub niciun aspect, această nouă viziune nu este o orientare către cenzură, ba chiar din contră, poate facilita mult mai eficient apărarea cetățenilor care cad victimă abuzurilor, de la cele legate de locul de muncă, până la cele care au loc prin utilizarea spațiului virtual.


social-media-management

Amy Van Looy, Managementul Tehnologiilor și Strategiilor Social Media pentru crearea de valoare adăugată în business, Springer, Cham 2016, 262 pp.
Acest manual este indispensabil pentru antreprenori, fiind conceput pe baza cursului scris de Amy Van Looy pentru studenții la MBA și reprezintă o veritabilă analiză a lumii rețelelor sociale, a avantajelor și riscurilor pe care le generează pentru mediul de afaceri. Aceste rețele, care în mod ideal ar trebui să fie utilizate la promovarea unei afaceri, a calității angajaților și produselor, să servească interacțiunii cu clienții și obținerii de informații despre domeniul de interes abordat – Business Intelligence sau la recrutarea de personal de valoare, implică nevoia unor colaborări multidisciplinare la nivelul oricărei companii private, pentru asigurarea succesului unui astfel de demers.
O astfel de strategie ar trebui coordonată de către o persoană care să posede competențe atât la nivel comercial, uman și social, dar și în ceea ce privește principiile de bază ale securității cibernetice necesare utilizării în siguranță a acestor categorii de rețele.
Acest volum, care se distinge prin claritatea și accesibilitatea limbajului utilizat de autor, analizează toate aspectele relevante pe care le implică un comportament online proactiv, care permite valorificarea potențialului tehnologiei în favoarea obiectivelor de business, dar și armonizarea cu etica profesională și respectarea drepturilor angajaților, abordând unitar subiectul protecției vieții private și responsabilitatea organizațiilor ce activează în mediul de afaceri în raport cu nevoie protecției drepturilor colaboratorilor lor.


cybersec-EU

George Christou, Securitatea Cibernetică în Uniunea Europeană – Reziliență și Adaptabilitate în Politica de Guvernanță, Amy Van Looy
Acest volum magistral, realizează totodată un istoric și o analiză detaliată a evoluției domeniului securității cibernetice în Europa, a autorităților competente și a perspectivelor ce se deschid o dată cu adoptarea Directivei NIS (Network and Information Security).
Se constată că reticența statelor membre de a ceda UE o parte din prerogativele legale naționale au condus continentul la întârzieri semnificative în fața celorlalte puteri de anvergură mondială. De exemplu, celebrul Centru de Securitate Cibernetică al Uniunii Europene, prevăzut a se înființa, pe hârtie, încă din 2011 și cu prerogative similare celor ale marilor agenții de securitate al Rusiei și SUA, a rămas la stadiul de proiect, singurele prerogative pe care le are în prezent fiind arbitrarea diferitelor think-thank-uri în domeniu și limitându-se la publicarea unor rapoarte lipsite de valoare reală. O posibilă cauză pentru aceste întârzieri, o poate reprezenta diferența de abordare a unor state membre, care, făcând parte din NATO, preferă aplicarea strategiilor Alianței în detrimentul unor strategii proprii, iar altele procedează invers.
Pe de altă parte, se remarcă o colaborare foarte bună și în creștere în domeniul afacerilor interne raportat la fenomenul criminalității informatice, Europolul, Centrul EC3, Interpolul și Eurojust derulând activități multiple și de mare succes în domeniul partajării de informații cu impact în reducerea și controlul legal al acestui fenomen. Apărarea militară este de asemenea pe o tendință crescătoare din punct de vedere al armonizării și cooperării, însă, axa centrală, care privește apărarea civilă a fost lăsată la latitudinea statelor membre, abordările comunitare fiind încă la stadiul de “under construction” (p. 136).

ciip
(Fig. 1, p. 3: cei trei piloni ai strategiei de securitate cibernetică ai Uniunii Europene)

Vestea bună este însă iminenta adoptare a directivei NIS care urmează să intre curând în vigoare. Dar nu sunt încă motive de sărbătoare: dacă UE este determinată să implementeze rapid acest act normativ, trebuie avute în vedere și potențiale inerții acționale din partea unor state sau chiar de opoziție în raport cu implementarea totală și coerentă a acestei noi legislații.
În România și Franța, celebra “platformă public-privată” se va limita încă pentru multă vreme la mesaje transmise de către stat către domeniul privat și de cereri din domeniul privat adresate statului, departe de crearea unor instanțe superioare de dialog constant formate din actori multipli și cu putere decizională, cum sunt modelele din Germania, Finlanda și Elveția (non-UE).
Rămâne deci un obiectiv al Uniunii Europene să nu lase aceste situații abordate superficial și să se asigure că fiecare stat membru asigură mijloacele legale și resursele necesare astfel încât astfel de instanțe colaborative să fie puse pe picioare rapid și eficient. Din nefericire, interesele interne din anumite state membre încă permit adoptarea unor decizii care sunt bazate pe nevoia de a deține controlul și nu pe necesitatea rezolvării unor probleme și crearea de competențe adaptate nevoilor de a controla acest nou domeniu, situație care poate menține pe termen lung lipsa de interoperabilitate și conformitate a diverselor modele naționale cu ceea ce se dorește la nivel comunitar.
Volumul se încheie totuși într-o notă pozitivă: dacă sunt analizați ultimii 20 de ani în care nu s-a făcut aproape nimic, Europa are, de doi ani și jumătate, o strategie clară în curs de implementare și directiva NIS. Aceste demersuri sunt de natură a determina guvernele și parlamentele fiecărui stat membru să asigure instrumentele necesare pentru a ajunge în final la o performanță similară celei înregistrate de SUA, Israel sau Rusia.


Social-Media-Parties-and-Political-Inequalities

Kristof Jacobs și Niels Spierings, Social Media, Partide și Inechități Politice, Palgrave-Macmillan, London-New York 2016, 225 pp.
Acest volum este o operă destinată tuturor, jurnaliști sau simpli cetățeni, structurilor politice și utilizatorilor profesioniști de rețele sociale.
Este un veritabil breviar care ne invită să parcurgem cei doi autori, având în vedere rezultatele studiilor exhaustive ale acestora asupra fenomenului în Olanda, din 2010 până astăzi, pentru a le putea compara cu ceea ce se întâmplă la nivelul altor țări.
Se va constata că rețelele sociale, în Europa, au devenit un cert vector de propagandă util în procesele electorale, dar că, deși sunt în plin proces de creștere a impactului asupra societății, nu au încă suficientă forță pentru a înlocui campaniile tradiționale. De asemenea, structura acestora nu permite decât vehicularea unor mesaje scurte din partea unei formațiuni politice – sau controversele din interiorul unei astfel de entități – fiind încă departe de “modelul Obama” în cele două campanii electorale majore, care sunt considerate ca un model de reușită în ceea ce privește utilizarea rețelelor sociale ca principal vector de difuzare a informațiilor din partea unui candidat.
Cartea, având o parte teoretică, o parte practică și exemple descrise, arată că partidele politice sunt determinate să angajeze specialiști care au sarcina de a adapta mesajele electorale la fiecare tip de rețea socială, aceste noi canale de comunicare publică având utilizatori cu profiluri destul de diferiți din toate punctele de vedere (vârsta, grup social, nivel de educație, sex, pasiuni etc.). A doua constatare este că, în ciuda influenței încă reduse din perspectiva impactului cantitativ asupra deciziei de vot a electoratului, acestea pot face diferența: dacă un partid, chiar creditat cu puține intenții de vot, știe să utilizeze rețelele sociale cu profesionalism, poate declanșa o reacție pe toate celelalte canale media, atrăgând atenția asupra lui și punând în dezavantaj de imagine un mare partid care nu a reușit să se promoveze într-o manieră similară.
Rețelele sociale sunt deci un atu, al cărui potențial complet n-a fost încă atins, pentru partidele minoritare care înfruntă forțe politice puternice, dar chiar și în interiorul acestora, notele discordante ale unor anumiți membri publicate în cadrul unui program electoral pe rețelele sociale putând aduce mari semne de întrebare asupra întregului program și afecta intenția de vot.


social-media-public-sphere-and-democracy

Petros Iosidis, Mark Wheeler, Contextul public și Rețelele Sociale în Contextul Vestic și mai Departe, Palgrave-Macmillan, London-New York 2016, 300 pp.
Acest volum extinde dezbaterea lansată de cartea descrisă anterior. De asemenea, ne invită la o călătorie intercontinentală și geopolitică. Debutează cu o viziune globală, unde rețelele sociale sunt în curs de extindere, în raport cu capacitatea de construire sau distrugere a imaginii, o veritabilă “a cincea putere”.
Cu curaj, autorii subliniază rolul de cele mai multe ori nefast al acestei noi puteri sociale, disecând vulnerabilitățile sale: în domeniile politic și religios, ei subliniază absența de structură a conținutului accesibil, cantitatea uriașă de informație neverificată și neverificabilă sau falsă, practica uzuală de a cenzura comentariile și absența voluntară de a lăsa loc de dezbatere critică. Autorii subliniază excelent, până la ce punct, chiar și în SUA sau UK, țările cele mai tolerante în materie de libertate de exprimare, anumite tipuri de conținut vehiculate prin rețelele sociale pun probleme juridice și nu permit utilizarea acestora ca și capital electoral în economia unor campanii electorale.
Al doilea capitol este dedicat rolurilor site-urilor web și rețelelor sociale în trei cazuri relevante: primăvara arabă, Wikileaks și dezvăluirile lui Snowden.
Regăsim în paginile scrise o analiză echilibrată, corectă, care reașează pe repere de normalitate exagerările anumitor jurnaliști asupra impactului direct pe care aceste tipuri de conținut, în cele din urmă două cazuri, deoarece difuzarea și existența lor în opinia publică la nivel global nu ar fi fost posibilă fără mijloacele media tradiționale.
În continuarea sunt analizate transformările suferite de diplomație și guvernarea 2.0, subliniindu-se de la ce nivel mijloacele de comunicare, dacă nu sunt înțelese de guverne, generează un haos informațional: unde se poate găsi punctul de vedere oficial? În discursul președintelui, în comunicate de presă, pe Tweeter sau în postări pe Facebook?
În final, cartea ne rezervă o surpriză, dedicând aproape o treime din conținutul prezenței țărilor BRIC, dar, de asemenea, Japonia și Coreea. Sunt analizate în detaliu diferențele, în special privind utilizarea de către stat a capabilităților tehnologice și obiectivele urmărite.
În final, ultimele 40 de pagini sunt consacrate regiunii celei mai inflamate de pe planetă în acest moment: Orientul Apropiat și Mijlociu – Turcia, Iranul, Palestina și unde se utilizează forța Internetului ca vector global de propagandă și cum este structurată prezența online a organizației teroriste DAESH (ISIS) și a altor mișcări teroriste. Se constată în acest context un fapt care merită întotdeauna repetat pentru a combate canalele media generaliste: grupările teroriste nu utilizează internetul masiv decât pentru propagandă, recrutare și comunicare, capabilitățile acestora de a derula atacuri cibernetice cu impact relevant fiind încă reduse. Activitățile de recrutare și propagandă online derulate de acești actori sunt extrem de complexe și utilizează toate opțiunile pe care le permite tehnologia: multiplicarea conturilor individuale, a site-urilor web, multiplicarea conținutului publicat și diversificarea permanentă, în vederea creșterii permanente a prezenței online și a impactului urmărit.


Evolution-of-Cyber-Technologies-and-Operations-to-2035

Misty Blowers (ed.), Evoluția Tehnologiilor Cibernetice și a Operațiunilor până în 2035, Springer, Cham 2015, 200 pp.
Acest articol reprezintă o călătorie în timp, foarte reușită, reunind concluziile unora dintre cei mai buni experți în vederea identificării evoluțiilor probabile și mutațiilor ce vor avea loc în următorii 20 de ani. Astfel, progresiv, cititorul este invitat să observe, în 2035, omniprezența obiectelor incluse în categoria Internet of Things și efectelor provocate de această situație, posibilitatea utilizării realității virtuale în domeniul investigațiilor digitale, creșterea impactului generat de Dark Web și de utilizarea evoluată, ca o veritabilă armă specifică lumii serviciilor de informații, a rețelelor sociale. Mai mult, autorii prezintă ca potențială evoluție de interes, posibilitatea crescută de a genera atacuri în viața reală inițiate din mediul virtual, plecând de la precedentul Stuxnet, evoluția conceptului “big data” în “giant data” și creșterea utilizării în scopuri infracționale a monedelor virtuale (cryptocurrencies, ex: Bitcoin), care ar urma să depășească cu mult cantitatea banilor tradiționali prezenți pe piață.
Conceptele științifice cunoscute astăzi sub numele sub denumirea de “quantum information” și skynet, sunt de asemenea invocate ca posibile soluții, cu toate delimitările necesar a fi realizate cu scopul ca acestea să devină aplicabile.
Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

Material publicat în Cybersecurity Trends 2/2016

Informaţi-vă în limba română!

SRI: Serviciul Român de Informații
Pe portalul SRI găsiţi informaţii de actualitate, dar mai ales câteva unelte foarte utile pentru cybersecurity:

Biblioteca virtuală, unde sunt arhivate multe articole de top, ca de pildă: OSINT
– la graniţa dintre secret şi public (http://www.sri.ro/fisiere/studii/OSINT_SECRET_SI_PUBLIC.pdf )
 Varianta de download-at dar șiaplicaţia mobilă pentru citirea revistei «Intelligence»
 Studii
 Rapoarte de activitate
CERT-RO: Centrul Național de Răspuns la Incidente de Securitate Cibernetică

Pe portalul CERT-RO găsiţi informaţii de ultimă oră, raportul anual detaliat (.pdf ) și, cel mai important, ghiduri simple pentru cetăţeni și oameni de afaceri, bine scrise și de citit neapărat!
 Ghid: Cum să te ferești de viruși, viermi și troieni 14-11-2013
 Ghid: Ameninţări generice la adresa securităţii cibernetice 14-11-2013
 Ghid: Securitatea in reţelele sociale şi controlul parental in mediul online 14-11-2013
 Ghid: Ameninţări cibernetice la adresa utilizatorilor din Romania 14-11-2013
 Ghid: Securitatea serviciilor Internet Banking și Online Shopping 14-11-2013
 Ghid: Securitatea utilizatorului final 14-11-2013
 Ghid: Rolul structurilor de tip CERT și utilitatea CERT-urilor private 14-11-2013
 Ghid: Securitatea terminalelor mobile 14-11-2013
 Ghid: Securitatea in Cloud 14-11-2013

ARASEC

Pe portalul ARASEC.RO găsiţi singura revistă știinţifică internaţională despre tematică publicată în România, IJISC (International Journal of Information Security and Cybercrime) dar și 4 portaluri cu toate noutăţile importante în domeniul securităţii informaţiilor și cibernetică, reţele cibernetice și criminalitate informatică. În plus găsiţi și toate cursurile și evenimentele care au loc în România pe tematică cybersecurity.

Dacă 2015, din punct de vedere bibliografic, a văzut apariţia de articole și volume dedicate aproape tuturor tematicilor care au legătură cu securitatea cibernetică, sfârșitul anului trecut și începutul noului an au marcat, pentru edituri și reviste specializate, un adevărat „boom” de publicaţii pe două subiecte principale, legate de evenimente digitale dar și geopolitice petrecute în ultimele 12 luni: protecţia datelor și privacy, pe de o parte, terorism și război cibernetic, pe de altă parte.

Dată fiind tematica acestui număr legată de protecţia și intimitatea persoanelor, nu putem decât să ne bucurăm să vă aducem la cunoștiinţă mai multe texte de vârf pe acest subiect, pentru cine vrea să afle mai multe.
Michael Geist (ed.), Law, privacy, and surveillance in Canada in the post- Snowden era, University of Ottawa Press, 2015
Cartea de faţă se citește, datorită mai multor capitole, ca un roman. Pentru un com pendiu universitar, este extraordinar de bine gândită, structurată, și arată că autorii au interacţionat pentru ca articolele să fie coerente. Credem fără exagerare că este un „must” de citit în acești ani în care tematicile legate de privacy și de acţiuni ale serviciilor din propria ţară sau din alte ţări sunt privite cu atenţie de către mass-media.

Cartea pune în evidenţă și cât joaca SUA un „efect de bumerang” în tranzitul de date, de convoribiri și de orice flux de informaţii, fiind cel mai mare „communication backbone” din lume, pentru Canada (și UE). Așadar, la unele ore din zi este foarte probabil ca o convorbire Europa-Asia să treacă prin reţele din SUA. În Canada, problema include și comunicaţiile interne „coast to coast” care pot să tranziteze mai rapid prin SUA decât prin reţeaua canadiană.

În acest sens, iau naștere o mulţime de întrebări juridice pentru că acest tranzit, dacă este „spionat” în interiorul teritoriului SUA, nu violează legislaţiile internaţionale în vigoare. În acest sens, cercetările specialiștilor din Canada, după „revelaţiile lui Snowden” pun degetul pe toate rănile Canadei, care sunt în marea majoritate și ale noastre.

În primul rând, această depenţă în materie de tranzit de orice ţine de telco, împinge la o revizuire și accelerare a politicilor de reînnoire și creștere a capacităţii „rutelor alternative”, pentru a asigura un mai bun echilibru geopolitic mondial. Dar, mai important, autorii pun o presiune mai mare asupra companiilor și instituţiilor statului canadian pentru a se asigura măcar construirea unei reţele naţionale care să nu fie ocolibilă.

În al doilea rând, asistăm la o lecţie magistrală în ceea ce privește competenţele de supraveghere și control al activităţii servicilor. Canada a trecut prin mai multe reforme, nu atât pentru a limita eficacitatea servicilor, cât pentru a asigura o mai bună interacţiune între ele și între ele și justiţie ca entitate de validare. S-au definit mai bine și domeniile în care colaborarea internaţională este automată (fraudă, pedofilie etc.) și în ce zone serviciile au obligaţia de a trece prin justiţie sau guvern pentru a obţine o derogare de „intel exchange”.

Pare banal, așa cum relatăm, dar ceea ce a făcut Canada în „post- Snowden era” este pasionant, deoarece, așa cum subliniază unul dintre autori, nu fusese reţinută nicio lecţie din greșelile comise între servicii în 1985, când un Boeing 747 al Air India, pe ruta Montreal-Londra-Delhi a fost distrus în zbor de o bombă. Cu 268 de cetăţeni canadieni la bord, acest atentat este calificat încă drept „the largest mass murder in Canadian history”. Raportul finalizat în 2010 arată neglijenţe foarte grave și mai ales lipsa totală de comunicare între entităţile guvernamentale, serviciile de intelligence (CSIS) și servi ciile specializate ale poliţiei (RCMP). În rezumat, lectura acestui volum, în vremurile noastre, este obligatorie. Fără a face morală, fără a arunca acuzaţii către nimeni, este o disecare raţională a unei planete complet interconectate, a ce mai poate să fie „naţional” – sau apărat de către justiţia naţională – într-o lume globalizată, cum ar trebui să fie ameliorată transparenţa serviciilor și mai ales cooperarea dintre ele, cum ar trebui instituită o nouă abordare diplomatică bilaterală cu SUA, bazată pe colaborare reciprocă, și care sunt pașii de făcut în privinţa metadatelor, big data, privacy etc. Situaţia Canadei, privită cu lupa de către autori, este pentru multe aspecte și cea a României sau a oricărei alte ţări din Europa.
J. Camenisch, S. Fischer-Hüber, M. Hansen (eds.), Privacy and Identity Management for the Future Internet in the Age of Globalisation, Cham 2015
Aceste lucrări ale congresului IFIP conţin cercetări de neratat asupra identităţii virtuale. Pe de o parte, se pune accent și se definesc cu mare capilaritate dar într-un stil ușor de citit ce sunt „big data”, valoare datelor personale și tratamentul acestora în cadrul juridic, normativ și tehnologic de pildă la graniţele între ţările UE și cele non-UE. Unul dintre cele mai interesante texte este cel scris de M. Friedwald et al., „Privacy and Security Perceptions of European Citizens: A Test of the Trade-Off Model” (pp. 39-53), care examinează o anchetă socială făcută în toată Europa despre securitate. Eșantionul fiind chiar uimitor (calitativ și cantitativ: mai mult de 27.000 de cetăţeni europeni), poate fi considerat ca un sondaj exemplar. Ies la suprafaţă mai multe aspecte extrem de îngrijorătoare. Primul este că definiţia intimităţii, pentru majoritatea covârșitoare a persoanelor sondate, nu este bazată pe cunoștiinţe ci este pur și simplu emoţională. Așadar, vechiul sistem democratic de „trade off”, adică renunţare de bună voie la anumite drepturi (aici confidenţialitatea informaţiilor) către stat pentru a permite statului să asigure o mai bună apărare a cetăţeanului nu mai funcţionează deloc. Dezamăgirea paneuropeană legată de lumea politică și capacitatea sa de a schimba lucruri se reflectă peste tot într-o reticenţă din ce în ce mai sporită de a face concesiuni către instituţiile statului. Pe de altă parte, dacă topul sentimentelor de insecuritate este încă larg dominat de șomajul tinerilor (80%), de violenţa cauzată de abuzul de droguri și alcool (74%) și de accesul la sănătate pentru cei mai săraci (69%), pentru prima dată riscul ca infrastructura naţională de internet să suporte o lovitură sau să devină sursă de viruși (39%) depășește teama de a fi victima unui atentat terorist (38%). Vedem, din acest articol și din celelalte, calea foarte dificilă care mai este de întreprins pentru a restaura încrederea între societatea civilă și stat, pentru a explica care sunt datele legate de privacy, gestionarea și securitatea lor, permiţând astfel depășirea gândirii emoţionale și intrarea într-o dezbaterea raţională asupra problematicii și soluţiilor legate de securitatea digitală naţională și individuală.
Giovanni Livraga, Protecting Privacy in Data Release (Advances in Information Security, 57), Cham 2015
Acest volum, destinat numai specialiștilor în informatică, propune baze matematice avansate pentru a gândi și a structura bazele de date și extragerea de informaţii din ele. Această cercetare adâncă, care folosește cele mai avansate tehnici matematice, devine însă foarte interesantă pentru toţi prin concluziile sale, în care se pun în evidenţă rolul fundamental de a defini, chiar cu prioritate, cine sunt persoanele care accedează, la ce parte, bine compartimentată, a datelor unei firme, cum se pot folosi acţiunile zilnice ale unui angajat în acest cadru și eventual revoca drepturile unui user fără a compromite baza. Chiar dacă foarte „de nișă”, cartea face într-un fel pionierat și este adresată mai ales specialiștilor din SUA și din alte ţări în care dezvăluirea datelor care ţin de privacy, fie voluntară, involuntară sau prin atac extern, poate să fie condamnată de către justiţie cu amenzi usturătoare și este mare nevoie să fie redefinită arhitectura de gestiune a bazelor care conţin date confidenţiale.
Kai Rannenberg, Jan Camenisch, Ahmad Sabouri (eds.), Attribute-based Credentials for Trust Identity in the Information Society, Cham 2015.
Cartea lui Livraga este foarte bine însoţită de volumul colectiv de faţă. Foarte tehnic și el, arată care sunt modele din viitor pentru a crea o societate în care, la modul ideal, fie care firmă sau cetăţean care dorește să fie „de încredere” (și în contrapartidă să aibă datele sale protejate) ar trebui să aibă credenţiale, mult mai complexe și ne-hack-uibile, spre deosebire de certificatele care există astăzi, pentru a dovedi cine din lumea reală este cine în lumea virtuală. Consorţiul pan-european ABC4Trust, editorul volumului, dezvoltă activităţi și reflecţii foarte interesante care poate fi accesate la adresa „https://abc4trust.eu”.
Brandon Valeriano, Ryan C. Maness, Cyber War versus Cyber Realities: Cyber Conflict in the International System, Oxford 2015
Volumul academic, magistral, explică „crystal clear” ce este un război cibernetic: care sunt armele, operaţiile, ţările sau entităţile capabile de a desfășura acest tip de razboi și teorii/strategii de succes în acest nou framework al bătăliilor moderne.

Face și o foarte bună analiză a dinamicii și impactului real pe care un asemenea război ar putea să-l aibă, fiindcă, până acum, s-a folosit numai un număr limitat, cu consecinţe limitate, a întregului arsenal pe care l-ar putea cuprinde un cyberwar.
La sfârșitul volumului, se pun și întrebări despre coordonare și acţiuni ale unor entităţi ne-guvernamentale implicate într-un război cibernetic, fie alături de un stat, fie împotriva ambilor beligeranţi. „Cyber rules” și concluziile prezintă soluţii pentru a adopta un cod de bune maniere, măcar între marile puteri ale planetei, care să evite o escaladare într-un dezastru în care civilii, contrar multor alte forme de război, nu au cum să găsească un adăpost sau o zonă neutră, mai ales că este de neconceput un război pur cibernetic care să nu fie însoţit de un război real.
Sushil Jajodia, Paulo Shakarian, V.S. Subrahmanian, Vipin Swarup, Cliff Wang (ends.) Cyber Warfare. Building the Scientific Foundation, Cham 2015
Acest compendiu este de departe cel mai interesant volum apărut despre „warfare”. Nu se vrea deloc atotcuprinzător, dar dorește să iniţieze un lung proces de maturizare într-un domeniu în care încă asistăm la tendinţe de a încadra tematici și tehnici care nu au relevanţă știinţifică în lipsa unei definiţii clare despre ce este „cyber” și ce nu. Volumul este foarte bine gândit pentru a fi de folos companiilor și firmelor interesate în a dezvolta o securitate proactivă și anticipativă. În ceea ce privește tematica centrală a numărului de faţă al revistei noastre, trebuie să subliniem articolul lui J.L. Marble et al. „The Human Factor in Cybersecurity: Robust & Intelligent Defense” (pp. 173-206) care prin abordarea sa de 360° este un complement extraordinar pentru cine vrea să afle mai multe în domeniul gestiunii și pregătirii echipelor de lucru în compania sa, pentru a construi un adevărat „response team” rezistent și anticipativ care să facă faţă oricărei tentative de atac.
Hans-Joachim Heintze, Pierre Thielbörger (eds.), From Cold War to Cyber War The Evolution of the Interna – tio nal Law of Peace and Armed Conflict over the last 25 Years, Cham 2016
Dedicat strategilor și analiștilor, acest volum colectiv arată cât din războiul modern a devenit un viespar de probleme care nu mai au soluţii în framework- uri legale internaţional acceptate. Miriade de entităţi politice recunoscute sau nu, subcontractanţi privaţi, efectele colaterale sau chiar centrale a acţiunii digitale în cadrul unui război fac extrem de dificilă sau chiar imposibilă redactarea unei variante 3.0 a convenţiei de la Geneva. Pasionaţii de istorie și de politică globală vor găsi în această carte chiar „food for thought”, pentru că toate scenariile, vechi și noi, sunt extrem de bine și clar definite și exemplificate. Dimensiuni noi, ca și cooperarea între civili și militari în cazul unui război, sau factori (migraţii, crize umanitare) care pot să fie însoţite și agravate de atacuri cibernetice sunt atent analizate, și subliniază cum orice criză poate – și riscă – să aibă și o latură digitală extrem de devastatoare.
Newton Lee, Counterterrorism and Cybersecurity. Total Information Awareness (Second Edition), Cham 2015
Ediţia complet revizuită a capodoperei lui Newton Lee pune foarte bine accentul asupra a ceea ce a fost contraterorismul, ce este acum și ce va fi mâine. Cu diferiţi colaboratori, analizează și cele mai recente evenimente din domeniul digital și le pune în corelaţie cu evenimente trecute din istoria recentă, cum arată de pildă capitolul „Sony-pocalypse: Invoking 9/11 Attacks in Cyber Terrorism”. Dacă primele 3 părţi ale cărţii sunt mai centrate pe problematici ale SUA, ale serviciilor de investigaţii și ale acţiunilor lor, începând cu perioada Reagan și ajungând până azi, partea a 4-a este un breviar esenţial a tot ceea ce trebuie știut despre strategiile și tehnologiile legate de combaterea digitală a terorismului. Mai mult, împreună cu partea a 5-a, oferă o adevărată lecţie pentru fiecare companie sau instituţie care dorește să se apere activ împotriva oricărui fel de agresiune. Domeniul de afaceri, lumea medicală și e-Health, au fiecare capitole dedicate pentru a înţelege cum poate fi ameliorată securitatea la toate nivele decizionale și non-decizionale. Aici, autorul alcătuiește un adevărat îndrumar despre cum se poate crea în cadrul oricărei firme o ofertă educativă de securitate, în mod agreabil și pasionant (gaming, trainings, ethical hacking). Partea finală este dedicată provocărilor viitoare și modul în care suntem fiecare înarmaţi sau dezarmaţi în faţa lor (state, companii, cetăţeni). 

Centrul pentru Securitatea Cibernetică CERT-GOV-MD
Statistica incidentelor pentru poșta electronică (actualizare zilnică)
Texte extrem de clare și pertinente despre:
  • Practici bune de securitate
  • Politica de securitate
  • Copii de rezervă
  • Identitatea online
  • Reţele de socializare
  • Reţele wireless
  • Escrocheria online
  • Telefonul mobil
  • Parole puternice
  • Shopping on-line
  • Furtul de date
  • Soluţii de securitate
  • Actualizarea automată
  • Actualizarea produselor soft
  • Accesul de la distanţă
  • Securitatea echipamentelor

NB: Toate articolele și volumele fără link URL menţionat sunt gratuite online prin intermediul bibliotecilor univer sitare care au acces integral la Springerlink, Cairn și la Elsevier ScienceDirect. Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

759

www.sri.ro

Pe portalul SRI găsiți informații de actualitate, dar mai ales câteva unelte foarte utile pentru cybersecurity:

  • Biblioteca virtuală, unde sunt arhivate multe articole de top, ca de pildă: OSINT – la graniţa dintre secret şi public (http://www.sri.ro/fisiere/studii/OSINT_SECRET_SI_PUBLIC.pdf)
  • Varianta de download-at dar și aplicaţia mobilă pentru citirea revistei “Intelligence
  • Studii
  • Rapoarte de activitate

675

CERT-RO: Centrul Național de Răspuns la Incidente de Securitate Cibernetică

www.cert-ro.eu

Pe portalul CERT-RO găsiți informații de ultimă oră, raportul anual detaliat (.pdf) și, cel mai important, ghiduri simple pentru cetățeni și oameni de afaceri, bine scrise și de citit neapărat!

 

Ghid: Cum să te ferești de viruși, viermi și troieni 14-11-2013

Ghid: Amenințări generice la adresa securității cibernetice 14-11-2013

Ghid: Securitatea in rețelele sociale şi controlul parental in mediul online 14-11-2013

Ghid: Amenințări cibernetice la adresa utilizatorilor din Romania 14-11-2013

Ghid: Securitatea serviciilor Internet Banking și Online Shopping 14-11-2013

Ghid: Securitatea utilizatorului final 14-11-2013

Ghid: Rolul structurilor de tip CERT și utilitatea CERT-urilor private 14-11-2013

Ghid: Securitatea terminalelor mobile 14-11-2013

Ghid: Securitatea in Cloud 14-11-2013

597

 Pe portalul ARASEC.RO găsiți singura revistă științifică internațională despre tematică publicată în România, IJISC (International Journal of Information Security and Cybercrime) dar și 4 portaluri cu toate noutățile importante în domeniul securității informațiilor și cibernetică, rețele cibernetice și criminalitate informatică. În plus găsiți și toate cursurile și evenimentele care au loc în România pe tematică cybersecurity.

arasec

EDITIE SPECIALA – INTERNET OF THINGS

1809
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1505
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2813
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1599
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1535
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1582
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...