Friday, July 19, 2019
Numarul 2

760

esposito-photo-portrait

BIO: Dr Frédéric Esposito este conferențiar la Institutul de Studii Europene UNIGE. El este, de asemenea, co-director al cursurilor de certificare în management pentru politici de securitate urbană și conducătorul secțiunii “Europe and Security” pentru Masteratul European în Securitate Urbană (proiect co-finanțat de Comisia Europeană, program de învățare pe toata durata vieții). El a fost student vizitator al Institutului European din Florența, lector la Facultatea de Drept a Universității din Geneva și Director Executiv al Forumului Universității 2005-2008 “Democracy and terrorism” al Societății academice din Geneva. De pe poziția de manager de proiect, a condus programul Comisiei Europene “Cities against terrorism” (DG Justice, Freedom and Security, un proiect pilot pentru ajutorarea victimelor atacurilor teroriste), dezvoltat în cadrul Forumului European pentru Siguranță urbană (2005-2008). În paralel el a fost invitat ca expert de către Parlamentul European pentru a elabora modele de implicare participativă a cetățenilor Uniunii Europene, prin proceduri consultative. În cele mai recente lucrări el se concentrează pe guvernanța locală în securitate și pe modul în care orașele de pe glob se confruntă cu necesitatea de a se pregăti împotriva unor potențiale atacuri teroriste.

 

Apariția rețelelor sociale este, fără îndoială, o schimbare majoră în ceea ce privește guvernarea statelor (democratice sau nu), precum și a conceptului de spațiu public. Cu toate acestea, de treizeci de ani deja, au apărut spații publice noi, ca o consecință atât a unei mutații funcționale a orașului cât și a trecerii la o “societate de masă” tot mai importantă.

Cu toate acestea, astfel de noi spații publice au fost întotdeauna de ordinul infrastructurii: centrele comerciale, gările, aeroporturile, nodurile de autostrăzi, platformele multimodale, zonele turistice, aleile urbane, marile stadioane pentru evenimente sportive, marile muzee, complexele de divertisment și cinematografice. Aceste spații publice au caracteristici specifice: gigantism, amestec de funcții și utilizări (gările găzduiesc evenimente culturale, de exemplu), modele diferențiate de accesibilitate, fluxuri de persoane complexe, concentrare a bogăției și a informațiilor, mobilitate semnificativă a persoanelor și a bunurilor, aflux și concentrare de grupuri de risc.

Odată cu dezvoltarea rețelelor sociale, se adaugă un nivel de complexitate care agravează și mai mult caracteristicile spațiului public, în special:
a) Întâlnirea fortuită
Spațiul public se dorește a fi un spațiu de reprezentare al fiecăruia, unde fiecare se “pune în scenă” în spațiul real. Ca atare, el solicită punctul de vedere al altuia și permite apropierea și dialogul.
b) Un loc de confruntare
Aspectul altuia poate, desigur, atrage, dar și provoca. În diferența de a fi, apare o privire curioasă, apare o acceptare a diferenței în numele alterității mele.
c) Un loc producător de interacțiuni

Aceste interacțiuni sunt foarte eterogene. Eu mă recunosc în celălalt, eu nu mă recunosc în celalalt și mă duc pe drumul meu … sunt încurajat la dialog … Spațiul de interacțiune este deci un spațiu de mișcare și se opune conceptului de indiferență, de retragere spre sine și de respingere a celuilalt.

Dezvoltarea unei dimensiuni cibernetice a redefinit domeniul de aplicare a practicilor individuale și colective prin prezentarea de noi standarde, în special în ceea ce privește e-guvernarea și asta încă de la sfârșitul celui de al doilea război mondial[1]. Într-adevăr, ideea de democrație electronică precede apariția Internetului și experimentează trei evoluții majore. Prima modificare se naște odată cu sfârșitul celui de-al doilea război mondial sub forma unui model cibernetic care poate oferi o bună gestionare a societăților. Această mașină de guvernare se bazează pe o utopie, și anume: calculatoarele pot gestiona mulțimi enorme de date, în scopul unei guvernări mai bune, ce conduce la o mai bună eficiență și raționalitate.

A doua schimbare se produce în anii șaptezeci, odată cu apariția televiziunilor și a materialelor video. În această etapă, se imaginează dezvoltarea acestor noi tehnologii media pentru a promova o deplasare a centrelor de dezbatere înspre periferie prin promovarea legăturii dintre reprezentanții aleși și cetățeni. Această tele-democrație este percepută ca un instrument în serviciul comunităților locale, dar și ca un laborator al unei democrații puternice. Cu toate acestea, a trebuit așteptat începutul anilor 2000, cu apariția rețelelor sociale și a globalizării, pentru ca nivelul local să apară ca un promotor al democrației de jos în sus («bottom-up»). În fine, a treia etapă în apariția democrației electronice este dezvoltarea cyber-democrației în anii nouăzeci cu ideea că spațiul cibernetic simbolizează stadiul ultim al auto-organizării politice consfințind satul global.

Acest sat la nivel mondial dedică un nou spațiu deschis, deteritorializat și neierahizat. Cu alte cuvinte, spațiul virtual se dorește a fi un catalizator pentru a depăși sistemele politice și pentru a promova apariția unei contra-puteri, sau chiar a unei contra-societăți.

În domeniul politic, apariția unei rețele globale de protest ilustrează această evoluție prin conectarea unor actori și a unor revendicări, de exemplu primăvara arabă (revoluția din Tunisia, revoltele din Egipt, Libia, Bahrain, Yemen) sau ceea ce se întâmplă în Europa (Spania și Grecia). Acest lucru confirmă rolul esențial al canalelor sociale și, mai general, al e-democrației ca instrument pentru a captura și a disemina revendicările popoarelor. E-democrația a devenit un element-cheie pentru a promova dezbaterea democratică, dar ea nu este un substitut, după cum a amintit Hilary Clinton, într-un discurs în 2011[2]

«Internetul a devenit spațiul public al secolului 21. Ce s-a întâmplat în Egipt și ce s-a întâmplat în Iran, care în această săptămână folosește din nou violența împotriva protestatarilor ce caută libertăți fundamentale, înseamnă mult mai mult decât o problema datorată internetului. În fiecare caz, oamenii au protestat din cauza unor frustrări profunde legate de condițiile politice și economice ale vieții lor. Ei au stat în picioare, au defilat și au scandat, iar autoritățile i-au urmărit, blocat și arestat. Nu internetul a făcut toate aceste lucruri, ci oamenii. În ambele țări, modalitățile prin care cetățenii și autoritățile au folosit internetul a reflectat puterea tehnologiilor de conectare pe de o parte, ca un accelerator al schimbării politice, sociale și economice, iar pe de altă parte, ca un mijloc de a sufoca sau stinge această schimbare.»

Această putere a rețelelor este ilustrată, de exemplu, de Wael Ghonim, un blogger egiptean, aflat în spatele grupului Facebook “Cu toții suntem Khaled Said” (“We are all Khaled Said”), ca omagiu adus acestui tânăr egiptean torturat și bătut până la moarte de către poliție în Alexandria, la data de 6 iunie 2010. Acest grup va promova conștientizarea tineretului egiptean de a contesta regimul autoritar.

Într-un alt context, exemplul președintelui filipinez Joseph Estrada, este, de asemenea, un indiciu al puterii rețelelor sociale. La 17 ianuarie 2001, acesta este pus sub acuzare pentru corupție. Cu toate acestea, el câștigă sprijinul Congresului ai cărui membri refuză să facă publice dovezile considerate relevante. În mai puțin de două ore, mii de filipinezi se îndreaptă spre Manila, în urma apelului lansat de cineva care denunță acest lucru prin SMS, pentru a se ajunge la milioane de oameni în zilele următoare. Capacitatea publicului de a se coordona în masă și atât de rapid – se vorbește de 7 milioane de SMS-uri schimbate în timpul acestor câteva zile – va determina Congresul să voteze din nou, de această dată în favoarea punerii la dispoziție a dovezilor concrete pentru fapte de corupție. La 20 ianuarie 2001, Președintele demisionează, declarându-se victimă a “generației SMS”.

Această contra-putere are câteva figuri de vârf, dar va bulversa cu siguranță trasabilitatea prin utilizarea anonimatului ca un cal troian pentru a impune noi comportamente și reguli. De exemplu, după atentatele din 13 noiembrie 2015, de la Paris, grupul Anonymous amenință Statul Islamic după cum urmează:
“Să știți că vă vom găsi și că nu vom ierta nimic. Vom lansa cea mai mare operațiune desfășurată vreodată împotriva voastră, așteptați-vă la foarte multe atacuri cibernetice. Războiul a fost declarat, pregătiți-vă.”

Gruparea Anonymous deja «declarase război” Statului Islamic în urma atentatelor împotriva Charlie-Hebdo și a magazinului Hyper Cacher (7-9 ianuarie 2015). Grupul de hackeri a publicat în martie 2015 o listă de 9200 de conturi Twitter considerate de ei a fi în legătură cu SI, pentru a forța rețeaua socială să le închidă cu obiectivul de a avea “un impact grav asupra capacității SI de a-și implementa propaganda și de a recruta noi membri”.

esposito-0Activitățile grupării Anonymous sunt puse sub semnul întrebării, deoarece acționând în numele interesului general, ei devin un fel de “șerifi ai web-ului”. Ei au propriul lor sistem de evaluare și de valori despre care nu știm dacă împiedică sau ajută contra-terorismul. Imaginea bine-definită a grupării, această mască inspirată pe de-o parte de Guy Fawkes, un englez revoluționar care planifica un atentat împotriva Parlamentului la Londra, în urmă cu 406 de ani, și pe de altă parte, de o bandă desenată (“V de la Vendetta”) este o chestiune de identitate, simbol de protest și anti-sistem.

 

Spațiul virtual poate crea o imagine si fără a o defini. Grupul terorist ISIS și-a stabilit o identitate vizuală bazată pe o serie de videoclipuri care demonstrează atît capacitatea sa militară (imaginea 1), cpeât și cea de infiltrare (figura 2), de distrugere a bunurilor culturale (imagine 3) și de barbarie (imaginea 4).

Imaginea 1 : convoi de luptători ISIS
Imaginea 1 : convoi de luptători ISIS
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 3: distrugerea Muzeului din Mosul, Irak
Imaginea 3: distrugerea Muzeului din Mosul, Irak

Esposito-4

Imaginea 4: Imagine preluata dintr-un film din 19 august 2014 care arata execuția jurnalistului James Foley. Ținuta portocalie amintește de prizonierii de la Guantanamo și are un efect-oglindă a politicii americane în ceea ce privește prizonierii Al Qaeda.
Identitatea este în mod intenționat multiplă, pentru că ea transmite atâtea mesaje câte straturi o compun. În consecință, mesajul este adaptat în funcție de publicul-țintă, el devenind pe rând religios, politic, social sau cultural. Atât într-un caz (Anonymous) cât și în celălalt (ISIS), imaginea astfel creată este greu de definit, deoarece aceasta devine un standard pentru cauze și proiecte conduse de persoane având motive foarte diferite. Ea se construiește și se demolează în același timp.

Imprudențele din viața noastră digitală în contextul unei societăți globalizate și a răsturnărilor sale ne redefinește, fără îndoială, identitatea. Într-adevăr, rețelele de protest s-au globalizat și devine dificil să identificăm toți actorii. De la Anonymous la ISIS, trecând prin grupuri mai tradiționale ale societății civile, identitatea digitală bulversează regulile jocului democratic și schimbă conceptul însuși de securitate.

Odată cu dezvoltarea «Internetului obiectelor» («Internet of Things»), pe care unii o descriu ca fiind a patra revoluție industrială, datorită potențialului formidabil de interconectare între indivizi, obiecte, infrastructuri (transport, energie …), se desenează în realitate, un “spațiu de identitate” necontrolat. Este esențial să se stabilească regulile, astfel încât să nu ni se impună anumite componente ale identității noastre.

[1] Thierry Vedel, « L’idée de démocratie électronique: origines, visions, questions », in Pascal Perrineau, Le désenchantement démocratique, La Tour d’Aigues, L’Aube, 2003, pp. 243-266.
[2] Hillary Clinton, « Internet Rights And Wrongs: Choices & Challenges In A Networked World“, conferinta sustinuta la George Washington University in 15 februarie 2011 (http://www.state.gov/video).
Autor: Frédéric Esposito, Politolog, director al Observatorului universitar de securitate (OUS) la Global Studies Institute (GSI)

Frederic.Esposito@unige.ch
Material publicat în Cybersecurity Trends 2/2016

886

LC-new-230x300

Acest titlu nu se dorește a fi unul alarmist, însă corespunde unei realități confirmate de mult. Rămâne astfel o reponsabilitate personală a fiecăruia dintre noi construirea unei proprii “Arce a lui Noe” pentru a nu fi înghițiți în oceanul de date denumit “big data“.

Din moment ce, conform statisticilor din 2015 ale ONU, există de două ori mai mulți cetățeni conectați la Internet decât cei care beneficiază de o simplă toaletă, iar numărul de obiecte conectate la Internet este de zece ori mai mare decât numărul total al locuitorilor planetei, numai visătorii pot spera să scape de controlul exercitat prin intermediul propriilor noastre date.
Cu toate acestea, există mai multe opțiuni de acțiune, alegeri aparent banale, dar mâine, într-un an, în zece ani, oricine adoptă opțiunile corecte va fi mai puțin expus riscului decât ceilalți.

Pentru că Big Brother există, dar nu este cel despre care vorbește toată lumea. Nici un stat din lume nu are capacitatea tehnică de a colecta, analiza și utiliza astăzi o cantitate uriașă de date colectate în masă, comparabilă cu cea pe care o posedă corporațiile care dezvoltă software și servicii pe care le utilizați, tot în masă, zilnic…altfel spus, trebuie să ne asumăm faptul că a publica/posta ceva online va rămâne pentru totdeauna în domeniul public, cu excepția a ceea ce tranzitează rețelele publice prin metodele cele mai avansate de criptare/securizare a mesajelor.

Cadouri (mici și nesemnificative) în schimbul vieții dumneavoastră private?
cards-hero-loyalty
În SUA și în alte state cu o puternică forță și strategie comercială, cardurile de fidelitate există încă din anii 1970. Cu informațiile pe care le conțin, acestea devin pentru comerț, unelte extraordinare pentru reducerea prețurilor, oferindu-ne exact ceea ce caută cel mai mult clienții din toate tipurile de magazine.
Pentru consumator, se oferă reduceri uneori generoase de prețuri, în funcție de gradul de fidelitate și cheltuielile făcute într-un anumit magazin sau rețea de magazine. Însă în spatele acestui proces, o dată cu punerea în comun a tuturor acestor carduri într-un sistem informatic, se ascunde cel mai performant sistem de colectare a datelor cu caracter personal.

Legislația europeană împiedică pentru moment acești comercianți să revândă datele astfel colectate, însă, în țările în care legea este mai permisivă, vedem un fenomen care merge uneori până la hărțuirea clienților, prin utilizarea fără control a datelor acestora.

Astăzi, aceste date sunt chiar și mai precise și ușor de obținut, deoarece ele se pot combina cu căutările realizate online în baza acestora platformele ce conțin motoare de căutare fiind utilizate pentru furnizarea de publicitate personalizată (ad market), sau cu cele obținute prin intermediul tuturor site-urilor care oferă servicii gratuite în schimbul datelor cu caracter personal, precum o mare parte a rețelelor sociale și a unor magazine online.

Ipohondrul, consumatorul compulsiv, cumpărătorul zilnic de alcool sau simplul consumator de modă, vegetarianul, părintele care cumpără cadouri pentru copii săi etc. – toți aceștia oferă online date care stau la baza ofertelor personalizate, dar care pot de asemenea sta la baza realizării profilurilor psihologice complexe și complete ale fiecărui individ-consumator. Astfel, întreaga dumneavoastră viață poate fi oferită în schimbul câtorva procente de reducere – este alegerea dumneavoastră!
Fuziuni periculoase, pentru confortul dumneavoastră?
AAEAAQAAAAAAAAiBAAAAJDk3Y2Q4ZjU1LWYwNDgtNGZkNy1hMWMwLTRiNGIyNWY5MzBlMA
Încă de câțiva ani, marile companii care furnizează servicii gratuite online au început să-și multiplice ofertele: motoarele de căutare posedă propriile lor aplicații de navigare (și invers), servicii de mail și cloud gratuite, acces direct dintr-un singur cont la o întreagă panoplie de alte servicii.
Ultimii 3 ani, asistăm la cumpărarea masivă, de către aceleași companii, a celorlalte firme care oferă servicii de comunicații online sau rețele sociale, relevante fiind achizițiile realizate de Microsoft vizând serviciul Skype și mai nou cea mai mare rețea profesională online, Linkedin.
Din partea autorităților europene, nici o reacție, pentru moment, existând riscul de a se putea găsi, pe termen scurt, în fața unor carteluri monopoliste puternice, care, în principiu sunt interzise prin lege. Însă ceea ce este mai îngrijorător pentru cetățeni nu este fuziunea serviciilor și companiilor în sine, ci controlul acestor tipuri de servicii de către un singur jucător și a datelor asociate cu utilizarea acestora, oferite sau generate de către utilizator.
Cine mai citește un contract cu mai mult de 80 de pagini afișate pe ecran?
Bineînțeles, corporațiile se refugiază din ce în ce mai mult în spatele sistemelor proprii de securitate, indivizii în spatele setărilor de confidențialitate pe care le pot adopta, însă, se naște întrebarea pusă de noi specialistului Arnaud Velten la colocviul din Aosta în martie 2016: “sunteți cu adevărat conștienți de ceea ce semnați?“.
Dacă citiți zecile de pagini din contractele dumneavoastră cu aceste companii, acceptate printr-un simplu click de mouse, veți constata că, de fapt, le-ați dat dreptul de a utiliza “în toate scopurile pe care le consideră utile” – un termen rezervat în principal instituțiilor de securitate ale statelor – totalitatea a ceea ce scrieți, postați, transmiteți, căutați prin utilizarea serviciilor lor.
Contract-Paper
Cazul Windows 10, dublat de ultimele condiții de utilizare a Cloud-ului Microsoft gratuit la cumpărarea pachetului Office, ar merita o interdicție strictă din partea Comisiei Europene, cum s-a întâmplat în mai multe state, în premieră în Rusia și în special, în raport cu utilizarea acestor produse la nivelul unor instituții de stat.
De ce? Deoarece intruzivitatea dorită de Microsoft, dacă nu este înțeleasă de utilizatori, va depăși de departe competențele și posibilitățile tehnice ale celor mai eficiente servicii de informații ale statelor cele mai avansate din lume. Stocarea unui document Word nedestinat publicității pe suportul de Cloud oferit de pachetul Office, va oferi Microsoft acces integral la conținutul său, iar utilizarea sistemului de operare Windows dă creatorilor săi acces la aproape tot ceea ce faceți la calculatorul dumneavoastră.
Până astăzi, Comisia Europeană a obținut câteva concesii minimale din partea Microsoft, însă niciodată nu s-a pronunțat clar asupra legalității unor astfel de servicii, pe de o parte deoarece compania nu are sediul pe teritoriul Uniunii Europene, iar pe de altă parte și datorită faptului că voi, consumatorii, acceptați aceste condiții de utilizare.
Mai mult ca niciodată, astăzi este nevoie de informare prealabilă și alegerea în cunoștință de cauză a serviciilor informatice utilizate. Cel mai bun sfat este ca niciodată să “nu puneți toate ouăle în același coș“.
Cumpărați serviciile de Cloud în condiții de securitate adecvate nevoii dumneavoastră de confidențialitate, stocați-vă documentele cele mai sensibile pe suporți de memorie separați de sistemele informatice conectate la rețea, dar înainte și înainte de toate citiți articolele revistelor de protecție a consumatorilor disponibile online: veți găsi rezumatele tuturor constatărilor privind nivelurile de intruziune în viața privată a diverselor platforme și servicii disponibile astăzi pe piața liberă de profil, gratuite sau cu plată, pe care le utilizați déjà sau pe care veți dori să le utilizați.

Dependent de smartphone – victima perfectă!

Niciodată o agenție de informații nu a visat un instrument de spionaj atât de perfect ca smartphone-ul utilizat astăzi de majoritatea cetățenilor. Localizarea geografică permanentă, conectivitatea permanentă, aplicații și programe cu posibilități multiple de infectare, camera video, aparat foto, microfon – toate într-un singur dispozitiv și aflate aproape permanent asupra unei persoane!!!!!
2e9280adeddc0110b07281bd94f0cdb1
Și aici, de asemenea, cetățeanul este responsabil de propria protecție. Instalarea unui antivirus, dezactivarea unor anumite funcții sau activarea acestora numai atunci când sunt utilizate și, înaintea instalării unei noi aplicații, fie ea și gratuită, studierea datelor la care această aplicație solicită accesul.
Există o serie de informații privind abundența programelor spion, care sunt utilizate de o manieră perfect legală, profitând de acțiunea responsabilă a individului care alege să le instaleze pe terminalul personal.
Pentru a ilustra mai bine acest aspect, să luăm de exemplu una dintre numeroasele aplicații care permite utilizarea telefonului dumneavoastră ca o lanternă. La ce servicii sau date are acces?
Identitatea și statusul smartphone-ului
Poate realiza, fără autorizare, fotografii și filmări cu camera video
Citirea, modificarea sau ștergerea de informații conținute pe cardurile de memorie de care dispune terminalul dumneavoastră
Accesul complet la Internet, la conexiunile dumneavoastră de Internet și WiFi și recepționarea datelor (fără menționarea unor restricții)
Colectarea de date referitoare la alte aplicații este funcțională pe terminal
Întreruperea sau împiedicarea intrării terminalului în modul “sleep”
Modificarea setărilor terminalului
Simplu, pentru a obține lumină, sunteți dispuși “să vă donați sufletul diavolului”?

Căutați telefoane inteligente care fac chiar și cafea

Arma cea mai redutabilă a producătorilor de telefoane inteligente și de aplicații este pretextul creșterii confortului și ușurării vieții clienților. Exagerând puțin, este ca și cum dacă vă doriți un automobil care face cafea, imprimă documente lângă volan și vă spală lenjeria – aceasta s-ar putea să apară în curând în funcție de studiile de piață/
Efectul cel mai perfid al acestui tip de atitudine, apreciată de consumatori, este că o dată cu tabletele, telefoanele inteligente sunt de departe cele mai vulnerabile dispozitive pe care le utilizăm aproape permanent.
Imaginați-vă o imprimantă care solicită alimentarea cu monezi pentru a funcționa, similar cu efectele pe care le poate avea infectarea cu un virus (ex: ransomware) a telefonului inteligent pe care îl utilizați zilnic în scop personal sau de serviciu.
Această multitudine de servicii disponibilă pe platformele mobile, dacă este acceptată și utilizată în activitățile curente, vă poate conduce cu ușurință către o situație de criză personală sau a afacerilor dumneavoastră, în caz de pierdere a terminalului sau de intruziune neautorizată la nivelul acestuia. O dată în plus, fie că este vorba de conversații telefonice și aplicații destinate telefoanelor inteligente pentru comunicare, superconectivitatea vine cu o serie de riscuri serioase asociate.
Recent, unuia dintre managerii uneia dintre cele mai puternice companii IT din lume i-a fost compromis telefonul inteligent prin activități specifice de hacking. Consecințele au fost catastrofale: nu numai că i-au fost accesate și șterse datele stocate pe telefon, ci și toate datele stocate în cloud, mail și rețelele sociale pe care le utiliza.
Threats-to-Cloud-Data-Security_How-to-Address-Them
Mai mult, atacatorul a reușit astfel să acceseze și datele stocate pe tabletă și PC, dobândind acces și la datele nedestinate publicității aparținând firmei. Cum a fost posibil?
Simplu, pentru că acel manager își sincronizase toate cele trei dispozitive și toate programele partajate, în plus față de cloud, alegând simplitatea în dauna securității, aspect ce s-a dovedit a fi fatal.
În aceeași ordine de idei, în momentul achiziționării unui nou model de telefon sau tabletă nu scoateți pur și simplu la vânzare terminalul utilizat anterior, fără să vă asigurați că datele de pe acesta sunt șterse definitiv și nu mai pot fi recuperate.
Acest lucru este posibil prin utilizarea unor funcții avansate de securitate cu care este prevăzut terminalul în cauză, utilizarea unor instrumente software special concepute pentru acest scop, sau, dacă nu dețineți competențele tehnice necesare unui astfel de demers, puteți vinde telefonul unui centru de vânzări care să-și asume prin contract scris și semnat, faptul că toate datele dumneavoastră vor fi șterse definitiv din memoria terminalului ce urmează a fi vândut.
Fără a avea în vedere acest aspect, riscați să oferiți viitorului proprietar acces la toate conexiunile dumneavoastră, parolele utilizate, căutările online efectuate etc., chiar dacă aparent acestea au fost șterse din memoria accesibilă a terminalului.
Chiar aveți nevoie de toate?
Întreaga problematică expusă anterior poate fi rezumată în câteva întrebări simple la care sunteți singurii care puteți furniza răspunsurile adecvate:
Chiar aveți nevoie de această aplicație nouă, acest dispozitiv prevăzut cu conexiune la internet – IoT, de acest nou serviciu online – fără de care ați trăit foarte comod până astăzi?
Ați analizat avantajele pentru viața privată oferite de raportul preț calitate oferit de un serviciu plătit (cloud, mail, comunicații etc.) prin comparație cu cele oferite de un serviciu gratuit?
Dacă sunteți dinamic și mobil, de ce vă chinuiți ochii cu ecranul unui telefon, în loc să aveți la dumneavoastră un mic laptop, poate mult mai bine securizat?
Chiar trebuie să citiți sau să răspundeți la mesaje când sunteți la volan sau pe stradă? Prin utilizarea unui ecran atât de mic, reflexele dumneavoastră de prudență sunt reduse la minim: cu un singur click pe un fișier sau un link periculos, consecințele pot fi dezastruoase și iremediabile pentru securitatea datelor dumneavoastră.
Vă informați cu privire la politică, economie, meteo, sport?….de ce nu vă informați câteva minute pe zi și asupra pericolelor asupra pericolelor pe internet?
Puțină statistică în loc de concluzii
Tânăra generație este mult mai prudentă decât cele de peste 35+, chiar și copii născuți acum 10 ani au început să realizeze că nu totul este roz în lumea virtuală. Am avut onoarea să susținem o conferință pentru inaugurarea Chapterului OWASP destinat studenților la Sibiu, în data de 18 martie 2016.
Într-o seară de vineri, la universitate, mai mult de 90 de studenți s-au prezentat pentru acest eveniment. Faptul că prezența nu a fost obligatorie, a indicat nivelul acestora de motivație – care se vede ziua în timpul cursurilor – și a permis crearea unor statistici credibile și interesante, deoarece OWASP nu este de interes, de regulă, decât pentru persoane care au déjà o cultură solidă în domeniul tehnologiei informației. Am pus astfel câteva întrebări simple, ale căror rezultate considerăm că sunt relevante în contextul prezentului articol:
Cine are mai mult de 500 de prieteni pe Facebook 50%
Cine folosește același ID și parolă pentru cel puțin 3 aplicații 40%
Cine a sincronizat rețelele sociale și alte apps pe mobil, tabletă și PC 60%
Cine a setat parametri de privacy ai rețelelor sociale 40%
Cine a dezactivat geolocalizarea pe laptop și mobil 35%
Cine accesează căsuța de email sau datele personale pe orice WiFi 40%
Cine are email într-un server contracost sub 2%
Cine folosește Signal, PGP sau alte metoade de criptare sub 2%
Cine a pus un patch fizic pe webcam-ul laptop-ului 10%
Cine are cloud într-un server contra cost sub 2%
Acești studenți fac încă parte din acea categorie care începe să înțeleagă un mijloc revoluționar pentru care nimeni nu i-a pregătit anterior, dar care, în raport cu alte mici sondaje realizate cu public adult, atât în Elveția, cât și în România, scoate în evidență un înalt nivel de conștientizare a realităților din lumea virtuală și, evident, a riscurilor asociate.
10% dintre participanți au un sticker lipit pe camera web a laptopului, parametrii de geolocalizare sunt opriți și chiar dacă majoritatea studenților de la Sibiu au venituri modeste, se remarcă faptul că aceștia au început să utilizeze servicii de mail și cloud contra cost, în detrimentul celor gratuite.
Punând aceleași întrebări în cadrul unor manifestări IT frecventate de adulți între 40 și 60 de ani, am constatat rezultate cantitativ inferioare cu aproximativ 50% în raport cu aspectele ce reflectă conștientizarea riscurilor IT, ceea ce demonstrează că tinerii, cu vârste între 18 și 23 de ani, au înțeles mult mai bine aceste realități în raport cu frații lor mai mari sau cu părinții lor.
Totuși, aspectele privind înțelegerea pericolelor generate de sincronizarea automată a dispozitivelor, a parolelor repetate și abuzului de încredere online la utilizarea rețelelor sociale, au ridicat aceleași probleme la tineri, ca și la adulții mai în vârstă.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

ghion1280px-Logo-police-ge

Laurent Chrzanovski: Cum poți deveni “cyber-polițist” la Geneva?

Patrick Ghion: Povestea unui inspector de poliție în cadrul Brigăzii de combatere a criminalității informatice începe cu obținerea unor competențe în analiza diferitelor suporturi de date digitale, dar și cu pregătirea în domeniul OSINT (Open Source Intelligence), care îi va permite deja să răspundă la problematici simple. Apoi, pentru a aborda probleme specifice, el va trebui să urmeze formări complexe, în laboratoare specializate: analize referitoare la telefonia mobilă, sisteme informatice integrate pentru vehicule, interceptări sau cercetări și răspunsuri legate de malware.
Brigada de combatere a criminalității informatice face parte din Secția de Medicină Legală a Poliției Judiciare, care include și brigada de poliție tehnică și științifică, brigada de informare penală și serviciul dovezilor poliției. Inspectorul va urma, de asemenea, de-a lungul întregii sale cariere, diverse formări, în conformitate cu provocările lansate de noile tehnologii, care se succed într-un ritm frenetic.
Laurent Chrzanovski: Care este parcursul unei persoane care aspiră la a fi inspector în Brigada de combatere a criminalității informatice? Este nevoie de un profil profesional specific?

Patrick Ghion: În trecut, un interes puternic era suficient pentru a fi inclus în Brigadă. Începătorul urmează apoi cursuri de formare continuă, pe care Poliția Judiciară le oferă în fiecare an. Astăzi, acest interes personal nu mai este suficient pentru a face față provocărilor cu care ne confruntăm. Preferăm acum persoanele care au urmat deja o educație completă, printre altele, printr-un parteneriat cu Școala de Științe Penale din Lausanne, care a dezvoltat un curriculum de anchetă digitală, dar și cu Universitatea de Științe Aplicate din Geneva (HEPIA), care a creat un curs de informatică. Provocarea acum este de a integra acești foști studenți și de a-i determina să urmeze Academia de Poliție – ceea ce nu este neapărat ușor – asigurându-ne în tot acest timp că ei nu se îndepărtează de pasiunea lor pentru calculatoare în timpul studiilor la Academia de Poliție.

Laurent Chrzanovski: Care sunt mijloacele Brigăzii de combatere a criminalității informatice? Reușește ea să facă față provocărilor actuale?

Patrick Ghion: Brigada își îndeplinește sarcinile, dar este încă în sub-efectiv în raport cu importanța pe care o are acum pentru societate criminalitatea informatică. Scopul, susținut atât la nivel politic, cât și la nivelul conducerii poliției, este de a dubla dimensiunea Brigăzii în următorii patru ani.

Laurent Chrzanovski: Care sunt principalele domenii de acțiune ale Brigăzii? Importanța lor cantitativă s-a schimbat în mod semnificativ de-a lungul anilor?

Patrick Ghion : Rolul principal al Brigăzii este analiza suporturilor de date, adică 25% din cazurile tratate de Brigadă, circa 500 pe an. Este vorba despre extragerea din diferite tipuri de medii, dar și din cloud, a dovezilor necesare cerute de justiție și punerea lor la dispoziția acesteia. Acum câțiva ani, aceasta reprezenta aproape 98% din sarcinile Brigăzii. Astăzi, o treime din analize se referă la cercetarea dovezilor pe Internet, care au devenit principala activitate a Brigăzii, în conformitate cu plângerile pe care poliția le primește de la cetățeni. Aceasta reprezintă, probabil, doar o mică parte a realității, deoarece mulți nu vin să depună plângeri atunci când sunt victime ale atacurilor.
Noi dorim să răspundem la această provocare prin efectuarea unor patrule pe internet, în special pentru a anticipa o serie de probleme, cum ar fi agresiunile asupra adolescenților prin intermediul rețelelor sociale. De îndată ce noul personal va fi angajat, vom putea dezvolta această activitate.
Apoi vin sarcinile încredințate laboratoarelor specializate, in primis cele în legătură cu telefonia mobilă. În acest domeniu, am asistat, de la apariția smartphone-urilor, GPS-ului, tabletelor, obiectelor conectate, la o explozie veritabilă a nevoilor de analiză, acestea formând acum aproape 20% din activitățile Brigăzii. Pentru a răspunde mai bine cerințelor tot mai mari ale echipamentelor mobile, am creat, de asemenea, laboratoare delocalizate (off-shore), de exemplu, pentru Brigada aeroportului sau cea a drogurilor, astfel încât acestea să poată obține cât mai repede cu putință elementele vitale pentru o anchetă rapidă.
Un laborator important este și cel de analiză a suporturilor video (imagini, filme, sunete), care acoperă 10% din activitatea Brigăzii. Este vorba de a face «citibile» înregistrările video, cum ar fi cele făcute de camerele de supraveghere, mai ales în timpul nopții, redresarea imaginilor, dar și a fișierelor audio pentru a le face utilizabile de către instanțele de judecată.
În cele din urmă, laboratorul special legat de malware (3% din operațiuni) este vital pentru determinarea funcționării acestora, a tipului de date pe care le transportă, a numărului de calculatoare infectate. Acest laborator are din ce în ce mai multe cazuri de tratat, deja pentru că Geneva este un oraș internațional în care se întâlnesc foarte multe personalități și oameni de afaceri, dar și din cauza exploziei de dispozitive conectate, acestea devenind atât ținte cât și vectori ușori pentru malware, ale căror atacuri cresc exponențial (+113% doar în 2014, potrivit raportului final al Poliției Federale).

Laurent Chrzanovski: În ce fel diferă brigada de omologii săi elvețieni? Care este mândria dumneavoastră astăzi, la nivel național?

Patrick Ghion: Poliția din Geneva a fost foarte pro-activă, suntem precursori la nivel elvețian cu un nou laborator special dedicat sistemelor informatice integrate pentru autoturisme, bărci sau avioane. Aceste sisteme conțin probe în cazuri contravenționale, dar sunt și niște porți deschise pentru infractori, din cauza nivelului lor de securitate, de multe ori redusă. Laboratorul nostru, care se ocupă în prezent doar de 1% din cazurile tratate de Brigadă, a fost format în anticiparea creșterii semnificative a cazurilor legate de aceste tehnologii integrate, un fenomen pe care îl putem deja observa la nivel internațional.

Laurent Chrzanovski: Elveția este o țară federală, cu beneficiile pe care le cunoaștem. Acest sistem generează dificultăți pentru munca dumneavoastră? Cum se realizează interacțiunea cu omologii dumneavoastră elvețieni și din străinatate?

Patrick Ghion: La nivelul Elveției latinofone, avem un grup de lucru foarte activ, cu întâlniri periodice, ca parte a grupului numit RBT (Romandie, Berna, Ticino) dar și un grup național, care are ca scop armonizarea abilităților viitorilor ofițeri din diferitele cantoane. Această cooperare inter-cantonală ar putea conduce deja la mutualizarea anumitor competențe în această toamnă permițând reducerea costurilor de formare și îmbunătățirea răspunsului la pericole, cu cantoane-pilot care își asumă sarcini specifice. Interacțiunea internațională se bazează în principal pe grupuri de lucru securizate, care permit să cooperarea imediată cu privire la cazuri specifice. De asemenea, atunci când un coleg întâlnește o problemă specifică, apar imediat alți polițiști, de pe tot globul, care îi vor spune dacă s-au confruntat cu situații similare.

Laurent Chrzanovski: Multe țări, mai ales după “revelațiile Snowden”, se confruntă cu valuri de preocupări civice cu privire la ascultare și interceptare. Ce se întâmplă la Geneva, este vorba de un subiect tabu?

Patrick Ghion: Aceasta este o temă care necesită o anumită discreție, dar nu este tabu. Toată lumea știe că poliția trebuie, în mod excepțional, să se angajeze în activități de interceptare. În Elveția, interceptarea, telefonică sau informatică, nu se poate face decât pe baza unei autorizații a unui magistrat în cazul în care acesta consideră că elementele anchetei sunt suficiente pentru a impune utilizarea acestor tehnici.
În plus, metodologia și monitorizarea pe care inspectorii Poliției Judiciare trebuie să le respecte în astfel de cazuri este deosebit de strictă și detaliată. Provocarea este acum legală, pentru ca Poliția să poată, în cazul unor infracțiuni deosebit de grave, să aibă acces la datele decriptate ale suspecților.

Laurent Chrzanovski: Cum va evolua situația, după părerea dumneavoastră?

Patrick Ghion: Intruziunea în calculatoarele despre care suntem siguri că aparțin unor suspecți de crime grave este acum în mâinile oamenilor, deoarece vom vota în două referendumuri federale cu privire la posibilitatea, pe bază de mandat judiciar, de a infecta calculatorul unui suspect. Dacă cetățenii aprobă această posibilitate, înseamnă că dau dovadă de încredere în întregul sistem judiciar și polițist elvețian.
Pentru poliție, o astfel de lege este vitală pentru a se adapta timpului actual, iar garanțiile judiciare ale unor astfel de operațiuni sunt stabilite în mod foarte detaliat. Nu va fi niciodată vorba de monitorizare în masă, nici de utilizarea cu ușurință a acestor instrumente care sunt într-adevăr extrem de deranjante.
În viitor, în cazul în care poliția nu poate accesa calculatoarele suspecților în cazuri deosebit de periculoase pentru societate, întregul proces de investigare va avea de suferit, iar acest lucru va conduce eventual la incapacitatea de a urmări autorii unor crime.

Laurent Chrzanovski: Polițiile, în general, sunt percepute prin prisma multor stereotipuri, cum ar fi tendința lor de a pedepsi mai degrabă decât de a preveni sau presupusa lor ostilitate față de un dialog cu “hackerii”. Care este realitatea, de fapt?

Patrick Ghion: Pedepsirea crimelor face parte, evident, din activitățile pentru care s-a născut Poliția, dar ar fi foarte simplist să ne limităm la această activitate. La Geneva, avem un grup de lucru foarte activ pentru a răspunde cerințelor societății, în special pentru a oferi consiliere rapidă cetățenilor, precum și ghiduri de apărare și de securitate actualizate pe un site web care ar trebui să ia naștere foarte curând.
În ceea ce privește Brigada, participăm în mod regulat la conferințe internaționale majore din “lumea hacking-ului”, unde atmosfera este foarte bună, iar discuțiile deosebit de interesante.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

dard-1

VIP INTERVIU cu Pierre-Alain Dard, Ofițer superior la Brigada Minorilor, Cantonul Geneva

Laurent Chrzanovski: Cum funcționează Brigada Minorilor? Are ea rolul de a consilia și educa, sau doar de a pedepsi abuzurile?

Pierre-Alain Dard: Pedeapsa nu este singurul scop al brigăzii, pentru că nu totul este de competența codului penal. Astfel, “Fermitate și bunăvoință” a devenit sloganul nostru. Brigada în sine a fost fondată la sfârșitul anilor 1950, în scopul de a aduce un răspuns calitativ, nu cantitativ, problemelor legate de adolescenți, și anume îi formăm pe ofițerii de poliție cu privire la problematicile legate de lumea copilăriei și adolescenței.
Este foarte important pentru noi să discutăm permanent cu actorii din mediul școlar, în special cu profesorii, dar și cu ONG-urile, sociologii, psihologii și asistenții sociali care lucrează pe teren. Doar în acest mod putem găsi, cu ajutorul lor, cele mai bune soluții pentru probleme specifice.

Laurent Chrzanovski: Cum s-a adaptat Brigada la utilizarea în masă a instrumentelor informatice de către tineri?

Pierre-Alain Dard: În ceea ce privește tehnologiile informației, este esențial ca Brigada să lucreze interdisciplinar. Inspectorii trebuie să se informeze și să se formeze continuu, pentru a putea apoi, la rândul lor, informa atât părinții cât și copiii asupra riscurilor și a pericolelor, in primis, în ceea ce privește lumea digitală, mai ales rețelele sociale.
Este o mare responsabilitate pentru că trebuie să ne adaptăm în mod constant, în special în ceea ce privește rețelele sociale: variante noi de astfel de rețele apar în ritm rapid în fiecare an și trebuie să știm, cât mai repede posibil, cât sunt ele de populare în rândul tinerilor, cât sunt de ușor de accesat și ce probleme pot deriva din utilizarea lor. Să luăm exemplul Gossip: această aplicație este o adevărată democratizare a bârfei anonime (nota editorului: ca Whisper, Rumr, Yik Yak sau After School, a căror popularitate și interzicere în școli variază în funcție de țară și de zona lingvistică). Putem astfel distruge onoarea unui prieten sau a unui profesor, în mod complet anonim, cu consecințele pe care vi le puteți imagina.

Laurent Chrzanovski: În afară de aspectul lor “drăguț”, de ce aceste aplicații se bucură de o atât de mare popularitate în rândul tinerilor?

dard-2
Pierre-Alain Dard: Ele combină mai multe elemente: primul – și cel mai puternic – este că acestea sunt gratuite, atât la achiziție cât și la utilizare, și astfel ajung la toate straturile sociale. De asemenea, ele au adesea o latură jucăușă, cu o grafică atractivă. Dar mai ales, ele răspund nevoii pe care am experimentat-o cu toții în tinerețe, de a fi în contact permanent cu colegii. Deși acest lucru nu este nou, totuși noutatea și pericolul acestor instrumente constă în faptul că acest contact se desfășoară acum pe deplin în afara controlului parental, atât în ceea ce privește timpul de utilizare al aplicațiilor cât și conținutul lor.

Laurent Chrzanovski: Ce sfat puteți da părinților preocupați de această problemă?

dard-3Pierre-Alain Dard: Ca tată a doi adolescenți, cred că este iluzoriu să dorim interzicerea sau chiar limitarea utilizării unor astfel de rețele, pentru că am rămâne pe dinafara a tot ce contează în lumea copiilor noștri, din moment ce aceste rețele sunt și instrumentul cu care ei își construiesc prieteniile, și chiar primele relații amoroase. Așa că totul se întâmplă prin dialog, înțelegere și consiliere parentală.
Părinții trebuie să înțeleagă modul în care funcționează aceste aplicații, pentru a fi în măsură să discute despre ele în cunoștință de cauză.
Este nevoie, de asemenea, ca părinții și copiii să știe că în Elveția, există mai multe acțiuni de ordin penal, indiferent dacă se întâmplă în viața “reală” sau “digitală”: hărțuire, calomnie, defăimare, reprezentare a violenței, insulte, amenințări, șantaj (sau tentativă), încălcare a domeniului privat sau propuneri sexuale.
Încrederea părinte-copil bazată pe aceste cunoștințe va facilita în mare măsură o reacție rapidă și corectă în cazul în care copilul este abuzat în vreun fel. Hărțuirea anonimă, în special, poate fi deosebit de dificil de trăit și trebuie raportată cât mai rapid posibil.

Laurent Chrzanovski: Cum putem explica unui adolescent unde se termină “joaca” și unde începe un act de natură penală?

Pierre-Alain Dard: Nu este tocmai simplu. Să luam exemplul sexting-ului. În cazul în care victima a postat ea însăși fotografii cu ea în sutien, acestea nu sunt considerate pornografice din punct de vedere legal. Aplicația Periscope, în special, este problematică, ea permițând unei persoane să se filmeze și să publice imediat filmarea, în timp real, pentru toată lumea. Cei care o vizionează pot trimite comentarii. Următoarele imagini sunt deosebit de îngrijorătoare și șocante, deoarece putem observa propuneri sexuale făcute unor fete tinere, chiar unor copii, fără să uităm că Periscope dezvăluie, în plus, și poziția geografică a persoanei filmate.dard-4
Apoi, în viața reală, părinții ni se adresează nouă, preocupați de faptul că cineva îl hărțuiește pe copilul lor. Și acest lucru este începutul unui proces lung, care începe chiar și în absența plângerii atunci când faptele sunt urmărite din oficiu.
În această privință, în ceea ce privește întrebarea dumneavoastră, prima întrebare pe care inspectorul va trebui să o elucideze este dacă un caz se califică drept infracțiune penală: putem răni foarte grav o o persoană fără a fi infractor; gândiți-vă, de exemplu, la efectul pe care îl poate produce excluderea unui adolescent dintr-un grup WhatsApp! Insultele, amenințările, de exemplu, abundă în rețelele sociale. Trebuie să se aplice atunci un principiu al proporționalității, deoarece nu putem, la prima insultă, convinge un judecător să trimită o scrisoare de solicitare în SUA pentru a descoperi autorul.

Laurent Chrzanovski: Care sunt prioritățile dumneavoastră în cazul difuzării de conținut problematic în rândul adolescenților prin intermediul rețelelor sociale sau al aplicațiilor?

Pierre-Alain Dard: Scopul nostru principal este de a stopa difuzarea, pentru a ne asigura că atât victima, cât și vinovatul sunt conștienți de ceea ce s-a întâmplat. Numai în cazuri grave, concentrăm toate eforturile poliției pentru a trece la întocmirea unui dosar și la condamnarea unui acuzat. Acest lucru se întâmplă în mod sigur atunci când, de exemplu, transmisia a fost însoțită de abuz (autorul amenință cu difuzarea de imagini, de exemplu, pentru a cere bani de la victimă) – fapt deosebit de grav.
În alte cazuri, în schimb, se poate aplica principiul subsidiarității, adică nu trebuie sa dorim cu orice preț să aducem un răspuns judiciar penal. Să luăm exemplul grupurilor WhatsApp. Adolescenții fac parte, de obicei, din grupuri de prieteni. Să presupunem că un membru al grupului trimite tuturor o imagine pornografică reprezentând o tânără minoră. Din punct de vedere legal, adolescentul care o primește și nu o șterge imediat este vinovat de posesie de imagini pedo-pornografice, deoarece această imagine este stocată pe telefonul său mobil.
O bună practică, bazată pe articolul 178d al CPP (oamenii chemați să dea informații), este de a asculta minorul referitor la fapte, sub formă de informare, fără a-l penaliza. Astfel, putem să răspundem rapid, să îl găsim pe cel care a trimis poza și nu neapărat să judiciarizăm și să stigmatizăm toate comportamentele.
Cel mai adesea, contactul cu inspectorii Brigăzii are un impact foarte puternic asupra tinerilor. Vom reuși să împiedicăm răspândirea imaginii, să discutăm cu copilul și cu părinții săi și să atingem un nivel de conștientizare, care declanșează o continuitate de tip educativ, prin activarea partenerilor potriviți din rețeaua noastră. Acești parteneri pot fi, de exemplu, Action Innocence, care vor face cursuri de prevenire în școlile care s-au confruntat cu probleme. Această rețea de contacte este baza gândirii noastre și a muncii noastre per ansamblu.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

685

Natalia-Spinu

Rolul Internetului în ziua de astăzi nu poate fi neglijat. Acesta facilitează comunicarea rapidă și cost eficientă dintre oameni, oferind oportunități vaste pentru afaceri, cetățeni și guverne pentru a-și administra activitățile. Cu toate acestea, Internetul devine un mediu tot mai atractiv pentru diverse elemente malițioase cum ar fi: Script Kiddies, “Hacktivists”, crima organizată, terorismul și intruși sponsorizați de stat. Acestea reprezintă grupuri de actori de amenințare, care au diferite capacități, motive și metode în urmărirea scopurilor lor.
Dezvoltarea rapidă a tehnologiilor oferă răufăcătorilor oportunități variate de a găsi cea mai potrivită și cost avantajoasă cale de intruziune. Atât sectorului public, cât și celui privat îi vine tot mai greu și mai greu să facă față provocărilor de securitate cibernetică. Timpurile când organizațiile erau în stare să reziste de sine stătător la presiunile atacatorilor cibernetici au trecut.
Incidentele cibernetice recente care au avut loc în marele companii cum ar fi Sony, eBay și JP Morgan, la fel ca și în cadrul organizațiilor guvernamentale cum ar fi Oficiul de management al personalului SUA, care au investit milioane de dolari în securitatea cibernetică, au demonstrat cât de reale sunt amenințările. Dar ce să zicem despre companiile mai mici, care au capacități mai reduse în protecția mediului său de afaceri?
Din acest motiv cooperarea și schimbul de informații joacă un rol tot mai important în asigurarea securității cibernetice. Beneficiile unor astfel de parteneriate sunt evidente – schimbul de informații permite de a consolida capacitățile de detectare a tuturor membrilor participanți într-o rețea unică de informare, facilitează transferul rapid a cunoștințelor în domeniul amenințărilor, previne propagarea amenințărilor și reduce dublarea eforturilor.
Oricum, implementarea componentei de schimb de informații în mediul corporativ sau guvernamental nu este o sarcină atât de ușoară cum s-ar fi părut. Există multe provocări din partea sectorului public și cel privat, care împiedică atingerea scopului comun – de a fi mai rezistent atacurilor cibernetice. Câteva din ele ar fi:
Inițiativa. Cine trebuie să inițieze și să coordoneze procesul? Trebuie să fie guvernul sau lumea afacerilor? În general, publicul consideră lumea afacerilor de a fi forța motrice a dezvoltării tehnologiilor, cea mai avansată în domeniul securității cibernetice și acea forță care ”știe cel mai bine ce de făcut și cum de făcut”. În contrast cu sectorul privat, sectorul public, care pe de o parte este o piață pentru servicii, pe de alta parte crede “De ce ar trebui sa aibă grijă de întreaga națiune?”.
Concurența de piață. Companiile private ar putea percepe cunoașterea amenințării ca avantaj competitiv. Din alt punct de vedere, instituțiile de reglementare ar putea interpreta schimbul de cunoștințe ca un comportament anticoncurențial.
Reputația. “Ok. Dacă voi dezvălui informația privind amenințarea și o voi face publică, cine va avea încredere apoi în serviciile pe care le prestez?” Temerile de a aduce daune reputației sale în urma divulgării informației va avea o reflecție negativă în mass-media.
Confidențialitate. În unele țări, legislația în domeniul protecției datelor naționale consideră adresa Internet Protocol (IP) și alte elemente ale informației cibernetice ca date cu caracter personal, care nu pot fi împărtășite fără acordul explicit al proprietarului său.
Autoritate. Cine din cadrul unei companii sau a unei instituții ar trebui să dețină autoritatea de a dezvălui informațiile? Ar trebui să fie reprezentantul managementului de nivel superior sau un specialist din domeniul securității IT?
Confidențialitate. Sunt diferite tipuri de secrete: secret de stat, secret din domeniul afacerilor, secret personal, și altele. Ce informație anume poate fi dezvăluită pentru, pe de o parte, a atinge scopurile comune, dar și pe de altă parte a păstra secretele ce țin de aceste informații?
Capacitate. Nu este de ajuns doar de a face parte dintr-o inițiativă de schimb de informații. Pe de o parte, organizația trebuie să dețină capacități umane și tehnice pentru a raporta comunității informația referitor la amenințări, iar pe de altă parte să fie în stare să utilizeze informația recepționată.
Interesant este modul în care diferite state abordează aceste probleme. Potrivit unui studiu recent[1], realizat de Agenția Uniunii Europene pentru Securitate Informațională și de Rețea (European Union Agency for Network and Information Security – ENISA), țările membre ale uniunii europene, la fel ca și Mediul Economic European (European Economic Area – EEA), țările membre a Asociației Europeane de Liber Schimb (European Free Trade Association – EFTA), s-au examinat diverse modalități de promovare a schimbului de informații în domeniul cibernetic. De bază sunt ”legislația de comandă și control”, ”reglementare prin cooperare”, ”auto-reglementare”.
Abordarea prin ”legislație de comandă și control” presupune aplicarea unor norme legale obligatorii în legislația națională, care identifică părțile care trebuie să distribuie informația despre incidente cibernetice anumitor entități. Un bun exemplu de aplicare a acestor norme este Directiva 2009/140/EC, prin care au fost introduse amendamente în legislația UE ce ține de comunicații electronice și de prestatorii serviciilor de comunicații electronice publice pentru a ”notifica organele regulatorii competente despre încălcările în domeniul securității sau pierderii integrității care a avut un impact semnificativ asupra rețelelor sau serviciilor”[2].
Abordarea prin prisma „reglementării bazate pe cooperare”, presupune existența unui organism de reglementare care ar facilita în mod direct crearea centrelor sectoriale de analiză şi schimb de informaţii (ISACs), sub forma unor parteneriate public-private (PPP) axate pe schimbul de informații la nivel intersectorial. Acestea reprezintă comunități închise, în unele cazuri, cu un număr limitat de participanți, unde schimbul de informații, de regulă, se realizează în bază de voluntariat în cadrul unor reuniuni comune, organizate de mai multe ori pe an, fiind coordonate de instituțiile guvernamentale. Un exemplu de inițiativă bazată pe “reglementare prin cooperare” revine Centrului Naţional privind Securitatea Cibernetică (NCSC) a Olandei care a organizat centre sectoriale de analiză şi schimb de informaţii pe aşa domenii ca apa, energia, finanţe şi altele; ISACs-uri similare au fost organizate de către Centrul guvernamental pentru protecția infrastructurii naționale a Regatului Unit, și altele.
În cele din urmă, o abordare bazată pe “auto-reglementare” presupune inițiative ce promovează şi susțin schimbul de informații ce urmează a fi redirecționate în concordanță cu statutul fiecărei organizații în parte, indiferent dacă acestea sunt: guvernamentale sau private, comerciale sau non-profit, naționale sau internaționale. De regulă, respectiva abordare este preluată şi utilizată de către instituțiile apropiate sectorului de securitate cibernetică, precum Echipele de Răspuns la Incidentele legate de Securitatea Calculatoarelor (CSIRT-uri), companii în domeniul securității informaționale sau comunitățile de experți în domeniu. Inițiative europene sesizabile de acest gen sunt “Centrul Industrial Cybersecurity” (CCI) din Spania, “N6 Network Security Incident Exchange” din Polonia, “Asociația de experți de infrastructură critică” din Italia și altele.
Există, de asemenea, şi o alternativă în abordarea problemelor cu privire la partajarea de informații cibernetice. Spre exemplu, companiile şi-ar putea avansa poziționarea în domeniul securității cibernetice prin obținerea de informații ameninţătoare din surse comerciale sau de tip “open source”. Cu toate acestea, în primul caz, compania ar urma să deţină un buget semnificativ de (~ 250 000 euro pe an și mai mult), în al doilea caz se necesită din partea companiei o capacitatea de a procesa informația în formă brută, în lipsă de fiabilitate, înșelătoare, incompletă și irelevantă în vederea transformării ulterioare a acesteia în ceva atacabil.
În Republica Moldova, schimbul de informaţii privind securitatea cibernetică este la o etapă incipientă. Cu toate acestea, primele acţiuni în această direcţie au fost realizate în anul 2009, prin adoptarea legii privind prevenirea şi combaterea criminalităţii informatice. În prezent, schimbul de informaţii se organizează ad hoc, ca reacţie de răspuns și, în mare parte, corelate cu investigarea infracțiunilor cibernetice. În comparație cu ţările Uniunii Europene, în Republica Moldova se aplică abordarea bazată pe „legislaţia de comandă şi control” şi „auto-reglementarea” în vederea soluţionării dificultăţilor privind schimbul de informaţii.
”Legislaţia de comandă şi control” la nivel național, privind reglementarea schimbului de informații constă dintr-o singură lege (Legea nr. 20 din 03.02.2009 “privind prevenirea și combaterea criminalității informatice”) și trei decizii guvernamentale (Hotărîrea Guvernului nr. 735 din 11.06.2002 “cu privire la sistemele speciale de telecomunicații ale Republicii Moldova “, Hotărîrea Guvernului nr. 857 din 31.10.2013 “privind Strategia națională de dezvoltare a societății informaționale “Moldova digitală 2020″” și Hotărârea Guvernului nr. 811 din 29.10.2015 ” cu privire la Programul naţional de securitate cibernetică a Republicii Moldova pentru anii 2016-2020″). Per ansamblu, legislația obligă furnizorii de servicii electronice (ESP) să raporteze către organismele naţionale competente, incidentele privind securitatea cibernetică şi a criminalității informatice, permite instituțiilor competente să solicite de la ESPs şi autorităţile administraţiei publice informaţii necesare pentru derularea investigaţiei, stabilirea obiectivelor de dezvoltare precum şi încurajarea schimbului de informaţii cibernetice la nivel public şi privat inclusiv susţinerea activităţilor de cooperare.
Aplicabilitatea abordării bazate pe “auto-reglementare” la nivel național datează din 2010, odată cu înființarea Echipei de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD. Inițial, rolul echipei se limita doar la asigurarea unui răspuns la incidentele de securitate cibernetică din cadrul rețelelor guvernamentale. Cu toate acestea, echipa CERT-GOV-MD de la bun început a stabilit relaţii bazate pe încredere cu organizațiile naționale competente în domeniu (Serviciul de Informații şi Securitate, Ministerul Afacerilor Interne, Procuratura Generală, Centrul pentru Combaterea Crimelor Informatice și altele), precum și organizații internaționale (OSCE, UNDP, IMPACT și altele), devenind membru al comunității internaționale CSIRT (Reprezentant de încredere și acorduri bilaterale cu alte CSIRT-uri) obținând astfel pe de o parte încrederea din partea canalelor de comunicare cu care operează iar pe de altă parte acces la surse informaționale valoroase de natură amenințătoare. Realizările menționate, plasează CERT-GOV-MD într-o poziție unică în vederea soluționării problemelor cheie privind schimbul de informații cibernetice prin aplicarea abordării bazate pe „auto-reglementare”. În acest scop, Programul naţional de securitate cibernetică a Republicii Moldova deligă către CERT-GOV-MD sarcina de a crea un Sistem naţional de conştientizare a ameninţărilor cibernetice în timp real.
În conformitate cu planul stabilit de Programul Național de securitate cibernetică a Republicii Moldova, dezvoltarea și punerea în aplicare a unui astfel de sistem se preconizează a fi realizată în perioada anilor 2016 – 2017. Cu toate acestea, din cauza resurselor umane extrem de limitate cuplate cu un volum mare de muncă a echipei CERT-GOV-MD, succesul realizării acestui planul în termenul prestabilit nu este cert.
Abordarea prin prisma unei “reglementări bazate pe cooperare”, presupune dorința întreprinderilor de a coopera în vederea soluționării problemelor comune ce ţin de securitatea cibernetică. În acest context, o prioritate a Guvernului ar fi susținerea întreprinderilor în direcția atingerii obiectivelor stabilite. Cu toate acestea, în Republica Moldova, acest cult al cooperării reciproce la nivel de întreprinderi pe tema securității cibernetice l-a moment nu s-a conturat clar şi nici nu este evidentă măsura în care acestea sunt dispuse să se implice şi să acționeze.
Reieșind din prevederile Strategiei Naționale “Moldova digitală 2020” privind “Stimularea schimbului reciproc de informații privind amenințări, vulnerabilități, riscuri, precum şi incidente şi atacuri cibernetice între sectorul public şi privat “, CERT-GOV-MD a întreprins o încercare în a depăși acest “punct mort” semnalat la nivel de comunicare, organizând astfel în anul 2015, prima conferință dedicată rolului PPP-ului în domeniul securității cibernetice. Conferința a reunit experți de talie mondială, reprezentanți ai instituțiilor implicate în combaterea incidentelor privind securitatea cibernetică şi a criminalității informatice, cei mai mari furnizori de servicii Internet din Moldova, parlamentarii şi companiile private cointeresate de astfel de parteneriate, cu scopul de a obține schimb de experiență și viziuni în domeniul securității cibernetice, înlăturarea barierelor privind eventuale neînțelegeri, stabilirea unor puncte de contact și crearea cadrului necesar pentru viitoarele cooperări. Totuși, deși rezultatele aceste inițiative din partea CERT-GOV-MD, au confirmat prezența problemei susmenționate, sectorul privat rămâne a fi mult mai interesat în a-şi vinde produsele şi serviciile în detrimentul soluționării problemei naționale de Securitate cibernetică. Şi totuși, la finele evenimentului din 2015, un reprezentant al Asociației sectorului IT a remarcat: “În orice caz, afacerile IT în Moldova sunt deschise pentru un dialog constructiv”.
Internetul a devenit un mediu virtual extrem de periculos. În ultimii ani, tot mai multe întreprinderi specializate în domeniul securității cibernetice au ajuns victime a infractorilor cibernetici. Cu siguranță, doar prin cunoașterea surselor amenințătoare în continua lor schimbare, obținem un scut indispensabil în asigurarea securității organizației. Cu toate acestea, sunt foarte puține întreprinderi în lume care sunt capabile şi dispun de mecanismele necesare de a se asigura corect şi sigur împotriva atacurilor cibernetice din surse proprii. Prin urmare, devine din ce în ce mai popular schimbul reciproc de informații cu caracter amenințător, inclusiv depășirea acestor dificultăți şi vulnerabilități cu implicarea unor costuri minime şi obținerea de eficiență maximă.
Și totuși, diversitatea specificului fiecărei națiuni în parte implică o abordare diferită a problemelor de securitate cibernetică, inclusiv aplicarea acestora în rândul țărilor europene. Revenind la cazul Republicii Moldova, care ar fi poziționarea acesteia în rândul acestor ţări?
Potrivit cercetărilor reflectate în acest articol, concluzionăm că Republica Moldova este abia la etapa inițială în direcția soluționării şi depășirii cu succes a vulnerabilităților privind atacurile cibernetice utilizând ca instrument: comunicarea şi schimbul de informații. Experiența acumulată de-a lungul timpul a demonstrat că aplicarea unui set de măsuri administrativ-legislative diferențiate pentru fiecare ţară în parte nu va genera rezultatul dorit. În același timp, sectorul privat nu este pregătit să colaboreze în domeniul schimbului de informații şi experiență privind securitatea cibernetică din moment ce nu obțin beneficii de ordin economic.
Cele menționate anterior, reprezintă un argument solid referitor la identificarea „auto-reglementării” drept cea mai aplicabilă abordare la nivel național. Pași siguri în această direcție au fost făcuți de Echipa de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD, care pe de o parte a obținut relații solide cu comunitățile locale şi cele internaționale iar pe de altă parte deține acces la surse valoroase de informații amenințătoare. În pofida realizărilor deja menționate, succesul obiectivelor stabilite este unul incert din moment ce resursele CERT-GOV-MD sunt extrem de limitate.

Note:
[1] European Union Agency for Network and Information Security, Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches (Heraklion: ENISA, 2015).
[2] Official Journal of the European Union, Directive 2009/140/EC of the European Parliament and of the Council (Strasbourg: OJEU, 2009).

Autor: Natalia Spinu
Material publicat în Cybersecurity Trends, nr. 2/2016

1101
Cătălin PĂTRAȘCU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice
Cătălin PĂTRAȘCU
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice

Încă de la începutul anilor 1990, odată cu creșterea semnificativă a comunicațiilor digitale și a Internetului, se vorbește tot mai mult de noțiuni precum realitatea virtuală, spațiul virtual sau spațiul cibernetic. Interacționăm tot mai mult cu spațiul cibernetic prin intermediul diferitelor tipuri de obiecte cu rol de interfață, denumite adesea terminale. Inițial aceste terminale erau de fapt bine-cunoscutele computere, însă în ultimii ani tot mai multe obiecte personale devin terminale (interfețe) de interacțiune cu spațiul cibernetic, căpătând denumirea generică de obiecte „inteligente”, precum telefoanele, ceasurile sau ochelarii.
Deși poate părea un pic exagerat, s-ar putea totuși concluziona că, pe măsură ce aceste terminale personale devin tot mai atașate de noi, ne transformăm noi înșiși în niște terminale ale spațiului cibernetic. Subiectul este destul de controversat, aflându-se undeva la limita dintre știință și ficțiune, mai ales dacă amintim și de anumite teorii, precum cea promovată recent de Elon Musk – CEO și fondator al Tesla și SpaceX, conform cărora întregul Univers cunoscut de noi este de fapt o realitate virtuala simulată de un computer.
Din punct de vedere al securității cibernetice, managementul identității reprezintă o componentă vitală. Acest lucru este evident dacă ne gândim la o companie ai căror angajați trebuie să aibă acces la diferite sisteme și aplicații informatice, în funcție de rolul și nevoile fiecăruia. Cu ajutorul sistemelor de management al identității se realizează autentificarea utilizatorilor, se asigură trasabilitate a acțiunilor acestora și se implementează politicile de acces.
Un aspect uneori trecut ușor cu vederea este că și sistemele de gestionare a identității necesită a fi securizate și acest lucru nu este ușor, datorită complexității și suprafeței mari de atac a acestora, în sensul că sunt alcătuite din mai multe module, unelte de management, aplicații care interacționează cu utilizatorii și mecanisme de audit. În plus, aceste sisteme reprezintă o țintă extrem de valoroasă pentru atacatori deoarece gestionează credențiale de autentificare (parole, certificate digitale). În concluzie, probabilitatea ca sistemele de management al identității să devină o țintă a atacurilor cibernetice este destul de mare.
Între aspectele generale care fac posibilă exploatarea sistemelor de management al identității regăsim:

  • Complexitatea și schimbările tehnologice rapide sunt în favoarea atacatorilor;
  • Cu cât includ mai multe module/sisteme, cu atât pot prezenta mai multe vulnerabilități;
  • Administratorii înfruntă birocrația aferentă managementului schimbării;
  • Companiile se grăbesc uneori să implementeze tehnologii foarte noi sau imature, acestea prezentând deseori vulnerabilități încă nedescoperite;
  • Multitudinea de nivele la care pot fi atacate: rețea, baze de date, mecanisme de autentificare, unelte de management, aplicații, agenți de sistem și chiar la nivel de logică de funcționare.

Unele dintre cele mai frecvente greșeli de implementare a sistemelor de management al identității sunt următoarele:

  • Existența unor conturi active ale unor foști angajați sau ale unor persoane care în final nu au activat în cadrul organizației;
  • Prea multe conturi cu rol de administrare sau incluse în grupurile de administrare;
  • Utilizatori care au acces la resurse de care nu au nevoie sau nu mai au nevoie;
  • Existența unor conturi comune de administrare utilizate concomitent de mai multe persoane;
  • Permiterea accesului la sistemele și aplicațiile critice prin intermediul unor terminale neadministrate de organizație.

Cu toate suspiciunile legate de afectarea intimității individului și vulnerabilitățile generate de complexitatea acestora, sistemele de management al identității reprezintă una dintre principalele arme împotriva unor eventuale atacuri, mai ales dacă ne referim la furtul de identitate sau la atacurile inițiate din interiorul organizațiilor.

Autor: Cătălin Pătrașcu.
Material publicat în Cybersecurity Trends, nr. 2/2016

710

Logo_cnci4-300x300Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce?
Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare.
Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări.
Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.
Mediul online are din ce în ce mai multe conexiuni cu spațiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicații în cel de-al doilea. Astfel, când securitatea este compromisă în spațiul virtual, utilizatorii pot avea parte de consecințe dintre cele mai neplăcute în spațiul fizic. De la stresul creat prin simpla funcționare greoaie a computerului, la dispariția sau afectarea integrității unor materiale personale (fotografii, videoclipuri, creații artistice), la prejudicii de imagine și/sau financiare.
În general, utilizatorii de Internet care sunt conștienți de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecție. Cel puțin experiențele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online?
Departe de a oferi garanția unei securități impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înțelegi mai bine multiplele fațete ale securității în spațiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță?

Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe amenințări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îți deschid niște ferestre pop-up foarte enervante care îți cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poți vizualiza diverse conținuturi.
Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicație, fă o verificare înainte (gândește-te că și atunci când cumperi un produs online, în prealabil te documentezi cu privire la calitățile și performanțele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terțe website-uri.

Actualizezi softurile pe care le-ai instalat?

Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilități ale unor aplicații de tip vizualizator de documente, player de conținut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie?

Daca nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicațiile care necesită a fi actualizate, iar de multe ori va permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicațiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanțele).

Folosești o singură parolă pentru toate conturile tale online?

Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securității. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obține parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc..
De asemenea, este o măsură de siguranță suplimentară folosirea modalităților de autentificare în mai mulți pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet?

Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ți compromite computerul, pentru a-ți afla credențialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice?

Ideal ar fi să nu te conectezi niciodată la rețele Wi-Fi sau hot-spot-uri publice. Dar dacă situația o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obțin astfel credențialele celor conectați la rețeaua respectivă, fie sunt create tocmai în acest scop.

Folosești programe de tip anti-virus?

În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecție 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanța lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicația anti-virus ar trebui să funcționeze ca unul dintre straturile de protecție ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecție nu cu mult mai mare decât oferă un joc de cărți sau o aplicație de desenat).

Ești atent la datele tale personale?

Nu completa formulare primite via e-mail, prin care ți se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituțiile publice, băncile sau marile companii sunt mai… conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ți se spune că banca ta dorește să actualizeze datele clienților și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking… ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie sociala?

În ce consta ingineria sociala? Pai… în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunțat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îți amintești să te fi înscris, apoi ești rugat să transmiți datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului.
Indiferent de promisiune, ingineria socială îți va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular.
Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă.
Asigurarea unui nivel ridicat de securitate în online nu este o sarcină ușoară. Dar costurile insecurității se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluțiile în materie de securitate IT! Implementează mai multe soluții/metode de protecție, nu te baza pe o singură aplicație. Și, cel mai important, fii vigilent!

Resurse online:

  • http://krebsonsecurity.com/2011/05/krebss-3-basic-rules-for-online-safety
  • http://krebsonsecurity.com/2013/06/the-value-of-a-hacked-email-account
  • http://krebsonsecurity.com/tools-for-a-safer-pc
  • http://www.rd.com/advice/10-ways-to-protect-yourself-online

Autor: Daniel Rădan
Material publicat în Cybersecurity Trends, nr. 2/2016

581
Marco-obiso-New
Marco Obiso, Cybersecurity Coordonator, International Telecommunication Union, Geneva

Securitatea cibernetică este fără niciun dubiu preocuparea principală a secolului 21, deoarece are impact în întreaga societate, de la cele mai mari instituții de stat până la firme private, oricare ar fi dimensiunea și obiectul lor de activitate. Niciodată în istorie amenințările și pericolele nu au fost atât de numeroase, diversificate și cu o asemenea dimensiune globală, vizând practic aproape pe oricine.
În calitate de Coordonator pentru Securitatea Cibernetică în cadrul Uniunii Internaționale pentru Telecomunicații (ITU), am participat, în septembrie 2013, la așezarea bazelor unei platforme de dialog public-privat foarte specială ”Cybersecurity in Romania”, organizată la Sibiu (România) de către Swiss Webacademy, în parteneriat cu grupul de presă Agora.
Interesul general pe care l-a generat această inițiativă, punând bazele unui veritabil dialog public-privat la scară macro-regională, a motivat ITU să susțină proiectul atât prin acordarea de asistență tehnică cât și logistică, acest aspect permițând unor experți de renume mondial să susțină prezentări de valoare la Sibiu.
Succesul de care s-a bucurat și principalii parteneri instituționali și privați ai congresului, au permis ca acest demers să devină o constantă anuală pe calendarul evenimentelor importante de profil, precum și creșterea accesibilității către publicul larg. Astfel, organizatorii au venit și cu ideea editării unei publicații trimestriale, care să întărească viziunea și misiunea congresului anual. La începutul anului 2015 a luat ființă revista Cybersecurity Trends, coperta-CHaducând în fața publicului vorbitor de limbă română puncte de vedere ale instituțiilor române șimoldovene, dar și ale unor experți de talie internațională, abordând câte o temă centrală, diferită în fiecare ediție.
Versiunea imprimată a revistei, dar și versiunea online gratuită, au devenit un mijloc de calitate pentru creșterea gradului culturii de securitate a publicului larg, asigurând transmiterea unor cunoștințe valoroase necesare protejării împotriva amenințărilor care fac parte din lumea digitală în care trăim astăzi.
Mai mult, noile subiecte și teme propuse au contribuit la creșterea vizibilității și gradului de diseminare a materialelor disponibile online gratuit, elaborate de instituții publice și ONG-uri cu preocupări valoroase în domeniu, atât la nivel național cât și internațional.
În cadrul ITU, noi am apreciat permanent această revistă ca fiind un exemplu de bune practici și am făcut diferite apeluri constante pentru reluarea și adaptarea acesteia și în alte țări sau comunități lingvistice.
Mulțumită CLUSIS (asociația elvețiană pentru securitatea informației), cititorii elvețieni au putut beneficia, în mai 2016, de un prim volum, conținând articole din categoria best of – publicate în cele cinci numere editate până în prezent ale revistei Cybersecurity Trends, traduse în franceză și italiană.
Obiectivele propuse inițial au fost atinse, deoarece CLUSIS a decis să se angajeze în publicarea variantei elvețiene a Cybersecurity Trends pentru luna septembrie 2016, demersul implicând experți de valoare și schimburi de idei din medii din ce în ce mai diferite.
În acest sens, ITU nu poate decât să dorească o viață cât mai lungă acestei inițiative și, mai presus de toate, lectură plăcută publicului vorbitor de limbă română și de asemenea, publicului francofon și italofon.

Autor: Marco Obiso
Material publicat în Cybersecurity Trends, nr. 2/2016

605

LC-new-230x300

Subiectul central al acestui nou număr al revistei se intitulează “Identitatea Digitală – Management, Autentificare, Protecția vieții private”. În mare parte, se vor avea în vedere intervențiile care au avut loc în cadrul mai multor simpozioane multi-disciplinare consacrate manipulării imaginii de ieri, de astăzi și de mâine.
Prima întâlnire de acest gen, a avut loc la Universitatea din Geneva în data de 3 iunie 2016 și a permis reunirea de arheologi, istorici, sociologi, juriști, politicieni, experți din cadrul ITU și Poliției din Geneva și a mai multor specialiști în securitate și strategii geopolitice. Acest amestec reușit de profesioniști din mediul academic, instituțional și privat a permis schimbul de informații de o bogăție și consistență comparabile cu ceea ce trebuie să înfruntăm astăzi în lumea digitală.

4-Poster-congres-210x300 Mulțumită Secției de Arheologie Clasică a Universității din Geneva, Poliției Cantonale din Geneva și CLUSIS (asociație elvețiană pentru securitatea informației), care și-au reunit forțele pentru a propune vorbitorilor și publicului dezbaterea întitulată “L’image: sa construction, sa destruction et son usurpation au fil des siècles – Imaginea: construcția, ditrugerea și manipularea sa de-a lungul secolelor“, o inițiativă aflată sub patronajul ITU și al Departamentului de Economie și Securitate al Cantonului Geneva (DES). Aceste patronaje reprezintă un semnal puternic pentru a încerca să răspundem unui fapt clar: tehnologia în sine reprezintă un mijloc utilizat de om, omul cu toate calitățile sale, toate slăbiciunile și incertitudinile sale care se află, de fapt, în centrul tuturor dezbaterilor despre securitatea cibernetică și este sursa tuturor actelor de criminalitate informatică.
Din punct de vedere sociologic, principala diferență între perioadele precedente ale umanității și era digitală constau în dezvoltarea rapidă a unui “alter ego” virtual, de care dispun toate persoanele care se conectează online și pe care nu îl controlează decât parțial, devenind astfel cutia Pandorei pentru marea criminalitate.

Ca efect, comportamentele umane nu sunt decât parțial modificate în ritmul avansului tehnologic de care beneficiem astăzi. Contrar unor idei recente, motivele pentru care fiecare dintre noi folosește mediul virtual sunt ancestrale. Divertisment, comunicare, politică, informare, gestiunea datelor și, la celălalt pol, spionaj, curiozitate rău intenționată, șantaj, furt, înșelăciune – sunt acțiuni care există în praxisul uman încă din antichitate.

Mai mult decât atât, se vorbește atât despre imagine, deoarece inclusiv în mediul online, ochiul se focalizează cu prioritate pe imagini și titluri șoc, fie negative sau pozitive, imaginea rămânând imprimată mai mult în memorie decât oricare dintre textele însoțitoare.

Internetul și posibilitățile sale infinite privind facilitarea interacțiunilor umane sunt departe de a fi pe deplin înțelese de către utilizatori. Generând o senzație de bine, anonimitate, recunoaștere socială – forumurile, programele de mesagerie, rețelele sociale sunt cel mai des folosite cu o naivitate și lejeritate total opuse în raport cu prudența manifestată de majoritatea indivizilor în viața reală, din lipsa unei culturi veritabile de securitate cibernetică.

Nevoia de a dialoga și, mai presus de toate, de a avea o imagine bună online ca și în viața cotidiană, sunt parte a obiceiurilor umane din țările dezvoltate.

Prin această lipsă de prudență comportamentală, indivizii, toate tipurile de organizații, inclusiv marile corporații, au devenit ținte predilecte pentru criminalitatea informatică. Tehnicile de inginerie socială, câteodată chiar cele de bază, permit exploatarea acestor vulnerabilități ale comportamentului uman și culegerea de informații valoroase, în special prin obținerea încrederii persoanei vizate.

Hărțuirea, șantajul, fraudele, programele malware de tip ransomware și alte forme de atac, mergând până la extragerea masivă de date critice pentru o organizație, sunt la îndemâna infractorilor aproape întotdeauna deoarece cineva face o greșeală, comunică prea mult sau are excesivă încredere în persoane sau mijloace de comunicare pe care nu le stăpânește îndeajuns de bine.

Conform unui material publicat în 2013 de către compania Bitdefender, după două ore de discuții pe Linkedin, mai mult de 60% dintre persoanele contactate au început să dezvăluie informații sensibile din cadrul organizațiilor în care lucrează, date despre proiecte confidențiale aflate în curs….totul din exces de încredere acordată unei imagini create de necunoscutul căruia se adresau, o imagine creată special pentru a părea cât mai reală. Atât pentru instituțiile publice cât și pentru marile firme, educația și cultura cetățenilor și colaboratorilor a devenit o prioritate, deoarece zilele în care răspunsurile la problemele generate de tehnologie se realizează numai prin tehnologie au trecut.

Excelenta educație pe care țările occidentale o furnizează cu precădere minorilor pentru a-i pune în gardă în raport cu pericolele din lumea virtuală, se regăsește foarte rar în programele de pregătire ale adulților, care au devenit astfel veriga cea mai slabă a lanțului de actori care folosesc tehnologia și accesează internetul astăzi.

De altfel, cele mai dure forme de șantaj, hărțuire și calomnie derulate online, au cel mai frecvent consecințe mult mai dezastruoase asupra psihicului adulților decât asupra psihicului copiilor și adolescenților.

Agresarea prin mijloace virtuale a unui antreprenor și crearea unui context în care acesta va ajunge să sufere de depresie cronică (șantaj, hărțuire, etc.), este o metodă din ce în ce mai frecventă de a elimina competiția, devenind o veritabilă armă de război la îndemâna oricui și poate fi chiar cumpărată ca un serviciu de la multitudinea de grupări de criminalitate informatică care pot fi identificate online.

Sperăm că și acest număr vă va fi util, deoarece imaginea digitală, acest “autre nous-même” este sursa primordială a tuturor avantajelor și a tuturor pericolelor care au schimbat fundamental modul nostru de a gândi, de a ne manifesta și de a interacționa. Trebuie avut în vedere că “alter-ego”-ul nostru virtual nu este decât parțial elaborat de noi înșine. Ceea ce un utilizator postează sau realizează online nu este decât o mică parte din nebuloasa de reacții și postări generate de apropiații săi, amicii săi sau inamicii săi…

Acest fenomen afectează pe toată lumea, având ca rezultat nu numai atitudinea față de risc ci și consecințe care se extind la familie, prieteni și afaceri, înțelegeri părtinitoare ale realității umane, economice, politice sau îndatoririlor sociale.

Înțelegeți-l pentru a putea aborda mai bine mijloacele deveni un“cetățean digital”în sine.

Autor: Laurent Chrzanovski

autor: Virgil Spiridon

Considerente generale – Odată cu apariţia sa, internetul s-a constituit într-o adevărată „cutie a Pandorei” pentru societate, aducând, pe lângă nenumărate beneficii, şi o mulţime de posibilităţi de încălcare a normelor. Pornografia infantilă reprezintă un domeniu care a „explodat” prin globalizarea utilizării internetului.

O provocare extrem de importantă în cazul pornografiei infantile pe internet este reprezentată de factorul anonimitate. Abuzatorul beneficiază, atâta timp cât doreşte, de caracterul anonim al abordării sale. Acest aspect îi conferă încredere, având în vedere riscul mic de a fi identificat încă de la început ca potenţial abuzator. În acelaşi timp, acest factor poate să fi contribuit şi la creşterea foarte mare a numărului de consumatori de pornografie infantilă, care, în condiţiile anterioare apariţiei internetului, nu ar fi căutat astfel de materiale.

În acelaşi context, inducerea în eroare iniţială cu privire la sexul ori vârsta abuzatorului este un element important al abordării pe internet. Multitudinea de reţele de socializare, coroborată cu posibilităţile aproape nelimitate de creare de false identităţi virtuale, inclusiv folosirea de fotografii nereale fac foarte uşoară abordarea pe internet a potenţialelor victime. Capacitatea site-urilor de socializare de a produce corelaţii automate oferă pedofililor o mulţime de informaţii iniţiale şi, prin acestea, posibilităţi crescute de creştere a ratei succesului racolării minorilor.

Un alt factor important este creşterea progresivă a ratei de utilizare a internetului de către copii, odată cu scăderea vârstei de la care aceştia încep să o facă.

Pe lângă aceşti factori apăruţi odată cu internetul, foarte importanţi sunt aceia oferiţi de caracteristicile victimelor – cunoştinţe reduse sau chiar lipsa acestora în ceea ce priveşte utilizarea în siguranţă a internetului, experienţa de viaţă redusă, naivitatea, inocenţa, capacitatea scăzută de a diferenţia ce e bine de ce este rău etc.

Modalităţi de abordare – din cazuistica instrumentată de Poliţia Română în domeniul pornografiei infantile prin sisteme informatice rezultă două forme generale de abordare a victimelor de către agresori:

  • Abordarea directă – în majoritatea acestor cazuri autorii urmăresc victimele şi le acostează pe stradă, sub diferite pretexte, promiţându-le diferite categorii de avantaje tentante (sume de bani, bunuri, servicii) pentru a le induce în eroare şi a le convinge să îi însoţească în locuri special amenajate. Aici, fie în urma promisiunii anterioare, fie sub ameninţări, victimele devin obiectul fotografierii/filmării în poziţii sexuale, mimând sau chiar executând diferite categorii de acte sexuale sau, mai grav, fiind abuzate sexual de către aceştia. Caracteristic acestui mod de abordare este faptul că victimele provin din medii sociale defavorizate – fie sunt copii instituţionalizaţi sau provin din familii dezorganizate, fie provin din zone sărace (de obicei rurale);
  • Abordarea pe internet – în aceste cazuri, de obicei folosind identităţi false pe reţelele de socializare, pe site-uri de jocuri etc., autorii abordează victimele şi, profitând de naivitatea lor şi de uşurinţa cu care transmit informaţii personale către persoane necunoscute, le câştigă încrederea; ulterior, pentru reducerea inhibiţiilor minorilor, le transmit acestora imagini cu alţi copii în ipostaze similare, prezentându-le ca forme inedite de distracţie, determinându-i să se lase fotografiaţi/filmaţi în posturi similare cu camerele telefonului sau ale laptop-ului. În ultimă instanţă, abuzatorii recurg la şantajarea minorilor şi, sub ameninţarea cu distribuirea acestor fotografii/filme în spaţiul public, îi determină să se întâlnească, continuând şi chiar accentuând formele abuzului.

Prevenire şi conştientizare
Aşa cum rezultă din cele prezentate, pornografia infantilă prin sisteme informatice reprezintă o provocare specială, nu doar pentru reprezentanţii autorităţilor care luptă împotriva fenomenului, ci pentru întreaga societate. Pentru a contribui eficient la diminuarea acestuia, reprezentanţii poliţiei trebuie să colaboreze cu membrii societăţii, atât pentru identificarea şi tragerea la răspundere penală a autorilor, dar şi în iniţierea de activităţi de informare şi conştientizare a cetăţenilor cu privire la riscuri şi măsuri eficiente de prevenire.

Pentru a maximiza efectul activităţilor de prevenire, poliţiştii trebuie:

  • Să deţină şi să îşi îmbunătăţească în permanenţă cunoştinţele tehnice şi practice referitoare la pornografia infantilă pe internet;
  • Să colaboreze cu celelalte autorităţi şi organizaţii cu interes în domeniu;
  • Să-şi concentreze eficient eforturile în cadrul activităţilor derulate prin corelarea informaţiilor transmise cu publicul ţintă destinatar.

În realizarea demersului informativ preventiv împotriva victimizării, poliţiştii vizează două categorii sociale ca public ţintă: copiii şi părinţii.

RECOMANDĂRI PENTRU PĂRINŢI ŞI PERSOANELE CARE AU ATRIBUŢII DE EDUCARE A MINORILOR (cadre didactice din unităţi de stat şi particulare, personalul din instituţiile de îngrijire a minorilor – plasament sau alte similare)

Recomandările adresate acestora trebuie să vizeze:

Elemente generale privind fenomenul:

  • Să conştientizeze existenţa riscului;
  • Să nu posteze pe internet fotografii nud cu proprii copii;
  • Să comunice deschis cu copiii lor despre Internet, despre beneficiile şi pericolele existente în lumea virtuală. Copilul trebuie să ştie că poate discuta cu părinţii despre orice aspect întâlnit în lumea virtuală;
  • Să stabilească împreună cu copiii reguli de utilizare a internetului şi să urmărească respectarea lor de către aceştia;
  • Să nu restricţioneze excesiv şi nejustificat accesul copiilor la internet;
  • Să le prezinte copiilor riscurile la care se pot expune în mediul online;
  • Să se asigure că ştiu parola/parolele de acces ale copiilor la contul de email, reţele de socializare etc. şi să fie atenţi la „prieteniile” online pe care ei le întreţin.

Soluţii tehnice de control parental al posibilităţilor de navigare a copilului pe internet:

  • Programe de filtrare care pot bloca automat accesul copiilor către anumite categorii de site-uri;
  • Motoare de căutare pentru copii (ex. Google Search Engine for Kids) – acestea filtrează automat rezultatele căutărilor de pe internet, excluzând paginile inadecvate minorilor.

Semne de recunoaştere a posibilei expuneri la risc în mediul online a copilului – acest subiect este unul extrem de sensibil, mulţi părinţi având tendinţa de a-şi „apăra” copiii, refuzând nejustificat (necunoaştere a fenomenului, pudoare excesivă etc.) discuţiile sau acceptarea existenţei unora din aceste semne:

  • Copilul petrece perioade foarte mari de timp singur pe internet, în special noaptea;
  • Părinţii găsesc materiale pornografice în calculatorul/laptop-ul/tableta/telefonul copilului;
  • Copilul primeşte telefoane de la persoane necunoscute ori sună astfel de persoane şi se fereşte de părinţi când vorbeşte;
  • Are tendinţe de izolare faţă de familie şi prietenii apropiaţi;
  • Foloseşte conturi de internet (mail, reţele de socializare) care nu îi aparţin sau altele decât cele pe care le cunosc părinţii.

Posibilităţi de raportare a posibilelor abuzuri –

  • Sesizarea directă a organelor de poliţie competente;
  • Solicitarea de sprijin ONG-urilor care gestionează website-uri în domeniu. Ex. www.safernet.ro sau www.sigur.info.

RECOMANDĂRI PENTRU COPII – o problemă în abordarea copiilor cu privire la fenomenul pornografiei infantile este aceea a lipsei de experienţă, coroborată cu gradul foarte redus de conştientizare a pericolelor ce-i pot ameninţa în mediul online. Sintagma „mie nu mi se poate întâmpla” este foarte prezentă în modul lor de a gândi şi acţiona.

Printre recomandările ce pot fi adresate copiilor pe această temă putem menţiona:

  • Nu oferi persoanelor cunoscute pe Internet informaţii personale despre tine sau familia ta, cum ar fi: numele, vârsta, numărul de telefon, fotografii personale, adresa, şcoala la care înveţi; dacă anumite persoane insistă să afle aceste detalii, anunţă-ţi imediat părinţii, căci este foarte probabil că au intenţii necurate;
  • Nu spune parola de la e-mail-ul tău altor persoane în afara părinţilor; dacă le comunici această parolă prietenilor sau altor persoane, acestea pot trimite mesaje jignitoare în numele tău sau pot intra pe site-uri interzise;
  • Nu accepta niciodată să te întâlneşti în mod real cu o persoană pe care ai cunoscut-o pe Internet; oamenii pot fi foarte diferiţi de ceea ce au pretins că sunt pe Internet şi astfel poţi deveni victima traficului de persoane şi a altor întâmplări tragice. Nu folosi telefonul personal pentru a suna pe cineva întâlnit pe Internet;
  • Evită să postezi pe Internet fotografii cu tine sau cu familia ta; acestea sunt personale şi nu trebuie să ajungă la cunoştinţa oricui navighează pe Internet; ele pot fi folosite pentru a vă face rău, ţie sau celor apropiaţi;
  • În cazul în care primeşti prin intermediul internetului o fotografie/un film cu conţinut sexual cu un minor, chiar şi de la o persoană cunoscută care se prezintă pe sine, nu o transmite mai departe altor persoane! Poţi intra sub incidenţa legilor referitoare la prevenirea şi combaterea pornografiei infantile;
  • Nu uita că nu tot ceea ce citeşti sau vezi pe Internet este adevărat! Informaţiile aflate pe o pagină web pot fi postate de oricine, adult sau copil, multe din ele fiind neverificate sau eronate; de asemenea, fotografiile sau filmele pot fi modificate pe calculator şi pot înfăţişa situaţii care nu s-au petrecut niciodată;
  • Dacă cineva te face să te simţi inconfortabil pe Internet, poţi oricând să renunţi la comunicarea cu acea persoană. Nu eşti obligat să stai pe Internet mai mult decât consideri tu şi nici să suporţi ceea ce îţi provoacă neplăcere sau teamă; poţi oricând să îi scoţi de pe lista de contacte pe cei cu care nu vrei să mai comunici!
  • În cazul în care o persoană cu care comunici pe internet te jigneşte, te ameninţă, îţi transmite mesaje cu tentă sexuală, îţi cere să îi trimiţi poze nud cu tine sau îţi trimite poze cu conţinut pornografic, te îndeamnă să consumi alcool ori droguri, anunţă-ţi părinţii sau fă o sesizare pe unul din site-urile specializate;
  • Cere ajutorul, în orice situaţie, persoanelor în care ai încredere, părinţi, profesori sau prieteni apropiaţi.

O problemă aparte în cazurile de investigare a pornografiei infantile pe internet o reprezintă aşa numita „autoproducere”, care presupune producerea de materiale pornografice chiar de către minorii care apar în materialele respective şi stocarea/transmiterea acestora prin sisteme informatice, faptele fiind de regulă săvârşite de către persoane cu vârsta mai mare de 13 ani. Minorii respectivi realizează fotografii sau înregistrări video-audio în care fie apar singuri, în ipostaze pornografice, fie întreţinând relaţii sexuale cu alte persoane, după care stochează materialele respective în sisteme informatice iar în unele cazuri procedează la transmiterea acestora pe Internet, către persoane din anturaj.

Aceste situaţii apar de cele mai multe ori pe fondul teribilismului specific vârstei adolescenţei, coroborat cu lipsa conştientizării consecinţelor pe care astfel de acte le pot avea asupra dezvoltării psihosociale ale minorului.

În astfel de cazuri, este prioritară acordarea de sprijin de specialitate minorilor respectivi, din partea entităţilor abilitate prin lege în acest sens, pentru a preveni repetarea unor acte similare.

EDITIE SPECIALA – INTERNET OF THINGS

1807
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1504
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2809
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1597
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1530
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1579
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...