Tuesday, May 21, 2019
Numarul 2

ghion1280px-Logo-police-ge

Laurent Chrzanovski: Cum poți deveni “cyber-polițist” la Geneva?

Patrick Ghion: Povestea unui inspector de poliție în cadrul Brigăzii de combatere a criminalității informatice începe cu obținerea unor competențe în analiza diferitelor suporturi de date digitale, dar și cu pregătirea în domeniul OSINT (Open Source Intelligence), care îi va permite deja să răspundă la problematici simple. Apoi, pentru a aborda probleme specifice, el va trebui să urmeze formări complexe, în laboratoare specializate: analize referitoare la telefonia mobilă, sisteme informatice integrate pentru vehicule, interceptări sau cercetări și răspunsuri legate de malware.
Brigada de combatere a criminalității informatice face parte din Secția de Medicină Legală a Poliției Judiciare, care include și brigada de poliție tehnică și științifică, brigada de informare penală și serviciul dovezilor poliției. Inspectorul va urma, de asemenea, de-a lungul întregii sale cariere, diverse formări, în conformitate cu provocările lansate de noile tehnologii, care se succed într-un ritm frenetic.
Laurent Chrzanovski: Care este parcursul unei persoane care aspiră la a fi inspector în Brigada de combatere a criminalității informatice? Este nevoie de un profil profesional specific?

Patrick Ghion: În trecut, un interes puternic era suficient pentru a fi inclus în Brigadă. Începătorul urmează apoi cursuri de formare continuă, pe care Poliția Judiciară le oferă în fiecare an. Astăzi, acest interes personal nu mai este suficient pentru a face față provocărilor cu care ne confruntăm. Preferăm acum persoanele care au urmat deja o educație completă, printre altele, printr-un parteneriat cu Școala de Științe Penale din Lausanne, care a dezvoltat un curriculum de anchetă digitală, dar și cu Universitatea de Științe Aplicate din Geneva (HEPIA), care a creat un curs de informatică. Provocarea acum este de a integra acești foști studenți și de a-i determina să urmeze Academia de Poliție – ceea ce nu este neapărat ușor – asigurându-ne în tot acest timp că ei nu se îndepărtează de pasiunea lor pentru calculatoare în timpul studiilor la Academia de Poliție.

Laurent Chrzanovski: Care sunt mijloacele Brigăzii de combatere a criminalității informatice? Reușește ea să facă față provocărilor actuale?

Patrick Ghion: Brigada își îndeplinește sarcinile, dar este încă în sub-efectiv în raport cu importanța pe care o are acum pentru societate criminalitatea informatică. Scopul, susținut atât la nivel politic, cât și la nivelul conducerii poliției, este de a dubla dimensiunea Brigăzii în următorii patru ani.

Laurent Chrzanovski: Care sunt principalele domenii de acțiune ale Brigăzii? Importanța lor cantitativă s-a schimbat în mod semnificativ de-a lungul anilor?

Patrick Ghion : Rolul principal al Brigăzii este analiza suporturilor de date, adică 25% din cazurile tratate de Brigadă, circa 500 pe an. Este vorba despre extragerea din diferite tipuri de medii, dar și din cloud, a dovezilor necesare cerute de justiție și punerea lor la dispoziția acesteia. Acum câțiva ani, aceasta reprezenta aproape 98% din sarcinile Brigăzii. Astăzi, o treime din analize se referă la cercetarea dovezilor pe Internet, care au devenit principala activitate a Brigăzii, în conformitate cu plângerile pe care poliția le primește de la cetățeni. Aceasta reprezintă, probabil, doar o mică parte a realității, deoarece mulți nu vin să depună plângeri atunci când sunt victime ale atacurilor.
Noi dorim să răspundem la această provocare prin efectuarea unor patrule pe internet, în special pentru a anticipa o serie de probleme, cum ar fi agresiunile asupra adolescenților prin intermediul rețelelor sociale. De îndată ce noul personal va fi angajat, vom putea dezvolta această activitate.
Apoi vin sarcinile încredințate laboratoarelor specializate, in primis cele în legătură cu telefonia mobilă. În acest domeniu, am asistat, de la apariția smartphone-urilor, GPS-ului, tabletelor, obiectelor conectate, la o explozie veritabilă a nevoilor de analiză, acestea formând acum aproape 20% din activitățile Brigăzii. Pentru a răspunde mai bine cerințelor tot mai mari ale echipamentelor mobile, am creat, de asemenea, laboratoare delocalizate (off-shore), de exemplu, pentru Brigada aeroportului sau cea a drogurilor, astfel încât acestea să poată obține cât mai repede cu putință elementele vitale pentru o anchetă rapidă.
Un laborator important este și cel de analiză a suporturilor video (imagini, filme, sunete), care acoperă 10% din activitatea Brigăzii. Este vorba de a face «citibile» înregistrările video, cum ar fi cele făcute de camerele de supraveghere, mai ales în timpul nopții, redresarea imaginilor, dar și a fișierelor audio pentru a le face utilizabile de către instanțele de judecată.
În cele din urmă, laboratorul special legat de malware (3% din operațiuni) este vital pentru determinarea funcționării acestora, a tipului de date pe care le transportă, a numărului de calculatoare infectate. Acest laborator are din ce în ce mai multe cazuri de tratat, deja pentru că Geneva este un oraș internațional în care se întâlnesc foarte multe personalități și oameni de afaceri, dar și din cauza exploziei de dispozitive conectate, acestea devenind atât ținte cât și vectori ușori pentru malware, ale căror atacuri cresc exponențial (+113% doar în 2014, potrivit raportului final al Poliției Federale).

Laurent Chrzanovski: În ce fel diferă brigada de omologii săi elvețieni? Care este mândria dumneavoastră astăzi, la nivel național?

Patrick Ghion: Poliția din Geneva a fost foarte pro-activă, suntem precursori la nivel elvețian cu un nou laborator special dedicat sistemelor informatice integrate pentru autoturisme, bărci sau avioane. Aceste sisteme conțin probe în cazuri contravenționale, dar sunt și niște porți deschise pentru infractori, din cauza nivelului lor de securitate, de multe ori redusă. Laboratorul nostru, care se ocupă în prezent doar de 1% din cazurile tratate de Brigadă, a fost format în anticiparea creșterii semnificative a cazurilor legate de aceste tehnologii integrate, un fenomen pe care îl putem deja observa la nivel internațional.

Laurent Chrzanovski: Elveția este o țară federală, cu beneficiile pe care le cunoaștem. Acest sistem generează dificultăți pentru munca dumneavoastră? Cum se realizează interacțiunea cu omologii dumneavoastră elvețieni și din străinatate?

Patrick Ghion: La nivelul Elveției latinofone, avem un grup de lucru foarte activ, cu întâlniri periodice, ca parte a grupului numit RBT (Romandie, Berna, Ticino) dar și un grup național, care are ca scop armonizarea abilităților viitorilor ofițeri din diferitele cantoane. Această cooperare inter-cantonală ar putea conduce deja la mutualizarea anumitor competențe în această toamnă permițând reducerea costurilor de formare și îmbunătățirea răspunsului la pericole, cu cantoane-pilot care își asumă sarcini specifice. Interacțiunea internațională se bazează în principal pe grupuri de lucru securizate, care permit să cooperarea imediată cu privire la cazuri specifice. De asemenea, atunci când un coleg întâlnește o problemă specifică, apar imediat alți polițiști, de pe tot globul, care îi vor spune dacă s-au confruntat cu situații similare.

Laurent Chrzanovski: Multe țări, mai ales după “revelațiile Snowden”, se confruntă cu valuri de preocupări civice cu privire la ascultare și interceptare. Ce se întâmplă la Geneva, este vorba de un subiect tabu?

Patrick Ghion: Aceasta este o temă care necesită o anumită discreție, dar nu este tabu. Toată lumea știe că poliția trebuie, în mod excepțional, să se angajeze în activități de interceptare. În Elveția, interceptarea, telefonică sau informatică, nu se poate face decât pe baza unei autorizații a unui magistrat în cazul în care acesta consideră că elementele anchetei sunt suficiente pentru a impune utilizarea acestor tehnici.
În plus, metodologia și monitorizarea pe care inspectorii Poliției Judiciare trebuie să le respecte în astfel de cazuri este deosebit de strictă și detaliată. Provocarea este acum legală, pentru ca Poliția să poată, în cazul unor infracțiuni deosebit de grave, să aibă acces la datele decriptate ale suspecților.

Laurent Chrzanovski: Cum va evolua situația, după părerea dumneavoastră?

Patrick Ghion: Intruziunea în calculatoarele despre care suntem siguri că aparțin unor suspecți de crime grave este acum în mâinile oamenilor, deoarece vom vota în două referendumuri federale cu privire la posibilitatea, pe bază de mandat judiciar, de a infecta calculatorul unui suspect. Dacă cetățenii aprobă această posibilitate, înseamnă că dau dovadă de încredere în întregul sistem judiciar și polițist elvețian.
Pentru poliție, o astfel de lege este vitală pentru a se adapta timpului actual, iar garanțiile judiciare ale unor astfel de operațiuni sunt stabilite în mod foarte detaliat. Nu va fi niciodată vorba de monitorizare în masă, nici de utilizarea cu ușurință a acestor instrumente care sunt într-adevăr extrem de deranjante.
În viitor, în cazul în care poliția nu poate accesa calculatoarele suspecților în cazuri deosebit de periculoase pentru societate, întregul proces de investigare va avea de suferit, iar acest lucru va conduce eventual la incapacitatea de a urmări autorii unor crime.

Laurent Chrzanovski: Polițiile, în general, sunt percepute prin prisma multor stereotipuri, cum ar fi tendința lor de a pedepsi mai degrabă decât de a preveni sau presupusa lor ostilitate față de un dialog cu “hackerii”. Care este realitatea, de fapt?

Patrick Ghion: Pedepsirea crimelor face parte, evident, din activitățile pentru care s-a născut Poliția, dar ar fi foarte simplist să ne limităm la această activitate. La Geneva, avem un grup de lucru foarte activ pentru a răspunde cerințelor societății, în special pentru a oferi consiliere rapidă cetățenilor, precum și ghiduri de apărare și de securitate actualizate pe un site web care ar trebui să ia naștere foarte curând.
În ceea ce privește Brigada, participăm în mod regulat la conferințe internaționale majore din “lumea hacking-ului”, unde atmosfera este foarte bună, iar discuțiile deosebit de interesante.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

dard-1

VIP INTERVIU cu Pierre-Alain Dard, Ofițer superior la Brigada Minorilor, Cantonul Geneva

Laurent Chrzanovski: Cum funcționează Brigada Minorilor? Are ea rolul de a consilia și educa, sau doar de a pedepsi abuzurile?

Pierre-Alain Dard: Pedeapsa nu este singurul scop al brigăzii, pentru că nu totul este de competența codului penal. Astfel, “Fermitate și bunăvoință” a devenit sloganul nostru. Brigada în sine a fost fondată la sfârșitul anilor 1950, în scopul de a aduce un răspuns calitativ, nu cantitativ, problemelor legate de adolescenți, și anume îi formăm pe ofițerii de poliție cu privire la problematicile legate de lumea copilăriei și adolescenței.
Este foarte important pentru noi să discutăm permanent cu actorii din mediul școlar, în special cu profesorii, dar și cu ONG-urile, sociologii, psihologii și asistenții sociali care lucrează pe teren. Doar în acest mod putem găsi, cu ajutorul lor, cele mai bune soluții pentru probleme specifice.

Laurent Chrzanovski: Cum s-a adaptat Brigada la utilizarea în masă a instrumentelor informatice de către tineri?

Pierre-Alain Dard: În ceea ce privește tehnologiile informației, este esențial ca Brigada să lucreze interdisciplinar. Inspectorii trebuie să se informeze și să se formeze continuu, pentru a putea apoi, la rândul lor, informa atât părinții cât și copiii asupra riscurilor și a pericolelor, in primis, în ceea ce privește lumea digitală, mai ales rețelele sociale.
Este o mare responsabilitate pentru că trebuie să ne adaptăm în mod constant, în special în ceea ce privește rețelele sociale: variante noi de astfel de rețele apar în ritm rapid în fiecare an și trebuie să știm, cât mai repede posibil, cât sunt ele de populare în rândul tinerilor, cât sunt de ușor de accesat și ce probleme pot deriva din utilizarea lor. Să luăm exemplul Gossip: această aplicație este o adevărată democratizare a bârfei anonime (nota editorului: ca Whisper, Rumr, Yik Yak sau After School, a căror popularitate și interzicere în școli variază în funcție de țară și de zona lingvistică). Putem astfel distruge onoarea unui prieten sau a unui profesor, în mod complet anonim, cu consecințele pe care vi le puteți imagina.

Laurent Chrzanovski: În afară de aspectul lor “drăguț”, de ce aceste aplicații se bucură de o atât de mare popularitate în rândul tinerilor?

dard-2
Pierre-Alain Dard: Ele combină mai multe elemente: primul – și cel mai puternic – este că acestea sunt gratuite, atât la achiziție cât și la utilizare, și astfel ajung la toate straturile sociale. De asemenea, ele au adesea o latură jucăușă, cu o grafică atractivă. Dar mai ales, ele răspund nevoii pe care am experimentat-o cu toții în tinerețe, de a fi în contact permanent cu colegii. Deși acest lucru nu este nou, totuși noutatea și pericolul acestor instrumente constă în faptul că acest contact se desfășoară acum pe deplin în afara controlului parental, atât în ceea ce privește timpul de utilizare al aplicațiilor cât și conținutul lor.

Laurent Chrzanovski: Ce sfat puteți da părinților preocupați de această problemă?

dard-3Pierre-Alain Dard: Ca tată a doi adolescenți, cred că este iluzoriu să dorim interzicerea sau chiar limitarea utilizării unor astfel de rețele, pentru că am rămâne pe dinafara a tot ce contează în lumea copiilor noștri, din moment ce aceste rețele sunt și instrumentul cu care ei își construiesc prieteniile, și chiar primele relații amoroase. Așa că totul se întâmplă prin dialog, înțelegere și consiliere parentală.
Părinții trebuie să înțeleagă modul în care funcționează aceste aplicații, pentru a fi în măsură să discute despre ele în cunoștință de cauză.
Este nevoie, de asemenea, ca părinții și copiii să știe că în Elveția, există mai multe acțiuni de ordin penal, indiferent dacă se întâmplă în viața “reală” sau “digitală”: hărțuire, calomnie, defăimare, reprezentare a violenței, insulte, amenințări, șantaj (sau tentativă), încălcare a domeniului privat sau propuneri sexuale.
Încrederea părinte-copil bazată pe aceste cunoștințe va facilita în mare măsură o reacție rapidă și corectă în cazul în care copilul este abuzat în vreun fel. Hărțuirea anonimă, în special, poate fi deosebit de dificil de trăit și trebuie raportată cât mai rapid posibil.

Laurent Chrzanovski: Cum putem explica unui adolescent unde se termină “joaca” și unde începe un act de natură penală?

Pierre-Alain Dard: Nu este tocmai simplu. Să luam exemplul sexting-ului. În cazul în care victima a postat ea însăși fotografii cu ea în sutien, acestea nu sunt considerate pornografice din punct de vedere legal. Aplicația Periscope, în special, este problematică, ea permițând unei persoane să se filmeze și să publice imediat filmarea, în timp real, pentru toată lumea. Cei care o vizionează pot trimite comentarii. Următoarele imagini sunt deosebit de îngrijorătoare și șocante, deoarece putem observa propuneri sexuale făcute unor fete tinere, chiar unor copii, fără să uităm că Periscope dezvăluie, în plus, și poziția geografică a persoanei filmate.dard-4
Apoi, în viața reală, părinții ni se adresează nouă, preocupați de faptul că cineva îl hărțuiește pe copilul lor. Și acest lucru este începutul unui proces lung, care începe chiar și în absența plângerii atunci când faptele sunt urmărite din oficiu.
În această privință, în ceea ce privește întrebarea dumneavoastră, prima întrebare pe care inspectorul va trebui să o elucideze este dacă un caz se califică drept infracțiune penală: putem răni foarte grav o o persoană fără a fi infractor; gândiți-vă, de exemplu, la efectul pe care îl poate produce excluderea unui adolescent dintr-un grup WhatsApp! Insultele, amenințările, de exemplu, abundă în rețelele sociale. Trebuie să se aplice atunci un principiu al proporționalității, deoarece nu putem, la prima insultă, convinge un judecător să trimită o scrisoare de solicitare în SUA pentru a descoperi autorul.

Laurent Chrzanovski: Care sunt prioritățile dumneavoastră în cazul difuzării de conținut problematic în rândul adolescenților prin intermediul rețelelor sociale sau al aplicațiilor?

Pierre-Alain Dard: Scopul nostru principal este de a stopa difuzarea, pentru a ne asigura că atât victima, cât și vinovatul sunt conștienți de ceea ce s-a întâmplat. Numai în cazuri grave, concentrăm toate eforturile poliției pentru a trece la întocmirea unui dosar și la condamnarea unui acuzat. Acest lucru se întâmplă în mod sigur atunci când, de exemplu, transmisia a fost însoțită de abuz (autorul amenință cu difuzarea de imagini, de exemplu, pentru a cere bani de la victimă) – fapt deosebit de grav.
În alte cazuri, în schimb, se poate aplica principiul subsidiarității, adică nu trebuie sa dorim cu orice preț să aducem un răspuns judiciar penal. Să luăm exemplul grupurilor WhatsApp. Adolescenții fac parte, de obicei, din grupuri de prieteni. Să presupunem că un membru al grupului trimite tuturor o imagine pornografică reprezentând o tânără minoră. Din punct de vedere legal, adolescentul care o primește și nu o șterge imediat este vinovat de posesie de imagini pedo-pornografice, deoarece această imagine este stocată pe telefonul său mobil.
O bună practică, bazată pe articolul 178d al CPP (oamenii chemați să dea informații), este de a asculta minorul referitor la fapte, sub formă de informare, fără a-l penaliza. Astfel, putem să răspundem rapid, să îl găsim pe cel care a trimis poza și nu neapărat să judiciarizăm și să stigmatizăm toate comportamentele.
Cel mai adesea, contactul cu inspectorii Brigăzii are un impact foarte puternic asupra tinerilor. Vom reuși să împiedicăm răspândirea imaginii, să discutăm cu copilul și cu părinții săi și să atingem un nivel de conștientizare, care declanșează o continuitate de tip educativ, prin activarea partenerilor potriviți din rețeaua noastră. Acești parteneri pot fi, de exemplu, Action Innocence, care vor face cursuri de prevenire în școlile care s-au confruntat cu probleme. Această rețea de contacte este baza gândirii noastre și a muncii noastre per ansamblu.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

657

Natalia-Spinu

Rolul Internetului în ziua de astăzi nu poate fi neglijat. Acesta facilitează comunicarea rapidă și cost eficientă dintre oameni, oferind oportunități vaste pentru afaceri, cetățeni și guverne pentru a-și administra activitățile. Cu toate acestea, Internetul devine un mediu tot mai atractiv pentru diverse elemente malițioase cum ar fi: Script Kiddies, “Hacktivists”, crima organizată, terorismul și intruși sponsorizați de stat. Acestea reprezintă grupuri de actori de amenințare, care au diferite capacități, motive și metode în urmărirea scopurilor lor.
Dezvoltarea rapidă a tehnologiilor oferă răufăcătorilor oportunități variate de a găsi cea mai potrivită și cost avantajoasă cale de intruziune. Atât sectorului public, cât și celui privat îi vine tot mai greu și mai greu să facă față provocărilor de securitate cibernetică. Timpurile când organizațiile erau în stare să reziste de sine stătător la presiunile atacatorilor cibernetici au trecut.
Incidentele cibernetice recente care au avut loc în marele companii cum ar fi Sony, eBay și JP Morgan, la fel ca și în cadrul organizațiilor guvernamentale cum ar fi Oficiul de management al personalului SUA, care au investit milioane de dolari în securitatea cibernetică, au demonstrat cât de reale sunt amenințările. Dar ce să zicem despre companiile mai mici, care au capacități mai reduse în protecția mediului său de afaceri?
Din acest motiv cooperarea și schimbul de informații joacă un rol tot mai important în asigurarea securității cibernetice. Beneficiile unor astfel de parteneriate sunt evidente – schimbul de informații permite de a consolida capacitățile de detectare a tuturor membrilor participanți într-o rețea unică de informare, facilitează transferul rapid a cunoștințelor în domeniul amenințărilor, previne propagarea amenințărilor și reduce dublarea eforturilor.
Oricum, implementarea componentei de schimb de informații în mediul corporativ sau guvernamental nu este o sarcină atât de ușoară cum s-ar fi părut. Există multe provocări din partea sectorului public și cel privat, care împiedică atingerea scopului comun – de a fi mai rezistent atacurilor cibernetice. Câteva din ele ar fi:
Inițiativa. Cine trebuie să inițieze și să coordoneze procesul? Trebuie să fie guvernul sau lumea afacerilor? În general, publicul consideră lumea afacerilor de a fi forța motrice a dezvoltării tehnologiilor, cea mai avansată în domeniul securității cibernetice și acea forță care ”știe cel mai bine ce de făcut și cum de făcut”. În contrast cu sectorul privat, sectorul public, care pe de o parte este o piață pentru servicii, pe de alta parte crede “De ce ar trebui sa aibă grijă de întreaga națiune?”.
Concurența de piață. Companiile private ar putea percepe cunoașterea amenințării ca avantaj competitiv. Din alt punct de vedere, instituțiile de reglementare ar putea interpreta schimbul de cunoștințe ca un comportament anticoncurențial.
Reputația. “Ok. Dacă voi dezvălui informația privind amenințarea și o voi face publică, cine va avea încredere apoi în serviciile pe care le prestez?” Temerile de a aduce daune reputației sale în urma divulgării informației va avea o reflecție negativă în mass-media.
Confidențialitate. În unele țări, legislația în domeniul protecției datelor naționale consideră adresa Internet Protocol (IP) și alte elemente ale informației cibernetice ca date cu caracter personal, care nu pot fi împărtășite fără acordul explicit al proprietarului său.
Autoritate. Cine din cadrul unei companii sau a unei instituții ar trebui să dețină autoritatea de a dezvălui informațiile? Ar trebui să fie reprezentantul managementului de nivel superior sau un specialist din domeniul securității IT?
Confidențialitate. Sunt diferite tipuri de secrete: secret de stat, secret din domeniul afacerilor, secret personal, și altele. Ce informație anume poate fi dezvăluită pentru, pe de o parte, a atinge scopurile comune, dar și pe de altă parte a păstra secretele ce țin de aceste informații?
Capacitate. Nu este de ajuns doar de a face parte dintr-o inițiativă de schimb de informații. Pe de o parte, organizația trebuie să dețină capacități umane și tehnice pentru a raporta comunității informația referitor la amenințări, iar pe de altă parte să fie în stare să utilizeze informația recepționată.
Interesant este modul în care diferite state abordează aceste probleme. Potrivit unui studiu recent[1], realizat de Agenția Uniunii Europene pentru Securitate Informațională și de Rețea (European Union Agency for Network and Information Security – ENISA), țările membre ale uniunii europene, la fel ca și Mediul Economic European (European Economic Area – EEA), țările membre a Asociației Europeane de Liber Schimb (European Free Trade Association – EFTA), s-au examinat diverse modalități de promovare a schimbului de informații în domeniul cibernetic. De bază sunt ”legislația de comandă și control”, ”reglementare prin cooperare”, ”auto-reglementare”.
Abordarea prin ”legislație de comandă și control” presupune aplicarea unor norme legale obligatorii în legislația națională, care identifică părțile care trebuie să distribuie informația despre incidente cibernetice anumitor entități. Un bun exemplu de aplicare a acestor norme este Directiva 2009/140/EC, prin care au fost introduse amendamente în legislația UE ce ține de comunicații electronice și de prestatorii serviciilor de comunicații electronice publice pentru a ”notifica organele regulatorii competente despre încălcările în domeniul securității sau pierderii integrității care a avut un impact semnificativ asupra rețelelor sau serviciilor”[2].
Abordarea prin prisma „reglementării bazate pe cooperare”, presupune existența unui organism de reglementare care ar facilita în mod direct crearea centrelor sectoriale de analiză şi schimb de informaţii (ISACs), sub forma unor parteneriate public-private (PPP) axate pe schimbul de informații la nivel intersectorial. Acestea reprezintă comunități închise, în unele cazuri, cu un număr limitat de participanți, unde schimbul de informații, de regulă, se realizează în bază de voluntariat în cadrul unor reuniuni comune, organizate de mai multe ori pe an, fiind coordonate de instituțiile guvernamentale. Un exemplu de inițiativă bazată pe “reglementare prin cooperare” revine Centrului Naţional privind Securitatea Cibernetică (NCSC) a Olandei care a organizat centre sectoriale de analiză şi schimb de informaţii pe aşa domenii ca apa, energia, finanţe şi altele; ISACs-uri similare au fost organizate de către Centrul guvernamental pentru protecția infrastructurii naționale a Regatului Unit, și altele.
În cele din urmă, o abordare bazată pe “auto-reglementare” presupune inițiative ce promovează şi susțin schimbul de informații ce urmează a fi redirecționate în concordanță cu statutul fiecărei organizații în parte, indiferent dacă acestea sunt: guvernamentale sau private, comerciale sau non-profit, naționale sau internaționale. De regulă, respectiva abordare este preluată şi utilizată de către instituțiile apropiate sectorului de securitate cibernetică, precum Echipele de Răspuns la Incidentele legate de Securitatea Calculatoarelor (CSIRT-uri), companii în domeniul securității informaționale sau comunitățile de experți în domeniu. Inițiative europene sesizabile de acest gen sunt “Centrul Industrial Cybersecurity” (CCI) din Spania, “N6 Network Security Incident Exchange” din Polonia, “Asociația de experți de infrastructură critică” din Italia și altele.
Există, de asemenea, şi o alternativă în abordarea problemelor cu privire la partajarea de informații cibernetice. Spre exemplu, companiile şi-ar putea avansa poziționarea în domeniul securității cibernetice prin obținerea de informații ameninţătoare din surse comerciale sau de tip “open source”. Cu toate acestea, în primul caz, compania ar urma să deţină un buget semnificativ de (~ 250 000 euro pe an și mai mult), în al doilea caz se necesită din partea companiei o capacitatea de a procesa informația în formă brută, în lipsă de fiabilitate, înșelătoare, incompletă și irelevantă în vederea transformării ulterioare a acesteia în ceva atacabil.
În Republica Moldova, schimbul de informaţii privind securitatea cibernetică este la o etapă incipientă. Cu toate acestea, primele acţiuni în această direcţie au fost realizate în anul 2009, prin adoptarea legii privind prevenirea şi combaterea criminalităţii informatice. În prezent, schimbul de informaţii se organizează ad hoc, ca reacţie de răspuns și, în mare parte, corelate cu investigarea infracțiunilor cibernetice. În comparație cu ţările Uniunii Europene, în Republica Moldova se aplică abordarea bazată pe „legislaţia de comandă şi control” şi „auto-reglementarea” în vederea soluţionării dificultăţilor privind schimbul de informaţii.
”Legislaţia de comandă şi control” la nivel național, privind reglementarea schimbului de informații constă dintr-o singură lege (Legea nr. 20 din 03.02.2009 “privind prevenirea și combaterea criminalității informatice”) și trei decizii guvernamentale (Hotărîrea Guvernului nr. 735 din 11.06.2002 “cu privire la sistemele speciale de telecomunicații ale Republicii Moldova “, Hotărîrea Guvernului nr. 857 din 31.10.2013 “privind Strategia națională de dezvoltare a societății informaționale “Moldova digitală 2020″” și Hotărârea Guvernului nr. 811 din 29.10.2015 ” cu privire la Programul naţional de securitate cibernetică a Republicii Moldova pentru anii 2016-2020″). Per ansamblu, legislația obligă furnizorii de servicii electronice (ESP) să raporteze către organismele naţionale competente, incidentele privind securitatea cibernetică şi a criminalității informatice, permite instituțiilor competente să solicite de la ESPs şi autorităţile administraţiei publice informaţii necesare pentru derularea investigaţiei, stabilirea obiectivelor de dezvoltare precum şi încurajarea schimbului de informaţii cibernetice la nivel public şi privat inclusiv susţinerea activităţilor de cooperare.
Aplicabilitatea abordării bazate pe “auto-reglementare” la nivel național datează din 2010, odată cu înființarea Echipei de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD. Inițial, rolul echipei se limita doar la asigurarea unui răspuns la incidentele de securitate cibernetică din cadrul rețelelor guvernamentale. Cu toate acestea, echipa CERT-GOV-MD de la bun început a stabilit relaţii bazate pe încredere cu organizațiile naționale competente în domeniu (Serviciul de Informații şi Securitate, Ministerul Afacerilor Interne, Procuratura Generală, Centrul pentru Combaterea Crimelor Informatice și altele), precum și organizații internaționale (OSCE, UNDP, IMPACT și altele), devenind membru al comunității internaționale CSIRT (Reprezentant de încredere și acorduri bilaterale cu alte CSIRT-uri) obținând astfel pe de o parte încrederea din partea canalelor de comunicare cu care operează iar pe de altă parte acces la surse informaționale valoroase de natură amenințătoare. Realizările menționate, plasează CERT-GOV-MD într-o poziție unică în vederea soluționării problemelor cheie privind schimbul de informații cibernetice prin aplicarea abordării bazate pe „auto-reglementare”. În acest scop, Programul naţional de securitate cibernetică a Republicii Moldova deligă către CERT-GOV-MD sarcina de a crea un Sistem naţional de conştientizare a ameninţărilor cibernetice în timp real.
În conformitate cu planul stabilit de Programul Național de securitate cibernetică a Republicii Moldova, dezvoltarea și punerea în aplicare a unui astfel de sistem se preconizează a fi realizată în perioada anilor 2016 – 2017. Cu toate acestea, din cauza resurselor umane extrem de limitate cuplate cu un volum mare de muncă a echipei CERT-GOV-MD, succesul realizării acestui planul în termenul prestabilit nu este cert.
Abordarea prin prisma unei “reglementări bazate pe cooperare”, presupune dorința întreprinderilor de a coopera în vederea soluționării problemelor comune ce ţin de securitatea cibernetică. În acest context, o prioritate a Guvernului ar fi susținerea întreprinderilor în direcția atingerii obiectivelor stabilite. Cu toate acestea, în Republica Moldova, acest cult al cooperării reciproce la nivel de întreprinderi pe tema securității cibernetice l-a moment nu s-a conturat clar şi nici nu este evidentă măsura în care acestea sunt dispuse să se implice şi să acționeze.
Reieșind din prevederile Strategiei Naționale “Moldova digitală 2020” privind “Stimularea schimbului reciproc de informații privind amenințări, vulnerabilități, riscuri, precum şi incidente şi atacuri cibernetice între sectorul public şi privat “, CERT-GOV-MD a întreprins o încercare în a depăși acest “punct mort” semnalat la nivel de comunicare, organizând astfel în anul 2015, prima conferință dedicată rolului PPP-ului în domeniul securității cibernetice. Conferința a reunit experți de talie mondială, reprezentanți ai instituțiilor implicate în combaterea incidentelor privind securitatea cibernetică şi a criminalității informatice, cei mai mari furnizori de servicii Internet din Moldova, parlamentarii şi companiile private cointeresate de astfel de parteneriate, cu scopul de a obține schimb de experiență și viziuni în domeniul securității cibernetice, înlăturarea barierelor privind eventuale neînțelegeri, stabilirea unor puncte de contact și crearea cadrului necesar pentru viitoarele cooperări. Totuși, deși rezultatele aceste inițiative din partea CERT-GOV-MD, au confirmat prezența problemei susmenționate, sectorul privat rămâne a fi mult mai interesat în a-şi vinde produsele şi serviciile în detrimentul soluționării problemei naționale de Securitate cibernetică. Şi totuși, la finele evenimentului din 2015, un reprezentant al Asociației sectorului IT a remarcat: “În orice caz, afacerile IT în Moldova sunt deschise pentru un dialog constructiv”.
Internetul a devenit un mediu virtual extrem de periculos. În ultimii ani, tot mai multe întreprinderi specializate în domeniul securității cibernetice au ajuns victime a infractorilor cibernetici. Cu siguranță, doar prin cunoașterea surselor amenințătoare în continua lor schimbare, obținem un scut indispensabil în asigurarea securității organizației. Cu toate acestea, sunt foarte puține întreprinderi în lume care sunt capabile şi dispun de mecanismele necesare de a se asigura corect şi sigur împotriva atacurilor cibernetice din surse proprii. Prin urmare, devine din ce în ce mai popular schimbul reciproc de informații cu caracter amenințător, inclusiv depășirea acestor dificultăți şi vulnerabilități cu implicarea unor costuri minime şi obținerea de eficiență maximă.
Și totuși, diversitatea specificului fiecărei națiuni în parte implică o abordare diferită a problemelor de securitate cibernetică, inclusiv aplicarea acestora în rândul țărilor europene. Revenind la cazul Republicii Moldova, care ar fi poziționarea acesteia în rândul acestor ţări?
Potrivit cercetărilor reflectate în acest articol, concluzionăm că Republica Moldova este abia la etapa inițială în direcția soluționării şi depășirii cu succes a vulnerabilităților privind atacurile cibernetice utilizând ca instrument: comunicarea şi schimbul de informații. Experiența acumulată de-a lungul timpul a demonstrat că aplicarea unui set de măsuri administrativ-legislative diferențiate pentru fiecare ţară în parte nu va genera rezultatul dorit. În același timp, sectorul privat nu este pregătit să colaboreze în domeniul schimbului de informații şi experiență privind securitatea cibernetică din moment ce nu obțin beneficii de ordin economic.
Cele menționate anterior, reprezintă un argument solid referitor la identificarea „auto-reglementării” drept cea mai aplicabilă abordare la nivel național. Pași siguri în această direcție au fost făcuți de Echipa de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD, care pe de o parte a obținut relații solide cu comunitățile locale şi cele internaționale iar pe de altă parte deține acces la surse valoroase de informații amenințătoare. În pofida realizărilor deja menționate, succesul obiectivelor stabilite este unul incert din moment ce resursele CERT-GOV-MD sunt extrem de limitate.

Note:
[1] European Union Agency for Network and Information Security, Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches (Heraklion: ENISA, 2015).
[2] Official Journal of the European Union, Directive 2009/140/EC of the European Parliament and of the Council (Strasbourg: OJEU, 2009).

Autor: Natalia Spinu
Material publicat în Cybersecurity Trends, nr. 2/2016

1082
Cătălin PĂTRAȘCU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice
Cătălin PĂTRAȘCU
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice

Încă de la începutul anilor 1990, odată cu creșterea semnificativă a comunicațiilor digitale și a Internetului, se vorbește tot mai mult de noțiuni precum realitatea virtuală, spațiul virtual sau spațiul cibernetic. Interacționăm tot mai mult cu spațiul cibernetic prin intermediul diferitelor tipuri de obiecte cu rol de interfață, denumite adesea terminale. Inițial aceste terminale erau de fapt bine-cunoscutele computere, însă în ultimii ani tot mai multe obiecte personale devin terminale (interfețe) de interacțiune cu spațiul cibernetic, căpătând denumirea generică de obiecte „inteligente”, precum telefoanele, ceasurile sau ochelarii.
Deși poate părea un pic exagerat, s-ar putea totuși concluziona că, pe măsură ce aceste terminale personale devin tot mai atașate de noi, ne transformăm noi înșiși în niște terminale ale spațiului cibernetic. Subiectul este destul de controversat, aflându-se undeva la limita dintre știință și ficțiune, mai ales dacă amintim și de anumite teorii, precum cea promovată recent de Elon Musk – CEO și fondator al Tesla și SpaceX, conform cărora întregul Univers cunoscut de noi este de fapt o realitate virtuala simulată de un computer.
Din punct de vedere al securității cibernetice, managementul identității reprezintă o componentă vitală. Acest lucru este evident dacă ne gândim la o companie ai căror angajați trebuie să aibă acces la diferite sisteme și aplicații informatice, în funcție de rolul și nevoile fiecăruia. Cu ajutorul sistemelor de management al identității se realizează autentificarea utilizatorilor, se asigură trasabilitate a acțiunilor acestora și se implementează politicile de acces.
Un aspect uneori trecut ușor cu vederea este că și sistemele de gestionare a identității necesită a fi securizate și acest lucru nu este ușor, datorită complexității și suprafeței mari de atac a acestora, în sensul că sunt alcătuite din mai multe module, unelte de management, aplicații care interacționează cu utilizatorii și mecanisme de audit. În plus, aceste sisteme reprezintă o țintă extrem de valoroasă pentru atacatori deoarece gestionează credențiale de autentificare (parole, certificate digitale). În concluzie, probabilitatea ca sistemele de management al identității să devină o țintă a atacurilor cibernetice este destul de mare.
Între aspectele generale care fac posibilă exploatarea sistemelor de management al identității regăsim:

  • Complexitatea și schimbările tehnologice rapide sunt în favoarea atacatorilor;
  • Cu cât includ mai multe module/sisteme, cu atât pot prezenta mai multe vulnerabilități;
  • Administratorii înfruntă birocrația aferentă managementului schimbării;
  • Companiile se grăbesc uneori să implementeze tehnologii foarte noi sau imature, acestea prezentând deseori vulnerabilități încă nedescoperite;
  • Multitudinea de nivele la care pot fi atacate: rețea, baze de date, mecanisme de autentificare, unelte de management, aplicații, agenți de sistem și chiar la nivel de logică de funcționare.

Unele dintre cele mai frecvente greșeli de implementare a sistemelor de management al identității sunt următoarele:

  • Existența unor conturi active ale unor foști angajați sau ale unor persoane care în final nu au activat în cadrul organizației;
  • Prea multe conturi cu rol de administrare sau incluse în grupurile de administrare;
  • Utilizatori care au acces la resurse de care nu au nevoie sau nu mai au nevoie;
  • Existența unor conturi comune de administrare utilizate concomitent de mai multe persoane;
  • Permiterea accesului la sistemele și aplicațiile critice prin intermediul unor terminale neadministrate de organizație.

Cu toate suspiciunile legate de afectarea intimității individului și vulnerabilitățile generate de complexitatea acestora, sistemele de management al identității reprezintă una dintre principalele arme împotriva unor eventuale atacuri, mai ales dacă ne referim la furtul de identitate sau la atacurile inițiate din interiorul organizațiilor.

Autor: Cătălin Pătrașcu.
Material publicat în Cybersecurity Trends, nr. 2/2016

689

Logo_cnci4-300x300Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce?
Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare.
Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări.
Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.
Mediul online are din ce în ce mai multe conexiuni cu spațiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicații în cel de-al doilea. Astfel, când securitatea este compromisă în spațiul virtual, utilizatorii pot avea parte de consecințe dintre cele mai neplăcute în spațiul fizic. De la stresul creat prin simpla funcționare greoaie a computerului, la dispariția sau afectarea integrității unor materiale personale (fotografii, videoclipuri, creații artistice), la prejudicii de imagine și/sau financiare.
În general, utilizatorii de Internet care sunt conștienți de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecție. Cel puțin experiențele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online?
Departe de a oferi garanția unei securități impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înțelegi mai bine multiplele fațete ale securității în spațiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță?

Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe amenințări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îți deschid niște ferestre pop-up foarte enervante care îți cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poți vizualiza diverse conținuturi.
Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicație, fă o verificare înainte (gândește-te că și atunci când cumperi un produs online, în prealabil te documentezi cu privire la calitățile și performanțele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terțe website-uri.

Actualizezi softurile pe care le-ai instalat?

Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilități ale unor aplicații de tip vizualizator de documente, player de conținut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie?

Daca nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicațiile care necesită a fi actualizate, iar de multe ori va permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicațiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanțele).

Folosești o singură parolă pentru toate conturile tale online?

Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securității. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obține parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc..
De asemenea, este o măsură de siguranță suplimentară folosirea modalităților de autentificare în mai mulți pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet?

Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ți compromite computerul, pentru a-ți afla credențialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice?

Ideal ar fi să nu te conectezi niciodată la rețele Wi-Fi sau hot-spot-uri publice. Dar dacă situația o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obțin astfel credențialele celor conectați la rețeaua respectivă, fie sunt create tocmai în acest scop.

Folosești programe de tip anti-virus?

În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecție 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanța lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicația anti-virus ar trebui să funcționeze ca unul dintre straturile de protecție ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecție nu cu mult mai mare decât oferă un joc de cărți sau o aplicație de desenat).

Ești atent la datele tale personale?

Nu completa formulare primite via e-mail, prin care ți se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituțiile publice, băncile sau marile companii sunt mai… conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ți se spune că banca ta dorește să actualizeze datele clienților și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking… ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie sociala?

În ce consta ingineria sociala? Pai… în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunțat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îți amintești să te fi înscris, apoi ești rugat să transmiți datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului.
Indiferent de promisiune, ingineria socială îți va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular.
Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă.
Asigurarea unui nivel ridicat de securitate în online nu este o sarcină ușoară. Dar costurile insecurității se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluțiile în materie de securitate IT! Implementează mai multe soluții/metode de protecție, nu te baza pe o singură aplicație. Și, cel mai important, fii vigilent!

Resurse online:

  • http://krebsonsecurity.com/2011/05/krebss-3-basic-rules-for-online-safety
  • http://krebsonsecurity.com/2013/06/the-value-of-a-hacked-email-account
  • http://krebsonsecurity.com/tools-for-a-safer-pc
  • http://www.rd.com/advice/10-ways-to-protect-yourself-online

Autor: Daniel Rădan
Material publicat în Cybersecurity Trends, nr. 2/2016

561
Marco-obiso-New
Marco Obiso, Cybersecurity Coordonator, International Telecommunication Union, Geneva

Securitatea cibernetică este fără niciun dubiu preocuparea principală a secolului 21, deoarece are impact în întreaga societate, de la cele mai mari instituții de stat până la firme private, oricare ar fi dimensiunea și obiectul lor de activitate. Niciodată în istorie amenințările și pericolele nu au fost atât de numeroase, diversificate și cu o asemenea dimensiune globală, vizând practic aproape pe oricine.
În calitate de Coordonator pentru Securitatea Cibernetică în cadrul Uniunii Internaționale pentru Telecomunicații (ITU), am participat, în septembrie 2013, la așezarea bazelor unei platforme de dialog public-privat foarte specială ”Cybersecurity in Romania”, organizată la Sibiu (România) de către Swiss Webacademy, în parteneriat cu grupul de presă Agora.
Interesul general pe care l-a generat această inițiativă, punând bazele unui veritabil dialog public-privat la scară macro-regională, a motivat ITU să susțină proiectul atât prin acordarea de asistență tehnică cât și logistică, acest aspect permițând unor experți de renume mondial să susțină prezentări de valoare la Sibiu.
Succesul de care s-a bucurat și principalii parteneri instituționali și privați ai congresului, au permis ca acest demers să devină o constantă anuală pe calendarul evenimentelor importante de profil, precum și creșterea accesibilității către publicul larg. Astfel, organizatorii au venit și cu ideea editării unei publicații trimestriale, care să întărească viziunea și misiunea congresului anual. La începutul anului 2015 a luat ființă revista Cybersecurity Trends, coperta-CHaducând în fața publicului vorbitor de limbă română puncte de vedere ale instituțiilor române șimoldovene, dar și ale unor experți de talie internațională, abordând câte o temă centrală, diferită în fiecare ediție.
Versiunea imprimată a revistei, dar și versiunea online gratuită, au devenit un mijloc de calitate pentru creșterea gradului culturii de securitate a publicului larg, asigurând transmiterea unor cunoștințe valoroase necesare protejării împotriva amenințărilor care fac parte din lumea digitală în care trăim astăzi.
Mai mult, noile subiecte și teme propuse au contribuit la creșterea vizibilității și gradului de diseminare a materialelor disponibile online gratuit, elaborate de instituții publice și ONG-uri cu preocupări valoroase în domeniu, atât la nivel național cât și internațional.
În cadrul ITU, noi am apreciat permanent această revistă ca fiind un exemplu de bune practici și am făcut diferite apeluri constante pentru reluarea și adaptarea acesteia și în alte țări sau comunități lingvistice.
Mulțumită CLUSIS (asociația elvețiană pentru securitatea informației), cititorii elvețieni au putut beneficia, în mai 2016, de un prim volum, conținând articole din categoria best of – publicate în cele cinci numere editate până în prezent ale revistei Cybersecurity Trends, traduse în franceză și italiană.
Obiectivele propuse inițial au fost atinse, deoarece CLUSIS a decis să se angajeze în publicarea variantei elvețiene a Cybersecurity Trends pentru luna septembrie 2016, demersul implicând experți de valoare și schimburi de idei din medii din ce în ce mai diferite.
În acest sens, ITU nu poate decât să dorească o viață cât mai lungă acestei inițiative și, mai presus de toate, lectură plăcută publicului vorbitor de limbă română și de asemenea, publicului francofon și italofon.

Autor: Marco Obiso
Material publicat în Cybersecurity Trends, nr. 2/2016

583

LC-new-230x300

Subiectul central al acestui nou număr al revistei se intitulează “Identitatea Digitală – Management, Autentificare, Protecția vieții private”. În mare parte, se vor avea în vedere intervențiile care au avut loc în cadrul mai multor simpozioane multi-disciplinare consacrate manipulării imaginii de ieri, de astăzi și de mâine.
Prima întâlnire de acest gen, a avut loc la Universitatea din Geneva în data de 3 iunie 2016 și a permis reunirea de arheologi, istorici, sociologi, juriști, politicieni, experți din cadrul ITU și Poliției din Geneva și a mai multor specialiști în securitate și strategii geopolitice. Acest amestec reușit de profesioniști din mediul academic, instituțional și privat a permis schimbul de informații de o bogăție și consistență comparabile cu ceea ce trebuie să înfruntăm astăzi în lumea digitală.

4-Poster-congres-210x300 Mulțumită Secției de Arheologie Clasică a Universității din Geneva, Poliției Cantonale din Geneva și CLUSIS (asociație elvețiană pentru securitatea informației), care și-au reunit forțele pentru a propune vorbitorilor și publicului dezbaterea întitulată “L’image: sa construction, sa destruction et son usurpation au fil des siècles – Imaginea: construcția, ditrugerea și manipularea sa de-a lungul secolelor“, o inițiativă aflată sub patronajul ITU și al Departamentului de Economie și Securitate al Cantonului Geneva (DES). Aceste patronaje reprezintă un semnal puternic pentru a încerca să răspundem unui fapt clar: tehnologia în sine reprezintă un mijloc utilizat de om, omul cu toate calitățile sale, toate slăbiciunile și incertitudinile sale care se află, de fapt, în centrul tuturor dezbaterilor despre securitatea cibernetică și este sursa tuturor actelor de criminalitate informatică.
Din punct de vedere sociologic, principala diferență între perioadele precedente ale umanității și era digitală constau în dezvoltarea rapidă a unui “alter ego” virtual, de care dispun toate persoanele care se conectează online și pe care nu îl controlează decât parțial, devenind astfel cutia Pandorei pentru marea criminalitate.

Ca efect, comportamentele umane nu sunt decât parțial modificate în ritmul avansului tehnologic de care beneficiem astăzi. Contrar unor idei recente, motivele pentru care fiecare dintre noi folosește mediul virtual sunt ancestrale. Divertisment, comunicare, politică, informare, gestiunea datelor și, la celălalt pol, spionaj, curiozitate rău intenționată, șantaj, furt, înșelăciune – sunt acțiuni care există în praxisul uman încă din antichitate.

Mai mult decât atât, se vorbește atât despre imagine, deoarece inclusiv în mediul online, ochiul se focalizează cu prioritate pe imagini și titluri șoc, fie negative sau pozitive, imaginea rămânând imprimată mai mult în memorie decât oricare dintre textele însoțitoare.

Internetul și posibilitățile sale infinite privind facilitarea interacțiunilor umane sunt departe de a fi pe deplin înțelese de către utilizatori. Generând o senzație de bine, anonimitate, recunoaștere socială – forumurile, programele de mesagerie, rețelele sociale sunt cel mai des folosite cu o naivitate și lejeritate total opuse în raport cu prudența manifestată de majoritatea indivizilor în viața reală, din lipsa unei culturi veritabile de securitate cibernetică.

Nevoia de a dialoga și, mai presus de toate, de a avea o imagine bună online ca și în viața cotidiană, sunt parte a obiceiurilor umane din țările dezvoltate.

Prin această lipsă de prudență comportamentală, indivizii, toate tipurile de organizații, inclusiv marile corporații, au devenit ținte predilecte pentru criminalitatea informatică. Tehnicile de inginerie socială, câteodată chiar cele de bază, permit exploatarea acestor vulnerabilități ale comportamentului uman și culegerea de informații valoroase, în special prin obținerea încrederii persoanei vizate.

Hărțuirea, șantajul, fraudele, programele malware de tip ransomware și alte forme de atac, mergând până la extragerea masivă de date critice pentru o organizație, sunt la îndemâna infractorilor aproape întotdeauna deoarece cineva face o greșeală, comunică prea mult sau are excesivă încredere în persoane sau mijloace de comunicare pe care nu le stăpânește îndeajuns de bine.

Conform unui material publicat în 2013 de către compania Bitdefender, după două ore de discuții pe Linkedin, mai mult de 60% dintre persoanele contactate au început să dezvăluie informații sensibile din cadrul organizațiilor în care lucrează, date despre proiecte confidențiale aflate în curs….totul din exces de încredere acordată unei imagini create de necunoscutul căruia se adresau, o imagine creată special pentru a părea cât mai reală. Atât pentru instituțiile publice cât și pentru marile firme, educația și cultura cetățenilor și colaboratorilor a devenit o prioritate, deoarece zilele în care răspunsurile la problemele generate de tehnologie se realizează numai prin tehnologie au trecut.

Excelenta educație pe care țările occidentale o furnizează cu precădere minorilor pentru a-i pune în gardă în raport cu pericolele din lumea virtuală, se regăsește foarte rar în programele de pregătire ale adulților, care au devenit astfel veriga cea mai slabă a lanțului de actori care folosesc tehnologia și accesează internetul astăzi.

De altfel, cele mai dure forme de șantaj, hărțuire și calomnie derulate online, au cel mai frecvent consecințe mult mai dezastruoase asupra psihicului adulților decât asupra psihicului copiilor și adolescenților.

Agresarea prin mijloace virtuale a unui antreprenor și crearea unui context în care acesta va ajunge să sufere de depresie cronică (șantaj, hărțuire, etc.), este o metodă din ce în ce mai frecventă de a elimina competiția, devenind o veritabilă armă de război la îndemâna oricui și poate fi chiar cumpărată ca un serviciu de la multitudinea de grupări de criminalitate informatică care pot fi identificate online.

Sperăm că și acest număr vă va fi util, deoarece imaginea digitală, acest “autre nous-même” este sursa primordială a tuturor avantajelor și a tuturor pericolelor care au schimbat fundamental modul nostru de a gândi, de a ne manifesta și de a interacționa. Trebuie avut în vedere că “alter-ego”-ul nostru virtual nu este decât parțial elaborat de noi înșine. Ceea ce un utilizator postează sau realizează online nu este decât o mică parte din nebuloasa de reacții și postări generate de apropiații săi, amicii săi sau inamicii săi…

Acest fenomen afectează pe toată lumea, având ca rezultat nu numai atitudinea față de risc ci și consecințe care se extind la familie, prieteni și afaceri, înțelegeri părtinitoare ale realității umane, economice, politice sau îndatoririlor sociale.

Înțelegeți-l pentru a putea aborda mai bine mijloacele deveni un“cetățean digital”în sine.

Autor: Laurent Chrzanovski

autor: Virgil Spiridon

Considerente generale – Odată cu apariţia sa, internetul s-a constituit într-o adevărată „cutie a Pandorei” pentru societate, aducând, pe lângă nenumărate beneficii, şi o mulţime de posibilităţi de încălcare a normelor. Pornografia infantilă reprezintă un domeniu care a „explodat” prin globalizarea utilizării internetului.

O provocare extrem de importantă în cazul pornografiei infantile pe internet este reprezentată de factorul anonimitate. Abuzatorul beneficiază, atâta timp cât doreşte, de caracterul anonim al abordării sale. Acest aspect îi conferă încredere, având în vedere riscul mic de a fi identificat încă de la început ca potenţial abuzator. În acelaşi timp, acest factor poate să fi contribuit şi la creşterea foarte mare a numărului de consumatori de pornografie infantilă, care, în condiţiile anterioare apariţiei internetului, nu ar fi căutat astfel de materiale.

În acelaşi context, inducerea în eroare iniţială cu privire la sexul ori vârsta abuzatorului este un element important al abordării pe internet. Multitudinea de reţele de socializare, coroborată cu posibilităţile aproape nelimitate de creare de false identităţi virtuale, inclusiv folosirea de fotografii nereale fac foarte uşoară abordarea pe internet a potenţialelor victime. Capacitatea site-urilor de socializare de a produce corelaţii automate oferă pedofililor o mulţime de informaţii iniţiale şi, prin acestea, posibilităţi crescute de creştere a ratei succesului racolării minorilor.

Un alt factor important este creşterea progresivă a ratei de utilizare a internetului de către copii, odată cu scăderea vârstei de la care aceştia încep să o facă.

Pe lângă aceşti factori apăruţi odată cu internetul, foarte importanţi sunt aceia oferiţi de caracteristicile victimelor – cunoştinţe reduse sau chiar lipsa acestora în ceea ce priveşte utilizarea în siguranţă a internetului, experienţa de viaţă redusă, naivitatea, inocenţa, capacitatea scăzută de a diferenţia ce e bine de ce este rău etc.

Modalităţi de abordare – din cazuistica instrumentată de Poliţia Română în domeniul pornografiei infantile prin sisteme informatice rezultă două forme generale de abordare a victimelor de către agresori:

  • Abordarea directă – în majoritatea acestor cazuri autorii urmăresc victimele şi le acostează pe stradă, sub diferite pretexte, promiţându-le diferite categorii de avantaje tentante (sume de bani, bunuri, servicii) pentru a le induce în eroare şi a le convinge să îi însoţească în locuri special amenajate. Aici, fie în urma promisiunii anterioare, fie sub ameninţări, victimele devin obiectul fotografierii/filmării în poziţii sexuale, mimând sau chiar executând diferite categorii de acte sexuale sau, mai grav, fiind abuzate sexual de către aceştia. Caracteristic acestui mod de abordare este faptul că victimele provin din medii sociale defavorizate – fie sunt copii instituţionalizaţi sau provin din familii dezorganizate, fie provin din zone sărace (de obicei rurale);
  • Abordarea pe internet – în aceste cazuri, de obicei folosind identităţi false pe reţelele de socializare, pe site-uri de jocuri etc., autorii abordează victimele şi, profitând de naivitatea lor şi de uşurinţa cu care transmit informaţii personale către persoane necunoscute, le câştigă încrederea; ulterior, pentru reducerea inhibiţiilor minorilor, le transmit acestora imagini cu alţi copii în ipostaze similare, prezentându-le ca forme inedite de distracţie, determinându-i să se lase fotografiaţi/filmaţi în posturi similare cu camerele telefonului sau ale laptop-ului. În ultimă instanţă, abuzatorii recurg la şantajarea minorilor şi, sub ameninţarea cu distribuirea acestor fotografii/filme în spaţiul public, îi determină să se întâlnească, continuând şi chiar accentuând formele abuzului.

Prevenire şi conştientizare
Aşa cum rezultă din cele prezentate, pornografia infantilă prin sisteme informatice reprezintă o provocare specială, nu doar pentru reprezentanţii autorităţilor care luptă împotriva fenomenului, ci pentru întreaga societate. Pentru a contribui eficient la diminuarea acestuia, reprezentanţii poliţiei trebuie să colaboreze cu membrii societăţii, atât pentru identificarea şi tragerea la răspundere penală a autorilor, dar şi în iniţierea de activităţi de informare şi conştientizare a cetăţenilor cu privire la riscuri şi măsuri eficiente de prevenire.

Pentru a maximiza efectul activităţilor de prevenire, poliţiştii trebuie:

  • Să deţină şi să îşi îmbunătăţească în permanenţă cunoştinţele tehnice şi practice referitoare la pornografia infantilă pe internet;
  • Să colaboreze cu celelalte autorităţi şi organizaţii cu interes în domeniu;
  • Să-şi concentreze eficient eforturile în cadrul activităţilor derulate prin corelarea informaţiilor transmise cu publicul ţintă destinatar.

În realizarea demersului informativ preventiv împotriva victimizării, poliţiştii vizează două categorii sociale ca public ţintă: copiii şi părinţii.

RECOMANDĂRI PENTRU PĂRINŢI ŞI PERSOANELE CARE AU ATRIBUŢII DE EDUCARE A MINORILOR (cadre didactice din unităţi de stat şi particulare, personalul din instituţiile de îngrijire a minorilor – plasament sau alte similare)

Recomandările adresate acestora trebuie să vizeze:

Elemente generale privind fenomenul:

  • Să conştientizeze existenţa riscului;
  • Să nu posteze pe internet fotografii nud cu proprii copii;
  • Să comunice deschis cu copiii lor despre Internet, despre beneficiile şi pericolele existente în lumea virtuală. Copilul trebuie să ştie că poate discuta cu părinţii despre orice aspect întâlnit în lumea virtuală;
  • Să stabilească împreună cu copiii reguli de utilizare a internetului şi să urmărească respectarea lor de către aceştia;
  • Să nu restricţioneze excesiv şi nejustificat accesul copiilor la internet;
  • Să le prezinte copiilor riscurile la care se pot expune în mediul online;
  • Să se asigure că ştiu parola/parolele de acces ale copiilor la contul de email, reţele de socializare etc. şi să fie atenţi la „prieteniile” online pe care ei le întreţin.

Soluţii tehnice de control parental al posibilităţilor de navigare a copilului pe internet:

  • Programe de filtrare care pot bloca automat accesul copiilor către anumite categorii de site-uri;
  • Motoare de căutare pentru copii (ex. Google Search Engine for Kids) – acestea filtrează automat rezultatele căutărilor de pe internet, excluzând paginile inadecvate minorilor.

Semne de recunoaştere a posibilei expuneri la risc în mediul online a copilului – acest subiect este unul extrem de sensibil, mulţi părinţi având tendinţa de a-şi „apăra” copiii, refuzând nejustificat (necunoaştere a fenomenului, pudoare excesivă etc.) discuţiile sau acceptarea existenţei unora din aceste semne:

  • Copilul petrece perioade foarte mari de timp singur pe internet, în special noaptea;
  • Părinţii găsesc materiale pornografice în calculatorul/laptop-ul/tableta/telefonul copilului;
  • Copilul primeşte telefoane de la persoane necunoscute ori sună astfel de persoane şi se fereşte de părinţi când vorbeşte;
  • Are tendinţe de izolare faţă de familie şi prietenii apropiaţi;
  • Foloseşte conturi de internet (mail, reţele de socializare) care nu îi aparţin sau altele decât cele pe care le cunosc părinţii.

Posibilităţi de raportare a posibilelor abuzuri –

  • Sesizarea directă a organelor de poliţie competente;
  • Solicitarea de sprijin ONG-urilor care gestionează website-uri în domeniu. Ex. www.safernet.ro sau www.sigur.info.

RECOMANDĂRI PENTRU COPII – o problemă în abordarea copiilor cu privire la fenomenul pornografiei infantile este aceea a lipsei de experienţă, coroborată cu gradul foarte redus de conştientizare a pericolelor ce-i pot ameninţa în mediul online. Sintagma „mie nu mi se poate întâmpla” este foarte prezentă în modul lor de a gândi şi acţiona.

Printre recomandările ce pot fi adresate copiilor pe această temă putem menţiona:

  • Nu oferi persoanelor cunoscute pe Internet informaţii personale despre tine sau familia ta, cum ar fi: numele, vârsta, numărul de telefon, fotografii personale, adresa, şcoala la care înveţi; dacă anumite persoane insistă să afle aceste detalii, anunţă-ţi imediat părinţii, căci este foarte probabil că au intenţii necurate;
  • Nu spune parola de la e-mail-ul tău altor persoane în afara părinţilor; dacă le comunici această parolă prietenilor sau altor persoane, acestea pot trimite mesaje jignitoare în numele tău sau pot intra pe site-uri interzise;
  • Nu accepta niciodată să te întâlneşti în mod real cu o persoană pe care ai cunoscut-o pe Internet; oamenii pot fi foarte diferiţi de ceea ce au pretins că sunt pe Internet şi astfel poţi deveni victima traficului de persoane şi a altor întâmplări tragice. Nu folosi telefonul personal pentru a suna pe cineva întâlnit pe Internet;
  • Evită să postezi pe Internet fotografii cu tine sau cu familia ta; acestea sunt personale şi nu trebuie să ajungă la cunoştinţa oricui navighează pe Internet; ele pot fi folosite pentru a vă face rău, ţie sau celor apropiaţi;
  • În cazul în care primeşti prin intermediul internetului o fotografie/un film cu conţinut sexual cu un minor, chiar şi de la o persoană cunoscută care se prezintă pe sine, nu o transmite mai departe altor persoane! Poţi intra sub incidenţa legilor referitoare la prevenirea şi combaterea pornografiei infantile;
  • Nu uita că nu tot ceea ce citeşti sau vezi pe Internet este adevărat! Informaţiile aflate pe o pagină web pot fi postate de oricine, adult sau copil, multe din ele fiind neverificate sau eronate; de asemenea, fotografiile sau filmele pot fi modificate pe calculator şi pot înfăţişa situaţii care nu s-au petrecut niciodată;
  • Dacă cineva te face să te simţi inconfortabil pe Internet, poţi oricând să renunţi la comunicarea cu acea persoană. Nu eşti obligat să stai pe Internet mai mult decât consideri tu şi nici să suporţi ceea ce îţi provoacă neplăcere sau teamă; poţi oricând să îi scoţi de pe lista de contacte pe cei cu care nu vrei să mai comunici!
  • În cazul în care o persoană cu care comunici pe internet te jigneşte, te ameninţă, îţi transmite mesaje cu tentă sexuală, îţi cere să îi trimiţi poze nud cu tine sau îţi trimite poze cu conţinut pornografic, te îndeamnă să consumi alcool ori droguri, anunţă-ţi părinţii sau fă o sesizare pe unul din site-urile specializate;
  • Cere ajutorul, în orice situaţie, persoanelor în care ai încredere, părinţi, profesori sau prieteni apropiaţi.

O problemă aparte în cazurile de investigare a pornografiei infantile pe internet o reprezintă aşa numita „autoproducere”, care presupune producerea de materiale pornografice chiar de către minorii care apar în materialele respective şi stocarea/transmiterea acestora prin sisteme informatice, faptele fiind de regulă săvârşite de către persoane cu vârsta mai mare de 13 ani. Minorii respectivi realizează fotografii sau înregistrări video-audio în care fie apar singuri, în ipostaze pornografice, fie întreţinând relaţii sexuale cu alte persoane, după care stochează materialele respective în sisteme informatice iar în unele cazuri procedează la transmiterea acestora pe Internet, către persoane din anturaj.

Aceste situaţii apar de cele mai multe ori pe fondul teribilismului specific vârstei adolescenţei, coroborat cu lipsa conştientizării consecinţelor pe care astfel de acte le pot avea asupra dezvoltării psihosociale ale minorului.

În astfel de cazuri, este prioritară acordarea de sprijin de specialitate minorilor respectivi, din partea entităţilor abilitate prin lege în acest sens, pentru a preveni repetarea unor acte similare.

7736

manoussos

Vassilios Manoussos, MSc.,PGC,BSc,AAS
Digital Forensics & E-Crime Consultant
Vice Chairman, Digital Forensics Society

Vassilios Manoussos este un specialist digital forensics. El s-a născut în Patra, Grecia și locuiește în UK de 14 ani. Are o experiență de peste 27 de ani în companii ca: IBM, Abbey National și HM Civil Service. Are o experiență de 7 ani în Digital Forensics și a condus investigații și a realizat rapoarte despre infracțiuni și cazuri civile, de familie și de angajare/recrutare, inclusiv în cazul lui Artur Boruc –vezi- News of the World, cazul Mecca Bing Jackpot, și cazuri de infracțiuni implicând crime violente și pornografie infantilă. Este co-fondator al Digital Forensics Society în UK, și este un speaker frecvent la universitățile scoțiene. Vassilios Manoussos este proprietarul Strathclyde Forensics, una dintre cele mai respectate firme de consultanță în domeniul Digital Forensics din Scoția și din Nordul Angliei. Este asociat la The Cyber Academy și în prezent lucrează la mai multe proiecte cu Napier University (Edinburgh, Scoția).

CERTIFICĂRI:

Domnul Manoussos deține certificările: MSc Forensic Informatics (Strathclyde University), PG Certificate in Business (Sunderland University), BSc Business și o Associate in Applied Science (AAS) de la American College of Greece. Deține certificări în Computer Forensics, White Collar Crime și Cyber Ethics, de la FEMA/DHS. În prezent studiază pentru o certificare BSc Forensic Psychology (Open University) și va începe în curând LLB English Law (University of London).

Mr Manoussos poate fi contactat la: vassilis@strathclydeforensics.co.uk sau prin Linkedin.

Lacunele ingineriei sociale.

Introducere

Serviciile web cum sunt webmail și site-urile de social media (ca Facebook) funcţionează cu autentificare într-un singur pas. Tastezi numele de utilizator sau adresa de e-mail și parola și intri în cont.

Tuturor ni s-a întâmplat ca la un moment dat să uităm parola și să încercăm să o resetăm. Resetarea se face fie după ce răspundem la niște întrebări de securitate, fie prin trimiterea unui link pentru resetare, sau a unui cod la o altă adresă de e-mail sau pe telefonul mobil.

Parolele și întrebările de securitate sunt menite să îi ţină pe străini departe de contul vostru. Cu toate că în prezent avem tot mai multe opţiuni pentru formularea unor întrebări de securitate, majoritatea le aleg pe cele mai simple, cum ar fi: numele de fată al mamei, numele primului animal de companie, numele primei școli, strada pe care au locuit. Răspunsurile simple la aceste întrebări devin un instrument în mâna experţilor în inginerie socială.

Inginerie socială

Ingineria socială este un set de abilităţi și de procese prin care cineva vă convinge să îi furnizaţi din proprie iniţiativă credenţialele de logare sau alte informaţii importante. Majoritatea atacurilor de hacking se realizează prin procese de genul phishing prin care lumea este păcălită să își divulge parolele. Hacking-ul tehnic este mai complicat și necesită mai mult timp și nu întotdeauna merită timpul pierdut pentru a fura parola cuiva.

Cred că Houdini a afirmat că lacătele sunt proiectate să oprească oamenii să intre și nu să iasă. După același principiu parolele și întrebările de securitate sunt gândite să îi ţină pe străini departe de datele voastre, dar sunt ele eficiente și în cazul prietenilor sau a familiei?

Hack-uirea unui prieten sau a unui văr

Să presupunem că vrei să hack-uiești contul unui prieten sau al cuiva din familie. Acest lucru poate fi mult mai simplu decât v-aţi putea imagina. Și aceasta pentru că s-ar putea să știi deja răspunsurile la unele dintre întrebările de securitate.

Primul pas din procedură este să decizi care cont să-l hack-uiești mai întâi și de ce. Să presupunem că persoana care te interesează are următoarele conturi:

  • Hotmail
  • Facebook
  • Paypal
  • Skype

Pe care l-aţi alege să îl hack-uiţi primul?

Pasul 1: Contul de email

Există o opţiune evidentă care prezintă avantaje competitive faţă de celelalte trei, contul de Hotmail. Bineînţeles că acesta ar putea fi un cont de e-mail de Yahoo sau Gmail sau oricare alt cont de e-mail. Motivul pentru care am ales mai întâi contul de e-mail nu este pentru că ar fi mai ușor, ci pentru că este destul de probabil ca acesta să fi fost folosit pentru setarea tuturor celorlalte 3 conturi, și din momentul în care obţinem controlul asupra acestuia vom putea reseta parolele și pentru toate celelalte.cum01

Tot ceea ce avem de făcut este să spunem că am uitat parola, să tastăm adresa de e-mail pe care dorim să o hack-uim și să ajungem la acest meniu. În mod evident nu avem acces la un cont secundar de e-mail sau la mobil, așa că vom selecta ultima opţiune. Următorul pas este să tastăm o adresă de e-mail la care să fim contactaţi pentru a ni se pune niște întrebări.

În funcţie de setările contului ţintă, se poate întâmpla să răspundeţi la câteva întrebări și să primiţi acces instant, sau este posibil să trebuiască să mai răspundeţi și la alte întrebări suplimentare. Dacă aţi avut deja schimburi de e-mailuri cu victima veţi putea răspunde cu ușurinţă la întrebări de genul „adrese de e-mail către care s-au trimis mesaje” sau „subiectul mesajelor trimise”. Celelalte întrebări sunt legate de nume, cod poștal, oraș, numele de fată al mamei, data nașterii etc.

Dacă totul merge bine și răspundeţi corect la un anumit procent din aceste întrebări, veţi primi un e-mail de resetare a contului pe care l-aţi vizat. Este suficient să daţi click pe link-ul din acel e-mail și să schimbaţi parola și întrebările de securitate.

Pasul 2: Contul de Facebook

După ce aţi primit acces la adresa de e-mail care a fost utilizată pentru setarea contului de Facebook, accesaţi contul de Facebook, daţi click pe link-ul „Aţi uitat parola?” și introduceţi adresa de e-mail. Veţi obţine un ecran ca cel din imagine:cum02

Tot ceea ce aveţi de făcut este să daţi click pe prima opţiune și să primiţi link-ul de reset. După care nu vă rămâne decât să schimbaţi parola și întrebările de securitate ale Facebook. Nu uitaţi să schimbaţi e-mailul și numerele de mobil. Aceasta ar putea să dureze ceva și ar putea permite proprietarului să încerce (și poate chiar să reușească) să primească acces la contul lui.

În trecut, dacă Facebook observa încercări repetate de reset, cerea să identificaţi oameni tag-uiţi din pozele stocate în profil. Dacă îi cunoașteţi pe acei oameni veţi reuși să alegeţi numele corecte (este un test cu opţiuni multiple!) .

Pasul 3: Celelalte conturi

Din momentul în care aveţi acces și la Facebook, folosind aceeași procedură, puteţi încerca să resetaţi și conturile de Skype și Paypal. Din contul de e-mail, parcurgând mesajele, puteţi vedea și pe ce alte site-uri web mai are conturi ţinta aleasă. Și puteţi aplica aceeași procedură și pentru acestea.

Partea cea mai sensibilă este dată de faptul că din acest moment aţi putea avea acces pentru a reseta conturile de la administraţia financiară, alte instituţii guvernamentale, iar în unele ţări chiar conturile bancare și de credit. În UK doar prin accesarea e-mail-ului nu aveţi acces și la conturile bancare.

Ce putem învăța?

Scopul acestui articol nu este să vă transforme în hacker și nici de a facilita infracţiunile. Din contră. Ne-am propus doar să vă arătăm cât de ușor puteţi pierde controlul asupra conturilor digitale pe care le aveţi. Și dacă v-ar putea fi frică de un hacker rus sau chinez, ar trebui să fiţi la fel de precaut și faţă de fosta prietenă, faţă de un văr sau faţă de un partener gelos.

Există multe concepţii greșite despre hacking și securitate și acest articol își propune doar să evidenţieze faptul că dușmanul ar putea fi mai aproape decât vă imaginaţi, și că măsurile de securitate pe care le-aţi luat s-ar putea să nu fie așa de sigure pe cât v-aţi imagina.

Ce trebuie să faceți dacă vi se întâmplă așa ceva?

Dacă consideraţi că adresa de e-mail v-a fost hack-uită, primul lucru pe care trebuie să-l faceţi este să încercaţi să schimbaţi parolele la toate site-urile web asociate cu acea adresă de e-mail.

Începeţi cu cele mai importante, cum ar fi Paypal. Apoi faceţi același lucru și la conturile de social media și la site-urile pe care v-aţi abonat la reviste online etc.
Prioritizați
și faceţi-vă un plan despre modul în care să reacţionaţi dacă v-a fost spart un cont.

Apelați la un expert. Dacă în pericol se află informaţii mai sensibile decât doar pozele din vacanţă, apelaţi la un expert cât mai curând posibil. Cu cât pierdeţi mai mult timp cu atât scad șansele de a mai recupera ceva.

Ce puteți face pentru a preveni așa ceva?

Nici o soluţie de securitate nu este perfectă. Și dacă sunteţi inteligent, întotdeauna se va găsi cineva și mai inteligent. Totuși puteţi minimiza riscurile de a pierde totul prin simpla pierdere a accesului la adresa de e-mail:

  1. Nu utilizaţi aceeași adresă de e-mail pentru toate conturile de social media.
  2. Nu folosiţi aceeași adresă de e-mail și la conturi de social media și la conturi gen Paypal și Ebay.
  3. Setaţi seturi diferite de întrebări de securitate. Dacă doriţi puteţi seta răspunsuri greșite, dar notaţi-le și păstraţi-le într-un loc sigur acasă.
  4. Setaţi alerte de securitate cu notificare prin SMS acolo unde este posibil și înregistraţi-vă telefonul mobil ca opţiune de resetare a parolei.
  5. Nu utilizaţi întrebări de securitate cum ar fi numele animalelor de companie sau numele de fată. Dacă aveţi posibilitatea stabiliţi propriile întrebări de securitate.
  6. Nu uitaţi: dacă cineva vă sparge contul de e-mail va avea acces la întrebările de securitate și la răspunsuri și le va putea folosi pentru a vă accesa și alte conturi chiar dacă sunt setate cu alte adrese de e-mail.
  7. Și nu în cele din urmă, un aspect pe care îl subliniez de fiecare dată: folosiţi-vă bunul simţ!

Și … Atenționare!

Acest articol este un proof-of-concept. Nu vă sugerăm să spargeți
conturile altor persoane, pentru că poate fi ilegal. Cât de ilegal, depinde
de pașaportul pe care îl aveţi și de jurisdicţia în care vă aflaţi. Cu siguranţă
este ilegal în UK dar și în România! Pe bune, NU HACK-UIȚI CONTURILE DE
E-MAIL ALE ALTOR PERSOANE.

Toate informațiile din acest articol sunt în zona public domain.

1211

autor: Gabriel Ţuţu

Arestarea, în 25 martie 2015, a membrilor celulei italiene ISIS angajați în procese de recrutare de luptători din state europene, precum și arestările recente realizate de poliția din Republica Moldova aduc în centrul atenției publice problema Islamului și amenințările la adresa țării noastre.

România, în calitatea asumată de frontieră estică a Uniunii Europene, se regăsește în ingrata postură de a face faţă unui val tot mai mare de transfugi proveniţi din diverse zone de conflict, sau din ţări cu un grad ridicat de sărăcie, ceea ce poate permite inclusiv migrarea pe teritoriul ţării noastre a unor recrutori de martiri sau potenţiali teroriști.

De asemenea, Internetul pare a fi un punct forte pentru extremiștii foarte pricepuţi în utilizarea acestui instrument și care au găsit un teren fertil printre emigranţii care trăiesc în Occident, chiar de mai multe generaţii și care, în realitate, nu s-au integrat în societate niciodată.

Conștienţi fiind de faptul că Jihad-ul celui de-al treilea mileniu nu se desfășoară numai prin lupte la sol, sau cu atentate la integritatea fizică, ci tot mai mult prin intermediul reţelelor virtuale, putem considera că acţiunile întreprinse de către „statul islamic” pot constitui un adevărat „Cyber Jihad”.

Prezenţa ISIS în rețelele sociale

Cât este de importantă comunicarea web pentru ISIS?
Pentru luptătorii ISIS Internetul a devenit un vector fundamental pentru a transmite teroarea în lume, comunicarea digitală având drept scop creșterea gradului de conștientizare a cauzei, promovarea propagandei și mediatizarea succeselor jihadiste.

De asemenea, prin intermediul reţelelor de socializare sunt furnizate informaţii cu privire la modul prin care te poti alătura grupurilor și cum poţi să ajungi în statul islamic. Dar atenţie, nu este vorba numai de capacitatea de a utiliza mass-media, ci și de utilizarea unei strategii bine structurată, compusă din diverse produse multimedia (video, fotografii, mesaje, promovare pe Twitter, pe Facebook, etc.) target-ate către diferiţi destinatari și folosind tehnici de propagare diferite. Se acordă atenţie producţiei de film cu acurateţea produselor televizive consacrate, folosind tehnici de capturare a unui anumit tip de public, încercând să înţeleagă efectiv ce interesează segmentul social ţintă și apoi să creeze produsul potrivit. Să ne întrebăm pentru o clipă de ce se proclamă și se impune numele statului islamic, de ce ne anunţă că emit monedă și încasează taxe? Totul face parte din strategia lor de comunicare. Ne impun o marcă comercială, și anume cea a Statului islamic, care intră în viaţa noastră de zi cu zi, prin Internet și televiziune, acestea fiind recunoscute ca adevărate instrumente de amplificare globală.

Cine sunt cei care aspiră să devină jihadist ISIS?
În cele mai multe cazuri, aspiranţii jihadiști sunt tinerii care decid să părăsească Occidentul și să se alăture armatei ISIS, în cele mai multe cazuri fiind copiii imigranţilor musulmani care au emigrat în Occident de ani de zile și care locuiesc permanent în diferite ţări europene.

De asemenea, regăsim tineri occidentali nemusulmani sau atei care nu au nici un fel de contact cu religia islamică, și, contextual, cu ocazia recrutării lor sunt convertiţi la credinţa musulmană. Pentru aceștia din urmă, desigur, recruiter-ii au nevoie de o abordare persuasivă mult mai complexă și articulată. Tinerii care se alătură jihad-ului nu fac parte din categoria celor care cresc în ignoranţă și sărăcie, ci sunt educaţi și cu condiţie economică bună. Totodată, aceștia deţin o bună expertiză în utilizarea Internetului, au capacitatea de a realiza alegeri ideologice personale, uneori conduși de status-uri psihologice dificile și de conflicte familiale.

Drept exemplu, media internaţională prezintă un posibil hacker ISIS ce a fost identificat ca fiind Junaid Hussain, considerat a fi un jucător cheie sau lider al „Cyber Califatului” și în conexiune directă cu atacurile ISIS. Hussain a fost arestat în Marea Britanie, în 2012, pentru spargerea contului de email al fostului premier Tony Blair. Potrivit relatărilor, Hussain a părăsit Marea Britanie plecând în Siria și unde s-a alăturat ISIS. Conform informaţiilor pu blice, Junaid Hussain a fost parte a „teamp0ison”, grupare de hacking activă în 2012. Ulterior acesta a mai fost cunoscut cu apelativele online: Abu Hussain al-Britani, TriCk, iar cel mai recent cont al său de Twitter, suspendat între timp, – UmmHussain103.

Care sunt locurile și metodele de recrutare?
Putem afirma că Internetul, și, în special reţelele sociale, reprezintă nucleul central de recrutare pentru aspiranţii jihadiști, pregătiţi să treacă de la tastatura computerului la teatrele de război sirian și irakian sau să comită atentate în Occident. Sunt utilizate metode de abordare virtuală pe Twitter, Facebook sau bloguri, unde se încearcă să se înţeleagă interesul aspirantului prin răspândirea de mesaje culturale „înșelătoare”, cu difuzare aleatorie, ar care pot identifica totuși mulţi destinatari în rândul tinerilor aflaţi „în așteptare de ceva” ce le poate oferi o nouă identitate sau un ideal în viaţă. Este metoda asa numită „pânza de paianjen”, în cadrul căreia mesajele lansate sunt atractive și populare pentru cineva psihologic vulnerabil și care va fi captivat de astfel de mesaje. În faza imediat următoare se procedează la contact direct, faţă în faţă, în cadrul căruia vom regăsi asa numiţii „recrutori” care operează și în locașele de cult musulmane precum și în suburbiile marilor orașe occidentale și care sunt pregătiţi să furnizeze recomandări cu privire la modul de a obţine vize și cum se poate ajunge la ISIS sau în tabere de instruire, iar în ultima vreme se observă că acești recrutori au ajuns să organizeze inclusiv călătoria, prin furnizarea de bilete de avion, e-mailuri și numere de telefon pentru a contacta grupurile de combatanţi.

Ce fel de sisteme multimedia adoptă?
Statul islamic deţine o echipă de cameramani combatanţi care urmărește luptătorii în zonele de conflict, și mai mult decât atât, fiecare luptător, cu propriul telefon mobil realizează înregistrări video ale acţiunilor și apoi le postează pe reţelele sociale, astfel încât, fiecare adept să ia cunoștinţă în timp real de ceea ce se întâmplă: o avalanșă de informaţii. Sistemele de comunicare utilizate sunt: site-uri web oficiale care difuzeaza viziunea Islamului prin mesaje video; o revistă – Dabiq, în format atât printat cât și digital, în care există referiri la câștiguri teritoriale, eroi care au murit în luptă, interpretarea tezelor sacre, pe scurt, un adevărat ghid al Califatului; „Agenţia Islamică Nouă”, organizată exact ca orice agenţie de știri multimedia, care transmitea (până la momentul blocării sale în Internet), prin video și comunicate de presă ale purtătorilor de cuvânt ai grupurilor afiliate la statul islamic. Agenţiile de presă sunt un nod strategic al acestui tip de război cibernetic realizat prin informare și dezinformare; Hayat Media Center (casa de productie audiovizuală) unde se produc adevărate videoclip-uri bine structurate, demne de un film cinematografic. Instrumentul preferat pentru diseminarea informaţiilor provenite de la ISIS este reprezentat de canalele audiovizuale, precum YouTube, ușor de înţeles, fără a fi necesar să cunoști limba vorbită și cu impact emoţional puternic.

De asemenea, există reţele sociale precum Facebook și Twitter, care în ultimii ani au constituit cel mai rapid mod de difuzare al informatiilor, acţiunilor și evenimentelor referitoare la combatanţii aflaţi la mii de kilometri distanţă și toate acestea realizate într-un mod aproape anonim.

Suntem martorii unui război în care Internetul și spaţiul virtual în general joacă cu siguranţă un rol-determinant în ceea ce privește recrutarea, organizarea și comunicarea. Anonimatul on-line permite instruirea și diseminarea idelor teologice și militare în condiţii de siguranţă și la mare distanţă. Utilizarea unor arhive „draft” în cadrul unor simple adrese de e-mail comune pentru membrii organizaţiei asigură schimbul de mesaje fără ca e-mailul să fie expediat. Combatanţii statului islamic, fie ei virtuali sau reali, deţin conturi protejate direct de mediul virtual, astfel încât nimeni să nu știe dacă aceștia există și cine sunt în realitate, iar în cazul în care autorităţile blochează aceste conturi, acestea sunt redeschise a doua zi cu o altă identitate de user; de exemplu prin trecerea de la „#Abdul2” la „#Abdul3”.

Sarcina adeptului jihadist care utilizează Internetul este de a posta în conturile de social media (Facebook, Twitter), puse la dispoziţie gratuit, materiale video, fotografii, fișiere audio, etc.

Ulterior, casele de producţie prelevează materialele din aceste „containere” video și le prelucrează în timp real, iar apoi le postează din nou pe YouTube sau pe un alt canal video gratuit, care poate fi utilizat de către toţi suporterii din lume, și care, la rândul lor, vor posta din nou și așa mai departe într-un lanţ nesfârșit.

Ce știm despre alte grupări responsabile de atacuri cibernetice?
Analizând prudent întotdeauna atribuirile și revendicările atacurilor realizate, știm că aceste grupuri pro-Jihad sub denumiri de „Fallaga” și „Cyber Califat” au fost responsabile pentru atacurile asupra conturilor de Twitter și YouTube ale Comandamentului Central american. Cu toate că atacul s-a rezumat la vandalism și tero rism psihologic, nu ne putem permite să stăm impasibili. ISIS s-ar părea să aibă la dispoziţie cel puţin câteva unităţi cu experienţă în inginerie socială și hacking. Știri recente menţionează o așa autointitulată Divizie de Hacking a ISIS care a postat pe un site online numele, fotografiile și adrese a 100 de soldaţi americani care au luat parte la operaţiunile din Irak și Siria, îndemnând membrii și simpatizanţi ai ISIS din Statele Unite să-i omoare.

Toate acestea sunt rezultatul informaţiilor furate dintr-un server al Departamentului Apararii sau a activităţilor meticuloase de culegere de date din mediul Internet și în special din site-urile de social media?

Este probabil ca al-Baghdadi (liderul ISIS) să fi urmat modelul similar al Armatei electronice siriene, grupare considerată drept prima armată de hackeri ce a apărut în Orientul Mijlociu și care sprijină guvernul sirian al președintelui Assad, demonstrând că deţine capabilităţi și formarea de tip militar.

„Califatul virtual” constituie in mod deosebit un impuls puternic pentru recrutare și pentru construirea unor spaţii online care să reflecte extremismul din realitatea cotidiană în teritoriile ocupate din Irak, Siria, precum și din alte cîmpuri de luptă. În mod specific, suporterii pro-ISIS au fost activi într-o serie de acţiuni punctuale, de la recrutarea de adepţi in principalele reţele de socializare, cum ar fi Twitter, pînă la construirea de site-uri de socializare proprietare, unde adepţii pro-ISIS se presupune că ar fi mai protejaţi.

Înregistrat pentru prima dată la 9 martie 2014, „5elefabook.com” a fost construit ca o clona a site-ului „Facebook” dedicat adepţilor ISIS, unde aceștia să se alăture în condiţii de siguranţă, ca urmare a interzicerii unui număr semnificativ de conturi pro-ISIS în platformele Instagram, Twitter, și altele de acest gen.

Site-ul „Cartea khelafa”, numit după termenul arab pentru „califat”, a fost activ doar pentru o scurtă perioadă înainte de a fi deconectat și înlocuit cu un preaviz de închidere. Traducerea engleză a numelui site-ului, precum și anunţul de notificare în limba engleză, prezentat mai jos, sunt reprezentative pentru a evidenţia tendinţa poliglotă a site-urilor mass-media teroriste, cu un accent pe limbile Occidentale, în scopul de a atrage recruţi și atenţia mass-media occidentală.

Informaţiile Whois înregistrate în portalul GoDaddy, citate mai jos, trimit clar către „Statul Islamic – Mossul”, însă codul poștal și numărul de telefon sunt evident false.

Care sunt obiectivele ISIS?
În mediul Internet circulă o varietate de ipoteze, printre care o multitudine de hărţi care prezintă proiecte de extindere a ISIS în întreg Orientul Mijlociu, Europa de Est și în întreaga Africa central-nordică. Se pare că una dintre aceste ipoteze este aceea de a recrea un Califat islamic, cu singura intenţie de a rupe graniţele statelor din Orientul Mijlociu trasate prin intermediul acordului „confidenţial” din 1916 de către Franţa și Marea Britanie, care a divizat teritoriul după prăbușirea „Imperiul Otoman”.

Cu toate acestea, există voci care declară că ofensiva ISIS reprezintă în principal, un atu important pentru producătorii de armament, care speră să vândă o cantitate mai mare de arme monarhiilor din Golf.
Și oricum, fiecare război trebuie să aibă și un câștigător!!!

Analiza în mediul online a ISIS și capacităţilor sale cibernetice prezintă un potenţial „Cyber Califat” care este probabil încă în fază incipientă și nu are rafinament, antrenamentul și coeziunea necesară pentru a genera o ameninţare majoră la adresa infrastructurilor cibernetice majore. Cu toate acestea, unde există dorinţă va exista și o cale și pentru grupul terorist cel mai tehnologizat și prezent în zona de social media, pentru realizarea acestui deziderat și atingerea capabilităţilor necesare este probabil că ISIS va să continua să depună eforturi majore.

EDITIE SPECIALA – INTERNET OF THINGS

1738
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1452
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2627
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1547
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1484
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1521
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...