Sunteți pe pagina 1din 8

CYBERTERORISMUL O NOU FORM DE TERORISM

Revoluia informaional determin ca viitorul rzboi s

se bazeze, cu precdere, pe

caracterul cibernetic al aciunilor de lupt realizat prin ampla utilizare a tehnologiei informaiei n comanda, controlul i executarea operaiilor, iar viabilitatea operaional a spaiului de lupt s fie asigurat prin implementarea conceptului de rzboi bazat pe reea. Atacul cibernetic reprezint o ameninare informaional important n spaiul virtual sau cyberspaiu, ce are n vedere realitatea virtual precum i sistemele de calcul. Spaiul virual se compune att din reele de comunicaii, ct i din cele de calculatoare, a cror funcionare se bazeaz pe utilizarea de produse informatice (software, protocoale, baze de date, pota electronic etc.) i pe trasmisia de date. Caracteristica principal a acestuia const n dezvoltarea fr precedent a interconectivitii, cu multiplele sale legturi informaionale, prin care se asigur trasmiterea i prelucrarea de la distan a informaiilor n reelele de calculatoare, oferind, totodat, condiii pentru accesul neautorizat i alterarea informaiilor. Cu ct o conexiune este mai des folosit, cu att ea este mai important i util pentru funcionarea eficient a oricrui sistem informaional, iar adversarul este mai interesat n neutralizarea acesteia. Atacul cibernetic reprezint confruntarea dintre dou tendine1 privind securitatea i insecuritatea sistemelor informatice, dus cu mijloace software, cu produse specifice de atac al parolelor, codurilor de identificare, potei electronice etc., fr reguli i norme prin distrugerea sau modificarea produselor de program i a bazelor de date, furtul de date i informaii, precum i prin interzicerea utilizrii breelelor de calculatoare i de comunicaii care de asemenea, folosesc calculatoare. Ca urmare, atacul cibernetic constituie, n principal, un atac asupra reelelor de calculatoare. Armele sale exploateaz cu precdere vulnerabilitile programelor de baz i de aplicaii, mai
1

Roceanu Ion, Amicii i inamicii software despre virui i antivirui, Editura Academiei de nalte Studii Militare, Bucureti, 200, p.7.

ales a celor cu acces de la distan, utiliznd mpotriva acestora tot componente software create special pentru a produce pagube. De asemenea, atacul este ndreptat i mpotriva trasmiterilor de date, a stocrii i accesrii acestora n bazele de date. Totodat, sunt exploatate, n vederea atacului, vulnerabilitile hardware ale calculatoarelor, dispozitivelor de memorare i echipamentelor tehnice ale reelelor. Aceste ameninri externe, bazate mai ales pe arme software, au ca scop s reduc posibilitile de executare corect a serviciilor n cadrul sistemelor informaionale, prin fructificarea de ctre adversar a lacunelor sau a slbiciunilor acestora privind protecia datelor i interzicerea accesului fraudulos. n mod obiectiv, Internetul poate fi considerat principalul cmp de lupt n cyberspaiu i, de aceea, este n atenia tuturor celor implicai sau care se vor implica n aceast lupt. Se constat2 trei clase de activiti n spaiul cibenetic, denumite activism, hacktivism i cyberterorism. Activismul are n vedere utilizarea normal, nedistructiv a Internetului n sprijinul cauzei atacatorilor (gruprilor teroriste), operaiile efectuate referindu-se la studierea paginilor web pentru obinerea de informaii, construirea de site-uri web n folosul aciunii acestora i ntrebuinarea potei electronice pentru coordonarea aciunilor planificate. Hacktivismul se refer la integrarea sentimentului de superioritate, satisfacie i mplinire de sine (hacking) cu cel de activism, acionnd, prin utilizarea de tehnici specifice, mpotriva siteurilor int de pe Internet pentru ntreruperea funcionrii normale a acestora, fr a cauza distrugeri importante. Aciunea cea mai important n spaiul cibernetic se realizeaz prin cyberterorism. Acesta a fost definit, pentru prima dat, n anul 1980, de ctre Barry Coolin, ca fiind convergena dintre cyberspaiu i terorism. Ulterior, Mark Pollit (agent special FBI) a definit cyberterorismul ca un atac premeditat, motivat politic, mpotiva informaiei, sistemelor de calcul, programelor i datelor, constituind o violen mpotriva intelor necombatante din partea unor ageni clandestini sau grupuri subnaionale. Cyberterorismul are avantaje fa de atacul fizic. El poate fi desfurat cu vitez foarte mare de la distan i anonim, cu arme inteligente invizibile, fr a necesita utilizarea de explozivi sau
2

Denning E. Dorothy, Activism, Hacktivism and Cyberterorism (cap. 8), n vol. Network and Netwars. The Future of Terror, crime and Militancy (Internet), p. 281

desfurarea de atacuri sinucigae. n prezent, cyberteroritii pot obine mai mult prin claviatura calculatorului dect prin bombe. Aadar, n atacul cibernetic, infrastructura informaional este mediul, int i arm de lupt. Armele i tehnicile rzboiului cibernetic sunt numeroase i deosebit de ingenioase, fiind un produs al inteligenei umane elevate i al noilor tehnologii informaionale. Dintre acestea, mai frecvent sunt utilizate3 urmtoarele: software maliios (ru intenionat) pentru atacul produselor logice ale

calculatoarelor, reelelor de calculatoare i de comunicaii moderne; furtul i distrugerea informaiilor din bazele de date i din reelele de transport al datelor; interzicerea sau reducerea posibilitilor de efectuare corect a serviciilor (denial of service), n cadrul sistemului informaional; atacul semantic; atacul tehnic; atacul criptografic.

Softwareul maliios reprezint o ameninare frecvent, foarte important i n continu dezvoltare, care folosete ca arme produse logice de date la int precis, n vederea obinerii de avantaje imediate sau ulterioare n domeniul comenzii i controlului, prin penetrarea sistemelor informatice (mai ales a celor care privesc securitatea naional) i blocarea centrelor de calcul i de comunicaii care servesc organele de decizie naionale (sau pe cele ale aprrii). Atacatorii vor prelua, modifica, distruge sau redireciona unele componente software principale care vor facilita accesul neautorizat la bazele de date i vor fura sau distruge informaii importante, blocnd, totodat, accesul utilizatorilor autorizai la sursele de informaii de mare importan. Armele software-ului maliios ncorporeaz combinaii sofisticate de mici programe (rutine) cu diverse manifestri virtuale. De multe ori, acestea au rolul unui software ascuns, ndreptat mpotriva sistemelor de protecie a securitii pentru crearea breelor de penetrare a software-ului de baz i de aplicaie (specific domeniului), denumit n literatura de specialitate 4 back door,
3

Topor Sorin, Rzboiul informaional, Editura Universitii Naionale, Bucureti, 2006, pp.58-62.

Randall Whitacker, Glossary: The Convulated Terminology of Informaion Warfare, 1998.

adic ua din spate ntredeschis. Se au n vedere liste de parole, chei, coduri, denumite generic snifers, cu ajutorul crora se va ptrunde ulterior nestingherit, de la distan, in sistemele informatice i n reelele de calculatoare. De asemenea, un software maliios cuprinde5, ca arme, virui, viermi informatici, cai troieni, bombe logice etc. De regul, utilizatorii nu sesizeaz atacul cibernetic pn n momentul n care efectele acestuia sunt ntlnite, respectiv se constat distrugerile cauzate. Se pot utiliza ca arme pentru atac i programe de nelare prin deghizare (spoofing), care vor fora utilizatorii s accepte identitatea atacatorilor (considerai a fi un calculator mai puin experimentat), obinnd, astfel, accesul neautorizat n sistemele informatice i reelele de calculatoare (din cauza incompetenei unora din personalul de operare). Cei mai reprezentativi exponeni ai cyberterorismului sunt hackerii, declarai ca fiind primii lupttori n cyberspaiu. Ei sunt persoane (infractori) care acceseaz deliberat i neautorizat fiiere i programe, producnd pagube considerabile. Activitatea acestora se combin cu cea a phracherilor, care utilizeaz tehnologia nalt pentru atacul (spargerea) reelelor de comunicaii (mai ales a celor publice) i sufocarea lor cu apeluri false. Se realizeaz, astfel, o afectare general a sistemelor informaionale, greu de descoperit i care necesit un timp destul de mare pentru refacera lor, ceea ce poate bloca activitatea informaional-decizional pe aceast perioad. O arm important pentru atacul cibernetic o reprezint viruii informatici, care sunt produse software de mic dimensiune, scrise ntr-un limbaj evoluat, capabili de autoreproducere i de autoaprare. Sunt destinai infectrii componentelor logice ale unui sistem informatic sau reele de calculatoare (inclusiv ale calculatoarelor din reelele de comunicaii), n vederea reducerii sau anulrii operativitii acestora, n scopul obinerii sau distrugerii de informaii utile sau pentru determinarea programelor s prelucreze datele existente n sistem (reea) ntr-un scop dorit, favorabil adversarului. Un virus constituie n sine un cod exscutabil, ce poate fi trasmis prin toate canalele de date existente ntre calculatoare. O categoie mai complex de virui sunt cei polimorfi, n cadrul crora, n momentul replicrii, n scopul mulirii, noile exemplare obinute nu vor fi identice cu originalul, ci ct mai diferite. Indicii de baz care dovedesc prezena viruilor ar putea fi urmtorii:
5

Roceanu Ion, lucr. cit.,pp.23-40.

apariia unor mesje neobinuite pe ecran; creterea lungimii fiierelor de sistem; blocarea frecvent i prbuirea (crash) a sistemelor de calcul i a reelelor; distrugeri de date prin dispariia subit a unor fiiere; ncetinirea sau interzicerea accesului la memoria intern (discul) a calculatoarelor i defectarea unor zone (sectoare) ale memoriei; ncrcarea mai grea sau imposibil a programelor, cu precdere a celor destinate prelucrrii unor informaii de importan deosebit; operarea nceat a calculatoarelor; interzicerea utilizrii potei electronice; furnizarea de soluii informatice rezultate n urma prelucrrii datelor, puin credibil, ce ar determina luarea de decizii false. n funcie de inta atacului, viruii pot fi: de fiiere, de ncrcare a sistemelor de calcul (boot), infectrii de sisteme de operare, de periferice, de legtur, nsoitori ai fiierelor executabile, virui macro care folosesc ca gazd Microsoft Word etc. Dup comportamentul lor, viruii pot fi: nerezideni, care nu rmn activi n memorie dup ce aplicaia infectat s-a executat, i rezideni, care rmn activi n memorie, putnd infecta i alte fiiere supuse prelucrrii. Exist i alte clasificri ale viruilor, de exemplu, dup momentul aciunii - cu aciune imediat, ce ptrund n sistem, sau cu aciune programat - sau dup capacitatea de autoreproducere, respectiv cu autoreproducere, fr autoreproducere, kamikaze. Caii troieni sunt arme bazate pe produse software malioase ascunse n memoria calculatoarelor sub forma unor programe utile, de interes general, care, la o anumit condiie ndeplinit (dat, timp, operaii executabile, numr de apeluri etc.), i manifest efectul distructiv, de regul, de amploare (tergerea unor fiiere mari, blocri de sistem, modificarea coninutului datelor primare, mpiedicarea afirii informaiilor i rezultatelor etc.). Viermele de reea este un produs software maliios autonom, care se mic singur i nu ataat altor fiiere sau segmente de ci (ca viruii). El migreaz n cadrul unei platforme de calcul 5

prin autocopiere (replicare) de la un sistem la altul, prin exploatarea facilitilor comune ale reelei, pe timpul execuiei programelor. Bomba logic reprzint o form de atac cibernetic printr-un program maliios (virus) rezident n memoria calculatorului, a crui intrare n funcie (nu neaprat distructiv) se declaneaza pentru o anumit condiie (semnal) stabilit n cadrul acestuia sau la o anumit dat, cu scopul de a determina o aciune neautorizat (atacul fiierelor, programelor, succesiunii operaiilor, acesul la date n scop de sustragere etc.) Bomba E-mail este o arm de atac deliberat asupra severelor int privind pota electronic, prin bombardarea artificial a anumitor abonai ai acestora, selectai din reea (de regul, a celor mai importani), cu o mulime de mesje false, distribuite automat, fcnd imposibil accesul mesjelor legale (autorizate) la csua potal a persoanelor atacate. Se realizeaz o adevrat blocad virtual6 prin degradarea sau chiar refuzul serviciilor. Cea mai buna metod de contracarare a atacurilor cu virui i cai troieni const n prevenirea contractrii acestora de pe suporii de memorie extern (CD, memory stick, dischete), din reeaua de calculatoare sau din Internet i activarea scutului antivirus pentru descoperirea acestora. Furtul i distrugerea informaiilor din bazele de date i din reelele de transport al datelor constituie o aciune de baz a hackerilor, ntruct are o mare influien asupra proceselor informaionale i decizionale. Interzicerea (refuzul) efecturii serviciilor n sistemele informatice i reelele de calculatoare nu urmrete n mod deosebit s acioneze asupra integritii i confidenialitii datelor i informaiilor, ci s afecteze performanele reelelor i chiar s mpiedeice funcionarea acestuia prin transformarea sa ntr-o structur potenial haotic, pe baza alimentrii din exterior cu o cantitate imens de date care pot fi prelucrate oportun. Acestea determin ntrzieri mari n trasmiterea fluxurilor constituite i scderea ncrederii utilizatorilor n seviciile asigurate de reea. Atacul semantic al informaiilor se execut asupra unui sistem informatic existent n reelele informaionale deschise, cu scopul de a realiza manipularea informativ care s ndrepte atenia persoanelor atacate ctre o alt int, diferit de cea vizat real de ctre adversar. Un sistem aflat

Denning E. D., lucr. Cit., p. 268.

sub atac semantic7 funcioneaz fr a fi perturbat, astfel c victima va considera c se gsete ntr-un regim de funcionare corect. Atacul tehnic reprezint o aciune svrit n cyberspaiu pentru mpiedicarea sau anularea mecanismelor de protecie hardware i software ale calculatoarelor i breelelor de calculatoare. Avnd n vedere c n sistemele informaionale pentru securitate naional i aprare, informaiile ar trebui s circule i s fie stocate sub form criptat, utilizarea acestora de ctre adversar necesit decriptarea lor oportun. De aceea, executarea atacului prin arme criptografice asupra informaiilor i sistemelor informaionale pentru spargerea sistemelor de criptare constituie o component important a atacului cibernetic. Armele rzboiului informaional prezentate dovedesc amploarea aciunilor ce pot fi provocate informaiilor i sistemelor informaionale. Exemple ale cyberterorismului Un exemplu de cyberterorism de care ara noastr nu este mndr, a fost atunci cnd un grup din Romnia a avut acces la calculatoarele ce controlau sistemele de viaa de la o staie de cercetare din Antarctica, punnd n pericol viaa a 58 oameni de tiin implicai. Din fericire, vinovaii au fost oprii nainte de a produce daune ireparabile. Mai recent, n 2007, Estonia a fost supus la un atac cyber n mas n urma eliminrii unui monument memorial al unui rus din al II-lea Rzboi Mondial din centrul oraului Talinn. Site-urile selectate au fost bombardate cu trafic n scopul de a le deconectata; aproape toate reelele guvernului estonian, precum i dou reele majore bancare au czut. atacul din anul 1999 asupra computerelor NATO. Hackerii au protestat mpotriva bombardamentelor NATO din Kosovo. ntreprinderile, organizaiile publice i instituiile academice au fost bombardate cu e-mailuri care conineau virui din alte ri europene. BIBLIOGRAFIE

Topor Sorin, lucr. Cit., p. 63

Alexandrescu C., Ameninri informionale asupra sistemelor de comand i control n aciunile militare moderne SI-2007. Alexandrescu C., Teodorescu C., Rzboiul electronic contemporan, Editura Silvy, 1999. Denning E. Dorothy, Activism, Hacktivism and Cyberterorism (cap. 8), n vol. Network and Networks. Lector dr. Popescu Luminia, Schimbri organizaionale determinate de tehnologia informaiei, n revista Gndirea Militar Romneasc, nr. 1/2007, pp. 116-120. Dr. ing. Virgil Popescu, Tehnologia informaie n spaiul de lupt modern, n revista Gndirea Militar Romneasc, nr. 3/2006, pp. 46-50. Roceanu I., Amici i inamici software despre virui i antivirui, Editura Academiei de nalte Studii Militare, Bucureti, 2007. Schwartau W., Informaion Warfare Chaos on the Electronic Superhighway, Thunders Mouth Press, New York, 1996. Topor Sorin, Rzboiul informaional, Editura Universitii Naionale de Aprare, Bucureti, 2006.

S-ar putea să vă placă și