Sunteți pe pagina 1din 10

AMENINRILE RZBOIULUI CIBERNETIC

Din pcate, n ziua de azi a devenit necesar s nu ai ncredere n totalitate n aparatele


conectate la reea Jinga Adrian Ionu

n primul referat Cyberterorismul, form a rzboiului actual, realizat n


primul semestru al acestui an de master, v vorbeam iniial de conceptul de
cyberspace, cyber warfare, cyber security i ct de important este aceast metoda de
comunicare n acest spaiu virtual, al reelelor de calculatoare i ct de vital poate s
fie informaia propagat n timp real. De-a lungul timpului am devenit din ce n ce mai
contient c uzitarea echipamentelor puse la dispoziie de furnizorii de tehnologie,
devine din ce n ce mai imperativ n aceast epoc modern. Dac n trecut se punea
ntrebarea eti conectat la internet?, acum ne ntrebm cu toii ct de rapid este
conexiunea ta la internet? i ncepe un nou trend ce echipamente de securitate
foloseti pentru a-i proteja datele din calculator sau din reea?. Un lucru este cert,
majoritatea furnizorilor binevoitori de tehnologie dau via unor mijloace benefice,
ns nu de puine ori, internauii le folosesc i n alte scopuri mai puin bune. Voi
continua acest referat, vorbind despre ameninrile rzboiului cibernetic.
S revenim puin asupra conceptului de cyber sau cibernetic; o explicaie
interesant o gsim in DEX; cibernetic referitor la cibernetic, bazat pe principiile
ciberneticii; tiin care are ca obiect studiul matematic al legturilor, comenzilor i
controlului n sistemele tehnice i n organismele vii, pentru proiectarea i construirea
mainilor i a aparatelor automatice, electronice, capabile s execute diferite
operaii. Ce am vrut s subliniez cu aceast definiie? Simplu i periculos de
interesant, omniprezena i omnisciena, proiectarea i construirea, comanda,
controlul i executarea operaiunilor realizate de tehnologie prin prisma factorului
uman. Foarte pe scurt, acest entitate cibernetic exist i execut tot timpul printre
noi, limita fiind doar imaginaia uman. Rmn la prerea c orict va avansa i creea
tehnologia mpreun cu toate beneficiile posibile, n paralel vor exista slbiciuni ale
tehnologiei exploatate direct proporional cu evoluia ei, deci vom avea factori de risc.
Rzboiul cibernetic urmrete afectarea sau distrugerea infrastructurilor critice,
prin utilizarea de mijloace cu costuri relativ sczute, n scopul generrii unui impact
relevant asupra securitii fizice, economice sau sntii i sigurnaei publice 1.
Dimensiunea acestui impact este supus unor dezbateri intense n mediile anali tilor
militari i specialitilor n tehnologia informaiei, situai de cele mai multe ori pe
poziii contradictorii, determinate de nivelul de ncredere al probabilitii de a se
produce distrugeri semnificative asupra infrastructurilor prin intermediul tacticilor
specifice rzboiului cibernetic. Trebuie inut cont de faptul c vulnerabilitile
infrastructurilor critice se amplific odat cu creterea complexitii interdependeelor
1 Andrew Colarik i Lech Janczewski, Cyber warfare and cyber terrorism, IGI
Global, 2008, p.35.
1

i ariei lor de acoperire. n plus, capabilitile operainale ale actorilor maliioi cunosc
o difersificare rapid favorizat de proliferarea instrumenteleor de aciune, din ce n ce
mai ieftine, sofisticate i accesibile n utilizare. Resursele disponibile fac ca atacul
surpriz s se contureze ca o tactic extrem de eficient n teatrul de opera iuni
cibernetice, cu efecte care nu sunt, apriori, mai puin devastatoare dect cele din
teatrele de operaiuni militare clasice. Eficiena atacurilor cibernetice surpriz poate fi
asemnat conceptelor doctrinei Blitzkrieg aplicat de armata german la nceputul
celui de-al Doilea Rzboi Mondial. Utilizarea acestui tip de ac iune ofensiv urmre te
obinerea unui control imediat i extins asupra resurselor informaionale ale
adversarului. Tendina de convergen dintre tehnologiile militare i civile reprezint
un factor favorizant pentru poziionarea centrului de greutate al conflictelor viitoare n
zona operaiunilor cibernetice. Revoluia informatic a crescut n mod semnificativ
importana informaiei n lumea strategic, mutaie determinant pentru tranzitarea
tehnologiei informaiei n centrul scenei operaiunilor militare. Noile doctrine militare
anun perspectiva exploatrii operaiunilor informatice ca un instrument al politicii de
for distinct de spaiul de manifestare al aciunilor militare clasice. n plus, conceptul
de operaiuni informatice plaseaz obiectivele n zona intelor civile la nivel fizic,
psihologic i virtual. Schimbarea scopului i spaiului rzboiului conduce la apariia
unor noi tipuri de provocri pentru securitate. Scenariile rzboiului viitorului prezum
c, prin utilizarea resurselor informatice, materializarea violent a conflictului nu va
mai fi un act de utlim soluie, pornind de la premisele probabilitii sczute de
apariie a victimelor umane, costurile reduse de angajare n lupt i lipsa expunerii
directe a combatanilor implicai. Extinderea terenului de conflict prin includerea
percepiilor umane i a spaiului virtual va conduce la atragerea direct sau indirect a
din ce n ce mai multor civili n lupt.
Sporirea i diversificarea gamei de operaiuni informatice determin extinderea
strategiilor de securitate pentru includerea vulnerabilitilor civile, conturndu-se un
set de incertitudini despre natura, amploarea i managementul viitoarelor conflicte
internaionale. Infrastructura informatic a devenit o resurs cheie n mediul actual de
securitate2. Toate infrastructurile critice sunt dependente structural de resursele
informatice prin intermediul unei game extinse de funcii de management
informaional, comunicaii i control. n particular, infrastructurile informatice ale
guvernului i armatei depind de furnizorii comerciali de comunicaii, att n ceea ce
privete asigurarea elementelor de asisten tehnic i transport, ct i de modalit ile
de aciune propriu-zise. Tendinele actuale, reprezentate de deschiderea si liberalizarea
pieelor, concomitent cu procesele de globalizare care stimuleaz interconectarea
infrastructurilor la nivel transnaional i accesul larg al reele de telecomunica ii
intensific cerinele de securitate pentru infrastructurile de interes naional.
Noile forme de manifestare a riscurilor n spaiul cibernetic contribuie cu cerine
suplimentare la restructurarea serviciilor de informaii, inclusiv prin adoptarea de noi
2 Fred B. Schneider (editor), Trust in Cyberspace, National Academy Press,
Washington D.C., 1999, pp. 1 11.
2

tehnici de analiz. Diversificarea metodelor de aciune ostil la adresa securit ii


naionale complic tipologia resurselor activitii de informaii, indiferent de categoria
de surse care aparin. Se contureaz deja cteva metode de atac n mediul cibernetic
care vor trebui integrate n aria de interes a serviciilor de informaii, n scopul stabilirii
metodologiilor i a instrumenteleor necesare pentru prevenie i combatere. Formele
de aciune, care se manifest n prezent la diverse intensiti, sunt spionajul cibernetic,
vandalismul informatic sau propaganda prin intermediul reelelor informatice.
Spionajul cibernetic este actul prin care se urmrete obinerea de informaii sensibile,
confideniale sau clasificate de la entii publice i private n scopul obinerii
avantajului militar, politic sau economic, utiliznd metode de exploatare ilegal a
internetului, reelelor, aplicaiilor informatice sau sistemelor de calcul. Vandalismul
cibernetic const n atacuri ndreptate mpotriva paginilor web, viznd, n special,
scoaterea acestora din funciune sau ncrcarea lor cu mesaje de natur toxic
necontrolabile. Propaganda este una dintre metodele cele mai raspndite de agresiune
cibernetic, fiind utilizat pentru transmiterea mesajelor politice individuale sau
generale utiliznd internetul. Dar cea mai violent form de manifestare a unui atac
rmne distrugerea sau aducerea n stare de nefuncionare temporar a echipamentelor
informatice i de comunicaii. Toate formele de atac n mediul cibernetic impun
adoptarea de msuri active de prevenie i iniierea unor forme corespunztoare de
reacie i nlturare a consecinelor. Cea mai simpl metod de prevenie este blocarea
cilor de acces la echipamentele informatice, n situaia n care nu exist suficiente
resurse pentru a le ine sub strict supraveghere. Tehnologic, trebuie identificate i
urmrite sistemele informatice care verific n permanen existena unor
vulnerabiliti ale sistemelor de operare sau aplicaiilor pentru culegerea informa iilor
necesare organizrii unui atac. Pe de alt parte, din perspectiva procedural, oprirea
unui atac reprezint prima prioritate, chiar dac sursa acestuia nu a fost stabilit,
intervenind aici dimensiunea analitic a procesului care trebuie s conduc la
restabilirea strii anterioare iniierii atacului.
Creterea importanei tehnologiei informaiei se reflect n modificarea tipurilor
de manifestare a puterii, cu consecine n tranzitarea resurselor de for dinspre zona
militar ctre cea economic i, mai departe, ctre resursele informa ionale rezidente n
reelele informatice. Controlul asupra resurselor intangibile de tipul cunoaterii sau
invoaiei crete n relevan n faa controlului resurselor tangibile cum sunt forele
militare, materiile prime i capaciile de producie economic. n consecin,
noiunea de soft power a lui Joseph Nye capt o nou dimensiune prin integrarea
concepiei privind transferarea puterii din dimensiunea capitalului n cea a informaiei.
Aceast concepie este fundamentat pe premisa c, ntr-o er a interdepende elor
economice i a liberalizrii accelerate a pieei, competitorul care deine avantaj oferit
de infrastructura informatic se situeaz pe poziia ctigtoare n accesarea
informaiei. Raionamentul se poate extinde la nivelul comportamentului statului n
sapiul cibernetic, astfel nct statul preia poziia de lider n cursa impunerii de
standarde n domeniul tehnologiei informaiei i dezvoltrii de instrumente pentru
gestionarea i controlul reelelor purttoare de informaie va deine puterea n sistemul
3

internaional. Ca revers al medaliei, o consecin negativ a poziiei dominatoare este


vulnerabilitatea crescut la provocrile asimetrice specifice domeniului informa ional.
Evoluiile tehnologiei informaiei alimenteaz dou tendine de diminuare a
importanei statului, ambele cu implicaii semnificative n dimensiunea securitii:
accentuarea internaionalizrii i accentuarea privatizrii3. Aceste tendine confer
oportunitatea accederii la putere a actorilor non-statali de tipul ONG-urilor i
corporaiilor, punnd presiune pe rolul statului ca actor principal al sistemului
internaional, n condiiile n care resursele informatice favorizeaz competitorii care
nu sunt supui constrngerilor determinate de graniele fizice. Acetia au posibilitatea
de a aciona independent de cerinele statului, fiind liberi s i aleg ariile de
manifestare n funcie de propriile interese. Tendina este favorizat de influena
exercitat de societatea civil, care oblig statul s pun la dispozi ie informa iile pe
care le deine ntr-un format accesibil i ntr-o manier transparent, evoluie ce va
duce, n final, la pierderea monopolului statal tradiional asupra informaiei. Se poate
observa o cretere a numrului de regimuri private sau a regimurilor n care ponderea
autoritii se mut dinspre entitile publice ctre cele private, determinnd creterea
influenei acestora asupra actului decizional4.
Statul trebuie s mpart influena cu experii i asociaii profesionale aparinnd
comunitii informatice, cu mediul de afaceri i cu organizaii non-profit, avnd n
vedere c sistemele critice sunt deinute, operate i susinute n mare msur de
sectorul privat al crui caracteristici definitorii sunt diversitatea, interconectarea i,
ntr-o oarecare msur, neuniformitatea5. Totui, pe msur ce numrul juctorilor
guvernamentali i non-guvernamentali se mrete, iar puterea i ncrederea fiecruia
cresc, speranele de nelegere i aciune comun se diminueaz 6. n acest mod, se
contureaz o provocare major a securitii mpiedicarea forelor motorii ale
dezvoltrii tehnologice s se transforme n fore ale dezordinii i destabilizrii globale.
Opiunile actorilor par surprinztor de simple, s respecte regulile sau s adopte o
atitudine recalcitrant, de competitor indisciplinat, cu riscul deconectrii sau
excomunicrii.
O abordare conceptual interesant a modului de gestionare strategic a spa iului
cibernetic este realizat de Mary Ann Davidson, eful securitii la corpora ia Oracle,
3 Myriam Dunn, Victor Mauer, Sai Felicia Krishna-Hensel, Power and Security in
the Information Age: Investigating the Role of the State in Cyberspace, Ashgate
Publishing Limited, 2007, p.8.
4 Virginia Haufler, Crossing the Boundary between Public and Private,
International Regimes and Non-State Actors, Regime Theory and International
Relations, Oxford University Press, 1993, pp. 94 110.
5 Zoe Baird, Governing the Internet: Engaging Government, Business, and
Nonprofits, Foreign Affairs, noiembrie decembrie 2002.
6 Fareed Zakaria, Lumea postamerican, Editura Polirom, 2009, p. 49..
4

care, n martie 2009, n prezentarea susinut n faa Subcomisiei pentru Securitatea


Intern din cadrul Congresului american, identific manifestarea n interiorul acestui
spaiu a trei elemente conceptuale concurente. Primul este acela c un rzboi cibernetic
nu poate fi ctigat dac nu este cunoscut ca atare. Al doilea, c un rzboi cibernetic nu
poate fi ctigat numai prin adoptarea de tactici defensive. Iar al treilea se refer la
faptul c pentru stabilirea modalitii de aciune n spaiul cibernetic este necesar
adoptarea unei doctrine dezvoltate n ambele dimensiuni, ofensiv i defensiv, prin
raportare la principiile lumii offline. n acest context, Davidson propunea adoptarea
unei doctrine Monroe a secolului XXI prin adaptarea la provocrile spaiului
cibernetic. Doctrina Monroe, promovat n 1823, a fundamentat una dintre abordrile
de politic extern american cu aplicabilitate ndelungat, o politic a sferelor de
influen care a permis extinderea teritorial i consolidarea statului american n
secolul XIX i nceputul secolului XX. La prima privire este greu de acceptat c poate
fi gndit o strategie izolaionist ntr-un mediu prin definiie colaborativ i global, dar
manifestarea puterii pentru protejarea spaiului virtual vital poate fundamenta un
model de abordare strategic a securitii cibernetice. n acest mod, spa iul cibernetic
este poziionat n strns relaie cu lumea real, principalul actor n asigurarea
securitii fiind statul. Acesta are dreptul de a-i proteja interesele n spa iul virtual,
indiferent de mijloace i fr limite de aciune. Elementele de conexiune a spa iului
cibernetic cu lumea offline sunt materializate prin echipamentele informatice i de
comunicaii, care prin dispunere din punct de vedere fizic se poziioneaz n aria de
interes sau de responsabilitate a unui stat. n aceast paradigm, managementul
riscurilor cibernetice se realizeaz n aceeai manier cu managementul riscurilor
clasice, pe o gam extins de ameninri pornind de la criminalitate, pn la terorism i
agresiuni statale. Totui, viabilitatea conceptului este strict determinat de modalit ile
de implementare, ca urmare a faptului c funcionarea unui sistem de rela ii de for
bazat pe sfere de influen cu reflectri ale lumii offline este puin probabil, n
condiiile exploziei tehnologice determinate fundamental de liberalizarea pieei.
Tipul anterior de analiz poate fi extins la evaluarea viabilitii Doctrinei Bush
2002 n spaiul cibernetic, prin aducerea n prim-plan a conceptului de aciune
proactiv n spaiul cibernetic. Doctrina Bush introduce un nou model de utilizare a
forei din perspectiva manierei de formulare a direciilor de aciune pentru reducerea
riscului i eliminarea ameninrilor la adresa securitii naionale. Esena Doctrinei
Bush este reprezentat de adoptarea tacticii atacurilor preventive n schimbul atitudinii
reactive ca rspunsul la agresiuni. Aceast doctrin n spaiul cibernetic ar impune
asumarea de aciuni intruzive n reelele de calculatoare, conferind premisele unor rate
ridicate de succes, dar care ar intra n zona echilibrului fragil dintre libertatea
individului i securitate.
Data de 11 septembrie a fost deseori denumit ziua care a schimbat totul. Este
posibil ca acest lucru s nu fie adevrat pentru viaa noastr de zi cu zi, dar n
domeniul securitii, el a marcat ntr-adevr o nou er. Percepiile noastre tradiionale
n privina ameninrilor s-au prbuit odat cu turnurile gemene. Scenariul Rzboiului
5

Rece, care dominase timp de peste 50 de ani, a fost modificat n mod radical i
irevocabil. Ameninarea nu mai avea o adres clar (naional) a unui expeditor.
Graniele au devenit fr sens, aa cum s-a ntmplat cu regulile militare de spaiu i
timp. Folosirea aeronavelor civile ca instrumente ale unui atac terorist a demonstrat c
aproape orice lucru s-ar putea transforma ntr-o arm, oricnd. Brusc, nimic nu mai
prea imposibil sau de neconceput. Aceast descriere este aproape similar cu cea a
ameninrilor cibernetice. Pe parcursul ultimilor 20 de ani, tehnologia informaiilor s-a
dezvoltat deosebit de mult. De la un instrument administrativ pentru optimizarea
proceselor de birou, aceasta reprezint acum un instrument strategic al industriei,
administraiei i armatei. nainte de 11 septembrie, riscurile i ameninrile spaiului
cibernetic erau discutate doar n grupuri mici de experi tehnici. Dar, ncepnd din acea
zi, a devenit evident c lumea cibernetic presupune vulnerabiliti serioase pentru
diferitele societi, care sunt din ce n ce mai interdependente.
Web-ul rspndit la scar global, o invenie veche de cteva decenii, a evoluat.
Dar la fel au fcut i ameninrile. Viermii i viruii s-au transformat din simple mici
probleme agasante n serioase provocri de securitate i instrumente perfecte ale
spionajului cibernetic. Atacurile executate cu implicarea unui grup numeros de
calculatoare care genereaz refuzul de a presta serviciile solicitate (distributed denial
of service DDOS), privite pn acum ca, de fapt, nimic mai mult dect nite blocaje
de protest, au devenit un instrument n rzboiul informaional. i, n fine, n iunie
2010, softul maliios Stuxnet a devenit public, ceva ca o bomb de penetrare a
intelor blindate digital care a atacat programul nuclear iranian. Prin acesta,
avertizrile timpurii transmise de experi ncepnd din 2001 au devenit realitate,
sugernd c dimensiunea cibernetic ar putea s fie folosit mai devreme sau mai
trziu pentru executarea unor atacuri serioase care vor avea consecine letale n lumea
real.
Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale
incidente serioase cauzate de atacuri cibernetice. Acest lucru a fcut ca, printre altele,
contul e-mail al NATO s fie blocat timp de cteva zile pentru vizitatorii externi i ca
funcionarea website-ului Alianei s fie ntrerupt n mod repetat. ntr-un mod tipic
pentru acea perioad, s-a considerat, totui, c dimensiunea cibernetic a conflictului
nu a fcut altceva dect s limiteze aciunile ntreprinse n cadrul campanei de
informare a NATO. Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca
amploare i potenial distructiv, solicitnd doar rspunsuri tehnice limitate,
acompaniate de eforturi de informare a publicului la o scar mic. A fost nevoie s se
produc evenimentele din 11 septembrie pentru ca acea percepie s se schimbe. i a
mai fost nevoie s se produc incidentele din Estonia din primvara lui 2007 pentru a
se putea beneficia de ntreaga atenie politic n privina acestei surse crescnde de
ameninri la adresa siguranei publice i stabilitii statelor. Un val masiv de atacuri
cibernetice de trei sptmni a demonstrat c rile membre NATO, puternic
dependente de comunicaiile electronice, au fost extrem de vulnerabile pe frontul
cibernetic.
6

Contientizarea crescnd a seriozitii ameninrii cibernetice a fost accentuat


i mai mult de incidentele din anii care au urmat. n 2008, unul dintre cele mai serioase
atacuri de pn n prezent a fost lansat mpotriva sistemului american de computere.
Prin intermediul unui singur memory stick conectat la un laptop al armatei, la o baz
militar din Orientul Mijlociu, un program spion s-a rspndit nedetectat, att n
sistemele clasificate, ct i n cele neclasificate. Acest eveniment a realizat ceea ce a
echivalat cu un cap de pod digital, prin care mii de dosare cu date au fost transferate n
servere aflate sub control strin. ncepnd de atunci, spionajul cibernetic a devenit o
ameninare aproape constant. Incidente similare s-au produs n aproape toate statele
membre NATO i mai important recent, din nou, n Statele Unite. De aceast dat,
au fost afectate mai mult de 72 de companii, inclusiv 22 de birouri guvernamentale i
13 contractori din domeniul aprrii. Aceste incidente numeroase petrecute n ultimii
cinci sau ase ani echivaleaz cu un transfer fr precedent n istorie de resurse
valoroase i secrete naionale strict pzite ctre un destinatar anonim i cel mai
probabil ru intenionat. n timpul conflictului Georgia-Rusia s-au produs atacuri
masive mpotriva website-urilor i serverelor guvernamentale din Georgia, oferind
termenului de rzboi cibernetic o form mai concret. Aceste aciuni nu au produs, de
fapt, nicio avarie fizic. Totui, ele au slbit guvernul georgian n timpul unei faze de o
importan crucial a conflictului. Ele au avut, de asemenea, un impact asupra
capacitii sale de a comunica cu o opinie public naional i global foarte ocat. Ca
i cnd astfel de rapoarte nu ar fi fost ndeajuns de amenintoare, viermele Stuxnet
aprut n 2010 a evideniat un nou salt calitativ la nivelul capabilitilor distructive ale
rzboiului cibernetic. n vara lui 2010, s-a rspndit vestea c aproximativ 45.000 de
sisteme de control industrial Siemens din ntreaga lume au fost infectate de un virus
troian special conceput, care putea manipula procesele tehnice de o importan crucial
pentru centralele nucleare din Iran. Dei evaluarea avariilor este n continuare neclar,
acest lucru a evideniat riscul softului maliios care afecteaz sisteme de computere de
o importan crucial n managementul aprovizionrii cu energie sau al reelelor de
trafic. Pentru prima dat, aici a existat dovada existenei atacurilor cibernetice care pot
cauza avarii fizice reale i genereaz riscul pierderii de viei umane.
O evaluare echilibrat a ameninrilor
Aceste incidente demonstreaz dou lucruri:
Pn n prezent, cei mai periculoi actori n domeniul cibernetic sunt tot statelenaiuni. n pofida unor capabiliti ofensive aflate din ce n ce mai mult la
dispoziia reelelor criminalitii care ar putea s fie folosite n viitor, de
asemenea, de actori non-statali precum teroritii, spionajul i sabotajul de nalt
sofisticare n domeniul cibernetic au n continuare nevoie de capabilitile,
hotrrea i raiunea cost-beneficii ale unui stat-naiune.
Pagubele fizice i terorismul cibernetic cinetic real nu s-au produs nc. Dar este
clar c tehnologia atacurilor evolueaz de la mici probleme agasante la o
7

ameninare serioas la adresa securitii informaiilor i chiar la adresa


infrastructurii naionale de o importan crucial.
Nu exist nicio ndoial c unele ri investesc deja masiv n capabiliti cibernetice
care pot fi folosite n scopuri militare. La prima privire, cursa digital a narmrii se
bazeaz pe o logic clar i implacabil, deoarece domeniul rzboiului cibernetic ofer
numeroase avantaje: este asimetric, atrgtor prin costurile sczute i atacatorul deine
iniial toate avantajele. Mai mult dect att, nu exist practic nicio form real de
descurajare n cadrul rzboiului cibernetic, deoarece pn i identificarea atacatorului
este extrem de dificil i, respectnd dreptul internaional, probabil, aproape
imposibil. n aceste condiii, orice form de retorsiune militar ar foarte problematic,
att din punct de vedere legal, ct i din punct de vedere politic. Totui, pe de alt
parte, capabilitile aprrii cibernetice evolueaz n mod egal i cele mai multe ri
occidentale i-au sporit considerabil aprarea n ultimii ani. O bun aprare n
domeniul cibernetic face ca aceste ameninri s fie gestionabile, n msura n care
riscurile reziduale par n mare parte acceptabile, n mod similar ameninrilor clasice.
Dar n loc s vorbim de rzboiul cibernetic ca despre un rzboi prin el nsui
considernd c primele lovituri digitale echivaleaz cu un Pearl Harbour digital sau
un 11 septembrie al lumii cibernetice ar fi de departe mai potrivit s descriem
rzboiul cibernetic ca pe unul dintre numeroasele mijloace de ducere a rzboiului.
Riscul atacurilor cibernetice sunt foarte reale i devin din ce n ce mai mari. n acelai
timp, nu exist vreun motiv de panic, deoarece n viitorul previzibil aceste ameninri
nu vor fi nici apocaliptice, nici complet negestionabile.
NATO se adapteaz la acest nou tip de provocare de securitate.
La numai un an de la 11 septembrie, NATO a adresat deja o solicitare viznd
mbuntirea capabilitilor sale de a se apra mpotriva atacurilor cibernetice, ca
parte a angajamentelor de la Praga privind capabilitile, convenite n noiembrie 2002.
Totui, n anii de dup 2002, Aliana s-a concentrat n primul rnd asupra
implementrii unor msuri pasive de protecie, care fuseser solicitate de partea
militar. Doar evenimentele din Estonia din primvara lui 2007 au impulsionat Aliana
s-i regndeasc n mod radical nevoia de o politic n domeniul aprrii cibernetice
i s-i ridice contra-msurile la un nou nivel. De aceea, Aliana a elaborat pentru
prima dat o Politic NATO privind Aprarea Cibernetic, adoptat n ianuarie 2008,
care a stabilit trei piloni centrali ai politicii NATO n spaiul cibernetic. Acest lucru a
constituit un pas calitativ nainte. El a pavat, de asemenea, drumul ctre decizia
fundamental luat la Lisabona de a continua activitatea n domeniul aprrii
cibernetice ca un punct distinct pe agenda NATO.
Impulsionat de evenimente precum cele din Kosovo din 1999 i Estonia din
2007 i fiind profund influenat de schimbrile radicale produse n planul percepiei
ameninrilor la nivel internaional dup 2001, Aliana a pus bazele necesare realizrii

unei Aprri Cibernetice 1.0. Ea i-a dezvoltat primele mecanisme i capabiliti de


aprare cibernetic i a elaborat o Politic de Aprare Cibernetic iniial.
Avnd n vedere deciziile de la Lisabona din noiembrie 2010, Aliana a pus cu
succes bazele unei examinri factuale auto-gestionate a acestui aspect. Astfel, NATO
nu numai c asigur o actualizare att de necesar unor structuri existente, precum
Capabilitatea NATO de Rspuns la Incidentele Generate de Computere, ci i ncepe s
se confrunte, n comun, ca o alian, cu provocrile foarte reale i n cretere ale
aprrii cibernetice.
n conformitate cu noul Concept Strategic al NATO, Politica NATO privind
Aprarea Cibernetic revzut definete ameninrile cibernetice drept o surs
potenial care face obiectul aprrii colective n concordan cu Articolul 5 al NATO.
Mai mult dect att, noua politic i Planul de Aciune pentru implementarea sa
ofer NATO linii directoare clare i o list de prioriti agreat n privina modului n
care s avanseze aprarea cibernetic a Alianei, inclusiv printr-o coordonare sporit n
cadrul NATO, precum i cu partenerii si.
Odat ce deciziile de la Lisabona vor fi pe deplin implementate, Aliana va
trebui s realizeze o Aprare Cibernetic 2.0 modernizat. Astfel, Aliana va dovedi,
din nou, c se ridic la nlimea sarcinilor.
Din pcate, in ziua de azi a devenit necesar s nu ai ncredere n aparatele
conectate la reea. Malware-ul devine tot mai viclean. De exemplu, e ascunde ca
rootkit att de bine, nct este invizibil pentru sistemul de operare i soluiile antivirui
i rmne ascuns n ateptarea informaiilor legate de cardurile de credit i identitatea
utilizatorului. n plus, tot mai multe dispozitive devin vulnerabile la malware, aa nct
azi orice dispozitiv conectat la internet poate fi compromis. Dac foloseti un
dispozitiv smart, care poate rula aplicaii, dar nu i un software de securitate, nu po i
verifica dac exist malware ce colecteaz date si le transmite pe internet. n plus,
productorii dispozitivelor i ai software-ului colecteaz adesea mai multe date dect
i-ar dorii utilizatorul. Ei consider moral dreptul de a citi datele de pe dispozitivele lor
sau de a acorda industriei de publicitate acces la acestea. De aceea persoane precum
Edward Snowden refuz s foloseasc iPhone. El presupune, pe baza secretelor NSA
pe care le-a publicat, c guvernul SUA ar putea folosi funcii iOS ascunse pentru a
accesa datele stocate pe smartphone-urile Apple. Faptul c Google strnge ct mai
multe date de pe telefoanele Android este, de asemenea, bine cunoscut.
Fiecare productor de dispozitive cu conectare la reea este tentat s-i
insueasc datele clienilor. Prin urmare, atunci cnd televizoarele inteligente sunt
pornite, ele se conecteaz la zeci de servere de reclame i tracking. Astfel, cu un an n
urm a fost dezvluit faptul ca televizoarele LG transmiteau date privind preferinele
n materie de programe TV ale utilizatorilor i coninutul dispozitivelor USB conectate
la televizor ctre LG, sub form de text simplu. Potrivi LG, datele nu ar fi fost stocate.
9

Indiferent dac alegi s crezi sau nu astfel de declaraii ale productorilor, astfel de
colectri de date de pe diverse dispozitive nu pot fi detectate. Chiar dac exist
opiunea de dezactivare a serviciilor de date, utilizatorul nu poate afla, folosind
respectivul dispozitiv, dac ntr-adevr nu mai sunt colectate date. Televizoarele LG au
un astfel de comutator, dar n cazul menionat mai sus datele au fost transmise
indiferent de setri.
n principiu, este suspect orice activitate n reea ale cror cauze nu pot fi
determinate. De exemplu, cnd funcioneaz doar televizorul legat la re eaua de
internet de acas i semnalele luminoase de transmisie de date ale router-ului plpie
ntr-una cu frenezie. Un alt scenariu este acela cnd hard disk-ul PC-ului este
permanent ocupat sau o activitate nedorit consum bateria unui dispozitiv mai repede
dect de obicei. Cu toate acestea, nici paranoia excesiv nu este de dorit: o anumit
cantitate de trafic este ntotdeauna prezent n reea, de multe ori chiar i pentru a
menine, pur i simplu, conexiunea. Iar sistemul de operare efectueaz n mod curent
aciuni utile de actualizare, curare sau indexare, n perioadele de inactivitatea ale
computerului.
Un lucru este cert, indiferent de pozitia geografica, putem accesa informa ii
importante in timp real i ne putem bucura de minunia tehnologiei, ns la baza unei
uzitri benefice si constructive st educaia fiecarui individ online.

10