Sunteți pe pagina 1din 11

Candidat: Andrei Alexandru ŞTEFAN Tema de Referat Ameninţări Asimetrice: Terorismul Cibernetic, Cea Mai Mare Ameninţare a Secolului XXI

Contexţul global al terorismului cibernetic şi înţelegerea noţiunii Oficialii guvernelor lumii şi specialiştii în tehnologia informaţiilor de securitate au observat o creştere semnificativă a problemelor de securitate pe Internet. Există o preocupare tot mai mare printre oficialii federali ai SUA privind faptul că astfel de intruziuni fac parte dintr-un efort organizat de „terorişti cibernetici”, grupări de crimă organizată sau alte asemenea grupuri ce pot crea „găuri” şi situaţii critice în sistemele de securitate. Preşedintele Statelor Unite ale Americii, Barack Obama, susţinea recent:

„Ameninţarea cibernetică este una dintre cele mai serioase provocări de securitate la nivel economic şi naţional pe care naţiunea americană le înfruntă”, iar „prosperitatea economică a Americii in secolul XXI va depinde de securitatea cibernetică”. Un terorist cibernetic, 1 în sensul restrâns al noţiunii, este persoana care intimidează sau constrânge un guvern sau o organizaţie pentru a promova obiectivele sale politice sau sociale prin lansarea unui atac împotriva computerelor de reţea, precum şi împotriva informaţiilor stocate pe acesta.

1 Termen folosit in limba engleza “cyber terrorist”

Terorismul cibernetic în general, poate fi definit ca un act ilegal comis prin utilizarea spaţiului cibernetic sau al computerului 2 . Ca atare, o propagandă simplă pe Internet că vor exista atacuri cu bombă în timpul sărbatorilor poate fi considerată „cyber terrorism. De asemenea, tot în acest context se încadrează şi activităţile de hacking 3 îndreptate spre persoane, familii şi/sau organizaţii ce folosesc computere sau accesează reţele computerizate. În esenţă, noţiunea de terorsim cibernetic înglobează orice acţiune realizată prin intermediul accesării unui computer/reţea cu scopul de a provoca panică printre oameni şi de a demonstra puterea de a culege informaţii relevante pentru ruinarea vieţii oamenilor, indiferent de obiectivul propus (e.g. beneficii materiale, sociale sau politice).

România, centru important de iniţiere a pirateriei cibernetice Din păcate România este una dintre zonele cu activitate intesă în comiterea de infracţiuni cibernetice. Chiar dacă aceste acţiuni nu au vizat acte de terorism în sensul restrâns al cuvântului, ci mai curând în sensul larg (i.e. obţinerea de beneficii materiale), ele au devenit o reală problemă atât a securităţii suverane a României, cât şi a lumii în general. La începutul acestui an revista americană Wired descria într-un amplu articol modul de operare a unei rețele de hackeri care înșelaseră nu mai puțin de 2.000 de americani, cu o valoare totală a pagubelor de peste 10 milioane de dolari și care își avea sediul în România, mai exact în orașul Râmnicul Vâlcea, supranumit „Hackerville”. Cazul mai sus menţionat, nu este decât unul dintre multe asemenea situaţii; de altfel, Mark Gitestein, ambasadorul S.U.A. în România descria modul de

2 Donn B. Parker în cartea Fighting Computer Crime, 1983; cercetător în securitatea internaţională şi din 2008 membru al Asociaţiei pentru Computing Machinery (ACM) 3 Acţiunea de a sparge reţelele computerizate. / Cuv. engl. (sursa: DEX)

operare al infractorilor români într-un alt caz similar: ”Pretinzând că sunt membri ai armatei americane, aceşti infractori cibernetici au susţinut că au automobile de vânzare. Ei au folosit încrederea americanilor în armată pentru a păcăli persoane bine intenţionate, care nu bănuiau nimic, să le trimită bani pentru a achiziţiona automobile inexistente”, explica ambasadorul american în vara acestui an, când anunța cu mândrie că fuseseră efectuate 117 percheziţii care au vizat peste 100 de

suspecţi, iar 22 de persoane fuseseră acuzate în S.U.A

ambasadorul era că românii erau doar un exemplu de criminali informatici, iar acest tip de infracțiune preferat de români – înșelarea credulilor sau furtul unor date legate de carduri și conturi bancare – reprezenta doar una dintre multiplele tipuri de infracțiuni.

Ce spunea de fapt

Prezenţa Serviciului Secret al Statelor Unite în România Tot acest context de terorism cibernetic prezent în România a condus la marcarea unei premiere pentru piața românească, şi anume deschiderea oficială a biroului local al Secret Service, instituția americană responsabilă printre altele de protecția președintelui S.U.A Obiectivele pe care Serviciul Secret al Statelor Unite (USSS) şi le propune în România sunt legate de: securitatea informatică, ameninţările din mediul online, strategia investigaţională cibernetică şi mai ales prevenirea şi combaterea infracţiunilor cibernetice. Strategia USSS de investigare a spaţiului virtual a pus bazele unui program de cobatere a infracţionalităţii electronice conduse de agenţi speciali (Electronic Crimes Special Agent Program- ECSAP) şi a unei echipe de agenţi specializaţi în infracţionalitatea electronică (Electronic Crimes Task Forces). Agenţii din cadrul programului ECSAP sunt specialişti în investigarea sistemelor informatice, calificaţi să conducă examinările asupra multiplelor probe

electronice, inclusiv computere, date cu caracter personal, sisteme de telecomunicaţii, sisteme informatice şi de mass-media. ECSAP este singurul

program de acest gen din S.U.A., având un nivel ridicat de expertiză şi o cultură în construirea parteneriatelor cu organismele implicate în procesul de investigare, dincolo de spectrul infrastructurii critice. Serviciile Secrete Electronic Crimes Task Force si Electronic Crimes Working Group caută să prioritizeze cazurile de investigaţii care implică anumite forme de infracţiuni informatice, şi anume:

1)

Un impact semnificativ economic sau social;

2)

Participarea grupurilor de crima organizată prin implicarea multiplelor

3)

organizaţii sectoriale sau transnaţionale; Utilizarea unei scheme ce implică noi tehnologii.

Modelul de lucru al echipelor de intervenţie reuneşte poliţia statală şi federală, magistraţi, terţe părţi (e.g. sectorul privat) şi persoane din mediul academic într-un efort comun de a preveni infracţionalitatea informatică şi furtul de

identitate. Toate aceste metode şi strategii de investigaţii au fost importate şi în mediul investigaţional din România pentru a întări nivelul de expertiză în acest domeniu.

Conceptul securităţii informaţionale Încă de la sfârşitul secolului XX şi începutul secolului XXI s-au înregistrat progrese rapide în telecomunicaţii, în tehnica de calcul hardware şi software şi în datele de criptare. Disponibilitatea echipamentelor de calcul mai mici, mai puternice şi mai puţin costisitoare au făcut posibilă prelucrarea electronică a datelor nu doar în cazul marilor companii, ci şi în cazul afacerilor mai mici şi a utilizatorilor privaţi. Datorită evoluţiei tehnologiei, aceste tipuri de calculatoare au devenit rapid interconectate prin intermediul unei reţele numită generic Internet sau

World Wide Web. Revoluţia utilizării Internetului a început în 1989 şi a avut o ascensiune fulminantă. În iulie 2011 erau conectate la Intenet aproape 500 de milioane de calculatoare în mai mult de 250 de ţări 4 . Conceptul securităţii informaţionale are la bază opt elemente:

1) Confidenţialitatea – pierderea confidenţialităţii – ceea ce face ca informaţia să devină disponibilă către o persoană neautorizată. 2) Integritatea pierderea integrităţii – informaţia este alterată sau îi sunt aduse modificări neautorizate. 3) Disponibilitatea – pierderea disponibilităţii – informaţia este ştearsă sau devine inaccesibilă. 4) Identificarea mijlocul prin care un utilizator îşi accesează contul oferind informaţii confidenţiale şi doar de el ştiute exemplul cel mai comun este codul de utilizator (userID). 5) Autentificarea şi autorizarea – reprezintă testarea dovezilor asupra identităţii utilizatorului şi acordarea de drepturi şi permisiuni (unui individ sau proces) care permit accesul la o sursă de informaţii. 6) Responsabilitatea – se referă la capacitatea unui sistem de a stabili şi de a urmări acţiunile şi comportamentul unei persoane în cadrul unui sistem şi pentru identificarea anumitor persoane. 7) Intimitatea – se referă la nivelul de confidenţialitate şi de control acordate utilizatorului/procesului privind informaţiile din cadrul unui sistem. 8) Vulnerabilitatea Internetului este cauzată de acţiunile factorilor umani, de erori ale tehnologiilor de securitate şi de punctele slabe ale produselor de software, ori de interacţiuni ale acestora.

4 Sursa: ISC Internet Domain Survey

Ameninţările mediului online Ameninţările venite din mediul online sunt date de confruntări în mediu virtual, de spionaj cibernetic, de terorism sau de acţiuni infracţionale de natură cibernetică. Infracţiunea cibernetică este definită ca orice infracţiune care implică folosinţa unui calculator personal şi/sau a unei reţele (i.e. Internet). Acţiunile de acest gen incubă un risc scăzut şi un beneficiu major, mai ales în condiţiile globalizării şi al dispariţiei graniţelor în mediul infracţional cibernetic. Un lucru pare a fi tot mai evident: numărul de atacuri cibernetice tinde să crească foarte accelerat în intensitate în ultima vreme. Și, dacă până acum atacurile cibernetice nu erau recunoscute de către statele sau companiile afectate, situația s-a schimbat. Cu doi ani în urmă, de exemplu, Google a acuzat China de spionaj. Ulterior, alte circa 20 de companii (printre care Adobe Systems sau Morgan Stanley) au fost victime ale aceluiaşi atac, denumit Operaţiunea Aurora de către firma de securitate McAfee McAfee. Joel F. Brenner, şeful de contrainformaţii din S.U.A. până în 2009, afirma pentru BusinessWeek că numărul corect al companiilor afectate înainte de 2009, când a fost descoperit atacul, ar fi mai degrabă spre 2.000. Zeci de alte companii, de la Lockheed Martin (companie de prestigiu în domeniul producţiei militare în S.U.A.), Intel, Symantec, Yahoo (corporaţii mari în domeniul IT), Morgan Stanley (unul din leaderii domeniului financiar), Dow Chemicals (leader al petrochimiei) la Ministerul Indian al Apararii și Fondul Monetar Internaţional, au suferit atacuri similare. La începutul acestui an, hackerii au atacat reţelele de calculatoare ale RSA, o firma de securitate, de unde au furat algoritmii de iniţializare a identităţilor securizate (RSA SecureID), un produs utilizat de către agenţiile guvernamentale din S.U.A., contractori de apărare şi marile bănci pentru a preveni hacking-ul. Luna

trecuta, Pentagonul a dezvăluit că a fost, de asemenea, spart: mai mult de 24.000 de dosare au fost furate din calculatoarele unui contractor. Cel mai cunoscut şi mediatizat Cyber-incident până în prezent, a implicat viermele Stuxnet. Anul trecut, Stuxnet a cărui existenţă a fost raportat pentru prima oară de bloggerul Brian Krebs – a apărut în mai mult de zece ţări și țintea așa numitele ”automate programabile”, niște calculatoare industriale de dimensiunea unor cutii de ţigări. Stuxnet a fost conceput pentru a face rău unui singur tip de automate programabile: a celor care controlorează procesarea uraniului la o instalaţie nucleară în Iran. Analiştii afirmă că cineva a introdus un stick usb cu codul Stuxnet într-un PC Windows, care a fost legat de centrifugele îngropate într-un buncăr. Cum toată lumea din companiile iraniene lasă funcţia AutoRun activată, a fost floare la ureche ca virusul să se propage. Viermele a ordonat apoi mașinăriei să se rotească mult prea repede, sfârșind prin a-l distruge. În tot acest răstimp, Stuxnet nu a fost detectat de tehnicienii iranieni. Viermele a dezactivat alarme şi a furnizat lucrătorilor rapoarte false, conform cărora operarea centrifugelor decurgea fără probleme. Stuxnet a sabotat programul nuclear al Iranului şi l-a întârziat cu luni bune. Cele de mai sus fac cu atât mai elocventă afirmaţia președintelui Barack Obama, încă din 2009, când a creat US Cyber Command, cu sediul în Fort Meade, că infracțiunile informatice (mai ales ceea ce se profilează a fi terorismul informatic) reprezintă ”una dintre cele mai serioase provocări sociale și economice cărora trebuie să le facem față”. Mesajul este cu atât mai important cu cât era vorba de un moment în care economia americană era în plină criză economică!

Metodele şi technicile folosite în terorismul cibernetic Două dintre armele primare în arsenalul unui terorist cibernetic sunt botnet- urile şi exploit-urile. Un botnet este o colecţie de zeci sau chiar sute de mii de computere care au fost preluate fără ştirea proprietarilor lor. Hackerii petrec ani de zile pentru construirea acestor armate prin infectarea computerelor cu cod malware („viermi” de calculator care se auto înmulţesc) care rămâne ascuns pentru a primi comenzi. Când este activat, un botnet poate să dărâme reţele prin bombardarea lor cu informaţie digitală (invazie de flux de informaţie care suprasolicită reţeaua). Acestea pot spiona şi, dacă este necesar, sabota un număr mare de computere. Un exploit este un program în milioane de linii de cod care profită de vulnerabilităţi în software utilizat pe scară largă (i.e. Microsoft Windows) care controlează serverele reţelei. Hackerul foloseste un exploit pentru a sparge şi a introduce un vierme” sau alte produse distructive. Unele astfel de slăbiciuni ale software-ului sunt bine cunoscute, deşi pentru furnizorii de software poate dura luni, chiar ani de zile, pentru a crea patch-uri (linii de cod care dezvoltă un sistem de apărare). Cele mai distructive exploit-uri sunt cele care rămân necunoscute pentru oricine altcineva până la utilizarea lor pentru prima dată. Acestea sunt numite zero-day exploit (ziua când atacul este descoperit ar fi Ziua Întâi.) În cazul menţionat anterior, Stuxnet a avut patru zile zero, fiind cel mai longeviv, în condiţiile în care un zero-day exploit pentru o reţea Windows ajunge să coste până la 250.000 de dolari. Alte metode şi technici folosite sunt descrise mai jos:

Phishing presupune primirea unui email (mesaj în căsuţa poştală electronică) nesolicitat sau al unui spam (mesaj comercial nesolicitat primit în căsuţa poştală electronică trimis către un număr mare de destinatari). Aproape toţi am primit în căsuţa de email un mesaj prin care suntem informaţi că o persoana cu titlu înalt (e.g. doctor în diverse ştiinţe, sau manager de top) gestionează sume mari de bani ai unor miliardari, de regula din Asia sau Orientul Mijlociu, şi că aceştia

vor să intre în legătură cu noi pentru a investi aceste sume în ţara noastră. Însă acesta nu este decât începutul pregătirii actului infracţional şi reprezintă ceea ce numim în termeni de specialitate „inginerie socială”; în aparenţă mesajul este legitim, descrie un fenomen foarte plauzibil, însă aici apare riscul, deoarece solicită informaţii sau resurse pentru rezolvarea acelui fenomen descris. Victimei îi este cerut să furnizeze informaţii sau resurse (e.g. financiare, sociale sau ambele). Acest tip de infracţiune foloseşte primordial email-ul ca şi sursa de propagare şi declanşare. Pharming – implică instalarea de programe maliţioase pe un computer prin folosirea „ingineriei sociale” prin intermediul email-ului sau ale ataşamentelor subsidiare email-ului. Tot acest proces necesită ca victima să deschida email-ul, ataşamentul ori să urmeze o hiperlegătură (hyperlink) web. Odată accesat link-ul, acesta descarcă în computer un program maliţios. Malware – program informatic maliţios creat să saboteze computerul. Acest program „trăieşte” în cadrul sistemului de operare al calculatorului. De regulă, acest gen de programe au fost gândite să întrerupă funcţionarea normală a calculatoarelor personale. Cele mai întâlnite forme de funcţionare a acestui gen de programe au în vedere: furtul de informaţii personale, furtul de informaţii financiare şi bancare, substituirea unor web-site-uri legimite cu replici ilicite şi destabilizarea ori sistarea unei reţele sau sistem informatic. Alte metode pot viza:

DDoS Attacks atacurile Denial of Service (serviciu indisponibil) sunt cea mai întâlnită formă de atac având ca ţintă website-uri importante, mai rar calculatoarele personale. Cu alte cuvinte, este metoda perfectă de a scoate efectiv din funcţiune un website, cu scopul de a genera cât mai multe pierderi financiare şi de a scade profitul unei firme;

Smishing este forma prin care, cu ajutorul tehnicilor moderne, se trimit mesaje-text pe telefonul mobil pentru a livra „momeala” şi pentru a obţine divulgarea informaţiilor personale. Vishing tehnică folosită în cazul telefoniei VoIP (voice over internet protocol) ce constă în faptul că un sistem automat formează un număr la întâmplare şi comunică victimei că i-a fost folosit în mod ilegal cardul de credit. Apoi, li se comunică să formeze un număr fals de telefon care accesează automat un sistem ce va cere confirmarea detaliilor contului şi a numărului cardului de credit. In concluzie putem afirma că terorismul cibernetic reprezintă cea mai mare amenințare adresată securității naționale și securității globale în general. Deși terorismul cibernetic a fost utilizat cu precădere pentru obținerea de foloase materiale necuvenite, nu este decât un mic pas spre a susține că va fi folosit și în forma sa agravantă și anume în a sluji acte de terorism socio-culturalo-politice. Grupări religioase extremiste sau de crimă organizată au început să-şi schimbe tactica de atac. Este mult mai puțin costisitor, mai putin riscant și cel puțin la fel de dăunător să folosească technologia informatică în scopul atingerii obiectivelor decât folosirea tacticilor de terorism clasic (e.g. deturnarea avioanelor, luarea de ostatici, atentate cu bombă, etc.). În lumea informatică de astăzi, preluarea controlului – lifturilor într-un imobil de interes strategic, a aparatelor de indicare a altimetriei avioanelor, a sistemului de semaforizare a unui oraș – pot oferi aceleași oportunități pentru comiterea de acte criminale, fără a fi măcar nevoie de prezența fizică a grupării teroriste la locul faptei. Întrebarea fundamentală nu este dacă, ci când se va întâmpla.