Sunteți pe pagina 1din 9

Universitatea Babe-Bolyai

Facultatea de Drept

REFERAT
Atacul ciberneticinstrumentul militar al
secolului XXI
Realizat de: Fortuna Marina,
Student anul II , grupa 205

Introducere
Dezvoltarea rapid a tehnologiilor moderne n domeniul informaiilor i a comunicaiilor
a schimbat radical lumea n care trim. Reelele informatice au devenit indispensabile pentru
toate domeniile ale activitii umane. Folosirea sistemelor informatice prezint numeroase
avantaje care le-au fcut eseniale att n viaa de zi cu zi a fiecrui individ, ct i n activiti de
o importan major ce privesc ntreaga societate, cum ar fi securitatea naional.
Reele informaionale permit o mult mai bun funcionare a societii moderne, spaiul
cibernetic caracterizndu-se prin anonimat, lips a frontierelor, dinamism, acces rapid i uor la
cantiti uriae de date etc. ns odat cu deschiderea unor noi oportuniti pentru un progres
simitor, acestea au generat numeroase riscuri personale ( de pild, ingerinele n viaa privat
prin accesul ilegal la sisteme informatice) , ci i cele care vizeaz funcionarea i securitatea
statal.
De la un instrument administrativ pentru optimizarea proceselor de birou, tehnologia
informaiilor a ajuns s reprezinte un instrument strategic al industriei, administraiei i armatei.
Trecerea ntr-o er de dominan a tehnologiei informaionale a fcut posibil deschiderea unui
nou teatru de rzboi ( a cincea dimensiune a rzboiului): ciberspaiul- entitatea integrat
global de comunicaii ce cuprinde reele computerizate, programele lor, precum i datele
nglobate n acestea. Spaiul virtual se ntinde de la simplul PC, pn la uriaele calculatoare ale
sistemelor naionale: de aprare, bancar, energetic, transport auto, naval sau aerian etc. Secolul
XXI pare sa indice ca razboaiele mari nu se vor mai purta corp la corp pe un camp de batalie, ci
la un nou nivel n care armamentele vor nceta a fi o nevoie stringent pentru lupta mpotriva
inamicului obinerea resurselor adversarilor,precum i asigurarea victoriei implicnd din ce n ce
mai des o btlie n teritoriul virtual.
William J. Lynn, adjunct al secretarului american al aprrii a precizat cdin punct de
vedere doctrinar, Pentagonul a recunoscut n mod formal c spaiul cibernetic a devenit la fel de
important pentru operaiunile militare precum celelalte patru spaii: terestru, aerian, maritim i
spaial

Ce este rzboiul cibernetic (cyberwarfare)?


Ivan Goldberg a caracterizat rzboiul cibernetic ca fiind uzul ofensiv i defensiv al
informaiei i al sistemelor informaionale pentru a nega, exploata, corupe sau distruge
informaia, procesele bazate pe informaie, sistemele informaionale i reelele de calculatoare
ale unui adversar, pentru a le proteja pe cele personale
O definiie a rzboiului cibernetic ar suna astfel: un conflict virtual iniiat ca un atac
asupra resurselor strategice ale unei ri, realizat prin intermediul accesului ilegal la sistemele
informatice ale acesteia, i avnd drept scop desfurarea unor acte de spionaj sau diversiune.

Trsturile rzboiului din spaiul virtual


Principalele caracteristici ale cyberwar sunt urmtoarele: lipsa frontierelor temporale sau
spaiale, dificultatea de stabilire a adversarilor, multitudinea de inte, caracterul continuu al
atacului, lipsa unor indicatori de avertizare, lipsa unor metode de remediere rapid a
consecinelor atacului, precum i costurile relativ sczute ale derulrii operaiilor informaionale
n raport cu rezultatele ce se pot obine.

Formele pe care le poate lua atacul


Rzboiul cibernetic poate lua trei forme de operaiuni: Computer Network Attack care
reprezint paralizarea sau distrugerea deliberat a capacitilor de reea inamice, Computer
Network Exploitation care urmrete extragerea de informaii din computerele inamice prin
mijloace tehnice (IT); Computer Network Defence care include msuri de protecie a propriilor
computere i sisteme de computere mpotriva CNA i CNE ostile.
n general, aciunile ofensive privesc perturbarea sistemelor informatice i de comunicaii
adverse, prin orice tip de mijloace, i dezinformarea adversarului, n timp ce aciunile defensive
constau ntr-un complex de msuri pentru protejarea sistemelor informatice i de comunicaii
proprii.

Metodele de atac
Metodele de atac pot lua dou forme de baz: Spionajul i acte de diversiune.
Spionajul reprezint acea activitate prin care se descoper anumite secrete de stat sau
informaii clasate (informaii strategice si tactice, referitoare la pozitionarea si miscarile
trupelor,informaii n legtur cu sistemele de arme) cu scopul de a obine un avantaj militar,
politic sau economic prin intermediul exploatrii ilegale a unor software uri. Informaiile
clasificate ce nu au facut obiectul unor msuri de siguran eficace, pot fi cu uurin interceptate
i modificate, facnd spionajul posibil de efectuat din orice col al lumii.
Un exemplu notoriu este cazul Titan Rain (Ploaia de titan) , denumire dat de ctre
guvernul federal al SUA unei serii de atacuri coordonate, efectuate asupra sistemelor informatice
americane din anul 2003, viznd importante structuri de stat, precum NASA sau FBI. Atacurile
au fost presupuse ca fiind de origine chinez, fapt care a creat o stare de tensionare a relaiilor
dintre alte state puteri mondiale ( Marea Britanie, Rusia) i China. Un alt caz de atacuri
(Moonlight Maze) descoperit de ctre oficialii americani, a vizat sondarea sistemelor
informatice ale Pentagonului, NASA, Departamentul de Energie al SUA, prin care atacatorii au
obinut acces la mapele unor instalaii militare, poziionarea trupelor i informaii legate de
hardware-ul armelor militare.
Sabotaju, o a doua form de atac, se manifest ca o aciune deliberat ce vizeaz slbirea
unui sistem politic sau a unui stat prin subversiune, perturbare sau distrugere. Calculatoarele i
sateliii care coordoneaz alte activiti ale statului sunt componente vulnerabile ale unui sistem
i ar putea duce la perturbarea echipamentelor. Atacul asupra acestora ar putea avea drept
consecin cauzarea unor ntreruperi n funcionarea normal a domeniilor precum comunicaiile,
distribuia de energie, transport etc.
Primul atac cibernetic de proporii,care s-a manifestat n form de sabotaj, s-a petrecut n
contextul Rzboiului Rece, n anul 1982 cnd CIA au plantat o bomba logica( se refer la un
cod nserat ntr-un mod intentionat ntr-un software, funcia maliioas urmnd a se declana la
un anumit moment cnd sunt ndeplinite o serie de condiii) n sistemele ce controlau fluxul de
gaz dintr-o conduct transsiberian a URSS, ca o parte a politicii pentru a contracara furtul
tehnologiilor canadiene de ctre sovietici. n planurile sovieticilor Conducta Trans-Siberian
trebuia s fie controlat de un sistem de control software,care urma a fi sustras de ctre KGB de
la o firm canadian. ns unul dintre membrii KGB, Vladimir Vetrov, a furnizat aceste
informaii americanilor,care,la rndul lor au colaborat cu compania canadian,crend n mod
intenionat defecte n software. Aceasta a rezultat n explozia conductei cu o putere de emisie de
3 kilotoni de TNT (trinitrotolen).
3

O alt form de atac, aprut relativ recent este atacul DoS ( Denial-of-service attack)
care reprezint o ncercare de a face o reea sau un dispozitiv indisponibil pentru utilizatorii si.
Atacurile DoS nu se limiteaz la atacuri cibernetice, putndu-se materializa i n atacuri fizice,
cum ar fi tierea unor cabluri de comunicaie plasate n mediul submarin ce ar putea paraliza
accesul anumitor regiuni sau orae la informaii referitoare la capacitatea de rzboi a acestora. O
astfel de metod a fost folosit n cazul atacului asupra Estoniei, prezentat mai jos.

Cazuri notorii
1. Atacul asupra Estoniei
Atacurile asupra Estoniei au fost o serie de atacuri cibernetice care au nceput din 27
aprilie 2007 i au vizat website-urile celor mai importante instituii statale estoniene:
Parlamentul, Ministerele, bncile, ziarele i posturile de televiziune. Aceste atacuri s-au
dezlnuit pe fonul unor dezacorduri dintre Estonia i Rusia cu privire la mutarea statuii
Soldatului de Bronz din Tallinn. Ministrul Estonian al Afacerilor Externe, Urmas Paet, a acuzat
Kremlinul de implicare direct n atacurile cibernetice, ns, ulterior, Ministrul Aprrii a
recunoscut c nu exist evidene care s probeze legtura autoritilor din Rusia cu atacurile
desfurate.
Estonia a fost statul care s-a confruntat pentru prima dat cu un rzboi cibernetic, sub
forma unui val de atacuri ce au durat timp de 3 saptmni, periclitnd infrastructura
informaional naional.
2. Atacul asupra Georgiei
Un caz similar a avut loc n contextul conflictului din Osetia de Sud din anul 2008. n
timpul conflictului Georgia-Rusia s-au produs atacuri masive mpotriva website-urilor i a
serverelor guvernamentale din Georgia, oferind termenului de rzboi cibernetic o form mai
concret. Aceste aciuni nu au produs, de fapt, nicio avarie fizic. Totui, ele au slbit guvernul
georgian n timpul unei faze de o importan crucial a conflictului. Ele au avut, de asemenea, un
impact asupra capacitii sale de a comunica cu o opinie public naional i global foarte
ocat.
3. Stuxnet
Viermele Stuxnet ,aprut n 2010, a evideniat un nou salt calitativ la nivelul
capabilitilor distructive ale rzboiului cibernetic. n vara lui 2010, s-a rspndit vestea c
aproximativ 45.000 de sisteme de control industrial Siemens din ntreaga lume au fost infectate
de un virus troian special conceput, care putea manipula procesele tehnice de o importan
crucial pentru centralele nucleare din Iran.
Ceea ce este cu adevrat interesant la Stuxnet este faptul c, dei un virus de Windows (
un vierme, in terminologia specific, deoarece se rspandete de la un sistem la altul), obiectivul
su era cel puin neobinuit: acela de a infecta anumite echipamente industriale de control
( fabricate de Siemens).
n anul 2010 n cadrul vizitei sale la uzina de mbogire a uraniului de la Natanz
din Iran, inspectorii de la Agenia Internaional pentru Energie Atomic au observant defectarea
centrifugelor folosite pentru mbogirea uraniului,cauza acestui neviind elucidat.
Cinci luni mai trziu a avut loc un eveniment fr precedent. O companie de securitate
informatic din Belarus (VirusBlokada) a fost chemat s rezolve problema unor calculatoare
din Iran care dup defectare se reporneau automat.Cauza acestor defeciuni nu a fost cunoscut
pn cnd cercettorii au depistat fiiere malware introduse n unul dintre sisteme, astfel
descoperind prima arm digital din lume.
Dei evaluarea avariilor este n continuare neclar, acest lucru a evideniat riscul softului
maliios care afecteaz sisteme de computere de o importan crucial n managementul
aprovizionrii cu energie sau al reelelor de trafic. Pentru prima dat, aici a existat dovada
4

existenei atacurilor cibernetice care pot cauza avarii fizice reale i genereaz riscul pierderii de
viei umane.

Reglementarea legal
Toate aceste cazuri au demonstrat creterea importanei sistemelor informatice i a
necesitii securizrii acesteia. Unele dintre msurile ntreprinse pentru rezolvarea problemelor
nou-aprute a fost adoptarea unei convenii internaionale speciale care s reglementeze
utilizarea tehnologiilor informatice n calitate de subiecte ale dreptului internaional i elaborarea
unor politici n acest domeniu.
1. Manualul de la Tallin
Impulsionate de evenimentele din Estonia, statele au adoptat un set de 95 de reguli
referitoare la reglementarea conflictelor n spaiul cibernetic. Astfel, potrivit autorilor proiectului,
statul poate rspunde la un atac trgnd la rspundere agresorul sau prin contramsuri
proporionale. Se propune ca astfel de atacuri s fie considerate atacuri armate i n legtur
cu aceasta este legal auto-aprarea statului afectat, ntre altele cu ajutorul armelor
convenionale. n timp ce spionajul cibernetic, furturile de calculator i atacurile mpotriva siteurilor nu pot fi considerate atacuri armate care provoac daune la nivel naional. n acest caz,
statul agresor trebuie s fie tras la rspundere, chiar dac el atac cu ajutorul unor intermediari
din alte ri. Autorii documentului consider c n ce privete efectul lor, atacurile cibernetice
trebuie s fie echivalate cu armele chimice, biologice i radiologice.

2. Politicile NATO
n ianuarie 2008 a fost adoptat Politic NATO privind Aprarea Cibernetic, care a
stabilit trei piloni centrali ai politicii NATO n spaiul cibernetic.

Subsidiaritatea, de exemplu, asistena este furnizat numai la cerere, altfel se aplic


principiul responsabilitii proprii purtate de statele suverane;
Ne-duplicarea, de exemplu, prin evitarea unei duplicri inutile la nivelul structurilor sau
al capabilitilor la nivel internaional, regional i naional;
Securitatea, de exemplu, cooperarea bazat pe ncredere, lund n considerare
sensibilitatea informaiilor legate de sisteme care trebuie puse la dispoziie i posibilele
vulnerabiliti.

3. Legea privind securitatea cibernetic din Romnia


Aceast lege prevede ca toi deintorii de infrastructuri cibernetice (reele de comunicaii
electronice i telefonice) s permit accesul la datele stocate, despre utilizatorii acestor reele,
serviciilor secrete i autoritilor cu atribuii n sigurana naional. Aceste autoriti nu au nevoie
de un mandat emis de o instan, aa cum se procedeaz de obicei n astfel de cazuri, ci doar de o
solicitare motivat, despre care legea nu d detalii. Legea stabilete practic un cadru de lucru
pentru prevenirea unor incidente i atacuri cibernetice care implic structuri ale statului romn i
cadrul de aciune n cazul unui astfel de atac.
5

Eficiena i avantajele atacurilor informatice


Un mare avantaj ine de faptul c ntr-un rzboi cibernetic e extrem de greu de evaluat
diferena de fore dintre cele dou tabere. Dac la un conflict clasic se pot face comparaii ntre
forele aeriene i cele terestre, se pot compara diversele piese de artilerie, la o confruntare
cibernetic evaluarea combatanilor este foarte greu de fcut. i tocmai de aceea, o ar mic, dar
cu oameni determinai, poate surmonta dezavantajul i poate crea probleme unei ri mult mai
mari, dar nepregatite.
n plus, atacurile au succes i fiindc intele sunt nepregatite, mai ales dac vorbim de autoriti
publice care nu s-au mai confruntat cu mari probleme i nici nu au crezut c vor fi vreodata
victimele unui atac. S-a dovedit c sunt prost pregtite chiar i companiile care dein date despre
sute de milioane de useri i au departamente IT foarte mari, astfel c diverse companii industriale
sau de electricitate ar putea fi surprinse mai uor.

Importana
Unele dintre cele mai importante probleme ntmpinate ntr-o aciune de rzboi cibernetic
sunt reprezentate de identificarea sursei atacului ndreptat mpotriva unui stat i de evaluarea
pagubelor produse pe ntreg teritoriul rii, dar i n afara acestuia, deoarece pot fi afectate i
legturile externe ale statului, precum reele de comunicaii, infrastructuri energetice, precum i
reelele altor ri care depind de relaiile i infrastructura acelui stat. Aceste atacuri sunt
organizate i planificate de structuri specializate n domeniu (guvernamentale i
neguvernamentale) sau de alte structuri i entiti ideologice. De regul, aciunile de rzboi
cibernetic sunt concomitente cu alte forme de confruntare, nefiind exclus posibilitatea utilizrii
exclusive a acestora.

Perspective i concluzii
Infractorii informatici sunt mai preocupai de companii care dein baze uriae de date, n
stilul retailer-ului american Target care a fost subiectul unui atac gigantic ce a vizat datele a 140
de miliioane de useri. Mai exact, acest atac despre care s-a scris c este cel mai mare din istorie
ca numar de conturi vizate este un atac civil legat de fraude bancare i nu unul de spionaj
informatic care vizeaz infrastructuri critice.
SUA este principala tinta a atacurilor informatice i a luat aprarea ntr-o manier foarte serioas,
nvestind miliarde n angajarea de oameni i crearea unor mecanisme care s fac fa
ameninrilor. Scandalul Snowden i dezvluirile legate de spionajul NASA au schimbat opinia
multora despre poziia SUA care nu mai e vzuta de foarte mult lume ca simpla victima a unui
conflict cibernetic, ci ca jucator activ care tie sa atace n momente-cheie.
Se poate fr ndoiala vorbi de o "curs a narmrii" pe partea cibernetic, fiindc att Rusia,ct
i China au nvestit n domeniu, iar marea ntrebare rmne a fi: Ct va dura aceast curs?
Recentele conflicte din Egipt i Siria au dovedit c Internetul poate fi grav afectat i c micari
bine coordonate pot tia legturile unei ri cu exteriorul, ntrerupnd conexiunile n ntreaga
ar. Tierea accesului a fost n aceste cazuri strict opera efilor de stat care doreau cu orice pre
s mpeidice organizarea unor manifestaii antiguvernamentale.

Faptul c rzboiul cibernetic nu este o utopie este dovedit i de preocuprile experilor i


structurilor de securitate din diferite state sau de la nivelul NATO i UE de a gsi soluii i
strategii de aprare i contracarare a acestui gen de ameninare.
Totui, un rzboi cibernetic total care s afecteze direct vieile a sute de milioane de oameni
pare improbabil n urmatorii 10 - 20 de ani, atacurile cibernetice urmnd a se ndrepta fie spre
companiile ce dein date importante, fie spre inte precise de unde atacatorii pot obine date pe
care s le vnd i s fac bani din asta.
Tot n viitorul apropiat confruntarile cibernetice ntre tari - vor fi n deschiderea unor confruntri
armate reale, o pregtire a terenului practic. Dar un "Armagedon" informatic nu va urma prea
curnd.

Surse:

1. http://www.cissb.ro/Revista_informaticii_2013_2/tibuliac.pdf
2. http://romanian.ruvr.ru/2013_09_06/Epoca-razboaielor-cibernetice-Si-codasii-vor-ajungefruntasi-4472/
3. http://www.economist.com/node/16478792
4. http://economie.hotnews.ro/stiri-it-17722912-vom-martorii-unui-razboi-cibernetic-unde-ducecursa-inarmarii-cat-grave-pot-atacurile.htm
5. http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage
6. http://www.forbes.com/sites/quora/2013/07/18/how-does-cyber-warfare-work/
7. http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.htm
8. http://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/
9. http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia
10. http://www.iar-gwu.org/node/65
11. http://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/
12. http://en.wikipedia.org/wiki/Stuxnet
13. http://qmagazine.ro/featured/razboiul-cibernetic/