Documente Academic
Documente Profesional
Documente Cultură
Oct 1, 2012
Sebastian Ciocan
Încă de la jumătatea anilor ’90, Estonia a implementat numeroase servicii publice prin
intermediul reţelelor informatice, precum cele de transport (tichete electronice) sau cele
bancare; au fost instituite, de asemenea, şi numeroase site-uri web ale instituţiilor private
şi de stat. Aceste servicii aveau rolul de a facilita accesul cetăţenilor la Internet şi la
avantajele furnizate prin reţele informatice de comunicaţii.
În anul 2005, Estonia se număra printre primele ţări care au implementat sistemul de
vot prin reţeaua de Internet, iar tot în acel an plata pentru serviciile de parcare a
autovehiculelor se făcea în proporţie de 50% cu ajutorul telefonului mobil [1]. În 2007,
50% din populaţia estonă cu vârsta cuprinsă între 16 şi 74 de ani folosea deja Internetul.
Acest lucru era oarecum previzibil, având în vedere că 98% din teritoriul Estoniei
dispunea de internet prin cablu, broadband sau wireless [2]. Tot în 2007, 90% din
absolvenţii de liceu au primit rezultatele examenelor finale pe telefonul mobil, prin SMS.
2. Contextul incidentului
Începând cu 26 aprilie 2007, în capitala estonă Tallin, grupuri mari de persoane de etnie
rusă au ieşit în stradă, manifestând împotriva deciziei guvernului de a muta statuia unui
soldat rus, erou al celui de-al Doilea Război Mondial. Monumentul urma să fie mutat din
centrul capitalei într-un cimitir militar. Statuia soldatului a fost realizată în anul 1947, în
cinstea victoriei armatei sovietice împotriva Germaniei naziste.
Chestiunea era destul de serioasă, având în vedere că minoritatea rusă din această ţară
era numeroasă, reprezentând mai mult de un sfert din totalul populaţiei [3]. Un alt motiv
al acelor proteste era reprezentat şi de faptul că, începând cu anii `90, majoritatea
monumentelor sovietice au fost eliminate de pe teritoriul acestei ţări, cu excepţia câtorva.
Acesta reprezenta un obiectiv important în cadrul ceremonialurilor cu depuneri de
coroane dedicate eroilor celui de-al Doilea Război Mondial, organizate de oficialităţile de
naţionalitate rusă stabilite în oraşul Tallinn.
Printre ţările care au oferit asistenţă Estoniei s-au numărat şi Statele Unite ale Americii
care, în anul 2007, erau printre puţinele state care deţineau personal specializat în
prevenirea incidentelor cibernetice, în cadrul unui acelaşi tip de Centru de prevenire a
incidentelor cibernetice (CERT-US). O altă ţară care s-a implicat a fost Finlanda, prin
specialiştii din CERT-FI.
Membră atât a NATO, cât şi a UE, Estonia a solicitat ambelor organizaţii măsuri pentru a
răspunde atacurilor cibernetice. De asemenea, a solicitat autorităţilor de la Bruxelles
analizarea situaţiei create în cadrul Summit-ului UE-Rusia de la Samara (mai 2007).
Şeful comisiei pentru coordonarea apărării cibernetice din Estonia, Mikhel Tammet, a
susţinut că atacurile reprezintă un act de terorism: „Actul de terorism nu înseamnă să
furi de la un stat sau chiar să îl cucereşti. Acesta înseamnă, aşa cum sugerează
cuvântul, răspândirea terorii prin el însuşi… UE şi NATO trebuie să îşi elaboreze
doctrinele şi poziţiile legate de asemenea tipuri de atacuri şi de modul de combatere a
acestora” [5]. De asemenea, purtătorul de cuvânt al NATO la momentul respectiv, James
Appathurai, a declarat că tot ceea ce este grav pentru Estonia în materie de agresiuni
cibernetice este grav şi pentru NATO [6].
Drept urmare, pe 14 august 2008, a fost înfiinţat în Tallinn Centrul de Excelenţă NATO
pentru Cooperare în Apărarea Cibernetică (CCDCOE). Acesta are rolul de a preveni şi
contracara atacurile cibernetice ce vizează infrastructura cibernetică a ţărilor membre
NATO.
Cu siguranţă, locaţia acestui centru nu este una aleatorie, ci este urmare a evenimentelor
petrecute în Estonia în primăvara anului 2007. Tot acest context a condus la ideea că
atacurile cibernetice reprezintă o ameninţare la adresa securităţii ţărilor membre ale
Alianţei Nord-Atlantice; doi ani mai târziu, atacurile cibernetice au fost incluse în lista
ameninţărilor de securitate identificate de Noul Concept Strategic NATO din 2010.
[1] Arthur D. Little, Global M-Payment Update 2005, p. 17, disponibil la:
http://www.3mfuture.com/articles_epayment/Global_M-Payment-
Report_Update_Arthur_D_Little_2005.pdf.
[2] Code Division Multiple Access – servicii de comunicaţii şi internet de mare viteză,
pentru telefoane mobile.
Sorin Ducaru
Atacul cibernetic asupra Estoniei, din aprilie 2007, a fost momentul în care
NATO a conştientizat că atacurile din spaţiul cibernetic nu mai pot fi tratate
exclusiv din perspectivă tehnică, ci este nevoie de o abordare în termeni de
politică şi strategie, a declarat vineri Sorin Ducaru, fost ambasador al
României la NATO, în cadrul celei de-a treia ediţii a Bucharest Security
Conference (BSC).
Cea de-a treia ediţie a BSC reuneşte oficiali implicaţi în procesul decizional,
reprezentanţi din mediul academic şi experţi care vor analiza şi dezbate
teme relevante precum aplicarea a hotărârilor din cadrul Summitului NATO
de la Varşovia din iulie 2016, relaţiile dintre Uniunea Europeană şi Alianţa
Nord-Atlantică, securitatea regională, războiul hibrid, Balcanii Occidentali,
securitatea energetică şi cea cibernetică.
Ameninţarea nu mai avea o adresă clară (naţională) a unui expeditor. Graniţele au devenit fără sens,
aşa cum s-a întâmplat cu regulile militare de spaţiu şi timp. Folosirea aeronavelor civile ca instrumente
ale unui atac terorist a demonstrat că aproape orice lucru s-ar putea transforma într-o armă, oricând.
Brusc, nimic nu mai părea imposibil sau de neconceput.
Atacurile executate cu implicarea unui grup numeros de calculatoare care generează refuzul de a
presta serviciile solicitate (distributed denial of service – DDOS), privite până acum ca, de fapt, nimic
mai mult decât nişte „blocaje de protest”, au devenit un instrument în războiul informaţional.
Şi, în fine, în iunie 2010, softul maliţios „Stuxnet” a devenit public, ceva ca o „bombă de penetrare a
ţintelor blindate digitală” care a atacat programul nuclear iranian. Prin acesta, avertizările timpurii
transmise de experţi începând din 2001 au devenit realitate, sugerând că dimensiunea cibernetică ar
putea să fie folosită mai devreme sau mai târziu pentru executarea unor atacuri serioase care vor
avea consecinţe letale în lumea reală.
Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale incidente serioase cauzate
de atacuri cibernetice. Acest lucru a făcut ca, printre altele, contul e-mail al NATO să fie blocat timp de
câteva zile pentru vizitatorii externi şi ca funcţionarea website-ului Alianţei să fie întreruptă în mod
repetat.
Într-un mod tipic pentru acea perioadă, s-a considerat, totuşi, că dimensiunea cibernetică a conflictului
nu a făcut altceva decât să limiteze acţiunile întreprinse în cadrul campanei de informare a NATO.
Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca amploare şi potenţial distructiv,
solicitând doar răspunsuri tehnice limitate, acompaniate de eforturi de informare a publicului la o scară
mică.
A fost nevoie să se producă evenimentele din 11 septembrie pentru ca acea percepţie să se schimbe.
Şi a mai fost nevoie să se producă incidentele din Estonia din primăvara lui 2007 pentru a se putea
beneficia de întreaga atenţie politică în privinţa acestei surse crescânde de ameninţări la adresa
siguranţei publice şi stabilităţii statelor. Un val masiv de atacuri cibernetice de trei săptămâni a
demonstrat că ţările membre NATO, puternic dependente de comunicaţiile electronice, au fost extrem
de vulnerabile pe frontul cibernetic.
În 2008, unul dintre cele mai serioase atacuri de până în prezent a fost lansat împotriva sistemului
american de computere. Prin intermediul unui singur memory stick conectat la un laptop al armatei, la
o bază militară din Orientul Mijlociu, un program spion s-a răspândit nedetectat, atât în sistemele
clasificate, cât şi în cele neclasificate. Acest eveniment a realizat ceea ce a echivalat cu un cap de pod
digital, prin care mii de dosare cu date au fost transferate în servere aflate sub control străin.
Începând de atunci, spionajul cibernetic a devenit o ameninţare aproape constantă. Incidente similare
s-au produs în aproape toate statele membre NATO şi – mai important – recent, din nou, în Statele
Unite. De această dată, au fost afectate mai mult de 72 de companii, inclusiv 22 de birouri
guvernamentale şi 13 contractori din domeniul apărării.
Aceste incidente numeroase petrecute în ultimii cinci sau şase ani echivalează cu un transfer fără
precedent în istorie de resurse valoroase şi secrete naţionale strict păzite către un destinatar anonim
şi cel mai probabil rău intenţionat.
Stuxnet a demonstrat riscul potenţial al softului maliţios care afectează sisteme de computere de o
importanţă crucială în managementul aprovizionării cu energie
În timpul conflictului Georgia-Rusia s-au produs atacuri masive împotriva website-urilor şi serverelor
guvernamentale din Georgia, oferind termenului de război cibernetic o formă mai concretă. Aceste
acţiuni nu au produs, de fapt, nicio avarie fizică. Totuşi, ele au slăbit guvernul georgian în timpul unei
faze de o importanţă crucială a conflictului. Ele au avut, de asemenea, un impact asupra capacităţii
sale de a comunica cu o opinie publică naţională şi globală foarte şocată.
Până în prezent, cei mai periculoşi actori în domeniul cibernetic sunt tot statele-naţiuni. În
pofida unor capabilităţi ofensive aflate din ce în ce mai mult la dispoziţia reţelelor criminalităţii
care ar putea să fie folosite în viitor, de asemenea, de actori non-statali precum teroriştii,
spionajul şi sabotajul de înaltă sofisticare în domeniul cibernetic au în continuare nevoie de
capabilităţile, hotărârea şi raţiunea cost-beneficii ale unui stat-naţiune.
Pagubele fizice şi terorismul cibernetic cinetic real nu s-au produs încă. Dar este clar că
tehnologia atacurilor evoluează de la mici probleme agasante la o ameninţare serioasă la
adresa securităţii informaţiilor şi chiar la adresa infrastructurii naţionale de o importanţă
crucială.
Nu există nicio îndoială că unele ţări investesc deja masiv în capabilităţi cibernetice care pot fi folosite
în scopuri militare. La prima privire, cursa digitală a înarmării se bazează pe o logică clară şi
implacabilă, deoarece domeniul războiului cibernetic oferă numeroase avantaje: este asimetric,
atrăgător prin costurile scăzute şi atacatorul deţine iniţial toate avantajele.
Mai mult decât atât, nu există practic nicio formă reală de descurajare în cadrul războiului cibernetic,
deoarece până şi identificarea atacatorului este extrem de dificilă şi, respectând dreptul internaţional,
probabil, aproape imposibilă. În aceste condiţii, orice formă de retorsiune militară ar foarte
problematică, atât din punct de vedere legal, cât şi din punct de vedere politic.
Capabilităţile apărării în domeniul cibernetic evoluează în mod egal şi cele mai multe ţări occidentale
şi-au sporit considerabil apărarea în ultimii ani
Totuşi, pe de altă parte, capabilităţile apărării cibernetice evoluează în mod egal şi cele mai multe ţări
occidentale şi-au sporit considerabil apărarea în ultimii ani. O bună apărare în domeniul cibernetic
face ca aceste ameninţări să fie gestionabile, în măsura în care riscurile reziduale par în mare parte
acceptabile, în mod similar ameninţărilor clasice.
Dar în loc să vorbim de războiul cibernetic ca despre un război prin el însuşi – considerând că primele
lovituri digitale echivalează cu un „Pearl Harbour digital” sau un 11 septembrie al lumii cibernetice – ar
fi de departe mai potrivit să descriem războiul cibernetic ca pe unul dintre numeroasele mijloace de
ducere a războiului. Riscul atacurilor cibernetice sunt foarte reale şi devin din ce în ce mai mari. În
acelaşi timp, nu există vreun motiv de panică, deoarece în viitorul previzibil aceste ameninţări nu vor fi
nici apocaliptice, nici complet negestionabile.
Doar evenimentele din Estonia din primăvara lui 2007 au impulsionat Alianţa să-şi regândească în
mod radical nevoia de o politică în domeniul apărării cibernetice şi să-şi ridice contra-măsurile la un
nou nivel. De aceea, Alianţa a elaborat pentru prima dată o „Politică NATO privind Apărarea
Cibernetică”, adoptată în ianuarie 2008, care a stabilit trei piloni centrali ai politicii NATO în spaţiul
cibernetic.
Acest lucru a constituit un pas calitativ înainte. El a pavat, de asemenea, drumul către decizia
fundamentală luată la Lisabona de a continua activitatea în domeniul apărării cibernetice ca un punct
distinct pe agenda NATO.
Impulsionată de evenimente precum cele din Kosovo din 1999 şi Estonia din 2007 şi fiind profund
influenţată de schimbările radicale produse în planul percepţiei ameninţărilor la nivel internaţional
după 2001, Alianţa a pus bazele necesare realizării unei „Apărări Cibernetice 1.0”. Ea şi-a dezvoltat
primele mecanisme şi capabilităţi de apărare cibernetică şi a elaborat o Politică de Apărare
Cibernetică iniţială.
Având în vedere deciziile de la Lisabona din noiembrie 2010, Alianţa a pus cu succes bazele unei
examinări factuale auto-gestionate a acestui aspect. Astfel, NATO nu numai că asigură o actualizare
atât de necesară unor structuri existente, precum Capabilitatea NATO de Răspuns la Incidentele
Generate de Computere, ci şi începe să se confrunte, în comun, ca o alianţă, cu provocările foarte
reale şi în creştere ale apărării cibernetice.
În conformitate cu noul Concept Strategic al NATO, Politica NATO privind Apărarea Cibernetică
revăzută defineşte ameninţările cibernetice drept o sursă potenţială care face obiectul apărării
colective în concordanţă cu Articolul 5 al NATO. Mai mult decât atât, noua politică – şi Planul de
Acţiune pentru implementarea sa – oferă NATO linii directoare clare şi o listă de priorităţi agreată în
privinţa modului în care să avanseze apărarea cibernetică a Alianţei, inclusiv printr-o coordonare
sporită în cadrul NATO, precum şi cu partenerii săi.