Criminalitatea informatică este fenomenul caracterizat prin cele mai dinamice evoluţii, având de partea sa printre cele mai invizibile modalităţi de operare, printre cei mai inteligenţi autori, dintre cele mai sofisticate echipamente electronice, fiind astfel un fenomen dificil de controlat, atât pe baza atuurilor expuse, dar şi pe fondul unor lipsuri de ordin legislativ, care să guverneze mediul Internet, unde se dezvoltă şi se derulează cel mai frecvent şi cu cele mai spectaculoase rezultate.
Acelaşi fenomen poate deveni o ameninţare la securitatea naţională, în funcţie de amploare, de ţintele vizate de autori şi de efectele produse, totul pornind de la un computer performant, o conexiune la Internet şi dorinţa unor câştiguri mari, prin orice metode şi mijloace. Disocierea de mediul Internet ar reprezenta ignorarea unor piste sau indicii de investigare a fenomenului.
Conceperea de machete care să conducă la soluţionarea unor cazuri de criminalitate informatică (cu sau fără relevanţă în planul securităţii naţionale) este o idee aproape imposibilă.
În primul rând, pentru că fenomenul însuşi se bazează pe practici ce implică discreţia absolută, practica autorilor dezvăluind eforturi dintre cele mai complexe, nu numai pentru “invizibilitatea” modalităţilor de operare, dar şi în scopul ştergerii celor mai palide umbre a “trecerii” lor pasagere. În al doilea rând, ceea ce face un hacker/cracker, de exemplu, înseamnă o muncă de cercetare, ale cărei “rezultate” sunt resimţite post factum. Din nefericire, se ajunge la cunoştinţa unor astfel de activităţi după ce au produs efecte, iar modalităţile de a le surprinde, accidental – în condiţiile controlului unor noduri de sisteme informatice – sau dacă cineva a reuşit să semnaleze derularea acestora, în momentul resimţirii în timp real a pagubelor produse, sunt minime. În al treilea rând, pentru că fenomele de criminalitate informatică, precum şi cele conexe sunt atât de complexe şi atât de variate încât cele mai multe ajung la cunoştinţa “publicului” abia în momentul când au fost depăşite de altele, mult mai inventive şi mai “productive”, iar lista poate continua la nesfârşit…
Prin urmare, se pot aprecia ca mai puţin eficiente eforturile de a împiedica derularea acestor fenomene exclusiv în baza cunoaşterii/aprofundării metodelor şi mijloacelor utilizate de autori, fiind permanent completate cu altele, mai complexe, mai variate, mai “invizibile”, mai eficiente. În schimb, pare mai accesibilă specularea vulnerabilităţilor generate de necesităţile celor care iniţiază astfel de activităţi.
Vulnerabilitatea (finală) a oricăror acte de criminalitate informatică o reprezintă însă, omul: fie că cedează impulsului/ispitei de a le derula, fie că cedează presiunilor din partea unor terţe părţi pentru a le derula sau pentru a le favoriza derularea, fie că nu realizează (prin lipsa de pregătire) efectele unor neglijenţe în administrarea unor activităţi informatice mai speciale (ca elemente de securitate şi din punct de vedere al impactului efectelor în societate, etc.). Veriga slabă este deci autorul, înţelegerea motivaţiilor constituind cheia unei reţete de succes.
Prin urmare, fenomenul este determinat de o serie de factori, după cum urmează:
Disfuncţii de structură
Întrebuinţare deficitară/eronată a mijloacelor informatice ale instituţiilor incluse în Infrastructura Critică (IC); Personalul nepregătit în domeniul informatic în departamentele specifice ale instituţiilor incluse în IC;
Contracte de achiziţie abuzive sau neconforme proiectelor tehnicilor de calcul şi de telecomunicaţii implementate cu fonduri structurale sau europene etc.; Neutilizarea soluţiilor tehnice adecvate sau conform proiectelor de implementare în cadrul instituţiilor incluse în IC etc.
Agresiuni informatice
Atacuri informatice organizate în scopul distrugerii sistemelor informatice;
Atacuri informatice organizate în scopul furturilor de date confidenţiale sau informaţii (sunt vizate instituţii care rulează informaţii confidenţiale sau clasificate, în scopul utilizării acestora în mod personal baze de date aparţinând băncilor, sistemului judiciar, alte instituţii incluse în IC);
Procedee circumscrise criminalităţii informatice (phishing, skimming, etc.)
Interceptări comunicaţii/telecomunicaţii/date
Utilizarea unor echipamente tehnice pentru interceptarea comunicaţiilor mobile sau fixe, prin utilizarea unor tehnici performante de interceptare;
Interceptarea traficului de date (Internet F.O./wireless, Intranet – din cadrul unor instituţii critice etc.) prin controlul unor noduri de comunicaţii/transfer, utilizând fie soluţii hardware (echipamente-implică accesul fizic la noduri), fie software (reprezintă varianta de la distanţă, prin intermediul unor programe special concepute pentru acest scop) sau conexe.
Cum se derulează, ce metode şi mijloace se folosesc? Există vreun tipar pentru derularea unor astfel de acţiuni?
Nu, inventivitatea exploatată maximal şi lipsa unui tipar este în sine modelul după care se derulează. Iar încercarea expunerii a câteva dintre cele care au “explodat” în mass-media, ar ocupa mult spaţiu. Dar ca să înţelegem mai bine ce înseamnă impactul resurselor informatice în societate, efectele produse de cei care exploatează aceste resurse, amintim cea mai recentă “întâmplare” produsă (din fericire nu în România): şeful structurii informatice din Groupe Société Générale (Franţa), un tânăr de 31 de ani, a produs o pagubă societăţii de peste 5.8 miliarde de euro, doar prin intermediul calculatorului. Iar frauda a fost descoperită post factum.
Autor: Virgil Gabriel Florescu