Prin amploarea şi formele sale de manifestare, terorismul a devenit o problemă globală fiind una dintre ameninţările cele mai grave, atât la adresa stabilităţii şi ordinii publice interne a statelor, cât şi la adresa păcii şi ordinii internaţionale.
Odată cu extinderea Internetului şi cu dezvoltarea accelerată a tehnologiei informaţiei, terorismul cibernetic a devenit o ameninţare reală la adresa societăţii. O mare parte din infrastructura statelor lumii se bazează, din ce în ce mai mult, pe resurse informatice. Datele sunt stocate în format digital, comenzi şi decizii sunt luate de către unităţi de calcul şi afectează atât viaţa de zi cu zi a membrilor societăţii cât şi acţiuni strategice – militare, industriale etc. – ale statelor şi organizaţiilor. În urmă cu 15-20 de ani, ponderea infracţiunilor informatice şi, în consecinţă, a terorismului cibernetic era redusă. Odată cu anii 2000 şi cu dezvoltarea internetului şi a mijloacelor de comunicare electronică, ponderea a crescut, iar ameninţarea atacurilor informatice de orice fel a devenit o realitate împotriva căreia statele trebuie să lupte cu metode din ce în ce mai sofisticate.
Alterarea sau distrugerea informaţiei
Terorismul cibernetic este definit de agentul FBI Mark Pollitt ca „un atac premeditat, motivat politic, împotriva informaţiei, sistemelor informatice, programelor informatice şi datelor, împotriva ţintelor luptătoare şi necombatante, declanşat de către grupuri sub-naţionale sau de agenţi clandestini“. Obiectivul său este alterarea sau distrugerea informaţiei, îndeosebi cea de valoare strategică. Se acţionează anonim, imprevizibil, prin efectuarea clandestină a unor operaţii informatice cu ajutorul unor site-uri şi servere anonime ce protejează identitatea celor care se conectează la ele. Aceste operaţii pot fi:
– de destabilizare, adică de paralizare parţială a unor sisteme de informaţii pentru a le slăbi şi a pătrunde în interiorul lor (prin procedeul „cal troian“, prin trasee electronice);
– de distrugere totală a sistemului de protecţie; acest lucru este deosebit de periculos, având în vedere că astfel de sisteme sunt folosite în telecomunicaţii, reţelele de distribuţie a apei, gazelor, electricităţii, petrolului, în reţelele de transport, în serviciile de urgenţă, în sistemele de securitate şi în cele de apărare naţională, în serviciile guvernamentale etc. Pentru cyberterorişti, acestea sunt ţinte foarte importante asupra cărora pot acţiona de la distanţă, rapid şi într-o relativă siguranţă.
Cybercrime. Cyberwarfare. Cyberterrorism
Ameninţările cibernetice pot fi încadrate în 3 mari categorii: „crime informaţionale sau cibernetice (cybercrime), care intră în totalitate în incidenţa Codului Penal; război informaţional (cyberwarfare), care este parte dintr-un conflict deschis sau ascuns între state; terorism cibernetic (cyberterrorism), în care sunt implicaţi indivizi sau grupări“.
Incidentele de securitate cibernetică şi atacurile cibernetice majore cu care s-au confruntat în ultimii ani unele state şi organizaţii internaţionale au determinat conştientizarea necesităţii unor strategii şi politici în domeniul securităţii cibernetice.
În Strategia de securitate cibernetică a României, aprobată prin Hotărârea Guvernului nr. 271/2013, terorismul cibernetic este reprezentat de „activităţile premeditate desfăşurate în spaţiul cibernetic de către persoane, grupări sau organizaţii motivate politic, ideologic ori religios ce pot determina distrugeri materiale sau victime, de natură să determine panică sau teroare“.
Totodată, în capitolul 1 punctul 4 din Strategie sunt enunţate principiile care stau la baza acesteia: coordonare, cooperare, eficienţă, prioritizare, diseminare, protejarea valorilor, asumarea responsabilităţii, separarea reţelelor. Dintre toate, principiul separării reţelelor este înscris în sfera tehnic-operativă şi comportă mai multe aspecte.
Separarea reţelelor este definită în documentul amintit ca fiind: „reducerea probabilităţii de manifestare a atacurilor cibernetice, specifice reţelei internet, asupra infrastructurilor Cibernetice care asigură funcţiile vitale ale statului, prin utilizarea unor reţele dedicate, separate de internet“. Acest procedeu ridică probleme de eficienţă a activităţii, de transfer de informaţie şi de management al datelor. În plus, infrastructurile digitale care asigură managementul zonelor de utilităţi (SCADA de exemplu – Monitorizare, Control şi Achiziţii de Date), sunt foarte greu de gestionat fără componenta de comunicaţii, lucru ce face dificilă separarea reţelelor. Comunicaţiile pot fi interceptate şi atacate, astfel încât strategia izolării complete este superfluă.
Pe site-ul FBI-ului, în articolul „CyberTerror“, Willian L. Tafoya prezintă sisteme SCADA ca vulnerabilităţi ale perioadei următoare din perspectiva terorismului cibernetic. Sistemele sunt prezentate ca fiind „nu numai o îngrijorare“, ci o preocupare majoră. Ele acţionează fără intervenţia umană, colectând automat şi de la distanţă, date de la senzorii plasaţi în dispozitive folosite în procesare industrială. Informaţiile sunt stocate în baze de date pentru a fi gestionate de unităţi de management centrale. De asemenea, ele pot acţiona, pe baza informaţiilor primite de la senzori, componente industriale, într-un sens indicat prin programare de către creatorii/ administratorii sistemului. Vulnerabilitatea maximă intervine în momentul în care potenţialii terorişti cibernetici preiau controlul asupra sistemului şi îl programează să ia decizii catastrofale care pot duce la tragedii şi pierderi umane şi materiale imense.
O metodă de contracarare a tendinţelor cyber-terorismului este prezentată de Jonathan Matusitz în articolul „A postmodern Theory of Cyberterrorism: Game Theory“. Articolul explică lupta între experţii în securitate şi teroriştii cibernetici prin teoria jocului. Potrivit teoriei jocului, se presupune că fiecare jucător este raţional şi toţi jucătorii vor să obţină rezultate cât mai bune. Teoria jocului este o teorie postmodernă: împotriva adversarilor care atacă în manieră postmodernă, strategiile convenţionale nu duc nicăieri. Teroriştii cibernetici şi experţii în securitate se angajează într-un război real, însă folosesc tactici care nu se regăsesc în conflictele convenţionale.
Teoretic, terorismul cibernetic este definit în literatura de specialitate ca intersecţia între terorism şi cyberspace. Cu alte cuvinte, atacurile teroriste tradiţionale se mută din spaţiul fizic în infrastructura digitală. Această realitate, coroborată cu extinderea acestor infrastructuri în zone civile, generează o ameninţare reală şi greu de oprit Transporturile (trenuri, metrouri, avioane), utilităţile (reţele electrice, de gaze, de apă, centrale degenerare a energiei nucleare) şi alte zone din viaţa cotidiană a societăţii sunt din ce în ce mai informatizate, automatizate şi mai lipsite de implicarea elementului uman. Această evoluţie favorizează pe de o parte progresul social, dar pe de altă parte prezintă vulnerabilităţi greu de evaluat în faţa potenţialilor terorişti digitali.
Spaţiul cibernetic este un concept generic ce înglobează inclusiv infrastructurile private, nu numai pe cele publice, de utilităţi, sau pe cele care aparţin societăţii informaţionale.
Operaţiuni de distrugere, refuzare, falsificare
Terorismul cibernetic implică operaţiuni de distrugere, refuzare, falsificare sau mutare a informaţiilor din calculatoare sau reţele, prin modificarea datelor şi informaţiilor. Accesând sistemele de telecomunicaţii şi reţelele de calculatoare ale operatorilor publici sau independenţi, teroriştii cibernetici pot declanşa catastrofe în traficul de călători, în sistemul energetic, pot bruia cu mesaje proprii radioul şi televiziunea, răspândind astfel panică sau incitând la violenţă. Un astfel de atentat poate provoca tensiuni în relaţiile internaţionale, la nivel continental sau chiar global. Folosirea sistemelor informatice pentru propagarea unor curente extremiste sau pentru constituirea unor baze de date cuprinzând informaţii de un interes specific pot reprezenta un pericol pentru securitatea naţională. Viruşi informatici special concepuţi pot distruge conţinutul bazelor de date ale instituţiilor publice.
Acţiunile autorităţilor împotriva terorismului întâmpină măsuri de contracarare cum ar fi utilizarea la scară largă a criptării solide, imposibil de descifrat. Criptările indescifrabile permit traficanţilor de droguri, teroriştilor, bandelor violente să-şi comunice intenţiile distructive rară teama de a fi interceptaţi. Acest tip de criptare le permite să păstreze într-o arhivă electronică atât dovezile planurilor lor criminale cât şi pe cele ale infracţiunilor săvârşite, eliminând posibilitatea ca autorităţile să ajungă la ele. Folosirea criptării în domeniul terorismului internaţional este considerată de specialişti foarte periculoasă, forţa distructivă a tehnicilor informatice fiind aşa de mare, încât ar trebui incluse în categoria „armelor de distrugere în masă“.
Totodată, se estimează că un atac informatic este capabil să blocheze reţele de comunicaţii sau pe cele care asigură tranzacţiile bancare, ori să paralizeze sistemele computerizate din domeniul apărării naţionale. România urmăreşte atât dezvoltarea unui mediu informaţional dinamic bazat pe interoperabilitate şi servicii specifice societăţii informaţionale, cât şi asigurarea respectării drepturilor şi libertăţilor fundamentale ale cetăţenilor şi a intereselor de securitate naţională, într-un cadru legal adecvat. Din această perspectivă se resimte necesitatea dezvoltării culturii de securitate cibernetică a utilizatorilor sistemelor informatice şi de comunicaţii, adesea insuficient informaţi în legătură cu potenţialele riscuri, dar şi cu soluţiile de contracarare a acestora. Popularizarea riscurilor şi ameninţărilor derivate din activităţile desfăşurate în spaţiul cibernetic, precum şi a modului de prevenire şi contracarare a acestora necesită o comunicare şi o cooperare eficientă între cei care acţionează în acest domeniu.
Statul român îşi asumă rolul de coordonator al activităţilor desfăşurate la nivel naţional pentru asigurarea securităţii cibernetice, în acord cu demersurile iniţiate la nivelul UE şi NATO. Problematica securităţii cibernetice a devenit prioritară pentru aceste organizaţii, care acţionează pentru dezvoltarea mecanismelor de apărare cibernetică.
Abstract
Institutions that use IT systems are increasingly developed and complex. There is a growing trend for more open and agile systems that open new opportunities for collaboration, communication, and innovation. These issues lead to new vulnerabilities that cybercriminals, groups of hackers or certain countries have learned to exploit.
Traditional approaches of security tools are no longer sufficient to protect against attackers who can easily pass over any defence measures. These security measures cannot differentiate or prevent unauthorized traffic that appears to be legit. From cybercriminals who attempt to access networks to the people inside, who use their knowledge and access rights to get organization data for personal benefits, threats to information security can be reduced using a technical approach to safety management and communications.
Whether cyber-threats arise from international terrorism, state-sponsored espionage, single interest movements, ar malicious hacktivists, any targeting of critical infrastructure can be a potential threat to the national security and public safety of citizens. Intelligence capabilities should be deployed to detect and prevent the targeting of critical infrastructure and the pursuit and prosecution of the perpetrators. A coordinated, intelligence-based response to cyber-threats could prevent intrusions into sensitive facilities and ICT systems, and mitigate any damage.
Autor: Mariana-Mirela Lupescu