Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
se bazeze, cu precdere, pe
caracterul cibernetic al aciunilor de lupt realizat prin ampla utilizare a tehnologiei informaiei n
comanda, controlul i executarea operaiilor, iar viabilitatea operaional a spaiului de lupt s
fie asigurat prin implementarea conceptului de rzboi bazat pe reea.
Atacul cibernetic reprezint o ameninare informaional important n spaiul virtual sau
cyberspaiu, ce are n vedere realitatea virtual precum i sistemele de calcul. Spaiul virual se
compune att din reele de comunicaii, ct i din cele de calculatoare, a cror funcionare se
bazeaz pe utilizarea de produse informatice (software, protocoale, baze de date, pota
electronic etc.) i pe trasmisia de date.
Caracteristica principal a acestuia const n dezvoltarea fr precedent a interconectivitii,
cu multiplele sale legturi informaionale, prin care se asigur trasmiterea i prelucrarea de la
distan a informaiilor n reelele de calculatoare, oferind, totodat, condiii pentru accesul
neautorizat i alterarea informaiilor. Cu ct o conexiune este mai des folosit, cu att ea este mai
important i util pentru funcionarea eficient a oricrui sistem informaional, iar adversarul
este mai interesat n neutralizarea acesteia.
Atacul cibernetic reprezint confruntarea dintre dou tendine1 privind securitatea i
insecuritatea sistemelor informatice, dus cu mijloace software, cu produse specifice de atac al
parolelor, codurilor de identificare, potei electronice etc., fr reguli i norme prin distrugerea
sau modificarea produselor de program i a bazelor de date, furtul de date i informaii, precum
i prin interzicerea utilizrii breelelor de calculatoare i de comunicaii care de asemenea,
folosesc calculatoare.
Ca urmare, atacul cibernetic constituie, n principal, un atac asupra reelelor de calculatoare.
Armele sale exploateaz cu precdere vulnerabilitile programelor de baz i de aplicaii, mai
1
Roceanu Ion, Amicii i inamicii software despre virui i antivirui, Editura Academiei de nalte Studii Militare,
Bucureti, 200, p.7.
ales a celor cu acces de la distan, utiliznd mpotriva acestora tot componente software create
special pentru a produce pagube. De asemenea, atacul este ndreptat i mpotriva trasmiterilor de
date, a stocrii i accesrii acestora n bazele de date. Totodat, sunt exploatate, n vederea
atacului, vulnerabilitile hardware ale calculatoarelor, dispozitivelor de memorare i
echipamentelor tehnice ale reelelor.
Aceste ameninri externe, bazate mai ales pe arme software, au ca scop s reduc
posibilitile de executare corect a serviciilor n cadrul sistemelor informaionale, prin
fructificarea de ctre adversar a lacunelor sau a slbiciunilor acestora privind protecia datelor i
interzicerea accesului fraudulos.
n mod obiectiv, Internetul poate fi considerat principalul cmp de lupt n cyberspaiu i,
de aceea, este n atenia tuturor celor implicai sau care se vor implica n aceast lupt. Se
constat2 trei clase de activiti n spaiul cibenetic, denumite activism, hacktivism i
cyberterorism.
Activismul are n vedere utilizarea normal, nedistructiv a Internetului n sprijinul cauzei
atacatorilor (gruprilor teroriste), operaiile efectuate referindu-se la studierea paginilor web
pentru obinerea de informaii, construirea de site-uri web n folosul aciunii acestora i
ntrebuinarea potei electronice pentru coordonarea aciunilor planificate.
Hacktivismul se refer la integrarea sentimentului de superioritate, satisfacie i mplinire
de sine (hacking) cu cel de activism, acionnd, prin utilizarea de tehnici specifice, mpotriva siteurilor int de pe Internet pentru ntreruperea funcionrii normale a acestora, fr a cauza
distrugeri importante.
Aciunea cea mai important n spaiul cibernetic se realizeaz prin cyberterorism. Acesta a
fost definit, pentru prima dat, n anul 1980, de ctre Barry Coolin, ca fiind convergena dintre
cyberspaiu i terorism. Ulterior, Mark Pollit (agent special FBI) a definit cyberterorismul ca un
atac premeditat, motivat politic, mpotiva informaiei, sistemelor de calcul, programelor i
datelor, constituind o violen mpotriva intelor necombatante din partea unor ageni clandestini
sau grupuri subnaionale.
Cyberterorismul are avantaje fa de atacul fizic. El poate fi desfurat cu vitez foarte mare
de la distan i anonim, cu arme inteligente invizibile, fr a necesita utilizarea de explozivi sau
2
Denning E. Dorothy, Activism, Hacktivism and Cyberterorism (cap. 8), n vol. Network and Netwars. The Future of
Terror, crime and Militancy (Internet), p. 281
desfurarea de atacuri sinucigae. n prezent, cyberteroritii pot obine mai mult prin claviatura
calculatorului dect prin bombe. Aadar, n atacul cibernetic, infrastructura informaional este
mediul, int i arm de lupt.
Armele i tehnicile rzboiului cibernetic sunt numeroase i deosebit de ingenioase, fiind un
produs al inteligenei umane elevate i al noilor tehnologii informaionale.
Dintre acestea, mai frecvent sunt utilizate3 urmtoarele:
software
maliios
(ru
intenionat)
pentru
atacul
produselor
logice
ale
atacul semantic;
atacul tehnic;
atacul criptografic.
Topor Sorin, Rzboiul informaional, Editura Universitii Naionale, Bucureti, 2006, pp.58-62.
adic ua din spate ntredeschis. Se au n vedere liste de parole, chei, coduri, denumite generic
snifers, cu ajutorul crora se va ptrunde ulterior nestingherit, de la distan, in sistemele
informatice i n reelele de calculatoare.
De asemenea, un software maliios cuprinde5, ca arme, virui, viermi informatici, cai
troieni, bombe logice etc. De regul, utilizatorii nu sesizeaz atacul cibernetic pn n momentul
n care efectele acestuia sunt ntlnite, respectiv se constat distrugerile cauzate. Se pot utiliza ca
arme pentru atac i programe de nelare prin deghizare (spoofing), care vor fora utilizatorii s
accepte identitatea atacatorilor (considerai a fi un calculator mai puin experimentat), obinnd,
astfel, accesul neautorizat n sistemele informatice i reelele de calculatoare (din cauza
incompetenei unora din personalul de operare).
Cei mai reprezentativi exponeni ai cyberterorismului sunt hackerii, declarai ca fiind primii
lupttori n cyberspaiu. Ei sunt persoane (infractori) care acceseaz deliberat i neautorizat
fiiere i programe, producnd pagube considerabile. Activitatea acestora se combin cu cea a
phracherilor, care utilizeaz tehnologia nalt pentru atacul (spargerea) reelelor de comunicaii
(mai ales a celor publice) i sufocarea lor cu apeluri false. Se realizeaz, astfel, o afectare
general a sistemelor informaionale, greu de descoperit i care necesit un timp destul de mare
pentru refacera lor, ceea ce poate bloca activitatea informaional-decizional pe aceast perioad.
O arm important pentru atacul cibernetic o reprezint viruii informatici, care sunt
produse software de mic dimensiune, scrise ntr-un limbaj evoluat, capabili de autoreproducere
i de autoaprare. Sunt destinai infectrii componentelor logice ale unui sistem informatic sau
reele de calculatoare (inclusiv ale calculatoarelor din reelele de comunicaii), n vederea
reducerii sau anulrii operativitii acestora, n scopul obinerii sau distrugerii de informaii utile
sau pentru determinarea programelor s prelucreze datele existente n sistem (reea) ntr-un scop
dorit, favorabil adversarului. Un virus constituie n sine un cod exscutabil, ce poate fi trasmis prin
toate canalele de date existente ntre calculatoare.
O categoie mai complex de virui sunt cei polimorfi, n cadrul crora, n momentul
replicrii, n scopul mulirii, noile exemplare obinute nu vor fi identice cu originalul, ci ct mai
diferite.
Indicii de baz care dovedesc prezena viruilor ar putea fi urmtorii:
5
prin autocopiere (replicare) de la un sistem la altul, prin exploatarea facilitilor comune ale
reelei, pe timpul execuiei programelor.
Bomba logic reprzint o form de atac cibernetic printr-un program maliios (virus)
rezident n memoria calculatorului, a crui intrare n funcie (nu neaprat distructiv) se
declaneaza pentru o anumit condiie (semnal) stabilit n cadrul acestuia sau la o anumit dat,
cu scopul de a determina o aciune neautorizat (atacul fiierelor, programelor, succesiunii
operaiilor, acesul la date n scop de sustragere etc.)
Bomba E-mail este o arm de atac deliberat asupra severelor int privind pota electronic,
prin bombardarea artificial a anumitor abonai ai acestora, selectai din reea (de regul, a celor
mai importani), cu o mulime de mesje false, distribuite automat, fcnd imposibil accesul
mesjelor legale (autorizate) la csua potal a persoanelor atacate. Se realizeaz o adevrat
blocad virtual6 prin degradarea sau chiar refuzul serviciilor.
Cea mai buna metod de contracarare a atacurilor cu virui i cai troieni const n
prevenirea contractrii acestora de pe suporii de memorie extern (CD, memory stick, dischete),
din reeaua de calculatoare sau din Internet i activarea scutului antivirus pentru descoperirea
acestora.
Furtul i distrugerea informaiilor din bazele de date i din reelele de transport al datelor
constituie o aciune de baz a hackerilor, ntruct are o mare influien asupra proceselor
informaionale i decizionale.
Interzicerea (refuzul) efecturii serviciilor n sistemele informatice i reelele de
calculatoare nu urmrete n mod deosebit s acioneze asupra integritii i confidenialitii
datelor i informaiilor, ci s afecteze performanele reelelor i chiar s mpiedeice funcionarea
acestuia prin transformarea sa ntr-o structur potenial haotic, pe baza alimentrii din exterior
cu o cantitate imens de date care pot fi prelucrate oportun. Acestea determin ntrzieri mari n
trasmiterea fluxurilor constituite i scderea ncrederii utilizatorilor n seviciile asigurate de reea.
Atacul semantic al informaiilor se execut asupra unui sistem informatic existent n reelele
informaionale deschise, cu scopul de a realiza manipularea informativ care s ndrepte atenia
persoanelor atacate ctre o alt int, diferit de cea vizat real de ctre adversar. Un sistem aflat
Un exemplu de cyberterorism de care ara noastr nu este mndr, a fost atunci cnd un
grup din Romnia a avut acces la calculatoarele ce controlau sistemele de viaa de la o
staie de cercetare din Antarctica, punnd n pericol viaa a 58 oameni de tiin implicai.
Din fericire, vinovaii au fost oprii nainte de a produce daune ireparabile.
Mai recent, n 2007, Estonia a fost supus la un atac cyber n mas n urma eliminrii unui
monument memorial al unui rus din al II-lea Rzboi Mondial din centrul oraului Talinn.
Site-urile selectate au fost bombardate cu trafic n scopul de a le deconectata; aproape
toate reelele guvernului estonian, precum i dou reele majore bancare au czut.
atacul din anul 1999 asupra computerelor NATO. Hackerii au protestat mpotriva
bombardamentelor NATO din Kosovo. ntreprinderile, organizaiile publice i instituiile
academice au fost bombardate cu e-mailuri care conineau virui din alte ri europene.
BIBLIOGRAFIE