Sei sulla pagina 1di 8

RAZBOIUL CIBERNETIC

O NOU FORM DE TERORISM

Revoluia informaional determin ca viitorul rzboi s

se bazeze, cu precdere, pe

caracterul cibernetic al aciunilor de lupt realizat prin ampla utilizare a tehnologiei informaiei n
comanda, controlul i executarea operaiilor, iar viabilitatea operaional a spaiului de lupt s
fie asigurat prin implementarea conceptului de rzboi bazat pe reea.
Atacul cibernetic reprezint o ameninare informaional important n spaiul virtual sau
cyberspaiu, ce are n vedere realitatea virtual precum i sistemele de calcul. Spaiul virual se
compune att din reele de comunicaii, ct i din cele de calculatoare, a cror funcionare se
bazeaz pe utilizarea de produse informatice (software, protocoale, baze de date, pota
electronic etc.) i pe trasmisia de date.
Caracteristica principal a acestuia const n dezvoltarea fr precedent a interconectivitii,
cu multiplele sale legturi informaionale, prin care se asigur trasmiterea i prelucrarea de la
distan a informaiilor n reelele de calculatoare, oferind, totodat, condiii pentru accesul
neautorizat i alterarea informaiilor. Cu ct o conexiune este mai des folosit, cu att ea este mai
important i util pentru funcionarea eficient a oricrui sistem informaional, iar adversarul
este mai interesat n neutralizarea acesteia.
Atacul cibernetic reprezint confruntarea dintre dou tendine1 privind securitatea i
insecuritatea sistemelor informatice, dus cu mijloace software, cu produse specifice de atac al
parolelor, codurilor de identificare, potei electronice etc., fr reguli i norme prin distrugerea
sau modificarea produselor de program i a bazelor de date, furtul de date i informaii, precum
i prin interzicerea utilizrii breelelor de calculatoare i de comunicaii care de asemenea,
folosesc calculatoare.
Ca urmare, atacul cibernetic constituie, n principal, un atac asupra reelelor de calculatoare.
Armele sale exploateaz cu precdere vulnerabilitile programelor de baz i de aplicaii, mai
1

Roceanu Ion, Amicii i inamicii software despre virui i antivirui, Editura Academiei de nalte Studii Militare,
Bucureti, 200, p.7.

ales a celor cu acces de la distan, utiliznd mpotriva acestora tot componente software create
special pentru a produce pagube. De asemenea, atacul este ndreptat i mpotriva trasmiterilor de
date, a stocrii i accesrii acestora n bazele de date. Totodat, sunt exploatate, n vederea
atacului, vulnerabilitile hardware ale calculatoarelor, dispozitivelor de memorare i
echipamentelor tehnice ale reelelor.
Aceste ameninri externe, bazate mai ales pe arme software, au ca scop s reduc
posibilitile de executare corect a serviciilor n cadrul sistemelor informaionale, prin
fructificarea de ctre adversar a lacunelor sau a slbiciunilor acestora privind protecia datelor i
interzicerea accesului fraudulos.
n mod obiectiv, Internetul poate fi considerat principalul cmp de lupt n cyberspaiu i,
de aceea, este n atenia tuturor celor implicai sau care se vor implica n aceast lupt. Se
constat2 trei clase de activiti n spaiul cibenetic, denumite activism, hacktivism i
cyberterorism.
Activismul are n vedere utilizarea normal, nedistructiv a Internetului n sprijinul cauzei
atacatorilor (gruprilor teroriste), operaiile efectuate referindu-se la studierea paginilor web
pentru obinerea de informaii, construirea de site-uri web n folosul aciunii acestora i
ntrebuinarea potei electronice pentru coordonarea aciunilor planificate.
Hacktivismul se refer la integrarea sentimentului de superioritate, satisfacie i mplinire
de sine (hacking) cu cel de activism, acionnd, prin utilizarea de tehnici specifice, mpotriva siteurilor int de pe Internet pentru ntreruperea funcionrii normale a acestora, fr a cauza
distrugeri importante.
Aciunea cea mai important n spaiul cibernetic se realizeaz prin cyberterorism. Acesta a
fost definit, pentru prima dat, n anul 1980, de ctre Barry Coolin, ca fiind convergena dintre
cyberspaiu i terorism. Ulterior, Mark Pollit (agent special FBI) a definit cyberterorismul ca un
atac premeditat, motivat politic, mpotiva informaiei, sistemelor de calcul, programelor i
datelor, constituind o violen mpotriva intelor necombatante din partea unor ageni clandestini
sau grupuri subnaionale.
Cyberterorismul are avantaje fa de atacul fizic. El poate fi desfurat cu vitez foarte mare
de la distan i anonim, cu arme inteligente invizibile, fr a necesita utilizarea de explozivi sau
2

Denning E. Dorothy, Activism, Hacktivism and Cyberterorism (cap. 8), n vol. Network and Netwars. The Future of
Terror, crime and Militancy (Internet), p. 281

desfurarea de atacuri sinucigae. n prezent, cyberteroritii pot obine mai mult prin claviatura
calculatorului dect prin bombe. Aadar, n atacul cibernetic, infrastructura informaional este
mediul, int i arm de lupt.
Armele i tehnicile rzboiului cibernetic sunt numeroase i deosebit de ingenioase, fiind un
produs al inteligenei umane elevate i al noilor tehnologii informaionale.
Dintre acestea, mai frecvent sunt utilizate3 urmtoarele:

software

maliios

(ru

intenionat)

pentru

atacul

produselor

logice

ale

calculatoarelor, reelelor de calculatoare i de comunicaii moderne;

furtul i distrugerea informaiilor din bazele de date i din reelele de transport al


datelor;

interzicerea sau reducerea posibilitilor de efectuare corect a serviciilor (denial of


service), n cadrul sistemului informaional;

atacul semantic;

atacul tehnic;

atacul criptografic.

Softwareul maliios reprezint o ameninare frecvent, foarte important i n continu


dezvoltare, care folosete ca arme produse logice de date la int precis, n vederea obinerii de
avantaje imediate sau ulterioare n domeniul comenzii i controlului, prin penetrarea sistemelor
informatice (mai ales a celor care privesc securitatea naional) i blocarea centrelor de calcul i
de comunicaii care servesc organele de decizie naionale (sau pe cele ale aprrii). Atacatorii vor
prelua, modifica, distruge sau redireciona unele componente software principale care vor facilita
accesul neautorizat la bazele de date i vor fura sau distruge informaii importante, blocnd,
totodat, accesul utilizatorilor autorizai la sursele de informaii de mare importan.
Armele software-ului maliios ncorporeaz combinaii sofisticate de mici programe (rutine)
cu diverse manifestri virtuale. De multe ori, acestea au rolul unui software ascuns, ndreptat
mpotriva sistemelor de protecie a securitii pentru crearea breelor de penetrare a software-ului
de baz i de aplicaie (specific domeniului), denumit n literatura de specialitate 4 back door,
3

Topor Sorin, Rzboiul informaional, Editura Universitii Naionale, Bucureti, 2006, pp.58-62.

Randall Whitacker, Glossary: The Convulated Terminology of Informaion Warfare, 1998.

adic ua din spate ntredeschis. Se au n vedere liste de parole, chei, coduri, denumite generic
snifers, cu ajutorul crora se va ptrunde ulterior nestingherit, de la distan, in sistemele
informatice i n reelele de calculatoare.
De asemenea, un software maliios cuprinde5, ca arme, virui, viermi informatici, cai
troieni, bombe logice etc. De regul, utilizatorii nu sesizeaz atacul cibernetic pn n momentul
n care efectele acestuia sunt ntlnite, respectiv se constat distrugerile cauzate. Se pot utiliza ca
arme pentru atac i programe de nelare prin deghizare (spoofing), care vor fora utilizatorii s
accepte identitatea atacatorilor (considerai a fi un calculator mai puin experimentat), obinnd,
astfel, accesul neautorizat n sistemele informatice i reelele de calculatoare (din cauza
incompetenei unora din personalul de operare).
Cei mai reprezentativi exponeni ai cyberterorismului sunt hackerii, declarai ca fiind primii
lupttori n cyberspaiu. Ei sunt persoane (infractori) care acceseaz deliberat i neautorizat
fiiere i programe, producnd pagube considerabile. Activitatea acestora se combin cu cea a
phracherilor, care utilizeaz tehnologia nalt pentru atacul (spargerea) reelelor de comunicaii
(mai ales a celor publice) i sufocarea lor cu apeluri false. Se realizeaz, astfel, o afectare
general a sistemelor informaionale, greu de descoperit i care necesit un timp destul de mare
pentru refacera lor, ceea ce poate bloca activitatea informaional-decizional pe aceast perioad.
O arm important pentru atacul cibernetic o reprezint viruii informatici, care sunt
produse software de mic dimensiune, scrise ntr-un limbaj evoluat, capabili de autoreproducere
i de autoaprare. Sunt destinai infectrii componentelor logice ale unui sistem informatic sau
reele de calculatoare (inclusiv ale calculatoarelor din reelele de comunicaii), n vederea
reducerii sau anulrii operativitii acestora, n scopul obinerii sau distrugerii de informaii utile
sau pentru determinarea programelor s prelucreze datele existente n sistem (reea) ntr-un scop
dorit, favorabil adversarului. Un virus constituie n sine un cod exscutabil, ce poate fi trasmis prin
toate canalele de date existente ntre calculatoare.
O categoie mai complex de virui sunt cei polimorfi, n cadrul crora, n momentul
replicrii, n scopul mulirii, noile exemplare obinute nu vor fi identice cu originalul, ci ct mai
diferite.
Indicii de baz care dovedesc prezena viruilor ar putea fi urmtorii:
5

Roceanu Ion, lucr. cit.,pp.23-40.

apariia unor mesje neobinuite pe ecran;


creterea lungimii fiierelor de sistem;
blocarea frecvent i prbuirea (crash) a sistemelor de calcul i a reelelor;
distrugeri de date prin dispariia subit a unor fiiere;
ncetinirea sau interzicerea accesului la memoria intern (discul) a calculatoarelor i
defectarea unor zone (sectoare) ale memoriei;
ncrcarea mai grea sau imposibil a programelor, cu precdere a celor destinate
prelucrrii unor informaii de importan deosebit;
operarea nceat a calculatoarelor;
interzicerea utilizrii potei electronice;
furnizarea de soluii informatice rezultate n urma prelucrrii datelor, puin credibil,
ce ar determina luarea de decizii false.
n funcie de inta atacului, viruii pot fi: de fiiere, de ncrcare a sistemelor de calcul
(boot), infectrii de sisteme de operare, de periferice, de legtur, nsoitori ai fiierelor
executabile, virui macro care folosesc ca gazd Microsoft Word etc. Dup comportamentul lor,
viruii pot fi: nerezideni, care nu rmn activi n memorie dup ce aplicaia infectat s-a
executat, i rezideni, care rmn activi n memorie, putnd infecta i alte fiiere supuse
prelucrrii.
Exist i alte clasificri ale viruilor, de exemplu, dup momentul aciunii - cu aciune
imediat, ce ptrund n sistem, sau cu aciune programat - sau dup capacitatea de
autoreproducere, respectiv cu autoreproducere, fr autoreproducere, kamikaze.
Caii troieni sunt arme bazate pe produse software malioase ascunse n memoria
calculatoarelor sub forma unor programe utile, de interes general, care, la o anumit condiie
ndeplinit (dat, timp, operaii executabile, numr de apeluri etc.), i manifest efectul
distructiv, de regul, de amploare (tergerea unor fiiere mari, blocri de sistem, modificarea
coninutului datelor primare, mpiedicarea afirii informaiilor i rezultatelor etc.).
Viermele de reea este un produs software maliios autonom, care se mic singur i nu
ataat altor fiiere sau segmente de ci (ca viruii). El migreaz n cadrul unei platforme de calcul
5

prin autocopiere (replicare) de la un sistem la altul, prin exploatarea facilitilor comune ale
reelei, pe timpul execuiei programelor.
Bomba logic reprzint o form de atac cibernetic printr-un program maliios (virus)
rezident n memoria calculatorului, a crui intrare n funcie (nu neaprat distructiv) se
declaneaza pentru o anumit condiie (semnal) stabilit n cadrul acestuia sau la o anumit dat,
cu scopul de a determina o aciune neautorizat (atacul fiierelor, programelor, succesiunii
operaiilor, acesul la date n scop de sustragere etc.)
Bomba E-mail este o arm de atac deliberat asupra severelor int privind pota electronic,
prin bombardarea artificial a anumitor abonai ai acestora, selectai din reea (de regul, a celor
mai importani), cu o mulime de mesje false, distribuite automat, fcnd imposibil accesul
mesjelor legale (autorizate) la csua potal a persoanelor atacate. Se realizeaz o adevrat
blocad virtual6 prin degradarea sau chiar refuzul serviciilor.
Cea mai buna metod de contracarare a atacurilor cu virui i cai troieni const n
prevenirea contractrii acestora de pe suporii de memorie extern (CD, memory stick, dischete),
din reeaua de calculatoare sau din Internet i activarea scutului antivirus pentru descoperirea
acestora.
Furtul i distrugerea informaiilor din bazele de date i din reelele de transport al datelor
constituie o aciune de baz a hackerilor, ntruct are o mare influien asupra proceselor
informaionale i decizionale.
Interzicerea (refuzul) efecturii serviciilor n sistemele informatice i reelele de
calculatoare nu urmrete n mod deosebit s acioneze asupra integritii i confidenialitii
datelor i informaiilor, ci s afecteze performanele reelelor i chiar s mpiedeice funcionarea
acestuia prin transformarea sa ntr-o structur potenial haotic, pe baza alimentrii din exterior
cu o cantitate imens de date care pot fi prelucrate oportun. Acestea determin ntrzieri mari n
trasmiterea fluxurilor constituite i scderea ncrederii utilizatorilor n seviciile asigurate de reea.
Atacul semantic al informaiilor se execut asupra unui sistem informatic existent n reelele
informaionale deschise, cu scopul de a realiza manipularea informativ care s ndrepte atenia
persoanelor atacate ctre o alt int, diferit de cea vizat real de ctre adversar. Un sistem aflat

Denning E. D., lucr. Cit., p. 268.

sub atac semantic7 funcioneaz fr a fi perturbat, astfel c victima va considera c se gsete


ntr-un regim de funcionare corect.
Atacul tehnic reprezint o aciune svrit n cyberspaiu pentru mpiedicarea sau anularea
mecanismelor de protecie hardware i software ale calculatoarelor i breelelor de calculatoare.
Avnd n vedere c n sistemele informaionale pentru securitate naional i aprare,
informaiile ar trebui s circule i s fie stocate sub form criptat, utilizarea acestora de ctre
adversar necesit decriptarea lor oportun.
De aceea, executarea atacului prin arme criptografice asupra informaiilor i sistemelor
informaionale pentru spargerea sistemelor de criptare constituie o component important a
atacului cibernetic.
Armele rzboiului informaional prezentate dovedesc amploarea aciunilor ce pot fi
provocate informaiilor i sistemelor informaionale.
Exemple ale cyberterorismului

Un exemplu de cyberterorism de care ara noastr nu este mndr, a fost atunci cnd un
grup din Romnia a avut acces la calculatoarele ce controlau sistemele de viaa de la o
staie de cercetare din Antarctica, punnd n pericol viaa a 58 oameni de tiin implicai.
Din fericire, vinovaii au fost oprii nainte de a produce daune ireparabile.

Mai recent, n 2007, Estonia a fost supus la un atac cyber n mas n urma eliminrii unui
monument memorial al unui rus din al II-lea Rzboi Mondial din centrul oraului Talinn.
Site-urile selectate au fost bombardate cu trafic n scopul de a le deconectata; aproape
toate reelele guvernului estonian, precum i dou reele majore bancare au czut.

atacul din anul 1999 asupra computerelor NATO. Hackerii au protestat mpotriva
bombardamentelor NATO din Kosovo. ntreprinderile, organizaiile publice i instituiile
academice au fost bombardate cu e-mailuri care conineau virui din alte ri europene.
BIBLIOGRAFIE

Topor Sorin, lucr. Cit., p. 63

Alexandrescu C., Ameninri informionale asupra sistemelor de comand i control n aciunile


militare moderne SI-2007.
Alexandrescu C., Teodorescu C., Rzboiul electronic contemporan, Editura Silvy, 1999.
Denning E. Dorothy, Activism, Hacktivism and Cyberterorism (cap. 8), n vol. Network and
Networks.
Lector dr. Popescu Luminia, Schimbri organizaionale determinate de tehnologia informaiei,
n revista Gndirea Militar Romneasc, nr. 1/2007, pp. 116-120.
Dr. ing. Virgil Popescu, Tehnologia informaie n spaiul de lupt modern, n revista Gndirea
Militar Romneasc, nr. 3/2006, pp. 46-50.
Roceanu I., Amici i inamici software despre virui i antivirui, Editura Academiei de nalte
Studii Militare, Bucureti, 2007.
Schwartau W., Informaion Warfare Chaos on the Electronic Superhighway, Thunders Mouth
Press, New York, 1996.
Topor Sorin, Rzboiul informaional, Editura Universitii Naionale de Aprare, Bucureti,
2006.

Potrebbero piacerti anche