Sei sulla pagina 1di 26

ESTE TERORISMUL VIRTUAL

ATT DE PERICULOS PE CT SE SPUNE?


EVALUAREA RISCURILOR TERORISMULUI CIBERNETIC,
ALE RZBOIULUI CIBERNETIC
I ALE ALTOR AMENINRI INFORMATICE
Perspectiva rzboiul electronic ne aduce n imaginaie rzboinici
informatici care lanseaz atacuri nemiloase asupra reelei de
calculatoare a unui inamic luat prin surprindere, provocnd
adevrate dezastre i paraliznd ntregi naiuni. Este un scenariu
nfricotor, dar ct de probabil este transformarea lui n
realitate? Care ar efectele unui atac cibernetic asupra unui
potenial adversar?
!tacurile cibernetice, securitatea reelelor i a informaiilor ridic
probleme comple"e, cu implicaii ce ating noi domenii ale
securitii naionale i politicilor publice. Capitolul de fa
analizeaz aspectele legate de terorismul cibernetic i atacurile
informatice asupra infrastructurii de baz, precum i consecinele
lor pentru securitatea naional. C#berterorismul $terorismul
cibernetic% este denit drept &utilizarea unor instrumente cum ar
reelele de calculatoare n scopul de a stopa funcionarea unor
elemente eseniale ale infrastructurii unui stat $energia,
transporturile, activitile de guvernare% sau pentru a constrnge
ori intimida un guvern sau populaia civil'. Premisa de la
care pornete terorismul cibernetic este c, pe msur ce statele i
infrastructura
fundamental a acestora au devenit din ce n ce mai dependente
de reelele de
calculatoare pentru a funciona, au aprut noi puncte vulnerabile (
&clcie
electronice ale lui !)ile, la scar global'. *n stat sau o grupare
ostil pot
e"ploata aceste vulnerabiliti pentru a penetra o reea de
calculatoare slab
prote+at, n scopul de a perturba sau c)iar a opri funcii eseniale.
, mare parte din literatura aprut pe marginea acestui subiect
pornete
de la prezumia c vulnerabilitatea reelelor de calculatoare i cea
a elementelor
critice de infrastructur ar unul i acelai lucru, i c aceste
puncte slabe
reprezint un risc semnicativ pentru securitatea naional. -at
ind relativa
noutate a te)nologiei reelelor de calculatoare i rapiditatea cu
care aceasta este
adoptat n activitatea economic, aceste prezumii nu sunt
surprinztoare. -ar o
analiz mai atent a relaiei dintre reelele de calculatoare i
infrastructura
esenial, a vulnerabilitii lor n faa atacurilor i a efectelor
asupra securitii
naionale sugereaz c ele sunt eronate. .oi studii conduc la
concluzia c, n
timp ce multe reele de calculatoare rmn n continuare deosebit
de vulnerabile
la atacuri, puine componente critice ale infrastructurii se a/ n
aceeai situaie.
, reevaluare a ameninrilor cibernetice include patru elemente.
0ai
nti, rzboiul electronic i terorismul cibernetic trebuie plasate n
conte"tul
istoric al atacurilor mpotriva infrastructurii. 1trategiile care
accentueaz
importana atacurilor mpotriva infrastructurii civile de baz au fost
dezbtute de
mai bine de 23 de ani. 4n al doilea rnd, atacurile cibernetice
trebuie e"aminate
n conte"tul incidentelor de rutin aprute n cazul unor elemente
de
infrastructur. E"ist o baz de date cuprinztoare, referitoare la
cderi ale
reelei electrice, amnri ale zborurilor i ntreruperi ale reelelor
de comunicaii
care survin destul de frecvent, iar consecinele acestor incidente
pot utilizate
pentru a evalua efectele rzboiului informatic sau terorismului
cibernetic. 4n al
treilea rnd, trebuie determinat gradul de dependen a
infrastructurii fa de
reelele de calculatoare i elementele de redundan $&dublare' a
unor
componente, pentru situaii de avarie% de+a e"istente n aceste
sisteme. 4n nal,
n cazul terorismului cibernetic trebuie evaluat utilizarea armelor
informatice n
conte"tul obiectivelor i motivaiilor politice ale teroritilor, i dac
folosirea
acestora are anse de a realiza atingerea respectivelor deziderate.
, analiz preliminar a acestor factori sugereaz faptul c
vulnerabilitile reelelor de calculatoare reprezint o problem din
ce n ce mai
serioas pentru activitatea economic, dar c ameninarea pe care
acestea ar
reprezenta5o pentru securitatea naional este supraevaluat.
1ocietile
industriale moderne sunt mai solide dect par la prima vedere.
6nfrastructura
esenial, mai ales n cazul economiilor de pia ma+ore, este mai
descentralizat, diversicat, dotat cu sisteme de rezerv i mai
capabil de
autovindecare dect ar putea sugera o analiz supercial, fcnd5
o, astfel, mai
puin vulnerabil la atacuri. 4n orice caz, atacurile cibernetice sunt
mai puin
eciente i distrugtoare dect atacurile zice. 1ingurul lor avanta+
este c sunt
mai ieftine i mai uor de e"ecutat dect acestea din urm.
Infrastr!tra !a "#nt$
7erorismul cibernetic nu reprezint primul caz n care o nou
te)nologie
este acuzat c ar crea o vulnerabilitate strategic. -ei o paralel
ntre rzboiul
electronic i supremaia aerian nu este precis, o comparaie a
celor dou este
util. 4n perioada de dup Primul 8zboi 0ondial, strategi europeni
ca -ou)et i
7renc)ard au susinut teoria conform creia bombardamentele
aeriene e"ecutate
asupra infrastructurii critice a/ate mult n spatele liniei frontului
pot distruge sau
slbi capacitatea inamicului de a purta rzboiul. !ceast ipotez a
fost testat de
ctre forele aeriene britanice i americane n perioada celui de5al
-oilea 8zboi
0ondial, prin intermediul unor campanii de bombardamente
strategice, avnd ca
obiectiv distrugerea centralelor i reelelor electrice, precum i a
fabricilor. ,
mare parte a lucrrilor de pionierat referitoare la atacurile
cibernetice este
asemntoare n multe privine $i datoreaz mult% literaturii
anterioare privind
bombardamentele strategice.
*n document5c)eie pentru nelegerea modului n care atacurile
asupra
infrastructurii afecteaz societile este &1tudiul privind
bombardamentele strategice', efectuat de 1tatele *nite att n
timpul, ct i dup nc)eierea celui
de5al -oilea 8zboi 0ondial. 4n perioada rzboiului, 0area 9ritanie
i !merica
au utilizat mii de bombardiere grele, care au lansat milioane de
tone de e"plozivi
de mare putere asupra :ermaniei, ncercnd s5i sc)ilodeasc
infrastructura, s5i
distrug baza industrial i s nfrng voina populaiei de a
continua lupta.
Primii teoreticieni ai rzboiului aerian preziseser c o astfel de
desfurare de
fore ar duce la paralizarea sau sc)ilodirea adversarului.
Concluziile studiului au
demonstrat ns c societile industriale sunt deosebit de
rezistente. 4n realitate,
producia industrial a crescut pe durata celor doi ani de
bombardamente, iar
rezistena nu a ncetat pn cnd forele terestre nu au ocupat
:ermania;
&Pe msur ce ofensiva aerian s5a intensicat, germanii nu au
mai putut
mpiedica declinul i, n nal, prbuirea economiei lor. Cu toate
acestea,
capacitile de refacere i defensive ale :ermaniei au rmas
uriae< viteza i
inventivitatea cu care i5au reconstruit i meninut n funciune
industriile
eseniale pentru efortul de rzboi au depit cu mult ateptrile
aliailor.
:ermania a recurs la aproape toate resursele a/ate la dispoziia
unui popor
ingenios pentru a evita atacurile asupra economiei sale i a le
minimaliza
efectele= 1emnicativ este i reacia mental a poporului
german la atacurile
aeriene. !/ai sub necrutorul control al Partidului .azist,
germanii au
demonstrat o surprinztoare rezisten n faa terorii i a
greutilor provocate de
repetatele atacuri aeriene, n faa distrugerii cminelor i a
bunurilor lor i n faa
condiiilor n care au fost silii s triasc. 0oralul lor, credina n
victoria nal
sau ntr5un compromis satisfctor, precum i ncrederea n proprii
conductori
au sczut, dar ei au continuat s munceasc ecient att timp ct
au mai e"istat
mi+loacele zice de producie='
1*! au a+uns la concluzii similare i n privina bombardamentelor
aeriene e"ecutate n timpul 8zboiului din >ietnam. Contrar
estimrilor, efectul
acestora a fost adesea acela de a ntri i amplica spri+inul
popular pentru
continuarea rezistenei. !pariia armelor nucleare $i, poate, a
muniiilor de mari
dimensiuni cu g)ida+ perfecionat% a oferit forelor aeriene
capacitatea de
perturbare a infrastructurii civile necesare pentru ndeplinirea
obiectivelor
anticipate de -ou)et, 7renc)ard sau 0itc)ell, dar atacurile
cibernetice nu
prezint acelai grad de risc.
*na din concluziile studiului citat mai sus sun n felul urmtor;
&E"periena din :ermania ne5a demonstrat c, indiferent de
sistemul de intire,
nicio ramur industrial esenial nu a fost scoas din funciune n
urma unui
singur atac. !u fost necesare numeroase atacuri ulterioare'. Cu
toate acestea,
este probabil c atacurile cibernetice vor e"ecutate ntr5o singur
faz. ,dat
ce un )ac?er a cptat acces, iar pagubele s5au produs, obiectivul
vizat
reacioneaz cu rapiditate, de regul prin eliminarea vulnerabilitii
care a
permis atacul, precum i prin repunerea n funciune a sistemelor.
!gresorii
electronici ar nevoii s caute noi puncte slabe i s elaboreze
noi tactici
pentru a putea menine starea de incapacitate a intelor. -e
asemenea, atacurile
cibernetice produc foarte rar, sau poate niciodat, pagube
materiale care s
solicite reparaii consumatoare de timp.
In!#%&nt&'& sa !$%&r#'& %& rt#n$, (n !)*+ara"#& !
ata!r#'& !#,&rn&t#!&
Protecia infrastructurii eseniale creeaz securitii naionale un
nou set
de probleme. 1unt implicai diferii protagoniti. !ccentul cade pe
sistemele i
serviciile civile i comerciale. @ora militar este mai puin
important. ,biectul
acestor noi probleme depinde de modul n care este denit
securitatea naional
i sunt stabilite nivelurile pierderilor acceptabile. -in perspectiv
legal sau a
securitii naionale, nici un singur stat nu va accepta mcar un
caz de atac
asupra infrastructurii sau de ntrerupere a serviciilor sale publice.
4n cazul n
care obiectivul este de a mpiedica atacurile cibernetice s
provoace o
ntrerupere e i de o zi a alimentrii cu energie electric sau cu
ap, atunci
putem vorbi de standarde de securitate foarte ridicate. 7otui, din
perspectiva
strategiei militare, atacurile care nu produc deteriorri ale
infrastructurii
naionale nu sunt semnicative. -in acest punct de vedere, dac
un atac
informatic nu produce pagube care s depeasc pragul unor
ntreruperi de
rutin cu care orice economie se confrunt, el nu prezint un risc
imediat sau
important pentru securitatea naional.
Este foarte important s se aib n vedere c, n conte"tul mai larg
al
activitii economice, ntreruperea alimentrii cu ap, cderea
reelei electrice,
perturbarea tracului aerian i alte scenarii legate de terorismul
cibernetic sunt
incidente obinuite, care nu afecteaz securitatea naional. Aa
nivel naional,
unde zeci sau c)iar sute de sisteme diferite ofer servicii de
operare a
infrastructurii, ntreruperile sunt o apariie obinuit la nivel de
sistem sau
regional, consumatorii ind lipsii de servicii ore sau zile. 7eroritii
informatici
ar trebui s atace mai multe inte simultan pentru o perioad lung
de timp,
pentru a crea sentimentul de panic, pentru a5i ndeplini
obiectivele strategice
sau a produce vreun efect vizibil. 4n cazul ma+oritii infrastructurii
de baz,
atacurile multiple i de durat nu reprezint un scenariu fezabil
pentru )ac?eri,
grupri teroriste i state naionale $mai ales n cazul statelor, unde
riscul de a
depistat sursa a ceea ce ar universal considerat un act de
rzboi depete cu
mult avanta+ele limitate obinute prin atacarea prin mi+loace
informatice a
infrastructurii%.
Ar*& %& -a.asar&/ (n *as$
, e"aminare detaliat a unora dintre scenariile atacurilor asupra
infrastructurii eseniale a+ut la poziionarea mai e"act a
terorismului cibernetic n conte"tul strategic sau al securitii
naionale. -e e"emplu, bara+ele utilizate pentru producerea de
energie electric i stocarea de ap sunt adesea citate drept
inte probabile ale atacurilor electronice. Biarul Cas)ington Post
scria recent c
&analiti americani' nenominalizai cred c &prin dezafectarea sau
preluarea
controlului comenzilor stvilarelor unui bara+, de e"emplu, sau a
staiilor care se
ocup de manipularea curentului electric de D33 333 de voli, un
intrus poate
folosi instrumente virtuale pentru a distruge viei i bunuri n
lumea real'. 4n 1tatele *nite, sistemul de alimentare cu ap ar o
int greu de atins pentru atacurile cibernetice. Pe teritoriul
naional funcioneaz peste EF 3GF de
sisteme de furnizare a apei. -intre acestea, D HGI deservesc 2JK
din populaie,
iar DED, FFK din populaie. Cu toate acestea, distribuirea
neuniform a
diferitelor te)nologii de reea complic misiunea teroritilor. 0ulte
din aceste
sisteme, c)iar i cele a/ate n marile orae, continu s se bazeze
pe te)nologii
care nu pot scoase din funciune cu uurin de atacurile prin
intermediul
reelelor de calculatoare. 4n !merica au e"istat situaii n care
sistemul de
alimentare cu ap al unor comuniti a fost nefuncional cteva
zile la rnd $de
regul n urma inundaiilor%, dar acest lucru nu a provocat nici
teroare, nici
paralizarea activitii. *n terorist cibernetic ar trebui s ntreprind
atacuri
susinute care s incapaciteze simultan cteva sute de astfel de
sisteme pentru a
obine vreun beneciu strategic.
Presupunnd c un terorist ar putea descoperi o vulnerabilitate
care s5i
permit oprirea alimentrii cu ap a unui ntreg ora pe o perioad
scurt,
aceasta ar putea e"ploatat pentru a spori pagubele provocate
de un atac zic
$prin interzicerea accesului la ap al mainilor de pompieri%. 4n
general, un atac
cibernetic care, luat n sine, ar putea trece neobservat n agitaia
vieii de zi cu zi,
ar putea avea un efect util de multiplicare dac ar desfurat n
paralel cu un
atac zic. !ceast strategie de combinare simultan a atacurilor
zice cu cele
informatice ar putea singurul mod n care armele cibernetice s
devin
atractive pentru teroriti.
Comparaia dintre atacurile aeriene i cele electronice asupra
bara+elor
)idroelectrice ne a+ut la gsirea unui mi+loc de cuanticare a
ameninrilor
informatice. Aa nceputul celui de5al -oilea 8zboi 0ondial, aviaia
britanic a
desfurat un atac ndrzne asupra bara+elor din zona 8u)r,
principala surs de
energie electric a industriei germane. 8aidul a fost un succes,
bara+ele au fost
surate de bombe i, pentru o perioad, curentul electric a fost
ntrerupt n acea
regiune. *n atac cibernetic comparabil s5a petrecut atunci cnd un
tnr )ac?er a
obinut accesul la comenzile computerizate ale unui bara+ a/at n
sud5vestul
1*!, dar nu a ntrerupt funcionarea acestuia i nici nu a provocat
pagube
materiale. 4n nici unul din cele dou cazuri pagubele produse sau
reducerea
cantitii de energie electric furnizat nu au dus la paralizarea
activitii. -intre
cele dou, atacul electronic a fost mai puin ecient, n sensul c
nu a provocat
daune materiale i ar putea etic)etat mai degrab drept o
&scial' dect o
ameninare. !tacul aerian a produs pagube materiale care au
trebuit reparate.
1ingurul avanta+ al unui atac cibernetic este c el cost mai puin (
un adolescent
i un computer personal, comparativ cu piloi antrenai i aeronave
scumpe.
0ulte scenarii evoc atacarea i incapacitarea de ctre teroritii
cibernetici a sistemului electric. *nul dintre cele mai bune studii
privind
securitatea informatic a descoperit c rmele de electricitate sunt
o int
prioritar a agresiunilor virtuale i c H3K dintre aceste companii
au suferit cel
puin un &atac sever' n primele ase luni din L33L. 1istemul de
alimentare cu
energie electric al 1*! este o int atrgtoare, dar el reprezint
o reea format
din mai multe sisteme, cu elemente de redundan, utilizate n
cazul cderilor de
rutin sau ntreruperilor. 8eeaua electric naional este un sistem
puternic
interconectat, care include peste D 333 de ntreprinderi i
cooperative publice i
private. !ceti D 333 de furnizori de electricitate utilizeaz o
varietate de
te)nologii 67 pentru a controla producia i transportul energiei
electrice. *n
singur )ac?er sau c)iar un grup mare de infractori electronici ar
trebui s
descopere puncte vulnerabile ntr5o mulime de sisteme pentru a
putea perturba
n mod semnicativ furnizarea de energie electric i c)iar i n
acest caz un atac
nu poate ntrerupe serviciul dect pentru cteva ore.
1*! s5au confruntat de+a cu un e"periment la scar mare privind
efectele ntreruperii curentului electric, mulumit recentei
iniiative a statului
California de a liberaliza piaa energiei electrice. Eforturile acestui
stat de a
elimina reglementrile de pe piaa energetic au avut ca rezultat
luni ntregi de
pene de curent i variaii de tensiune. -e5reglementarea a
reprezentat un &atac'
mai puternic asupra infrastructurii electrice dect orice ar putut
reui teroritii
cibernetici. E"perimentul californian a provocat, desigur, pierderi
economice,
dar nu a &sc)ilodit' economia i nici nu a provocat teroare n
rndul
americanilor.
6nterferena cu sistemele naionale de control al tracului aerian, n
scopul de a ntrzia zborurile, a opri transportul aerian i a pune n
pericol vieile
pasagerilor i pe cele ale ec)ipa+elor reprezint o alt ameninare
cibernetic
citat frecvent. 4nc nu am a+uns la stadiul n care reelele de
calculatoare s
piloteze aeronavele de la distan, aa c nu este posibil ca un
atacator electronic
s preia controlul unui avion. !cestea dispun nc de piloi care
sunt pregtii s
controleze aparatul n situaii de urgen. 4n mod similar,
!utoritatea !viatic
@ederal nu depinde e"clusiv de reelele de calculatoare pentru a
gestiona
tracul aerian, i nici comunicaiile sale nu sunt dependente de
6nternet. .ivelul
nalt de implicare a factorului uman n procesul de control i luare a
deciziilor
referitoare la tracul aerian reduce riscul oricrui atac cibernetic.
4ntr5o lun
obinuit, furtunile, penele de curent i erorile programelor
informatice asigur
mpreun o rat destul de ridicat de perturbare a tracului aerian.
Piloii i
controlorii de trac sunt obinuii cu incidentele neateptate i i5
au adaptat
practicile de lucru pentru a le minimiza efectele. Companiile
aeriene i cltorii
sunt, de asemenea, obinuii cu acestea i se ateapt la o
funcionare imperfect
a sistemului. *n atac cibernetic care ar afecta sistemul de control
al tracului
aerian ar cauza ntrzieri i enervare, dar nu ar reprezenta un risc
pentru
securitatea naional.
*n atac pe 6nternet ilustreaz natura vulnerabilitilor n faa
atacurilor
cibernetice. 7imp de o or, n octombrie L33L, autori necunoscui
au lansat un
atac de tip -istributed -enial of 1ervice ( --o1 $ntr5o traducere
apro"imativ;
atacuri distribuite de sabotare a serviciului% asupra unui numr de
JD
&servere5rdcin', care alctuiesc baza sistemului de nume de
domenii $-.1%
ce reglementeaz adresele de 6nternet $practic, ele reprezint
coloana vertebral
a 6nternetului%. Ca urmare a acestei agresiuni, opt servere au fost
scoase din
funciune. !tacul n sine a fost invizibil i nu a afectat utilizatorii de
6nternet, n
sensul c nu s5au nregistrat scderi sesizabile ale vitezei de
navigare.
0a+oritatea datelor -.1 necesare funcionrii zilnice a 6nternetului
sunt stocate
pe servere locale i actualizate zilnic. @oarte puine solicitri au
nevoie de
asisten din partea serverelor5rdcin. 4n plus, e"istena a JD
servere $dintre
care cinci nu au fost afectate de atac% ofer un grad de siguran
care sugereaz
faptul c, dac e"ist vulnerabiliti ale 6nternetului, serverele -.1
nu se
numr printre acestea. Prin contrast, la scurt timp dup
producerea acestui atac,
mii de utilizatori ai 6nternetului s5au confruntat cu probleme
serioase de acces la
reea, datorate unor erori de programare care au afectat serverele
rmei
furnizoare de servicii 6nternet. 1pre deosebire de atac, aceste erori
au dus la
ntreruperea serviciului, dar nu au avut nici un efect asupra
securitii naionale.
Cu toate c 6nternetul are cteva puncte slabe care ofer
posibilitatea
unei perturbri la scar global a sistemului, el a fost proiectat
iniial ca o reea
de comunicaii robust i dispersat, capabil s funcioneze i
dup producerea
unor atacuri nucleare. 1c)imbul de pac)ete de date i protocoalele
de
funcionare a 6nternetului au fost elaborate cu scopul de a permite
meninerea
comunicaiilor c)iar i n condiiile eliminrii unor noduri ale reelei,
iar
6nternetul nsui a fost proiectat s ocoleasc automat zonele
afectate, pentru a
permite continuarea funcionrii. 4n plus, reelele de computere au
la baz
sisteme de telecomunicaii de mare capacitate, care sunt relativ
sigure n ce
privete atacurile informatice. 6ntroducerea unor noi te)nologii
informatice a
sporit, de asemenea, capacitatea de supravieuire a acestor
sisteme.
Comunicaiile fr r sau prin satelit ofer un anumit grad de
redundan
instalaiilor de la sol. 0a+oritatea rilor industrializate au acum
acces la trei sau
patru tipuri diferite de mi+loace de comunicaii, ceea ce face ca
sistemul s e
mult mai robust dect n urm cu un deceniu.
1istemul numrului unic pentru apeluri de urgen $cum ar JJL
n
8omnia sau IJJ n 1*!%, o reea specializat de comunicaii,
construit pe
baza serviciilor locale de telefonie, reprezint, de asemenea, o
int favorit a
c#berteroritilor, dar, la fel ca i alte elemente de infrastructur,
este o int
rezistent. 1*!, de e"emplu, nu utilizeaz un sistem unic IJJ, ci
au, n sc)imb,
cteva mii de sisteme locale, care folosesc i te)nologii i
proceduri diferite. .u
s5a reuit, pn acum, spargerea acestui sistem n nici unul din
oraele
importante.
!ctivitatea industrial i economic devine din ce n ce mai
dependent
de reelele de calculatoare, iar criminalitatea informatic i
spiona+ul industrial
reprezint noi pericole pentru economie. 7otui, dovezile sunt
contradictorii n
ce privete vulnerabilitatea industriei n faa atacurilor cibernetice.
4n anul L333,
un virus a infectat J 333 de calculatoare ale companiei @ord 0otor.
@irma a
primit JF3 333 de mesa+e e5mail contaminate n intervalul de trei
ore nainte de
scoaterea din funciune a reelei. 1erviciul de e5mail a fost
ntrerupt aproape o
sptmn. Cu toate acestea, dup cum a declarat @ord,
programul5pirat pare s
provocat pagube permanente doar ntr5o proporie limitat. .ici
una dintre
cele JJF fabrici nu i5a ntrerupt activitatea. Proiectele
computerizate ale
autove)iculelor, precum i alte date te)nice, nu au fost afectate.
@irma a putut, n
continuare, s posteze informaii privind distribuitorii i furnizorii
de piese auto
pe site5urile pe care le utilizeaz n mod normal n acest scop.
Companiile
pretind acum c msurile de securitate pe care le5au luat fac ca
virui altdat
deosebit de nocivi s nu mai reprezinte acum dect o &banal
neplcere'.
!tacurile cibernetice sunt, adesea, prezentate ca o ameninare la
adresa
forelor militare, iar 6nternetul, ca avnd implicaii ma+ore n
spiona+ i con/icte
armate. 8zboiul informaional acoper o vast gam de activiti,
din care
atacurile electronice ar putea cele mai puin importante. 4n
vreme ce
operaiunile secrete i superioritatea n domeniul informaiilor au
devenit
elemente eseniale pentru succesul aciunilor militare, nicio
naiune nu i5a pus
armata ntr5o poziie de dependen fa de reelele de
calculatoare, e"puse unui
atac e"tern. !cest lucru limiteaz n mare msur eciena armelor
cibernetice
$n esen, linii de cod informatic trimise n reelele de
calculatoare%.
.umeroasele rapoarte despre penetrarea unor sisteme militare nu
e"plic, de
regul, dac acele reele erau utilizate pentru activiti eseniale.
Este elocvent
totui faptul c, n ciuda raportrii anuale a zeci de mii de atacuri
asupra
calculatoarelor din reeaua -epartamentului !prrii, nu s5a
nregistrat vreo
degradare a capacitilor militare americane.
-e e"emplu, cu toate c s5au nregistrat multe atacuri mpotriva
reelelor
de calculatoare ale armatei americane pe durata operaiunilor din
Mosovo,
acestea nu au avut ca rezultat victime umane sau anularea
vreunui raid aerian. 4n
mod similar, este improbabil ca o putere strin s reueasc, prin
utilizarea
armelor cibernetice, s mpiedice deplasarea unui grup de lupt
format din
portavioane i nave de escort. *n recent atac, ntreprins de un
)ac?er britanic,
nu a reuit s compromit nici informaiile clasicate pe care le5a
vizat, i nici
s ntrerup operaiunile militare.
0a!1#n.' 2# t&r)r#s*'
0ulte dintre lucrrile mai vec)i despre &ameninrile cibernetice'
descriau )ac?eri, teroriti, spioni strini i bande criminale care,
prin tastarea
ctorva comenzi pe un computer, pot prelua controlul sau pot
distruge
infrastructura de baz a unei ntregi naiuni. !cest scenariu
nfricotor nu este
susinut de nici un fel de dovezi. :ruprile teroriste de tipul !l5
Naeda utilizeaz,
ntr5adevr, 6nternetul, i c)iar ntr5o msur semnicativ, dar ca
unealt pentru
comunicaiile interne, strngerea de fonduri i activitatea de relaii
publice.
7eroritii cibernetici ar putea, de asemenea, prota de 6nternet
pentru a fura
numere de cri de credit sau date importante, n scopul de a
obine suport
nanciar pentru operaiunile lor. 7erorismul cibernetic a atras o
atenie
deosebit, dar pn acum s5a concretizat doar n propagand,
culegerea de
informaii sau n ec)ivalentul digital al graOti5urilor, cu grupri
care5i distrug
site5urile una alteia. .ici un element esenial al infrastructurii nu a
fost scos din
funciune de teroriti.
7eroritii ncearc s fac declaraii politice i s provoace daune
psi)ice
i zice intelor vizate. -ac terorismul este un act de violen prin
care i ating
obiectivele politice, ct de util vor considera teroritii o arm
economic ale
crei efecte sunt graduale i cumulative?
!naliza riscurilor terorismului cibernetic este complicat i de
tendina
iniial de a atribui atacurile informatice unor eforturi militare sau
teroriste, cnd
la originea acestora se a/, de fapt, )ac?eri civili n cutare de
distracie. !tunci
cnd reeaua de calculatoare a -epartamentului !prrii a fost
victima unui atac
petrecut la sfritul anilor PI3, 1*! i5au ndreptat imediat
suspiciunile n
direcia potenialilor oponeni, n spe 6ra?ul sau C)ina. ,cialii au
dezbtut
avanta+ele unei aprri active i dac atacul menionat reprezint
un act de
rzboi care s +ustice un contraatac. Pe msur ce tensiunea
cretea, 1tatele
*nite au descoperit c la originea atacului, departe de a o putere
ostil, se
a/au doi liceeni din sudul Californiei. Este dicil de stabilit, mai
ales n primele
faze ale unui incident, dac atacatorul este un grup terorist, un alt
stat, un
infractor sau un adolescent din California. 7otui, o analiz sumar
a
incidentelor din ultimii ani relev c cele mai probabile surse ale
atacurilor sunt
infractorii sau tinerii plictisii. Pn n prezent, marea ma+oritate a
agresiunilor
informatice au avut la origine aciunile )ac?erilor care doreau s se
distreze.
-ei presa a relatat ngri+orarea autoritilor legat de planurile !l5
Naeda
de a utiliza 6nternetul pentru a desfura activiti de terorism
cibernetic, aceste
articole recicleaz adesea aceleai scenarii ipotetice atribuite
anterior eforturilor
de rzboi informatic al unor puteri strine. 8iscul rmne ipotetic,
dar inamicii
s5au transformat din state ostile n grupri precum !l5Naeda.
1ingurul element
de noutate atribuit !l5Naeda este c grupul ar putea recurge la
agresiuni
cibernetice pentru a perturba serviciile de urgen, n scopul de a
ntri i
multiplica efectele unui atac zic. -ac aceste atacuri electronice
ar
realizabile, atunci cel mai mare risc pe care l5ar putea prezenta
pentru securitatea
naional ar s se adauge unei serii de atentate realizate cu
mi+loace
tradiionale.
1curgerile de informaii create de o dependen sporit de reelele
de
calculatoare conectate la 6nternet vor reprezenta un risc mult mai
important
pentru sigurana naional dect atacurile cibernetice. Este
probabil c gruprile
teroriste vor utiliza 6nternetul pentru a strnge informaiile despre
potenialele
inte, iar serviciile de informaii pot benecia nu doar de
informaiile disponibile
public pe Qeb, dar, i mai important, de capacitatea de a ptrunde
clandestin n
calculatoarele legate la reea i de a obine informaii secrete.
!cest scenariu este
foarte diferit de )ac?ing, prin aceea c gruparea terorist sau
serviciul de
informaii care a reuit penetrarea unei reele informatice inamice
va cuta s e
ct mai puin vizibil cu putin. *n oponent sosticat poate
ptrunde ntr5un
sistem i poate rmne acolo, adunnd informaii i strduindu5se
s treac
neobservat. !cesta nu va perturba serviciile eseniale i nu va lsa
mesa+e
+enante pe paginile Qeb, ci va rmne tcut n culise, adunnd n
acest timp
informaii. 7e)nicile de culegere a informaiilor pe 6nternet difer
semnicativ,
de la interceptarea semnalelor $n epoca de nceput% la cea a
pac)etelor de
comunicaii i, pe msur ce vor colectate tot mai multe tipuri de
date, efectul
de ansamblu se va concretiza n obinerea unor rezultate mult mai
valoroase n
cazul unor activiti de spiona+. !cest subiect, al consecinelor pe
care utilizarea
intensicat a reelelor de calculatoare i a protocoalelor de
funcionare a
6nternetului o are asupra spiona+ului merit o analiz mai
aprofundat.
Cr#*#na'#tat&a #nf)r*at#!$ 2# &!)n)*#a
Pentru economie, atacurile cibernetice prezint un risc foarte real,
prin
potenialul pe care l au pentru criminalitate i pentru c pot
provoca pagube
nanciare disproporionate fa de costul lansrii unui astfel de
atac. *raganul
Matrina, cel mai costisitor dezastru natural din istoria 1*!, a
provocat pagube
de circa 23 de miliarde de *1-, iar costul mediu anual al
distrugerilor cauzate
de tornade, uragane i inundaii este estimat la JL miliarde *1-. 4n
contrast, se
estimeaz c virusul Aove 9ug i5a costat pe utilizatorii de
calculatoare ntre D i
JE miliarde de *1- la nivel mondial. Capacitatea unui singur
student al unei
universiti din @ilipine de a produce asemenea pierderi folosind un
ec)ipament
ieftin demonstreaz riscul potenial pe care l reprezint atacurile
cibernetice
pentru economia global.
Costurile nanciare provocate economiilor de atacurile informatice
includ pierderea proprietii intelectuale $drepturi de autor%,
fraudele scale,
pre+udiciile aduse reputaiei, productivitatea sczut i daunele
pltite terilor.
Costurile de oportunitate $vnzri pierdute, reducerea
productivitii etc.%
constituie un procent important din totalul pagubelor raportate n
urma atacurilor
cibernetice sau al infectrii cu virui informatici. 7otui, costurile de
oportunitate nu se traduc automat n costuri pentru economia
naional. 1pre
e"emplu, dac n urma unui atac site5ul unui vnztor de cri
online devine
inaccesibil, clienii acestuia se pot ndrepta n alt parte $alt site%
pentru a
ac)iziiona crile dorite. >nzrile de carte la nivel naional pot
rmne la
acelai nivel, dei, probabil, cota de pia a primului vnztor va
scdea. 0ediul
de afaceri se confrunt cu pericolele mult mai reale ale fraudelor
nanciare i
ale furtului proprietii intelectuale pe 6nternet, infraciuni al cror
numr se a/
ntr5o continu cretere.
1cond n eviden natura transnaional a problemelor securitii
informatice, ultimii ani au fost martorii ascensiunii unor grupri
criminale
deosebit de sosticate, capabile s prote de vulnerabilitile
e"istente n
reelele de calculatoare folosite n afaceri. 1copul acestora nu este
teroarea, ci
fraudele sau strngerea unor informaii valoroase din punct de
vedere economic.
@urtul de informaii asupra crora e"ist drepturi de autor sau
patente comerciale
rmne sursa celor mai importante pierderi, conform studiilor
referitoare la
marile companii i criminalitatea informatic. !ceste infraciuni
trebuie
difereniate de atacurile care au ca obiectiv interzicerea accesului
la servicii sau
rspndirea de virui. !cestea din urm, dei au potenialul de a
provoca pierderi
rmelor, nu prezint nici pe departe acelai nivel de risc.
Criminalitatea informatic este o ameninare serioas i a/at n
cretere,
dar riscurile la care un stat s5ar e"pune prin folosirea unor arme
cibernetice
asupra economiei unui potenial stat oponent sunt probabil prea
mari pentru ca
vreo ar s recurg la aceast metod. -e e"emplu, autorii unor
articole din
unele publicaii militare c)ineze speculau asupra faptului c
atacurile cibernetice
ar putea paraliza pieele nanciare din !merica. Problema acestui
tip de atac
este c statul c)inez este dependent de pieele nanciare n cauz
n aceeai
msur ca i 1*!, i ar putea suferi c)iar mai mult dect acestea.
4n ce privete
alte componente eseniale ale infrastructurii, pierderile care pot
provocate
sunt, din punct de vedere strategic, insigniante, n timp ce
costurile descoperirii
autorului ar putea , pentru statul n cauz, foarte ridicate. !ceste
constrngeri
ns nu sunt aplicabile protagonitilor nestatali, aa cum este !l5
Naeda.
!tacurile cibernetice ar putea un instrument util $dei nu letal
sau decisiv%
gruprilor care se opun economiei de pia globalizate.
C)n!'3#&
6nternetul este un lucru nou, iar noutile pot prea mai
nspimnttoare
dect sunt n realitate. , mare parte a analizelor anterioare
referitoare la
atacurile cibernetice i securitatea informatic pare s avut ca
refren enunul
&se prbuete cerul'. Cerul nu se prbuete, iar armele
cibernetice par a avea o
valoare limitat n subminarea puterii unei naiuni sau n
intimidarea cetenilor
acesteia. E"emplele prezentate n acest material sugereaz c
statele sunt mai
robuste i mai rezistente dect presupuneau teoreticienii de
nceput ai atacurilor
informatice. Pentru a nelege vulnerabilitatea la astfel de atacuri a
infrastructurii
eseniale, am avea nevoie, pentru ecare component a
infrastructurii, de o
analiz mult mai detaliat a elementelor de siguran
$redundan%, a ratei
normale a incidentelor, a gradului n care comenzile acestora sunt
accesibile prin
folosirea reelelor publice i a nivelului de control, monitorizare i
intervenie n
situaii de urgen al factorului uman. !ceast evaluare iniial
sugereaz faptul
c infrastructura din statele industrializate mari rezist atacurilor
informatice.
7eroritii sau armatele strine ar putea foarte bine s lanseze astfel
de atacuri,
dar ar , probabil, dezamgii de rezultate. !gresiunile cibernetice
sunt mult mai
puin duntoare dect atacurile zice. *n Pearl Rarbor digital este
destul de
improbabil. 1istemele de infrastructur, datorit faptului c se
confrunt cu
defeciuni i ntreruperi destul de frecvente, sunt mai /e"ibile i
mai rapide n
reacii atunci cnd trebuie restabilite serviciile dect au crezut
analitii anteriori.
!tacurile cibernetice, cu e"cepia cazurilor n care sunt dublate de
atacuri zice
lansate simultan, au o via scurt i sunt ineciente. Cu toate
acestea, dac
riscurile terorismului cibernetic i rzboiului informatic sunt
e"agerate, n cazul
spiona+ului electronic i al criminalitii informatice se pare c
ameninrile
prezentate de acestea nu sunt pe deplin nelese de unii
observatori.
!ceasta nu este o prezentare statistic, iar gradul de
vulnerabilitate a
infrastructurii critice la atacuri cibernetice s5ar putea modica dac
se petrec
anumite sc)imbri. El ar putea crete pe msur ce societile
evolueaz n
direcia unui mediu n care calculatoarele sunt omniprezente, iar
activitile
zilnice devin automatizate i dependente de reele computerizate
a/ate la
distan. :radul de e"punere ar putea crete i n cazul n care tot
mai multe
aplicaii industriale i de infrastructur, n special cele utilizate
pentru
monitorizare i culegere de date, vor migra de pe reelele proprii i
specializate
pe 6nternet, utiliznd pentru funcionare protocoalele acestuia.
!ceast micare
n direcia unei dependene sporite de reelele publice pare cert,
date ind
avanta+ele de cost ale utilizrii protocoalelor de comunicare pe
6nternet
$7CPS6P%, dar astfel vor create noi ci de acces pentru agresorii
cibernetici.
1tatele se confrunt acum cu o gam diversicat de ameninri
asimetrice la adresa siguranei lor, dicil de abordat cu
instrumentele clasice ale
securitii naionale. Ainiile de demarcaie dintre intern i e"tern,
privat i
public, poliienesc sau militar sunt din ce n ce mai estompate, iar
natura i
cerinele securitii naionale se sc)imb cu rapiditate. Cele mai
importante
consecine ale acestor sc)imbri pentru securitatea informatic ar
putea
necesitatea modicrii politicilor naionale n scopul creterii
interdependenei
dintre economiile mondiale i ntrirea cooperrii dintre state
pentru combaterea
atacurilor cibernetice.
BIBLIO4RAFIE
:abriel Ceimann, How Modern Terrorism Uses the Internet,
*nited 1tates 6nstitute of Peace, L33F.
0aura ConQa#, Terrorist Use of Internet and Fighting Back,
Trinity College, -ublin, L33E.
Tames !. AeQis, ssessing the !isks of Cyber Terrorism, Cyber
"ar and #ther Cyber Threats, Center for 1trategic and
6nternational 1tudies,
L33L.
-uan 9ais?i, !$%boi &e Internet, Caldpress, 7imioara, L33F.

Potrebbero piacerti anche