EVALUAREA RISCURILOR TERORISMULUI CIBERNETIC, ALE RZBOIULUI CIBERNETIC I ALE ALTOR AMENINRI INFORMATICE Perspectiva rzboiul electronic ne aduce n imaginaie rzboinici informatici care lanseaz atacuri nemiloase asupra reelei de calculatoare a unui inamic luat prin surprindere, provocnd adevrate dezastre i paraliznd ntregi naiuni. Este un scenariu nfricotor, dar ct de probabil este transformarea lui n realitate? Care ar efectele unui atac cibernetic asupra unui potenial adversar? !tacurile cibernetice, securitatea reelelor i a informaiilor ridic probleme comple"e, cu implicaii ce ating noi domenii ale securitii naionale i politicilor publice. Capitolul de fa analizeaz aspectele legate de terorismul cibernetic i atacurile informatice asupra infrastructurii de baz, precum i consecinele lor pentru securitatea naional. C#berterorismul $terorismul cibernetic% este denit drept &utilizarea unor instrumente cum ar reelele de calculatoare n scopul de a stopa funcionarea unor elemente eseniale ale infrastructurii unui stat $energia, transporturile, activitile de guvernare% sau pentru a constrnge ori intimida un guvern sau populaia civil'. Premisa de la care pornete terorismul cibernetic este c, pe msur ce statele i infrastructura fundamental a acestora au devenit din ce n ce mai dependente de reelele de calculatoare pentru a funciona, au aprut noi puncte vulnerabile ( &clcie electronice ale lui !)ile, la scar global'. *n stat sau o grupare ostil pot e"ploata aceste vulnerabiliti pentru a penetra o reea de calculatoare slab prote+at, n scopul de a perturba sau c)iar a opri funcii eseniale. , mare parte din literatura aprut pe marginea acestui subiect pornete de la prezumia c vulnerabilitatea reelelor de calculatoare i cea a elementelor critice de infrastructur ar unul i acelai lucru, i c aceste puncte slabe reprezint un risc semnicativ pentru securitatea naional. -at ind relativa noutate a te)nologiei reelelor de calculatoare i rapiditatea cu care aceasta este adoptat n activitatea economic, aceste prezumii nu sunt surprinztoare. -ar o analiz mai atent a relaiei dintre reelele de calculatoare i infrastructura esenial, a vulnerabilitii lor n faa atacurilor i a efectelor asupra securitii naionale sugereaz c ele sunt eronate. .oi studii conduc la concluzia c, n timp ce multe reele de calculatoare rmn n continuare deosebit de vulnerabile la atacuri, puine componente critice ale infrastructurii se a/ n aceeai situaie. , reevaluare a ameninrilor cibernetice include patru elemente. 0ai nti, rzboiul electronic i terorismul cibernetic trebuie plasate n conte"tul istoric al atacurilor mpotriva infrastructurii. 1trategiile care accentueaz importana atacurilor mpotriva infrastructurii civile de baz au fost dezbtute de mai bine de 23 de ani. 4n al doilea rnd, atacurile cibernetice trebuie e"aminate n conte"tul incidentelor de rutin aprute n cazul unor elemente de infrastructur. E"ist o baz de date cuprinztoare, referitoare la cderi ale reelei electrice, amnri ale zborurilor i ntreruperi ale reelelor de comunicaii care survin destul de frecvent, iar consecinele acestor incidente pot utilizate pentru a evalua efectele rzboiului informatic sau terorismului cibernetic. 4n al treilea rnd, trebuie determinat gradul de dependen a infrastructurii fa de reelele de calculatoare i elementele de redundan $&dublare' a unor componente, pentru situaii de avarie% de+a e"istente n aceste sisteme. 4n nal, n cazul terorismului cibernetic trebuie evaluat utilizarea armelor informatice n conte"tul obiectivelor i motivaiilor politice ale teroritilor, i dac folosirea acestora are anse de a realiza atingerea respectivelor deziderate. , analiz preliminar a acestor factori sugereaz faptul c vulnerabilitile reelelor de calculatoare reprezint o problem din ce n ce mai serioas pentru activitatea economic, dar c ameninarea pe care acestea ar reprezenta5o pentru securitatea naional este supraevaluat. 1ocietile industriale moderne sunt mai solide dect par la prima vedere. 6nfrastructura esenial, mai ales n cazul economiilor de pia ma+ore, este mai descentralizat, diversicat, dotat cu sisteme de rezerv i mai capabil de autovindecare dect ar putea sugera o analiz supercial, fcnd5 o, astfel, mai puin vulnerabil la atacuri. 4n orice caz, atacurile cibernetice sunt mai puin eciente i distrugtoare dect atacurile zice. 1ingurul lor avanta+ este c sunt mai ieftine i mai uor de e"ecutat dect acestea din urm. Infrastr!tra !a "#nt$ 7erorismul cibernetic nu reprezint primul caz n care o nou te)nologie este acuzat c ar crea o vulnerabilitate strategic. -ei o paralel ntre rzboiul electronic i supremaia aerian nu este precis, o comparaie a celor dou este util. 4n perioada de dup Primul 8zboi 0ondial, strategi europeni ca -ou)et i 7renc)ard au susinut teoria conform creia bombardamentele aeriene e"ecutate asupra infrastructurii critice a/ate mult n spatele liniei frontului pot distruge sau slbi capacitatea inamicului de a purta rzboiul. !ceast ipotez a fost testat de ctre forele aeriene britanice i americane n perioada celui de5al -oilea 8zboi 0ondial, prin intermediul unor campanii de bombardamente strategice, avnd ca obiectiv distrugerea centralelor i reelelor electrice, precum i a fabricilor. , mare parte a lucrrilor de pionierat referitoare la atacurile cibernetice este asemntoare n multe privine $i datoreaz mult% literaturii anterioare privind bombardamentele strategice. *n document5c)eie pentru nelegerea modului n care atacurile asupra infrastructurii afecteaz societile este &1tudiul privind bombardamentele strategice', efectuat de 1tatele *nite att n timpul, ct i dup nc)eierea celui de5al -oilea 8zboi 0ondial. 4n perioada rzboiului, 0area 9ritanie i !merica au utilizat mii de bombardiere grele, care au lansat milioane de tone de e"plozivi de mare putere asupra :ermaniei, ncercnd s5i sc)ilodeasc infrastructura, s5i distrug baza industrial i s nfrng voina populaiei de a continua lupta. Primii teoreticieni ai rzboiului aerian preziseser c o astfel de desfurare de fore ar duce la paralizarea sau sc)ilodirea adversarului. Concluziile studiului au demonstrat ns c societile industriale sunt deosebit de rezistente. 4n realitate, producia industrial a crescut pe durata celor doi ani de bombardamente, iar rezistena nu a ncetat pn cnd forele terestre nu au ocupat :ermania; &Pe msur ce ofensiva aerian s5a intensicat, germanii nu au mai putut mpiedica declinul i, n nal, prbuirea economiei lor. Cu toate acestea, capacitile de refacere i defensive ale :ermaniei au rmas uriae< viteza i inventivitatea cu care i5au reconstruit i meninut n funciune industriile eseniale pentru efortul de rzboi au depit cu mult ateptrile aliailor. :ermania a recurs la aproape toate resursele a/ate la dispoziia unui popor ingenios pentru a evita atacurile asupra economiei sale i a le minimaliza efectele= 1emnicativ este i reacia mental a poporului german la atacurile aeriene. !/ai sub necrutorul control al Partidului .azist, germanii au demonstrat o surprinztoare rezisten n faa terorii i a greutilor provocate de repetatele atacuri aeriene, n faa distrugerii cminelor i a bunurilor lor i n faa condiiilor n care au fost silii s triasc. 0oralul lor, credina n victoria nal sau ntr5un compromis satisfctor, precum i ncrederea n proprii conductori au sczut, dar ei au continuat s munceasc ecient att timp ct au mai e"istat mi+loacele zice de producie=' 1*! au a+uns la concluzii similare i n privina bombardamentelor aeriene e"ecutate n timpul 8zboiului din >ietnam. Contrar estimrilor, efectul acestora a fost adesea acela de a ntri i amplica spri+inul popular pentru continuarea rezistenei. !pariia armelor nucleare $i, poate, a muniiilor de mari dimensiuni cu g)ida+ perfecionat% a oferit forelor aeriene capacitatea de perturbare a infrastructurii civile necesare pentru ndeplinirea obiectivelor anticipate de -ou)et, 7renc)ard sau 0itc)ell, dar atacurile cibernetice nu prezint acelai grad de risc. *na din concluziile studiului citat mai sus sun n felul urmtor; &E"periena din :ermania ne5a demonstrat c, indiferent de sistemul de intire, nicio ramur industrial esenial nu a fost scoas din funciune n urma unui singur atac. !u fost necesare numeroase atacuri ulterioare'. Cu toate acestea, este probabil c atacurile cibernetice vor e"ecutate ntr5o singur faz. ,dat ce un )ac?er a cptat acces, iar pagubele s5au produs, obiectivul vizat reacioneaz cu rapiditate, de regul prin eliminarea vulnerabilitii care a permis atacul, precum i prin repunerea n funciune a sistemelor. !gresorii electronici ar nevoii s caute noi puncte slabe i s elaboreze noi tactici pentru a putea menine starea de incapacitate a intelor. -e asemenea, atacurile cibernetice produc foarte rar, sau poate niciodat, pagube materiale care s solicite reparaii consumatoare de timp. In!#%&nt&'& sa !$%&r#'& %& rt#n$, (n !)*+ara"#& ! ata!r#'& !#,&rn&t#!& Protecia infrastructurii eseniale creeaz securitii naionale un nou set de probleme. 1unt implicai diferii protagoniti. !ccentul cade pe sistemele i serviciile civile i comerciale. @ora militar este mai puin important. ,biectul acestor noi probleme depinde de modul n care este denit securitatea naional i sunt stabilite nivelurile pierderilor acceptabile. -in perspectiv legal sau a securitii naionale, nici un singur stat nu va accepta mcar un caz de atac asupra infrastructurii sau de ntrerupere a serviciilor sale publice. 4n cazul n care obiectivul este de a mpiedica atacurile cibernetice s provoace o ntrerupere e i de o zi a alimentrii cu energie electric sau cu ap, atunci putem vorbi de standarde de securitate foarte ridicate. 7otui, din perspectiva strategiei militare, atacurile care nu produc deteriorri ale infrastructurii naionale nu sunt semnicative. -in acest punct de vedere, dac un atac informatic nu produce pagube care s depeasc pragul unor ntreruperi de rutin cu care orice economie se confrunt, el nu prezint un risc imediat sau important pentru securitatea naional. Este foarte important s se aib n vedere c, n conte"tul mai larg al activitii economice, ntreruperea alimentrii cu ap, cderea reelei electrice, perturbarea tracului aerian i alte scenarii legate de terorismul cibernetic sunt incidente obinuite, care nu afecteaz securitatea naional. Aa nivel naional, unde zeci sau c)iar sute de sisteme diferite ofer servicii de operare a infrastructurii, ntreruperile sunt o apariie obinuit la nivel de sistem sau regional, consumatorii ind lipsii de servicii ore sau zile. 7eroritii informatici ar trebui s atace mai multe inte simultan pentru o perioad lung de timp, pentru a crea sentimentul de panic, pentru a5i ndeplini obiectivele strategice sau a produce vreun efect vizibil. 4n cazul ma+oritii infrastructurii de baz, atacurile multiple i de durat nu reprezint un scenariu fezabil pentru )ac?eri, grupri teroriste i state naionale $mai ales n cazul statelor, unde riscul de a depistat sursa a ceea ce ar universal considerat un act de rzboi depete cu mult avanta+ele limitate obinute prin atacarea prin mi+loace informatice a infrastructurii%. Ar*& %& -a.asar&/ (n *as$ , e"aminare detaliat a unora dintre scenariile atacurilor asupra infrastructurii eseniale a+ut la poziionarea mai e"act a terorismului cibernetic n conte"tul strategic sau al securitii naionale. -e e"emplu, bara+ele utilizate pentru producerea de energie electric i stocarea de ap sunt adesea citate drept inte probabile ale atacurilor electronice. Biarul Cas)ington Post scria recent c &analiti americani' nenominalizai cred c &prin dezafectarea sau preluarea controlului comenzilor stvilarelor unui bara+, de e"emplu, sau a staiilor care se ocup de manipularea curentului electric de D33 333 de voli, un intrus poate folosi instrumente virtuale pentru a distruge viei i bunuri n lumea real'. 4n 1tatele *nite, sistemul de alimentare cu ap ar o int greu de atins pentru atacurile cibernetice. Pe teritoriul naional funcioneaz peste EF 3GF de sisteme de furnizare a apei. -intre acestea, D HGI deservesc 2JK din populaie, iar DED, FFK din populaie. Cu toate acestea, distribuirea neuniform a diferitelor te)nologii de reea complic misiunea teroritilor. 0ulte din aceste sisteme, c)iar i cele a/ate n marile orae, continu s se bazeze pe te)nologii care nu pot scoase din funciune cu uurin de atacurile prin intermediul reelelor de calculatoare. 4n !merica au e"istat situaii n care sistemul de alimentare cu ap al unor comuniti a fost nefuncional cteva zile la rnd $de regul n urma inundaiilor%, dar acest lucru nu a provocat nici teroare, nici paralizarea activitii. *n terorist cibernetic ar trebui s ntreprind atacuri susinute care s incapaciteze simultan cteva sute de astfel de sisteme pentru a obine vreun beneciu strategic. Presupunnd c un terorist ar putea descoperi o vulnerabilitate care s5i permit oprirea alimentrii cu ap a unui ntreg ora pe o perioad scurt, aceasta ar putea e"ploatat pentru a spori pagubele provocate de un atac zic $prin interzicerea accesului la ap al mainilor de pompieri%. 4n general, un atac cibernetic care, luat n sine, ar putea trece neobservat n agitaia vieii de zi cu zi, ar putea avea un efect util de multiplicare dac ar desfurat n paralel cu un atac zic. !ceast strategie de combinare simultan a atacurilor zice cu cele informatice ar putea singurul mod n care armele cibernetice s devin atractive pentru teroriti. Comparaia dintre atacurile aeriene i cele electronice asupra bara+elor )idroelectrice ne a+ut la gsirea unui mi+loc de cuanticare a ameninrilor informatice. Aa nceputul celui de5al -oilea 8zboi 0ondial, aviaia britanic a desfurat un atac ndrzne asupra bara+elor din zona 8u)r, principala surs de energie electric a industriei germane. 8aidul a fost un succes, bara+ele au fost surate de bombe i, pentru o perioad, curentul electric a fost ntrerupt n acea regiune. *n atac cibernetic comparabil s5a petrecut atunci cnd un tnr )ac?er a obinut accesul la comenzile computerizate ale unui bara+ a/at n sud5vestul 1*!, dar nu a ntrerupt funcionarea acestuia i nici nu a provocat pagube materiale. 4n nici unul din cele dou cazuri pagubele produse sau reducerea cantitii de energie electric furnizat nu au dus la paralizarea activitii. -intre cele dou, atacul electronic a fost mai puin ecient, n sensul c nu a provocat daune materiale i ar putea etic)etat mai degrab drept o &scial' dect o ameninare. !tacul aerian a produs pagube materiale care au trebuit reparate. 1ingurul avanta+ al unui atac cibernetic este c el cost mai puin ( un adolescent i un computer personal, comparativ cu piloi antrenai i aeronave scumpe. 0ulte scenarii evoc atacarea i incapacitarea de ctre teroritii cibernetici a sistemului electric. *nul dintre cele mai bune studii privind securitatea informatic a descoperit c rmele de electricitate sunt o int prioritar a agresiunilor virtuale i c H3K dintre aceste companii au suferit cel puin un &atac sever' n primele ase luni din L33L. 1istemul de alimentare cu energie electric al 1*! este o int atrgtoare, dar el reprezint o reea format din mai multe sisteme, cu elemente de redundan, utilizate n cazul cderilor de rutin sau ntreruperilor. 8eeaua electric naional este un sistem puternic interconectat, care include peste D 333 de ntreprinderi i cooperative publice i private. !ceti D 333 de furnizori de electricitate utilizeaz o varietate de te)nologii 67 pentru a controla producia i transportul energiei electrice. *n singur )ac?er sau c)iar un grup mare de infractori electronici ar trebui s descopere puncte vulnerabile ntr5o mulime de sisteme pentru a putea perturba n mod semnicativ furnizarea de energie electric i c)iar i n acest caz un atac nu poate ntrerupe serviciul dect pentru cteva ore. 1*! s5au confruntat de+a cu un e"periment la scar mare privind efectele ntreruperii curentului electric, mulumit recentei iniiative a statului California de a liberaliza piaa energiei electrice. Eforturile acestui stat de a elimina reglementrile de pe piaa energetic au avut ca rezultat luni ntregi de pene de curent i variaii de tensiune. -e5reglementarea a reprezentat un &atac' mai puternic asupra infrastructurii electrice dect orice ar putut reui teroritii cibernetici. E"perimentul californian a provocat, desigur, pierderi economice, dar nu a &sc)ilodit' economia i nici nu a provocat teroare n rndul americanilor. 6nterferena cu sistemele naionale de control al tracului aerian, n scopul de a ntrzia zborurile, a opri transportul aerian i a pune n pericol vieile pasagerilor i pe cele ale ec)ipa+elor reprezint o alt ameninare cibernetic citat frecvent. 4nc nu am a+uns la stadiul n care reelele de calculatoare s piloteze aeronavele de la distan, aa c nu este posibil ca un atacator electronic s preia controlul unui avion. !cestea dispun nc de piloi care sunt pregtii s controleze aparatul n situaii de urgen. 4n mod similar, !utoritatea !viatic @ederal nu depinde e"clusiv de reelele de calculatoare pentru a gestiona tracul aerian, i nici comunicaiile sale nu sunt dependente de 6nternet. .ivelul nalt de implicare a factorului uman n procesul de control i luare a deciziilor referitoare la tracul aerian reduce riscul oricrui atac cibernetic. 4ntr5o lun obinuit, furtunile, penele de curent i erorile programelor informatice asigur mpreun o rat destul de ridicat de perturbare a tracului aerian. Piloii i controlorii de trac sunt obinuii cu incidentele neateptate i i5 au adaptat practicile de lucru pentru a le minimiza efectele. Companiile aeriene i cltorii sunt, de asemenea, obinuii cu acestea i se ateapt la o funcionare imperfect a sistemului. *n atac cibernetic care ar afecta sistemul de control al tracului aerian ar cauza ntrzieri i enervare, dar nu ar reprezenta un risc pentru securitatea naional. *n atac pe 6nternet ilustreaz natura vulnerabilitilor n faa atacurilor cibernetice. 7imp de o or, n octombrie L33L, autori necunoscui au lansat un atac de tip -istributed -enial of 1ervice ( --o1 $ntr5o traducere apro"imativ; atacuri distribuite de sabotare a serviciului% asupra unui numr de JD &servere5rdcin', care alctuiesc baza sistemului de nume de domenii $-.1% ce reglementeaz adresele de 6nternet $practic, ele reprezint coloana vertebral a 6nternetului%. Ca urmare a acestei agresiuni, opt servere au fost scoase din funciune. !tacul n sine a fost invizibil i nu a afectat utilizatorii de 6nternet, n sensul c nu s5au nregistrat scderi sesizabile ale vitezei de navigare. 0a+oritatea datelor -.1 necesare funcionrii zilnice a 6nternetului sunt stocate pe servere locale i actualizate zilnic. @oarte puine solicitri au nevoie de asisten din partea serverelor5rdcin. 4n plus, e"istena a JD servere $dintre care cinci nu au fost afectate de atac% ofer un grad de siguran care sugereaz faptul c, dac e"ist vulnerabiliti ale 6nternetului, serverele -.1 nu se numr printre acestea. Prin contrast, la scurt timp dup producerea acestui atac, mii de utilizatori ai 6nternetului s5au confruntat cu probleme serioase de acces la reea, datorate unor erori de programare care au afectat serverele rmei furnizoare de servicii 6nternet. 1pre deosebire de atac, aceste erori au dus la ntreruperea serviciului, dar nu au avut nici un efect asupra securitii naionale. Cu toate c 6nternetul are cteva puncte slabe care ofer posibilitatea unei perturbri la scar global a sistemului, el a fost proiectat iniial ca o reea de comunicaii robust i dispersat, capabil s funcioneze i dup producerea unor atacuri nucleare. 1c)imbul de pac)ete de date i protocoalele de funcionare a 6nternetului au fost elaborate cu scopul de a permite meninerea comunicaiilor c)iar i n condiiile eliminrii unor noduri ale reelei, iar 6nternetul nsui a fost proiectat s ocoleasc automat zonele afectate, pentru a permite continuarea funcionrii. 4n plus, reelele de computere au la baz sisteme de telecomunicaii de mare capacitate, care sunt relativ sigure n ce privete atacurile informatice. 6ntroducerea unor noi te)nologii informatice a sporit, de asemenea, capacitatea de supravieuire a acestor sisteme. Comunicaiile fr r sau prin satelit ofer un anumit grad de redundan instalaiilor de la sol. 0a+oritatea rilor industrializate au acum acces la trei sau patru tipuri diferite de mi+loace de comunicaii, ceea ce face ca sistemul s e mult mai robust dect n urm cu un deceniu. 1istemul numrului unic pentru apeluri de urgen $cum ar JJL n 8omnia sau IJJ n 1*!%, o reea specializat de comunicaii, construit pe baza serviciilor locale de telefonie, reprezint, de asemenea, o int favorit a c#berteroritilor, dar, la fel ca i alte elemente de infrastructur, este o int rezistent. 1*!, de e"emplu, nu utilizeaz un sistem unic IJJ, ci au, n sc)imb, cteva mii de sisteme locale, care folosesc i te)nologii i proceduri diferite. .u s5a reuit, pn acum, spargerea acestui sistem n nici unul din oraele importante. !ctivitatea industrial i economic devine din ce n ce mai dependent de reelele de calculatoare, iar criminalitatea informatic i spiona+ul industrial reprezint noi pericole pentru economie. 7otui, dovezile sunt contradictorii n ce privete vulnerabilitatea industriei n faa atacurilor cibernetice. 4n anul L333, un virus a infectat J 333 de calculatoare ale companiei @ord 0otor. @irma a primit JF3 333 de mesa+e e5mail contaminate n intervalul de trei ore nainte de scoaterea din funciune a reelei. 1erviciul de e5mail a fost ntrerupt aproape o sptmn. Cu toate acestea, dup cum a declarat @ord, programul5pirat pare s provocat pagube permanente doar ntr5o proporie limitat. .ici una dintre cele JJF fabrici nu i5a ntrerupt activitatea. Proiectele computerizate ale autove)iculelor, precum i alte date te)nice, nu au fost afectate. @irma a putut, n continuare, s posteze informaii privind distribuitorii i furnizorii de piese auto pe site5urile pe care le utilizeaz n mod normal n acest scop. Companiile pretind acum c msurile de securitate pe care le5au luat fac ca virui altdat deosebit de nocivi s nu mai reprezinte acum dect o &banal neplcere'. !tacurile cibernetice sunt, adesea, prezentate ca o ameninare la adresa forelor militare, iar 6nternetul, ca avnd implicaii ma+ore n spiona+ i con/icte armate. 8zboiul informaional acoper o vast gam de activiti, din care atacurile electronice ar putea cele mai puin importante. 4n vreme ce operaiunile secrete i superioritatea n domeniul informaiilor au devenit elemente eseniale pentru succesul aciunilor militare, nicio naiune nu i5a pus armata ntr5o poziie de dependen fa de reelele de calculatoare, e"puse unui atac e"tern. !cest lucru limiteaz n mare msur eciena armelor cibernetice $n esen, linii de cod informatic trimise n reelele de calculatoare%. .umeroasele rapoarte despre penetrarea unor sisteme militare nu e"plic, de regul, dac acele reele erau utilizate pentru activiti eseniale. Este elocvent totui faptul c, n ciuda raportrii anuale a zeci de mii de atacuri asupra calculatoarelor din reeaua -epartamentului !prrii, nu s5a nregistrat vreo degradare a capacitilor militare americane. -e e"emplu, cu toate c s5au nregistrat multe atacuri mpotriva reelelor de calculatoare ale armatei americane pe durata operaiunilor din Mosovo, acestea nu au avut ca rezultat victime umane sau anularea vreunui raid aerian. 4n mod similar, este improbabil ca o putere strin s reueasc, prin utilizarea armelor cibernetice, s mpiedice deplasarea unui grup de lupt format din portavioane i nave de escort. *n recent atac, ntreprins de un )ac?er britanic, nu a reuit s compromit nici informaiile clasicate pe care le5a vizat, i nici s ntrerup operaiunile militare. 0a!1#n.' 2# t&r)r#s*' 0ulte dintre lucrrile mai vec)i despre &ameninrile cibernetice' descriau )ac?eri, teroriti, spioni strini i bande criminale care, prin tastarea ctorva comenzi pe un computer, pot prelua controlul sau pot distruge infrastructura de baz a unei ntregi naiuni. !cest scenariu nfricotor nu este susinut de nici un fel de dovezi. :ruprile teroriste de tipul !l5 Naeda utilizeaz, ntr5adevr, 6nternetul, i c)iar ntr5o msur semnicativ, dar ca unealt pentru comunicaiile interne, strngerea de fonduri i activitatea de relaii publice. 7eroritii cibernetici ar putea, de asemenea, prota de 6nternet pentru a fura numere de cri de credit sau date importante, n scopul de a obine suport nanciar pentru operaiunile lor. 7erorismul cibernetic a atras o atenie deosebit, dar pn acum s5a concretizat doar n propagand, culegerea de informaii sau n ec)ivalentul digital al graOti5urilor, cu grupri care5i distrug site5urile una alteia. .ici un element esenial al infrastructurii nu a fost scos din funciune de teroriti. 7eroritii ncearc s fac declaraii politice i s provoace daune psi)ice i zice intelor vizate. -ac terorismul este un act de violen prin care i ating obiectivele politice, ct de util vor considera teroritii o arm economic ale crei efecte sunt graduale i cumulative? !naliza riscurilor terorismului cibernetic este complicat i de tendina iniial de a atribui atacurile informatice unor eforturi militare sau teroriste, cnd la originea acestora se a/, de fapt, )ac?eri civili n cutare de distracie. !tunci cnd reeaua de calculatoare a -epartamentului !prrii a fost victima unui atac petrecut la sfritul anilor PI3, 1*! i5au ndreptat imediat suspiciunile n direcia potenialilor oponeni, n spe 6ra?ul sau C)ina. ,cialii au dezbtut avanta+ele unei aprri active i dac atacul menionat reprezint un act de rzboi care s +ustice un contraatac. Pe msur ce tensiunea cretea, 1tatele *nite au descoperit c la originea atacului, departe de a o putere ostil, se a/au doi liceeni din sudul Californiei. Este dicil de stabilit, mai ales n primele faze ale unui incident, dac atacatorul este un grup terorist, un alt stat, un infractor sau un adolescent din California. 7otui, o analiz sumar a incidentelor din ultimii ani relev c cele mai probabile surse ale atacurilor sunt infractorii sau tinerii plictisii. Pn n prezent, marea ma+oritate a agresiunilor informatice au avut la origine aciunile )ac?erilor care doreau s se distreze. -ei presa a relatat ngri+orarea autoritilor legat de planurile !l5 Naeda de a utiliza 6nternetul pentru a desfura activiti de terorism cibernetic, aceste articole recicleaz adesea aceleai scenarii ipotetice atribuite anterior eforturilor de rzboi informatic al unor puteri strine. 8iscul rmne ipotetic, dar inamicii s5au transformat din state ostile n grupri precum !l5Naeda. 1ingurul element de noutate atribuit !l5Naeda este c grupul ar putea recurge la agresiuni cibernetice pentru a perturba serviciile de urgen, n scopul de a ntri i multiplica efectele unui atac zic. -ac aceste atacuri electronice ar realizabile, atunci cel mai mare risc pe care l5ar putea prezenta pentru securitatea naional ar s se adauge unei serii de atentate realizate cu mi+loace tradiionale. 1curgerile de informaii create de o dependen sporit de reelele de calculatoare conectate la 6nternet vor reprezenta un risc mult mai important pentru sigurana naional dect atacurile cibernetice. Este probabil c gruprile teroriste vor utiliza 6nternetul pentru a strnge informaiile despre potenialele inte, iar serviciile de informaii pot benecia nu doar de informaiile disponibile public pe Qeb, dar, i mai important, de capacitatea de a ptrunde clandestin n calculatoarele legate la reea i de a obine informaii secrete. !cest scenariu este foarte diferit de )ac?ing, prin aceea c gruparea terorist sau serviciul de informaii care a reuit penetrarea unei reele informatice inamice va cuta s e ct mai puin vizibil cu putin. *n oponent sosticat poate ptrunde ntr5un sistem i poate rmne acolo, adunnd informaii i strduindu5se s treac neobservat. !cesta nu va perturba serviciile eseniale i nu va lsa mesa+e +enante pe paginile Qeb, ci va rmne tcut n culise, adunnd n acest timp informaii. 7e)nicile de culegere a informaiilor pe 6nternet difer semnicativ, de la interceptarea semnalelor $n epoca de nceput% la cea a pac)etelor de comunicaii i, pe msur ce vor colectate tot mai multe tipuri de date, efectul de ansamblu se va concretiza n obinerea unor rezultate mult mai valoroase n cazul unor activiti de spiona+. !cest subiect, al consecinelor pe care utilizarea intensicat a reelelor de calculatoare i a protocoalelor de funcionare a 6nternetului o are asupra spiona+ului merit o analiz mai aprofundat. Cr#*#na'#tat&a #nf)r*at#!$ 2# &!)n)*#a Pentru economie, atacurile cibernetice prezint un risc foarte real, prin potenialul pe care l au pentru criminalitate i pentru c pot provoca pagube nanciare disproporionate fa de costul lansrii unui astfel de atac. *raganul Matrina, cel mai costisitor dezastru natural din istoria 1*!, a provocat pagube de circa 23 de miliarde de *1-, iar costul mediu anual al distrugerilor cauzate de tornade, uragane i inundaii este estimat la JL miliarde *1-. 4n contrast, se estimeaz c virusul Aove 9ug i5a costat pe utilizatorii de calculatoare ntre D i JE miliarde de *1- la nivel mondial. Capacitatea unui singur student al unei universiti din @ilipine de a produce asemenea pierderi folosind un ec)ipament ieftin demonstreaz riscul potenial pe care l reprezint atacurile cibernetice pentru economia global. Costurile nanciare provocate economiilor de atacurile informatice includ pierderea proprietii intelectuale $drepturi de autor%, fraudele scale, pre+udiciile aduse reputaiei, productivitatea sczut i daunele pltite terilor. Costurile de oportunitate $vnzri pierdute, reducerea productivitii etc.% constituie un procent important din totalul pagubelor raportate n urma atacurilor cibernetice sau al infectrii cu virui informatici. 7otui, costurile de oportunitate nu se traduc automat n costuri pentru economia naional. 1pre e"emplu, dac n urma unui atac site5ul unui vnztor de cri online devine inaccesibil, clienii acestuia se pot ndrepta n alt parte $alt site% pentru a ac)iziiona crile dorite. >nzrile de carte la nivel naional pot rmne la acelai nivel, dei, probabil, cota de pia a primului vnztor va scdea. 0ediul de afaceri se confrunt cu pericolele mult mai reale ale fraudelor nanciare i ale furtului proprietii intelectuale pe 6nternet, infraciuni al cror numr se a/ ntr5o continu cretere. 1cond n eviden natura transnaional a problemelor securitii informatice, ultimii ani au fost martorii ascensiunii unor grupri criminale deosebit de sosticate, capabile s prote de vulnerabilitile e"istente n reelele de calculatoare folosite n afaceri. 1copul acestora nu este teroarea, ci fraudele sau strngerea unor informaii valoroase din punct de vedere economic. @urtul de informaii asupra crora e"ist drepturi de autor sau patente comerciale rmne sursa celor mai importante pierderi, conform studiilor referitoare la marile companii i criminalitatea informatic. !ceste infraciuni trebuie difereniate de atacurile care au ca obiectiv interzicerea accesului la servicii sau rspndirea de virui. !cestea din urm, dei au potenialul de a provoca pierderi rmelor, nu prezint nici pe departe acelai nivel de risc. Criminalitatea informatic este o ameninare serioas i a/at n cretere, dar riscurile la care un stat s5ar e"pune prin folosirea unor arme cibernetice asupra economiei unui potenial stat oponent sunt probabil prea mari pentru ca vreo ar s recurg la aceast metod. -e e"emplu, autorii unor articole din unele publicaii militare c)ineze speculau asupra faptului c atacurile cibernetice ar putea paraliza pieele nanciare din !merica. Problema acestui tip de atac este c statul c)inez este dependent de pieele nanciare n cauz n aceeai msur ca i 1*!, i ar putea suferi c)iar mai mult dect acestea. 4n ce privete alte componente eseniale ale infrastructurii, pierderile care pot provocate sunt, din punct de vedere strategic, insigniante, n timp ce costurile descoperirii autorului ar putea , pentru statul n cauz, foarte ridicate. !ceste constrngeri ns nu sunt aplicabile protagonitilor nestatali, aa cum este !l5 Naeda. !tacurile cibernetice ar putea un instrument util $dei nu letal sau decisiv% gruprilor care se opun economiei de pia globalizate. C)n!'3#& 6nternetul este un lucru nou, iar noutile pot prea mai nspimnttoare dect sunt n realitate. , mare parte a analizelor anterioare referitoare la atacurile cibernetice i securitatea informatic pare s avut ca refren enunul &se prbuete cerul'. Cerul nu se prbuete, iar armele cibernetice par a avea o valoare limitat n subminarea puterii unei naiuni sau n intimidarea cetenilor acesteia. E"emplele prezentate n acest material sugereaz c statele sunt mai robuste i mai rezistente dect presupuneau teoreticienii de nceput ai atacurilor informatice. Pentru a nelege vulnerabilitatea la astfel de atacuri a infrastructurii eseniale, am avea nevoie, pentru ecare component a infrastructurii, de o analiz mult mai detaliat a elementelor de siguran $redundan%, a ratei normale a incidentelor, a gradului n care comenzile acestora sunt accesibile prin folosirea reelelor publice i a nivelului de control, monitorizare i intervenie n situaii de urgen al factorului uman. !ceast evaluare iniial sugereaz faptul c infrastructura din statele industrializate mari rezist atacurilor informatice. 7eroritii sau armatele strine ar putea foarte bine s lanseze astfel de atacuri, dar ar , probabil, dezamgii de rezultate. !gresiunile cibernetice sunt mult mai puin duntoare dect atacurile zice. *n Pearl Rarbor digital este destul de improbabil. 1istemele de infrastructur, datorit faptului c se confrunt cu defeciuni i ntreruperi destul de frecvente, sunt mai /e"ibile i mai rapide n reacii atunci cnd trebuie restabilite serviciile dect au crezut analitii anteriori. !tacurile cibernetice, cu e"cepia cazurilor n care sunt dublate de atacuri zice lansate simultan, au o via scurt i sunt ineciente. Cu toate acestea, dac riscurile terorismului cibernetic i rzboiului informatic sunt e"agerate, n cazul spiona+ului electronic i al criminalitii informatice se pare c ameninrile prezentate de acestea nu sunt pe deplin nelese de unii observatori. !ceasta nu este o prezentare statistic, iar gradul de vulnerabilitate a infrastructurii critice la atacuri cibernetice s5ar putea modica dac se petrec anumite sc)imbri. El ar putea crete pe msur ce societile evolueaz n direcia unui mediu n care calculatoarele sunt omniprezente, iar activitile zilnice devin automatizate i dependente de reele computerizate a/ate la distan. :radul de e"punere ar putea crete i n cazul n care tot mai multe aplicaii industriale i de infrastructur, n special cele utilizate pentru monitorizare i culegere de date, vor migra de pe reelele proprii i specializate pe 6nternet, utiliznd pentru funcionare protocoalele acestuia. !ceast micare n direcia unei dependene sporite de reelele publice pare cert, date ind avanta+ele de cost ale utilizrii protocoalelor de comunicare pe 6nternet $7CPS6P%, dar astfel vor create noi ci de acces pentru agresorii cibernetici. 1tatele se confrunt acum cu o gam diversicat de ameninri asimetrice la adresa siguranei lor, dicil de abordat cu instrumentele clasice ale securitii naionale. Ainiile de demarcaie dintre intern i e"tern, privat i public, poliienesc sau militar sunt din ce n ce mai estompate, iar natura i cerinele securitii naionale se sc)imb cu rapiditate. Cele mai importante consecine ale acestor sc)imbri pentru securitatea informatic ar putea necesitatea modicrii politicilor naionale n scopul creterii interdependenei dintre economiile mondiale i ntrirea cooperrii dintre state pentru combaterea atacurilor cibernetice. BIBLIO4RAFIE :abriel Ceimann, How Modern Terrorism Uses the Internet, *nited 1tates 6nstitute of Peace, L33F. 0aura ConQa#, Terrorist Use of Internet and Fighting Back, Trinity College, -ublin, L33E. Tames !. AeQis, ssessing the !isks of Cyber Terrorism, Cyber "ar and #ther Cyber Threats, Center for 1trategic and 6nternational 1tudies, L33L. -uan 9ais?i, !$%boi &e Internet, Caldpress, 7imioara, L33F.