este terorismul virtual.doc

Upload: toni-cosmin

Post on 02-Jun-2018

250 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    1/26

    ESTE TERORISMUL VIRTUALATT DE PERICULOS PE CT SE SPUNE?

    EVALUAREA RISCURILOR TERORISMULUI CIBERNETIC,ALE RZBOIULUI CIBERNETIC

    I ALE ALTOR AMENINRI INFORMATICE

    Perspectiva rzboiul electronic ne aduce n imaginaie rzboiniciinformatici care lanseaz atacuri nemiloase asupra reelei decalculatoare a unui inamic luat prin surprindere, provocndadevrate dezastre i paraliznd ntregi naiuni. Este un scenariu

    nfricotor, dar ct de probabil este transformarea lui nrealitate? Care ar efectele unui atac cibernetic asupra unui

    potenial adversar?!tacurile cibernetice, securitatea reelelor i a informaiilor ridicprobleme comple"e, cu implicaii ce ating noi domenii alesecuritii naionale i politicilor publice. Capitolul de faanalizeaz aspectele legate de terorismul cibernetic i atacurileinformatice asupra infrastructurii de baz, precum i consecinelelor pentru securitatea naional. C#berterorismul $terorismulcibernetic% este denit drept &utilizarea unor instrumente cum ar reelele de calculatoare n scopul de a stopa funcionarea unorelemente eseniale ale infrastructurii unui stat $energia,transporturile, activitile de guvernare% sau pentru a constrngeori intimida un guvern sau populaia civil'. Premisa de lacare pornete terorismul cibernetic este c, pe msur ce statele iinfrastructurafundamental a acestora au devenit din ce n ce mai dependentede reelele decalculatoare pentru a funciona, au aprut noi puncte vulnerabile (&clcieelectronice ale lui !)ile, la scar global'. *n stat sau o grupareostil pote"ploata aceste vulnerabiliti pentru a penetra o reea decalculatoare slabprote+at, n scopul de a perturba sau c)iar a opri funcii eseniale. mare parte din literatura aprut pe marginea acestui subiectpornete

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    2/26

    de la prezumia c vulnerabilitatea reelelor de calculatoare i ceaa elementelorcritice de infrastructur ar unul i acelai lucru, i c acestepuncte slabe

    reprezint un risc semnicativ pentru securitatea naional. -atind relativanoutate a te)nologiei reelelor de calculatoare i rapiditatea cucare aceasta esteadoptat n activitatea economic, aceste prezumii nu suntsurprinztoare. -ar oanaliz mai atent a relaiei dintre reelele de calculatoare iinfrastructura

    esenial, a vulnerabilitii lor n faa atacurilor i a efectelorasupra securitiinaionale sugereaz c ele sunt eronate. oi studii conduc laconcluzia c, ntimp ce multe reele de calculatoare rmn n continuare deosebitde vulnerabilela atacuri, puine componente critice ale infrastructurii se a/ naceeai situaie. reevaluare a ameninrilor cibernetice include patru elemente.0ai

    nti, rzboiul electronic i terorismul cibernetic trebuie plasate nconte"tulistoric al atacurilor mpotriva infrastructurii. 1trategiile careaccentueazimportana atacurilor mpotriva infrastructurii civile de baz au fostdezbtute demai bine de 23 de ani. 4n al doilea rnd, atacurile ciberneticetrebuie e"aminate

    n conte"tul incidentelor de rutin aprute n cazul unor elementedeinfrastructur. E"ist o baz de date cuprinztoare, referitoare lacderi alereelei electrice, amnri ale zborurilor i ntreruperi ale reelelorde comunicaii

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    3/26

    care survin destul de frecvent, iar consecinele acestor incidentepot utilizatepentru a evalua efectele rzboiului informatic sau terorismuluicibernetic. 4n al

    treilea rnd, trebuie determinat gradul de dependen ainfrastructurii fa dereelele de calculatoare i elementele de redundan $&dublare' aunorcomponente, pentru situaii de avarie% de+a e"istente n acestesisteme. 4n nal,

    n cazul terorismului cibernetic trebuie evaluat utilizarea armelorinformatice n

    conte"tul obiectivelor i motivaiilor politice ale teroritilor, i dacfolosireaacestora are anse de a realiza atingerea respectivelor deziderate. analiz preliminar a acestor factori sugereaz faptul cvulnerabilitile reelelor de calculatoare reprezint o problem dince n ce maiserioas pentru activitatea economic, dar c ameninarea pe careacestea arreprezenta5o pentru securitatea naional este supraevaluat.1ocietileindustriale moderne sunt mai solide dect par la prima vedere.6nfrastructuraesenial, mai ales n cazul economiilor de pia ma+ore, este maidescentralizat, diversicat, dotat cu sisteme de rezerv i maicapabil deautovindecare dect ar putea sugera o analiz supercial, fcnd5o, astfel, maipuin vulnerabil la atacuri. 4n orice caz, atacurile cibernetice suntmai puineciente i distrugtoare dect atacurile zice. 1ingurul lor avanta+este c suntmai ieftine i mai uor de e"ecutat dect acestea din urm.Infrastr!tra !a "#nt$

    7erorismul cibernetic nu reprezint primul caz n care o noute)nologie

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    4/26

    este acuzat c ar crea o vulnerabilitate strategic. -ei o paralelntre rzboiulelectronic i supremaia aerian nu este precis, o comparaie acelor dou este

    util. 4n perioada de dup Primul 8zboi 0ondial, strategi europenica -ou)et i

    7renc)ard au susinut teoria conform creia bombardamenteleaeriene e"ecutateasupra infrastructurii critice a/ate mult n spatele liniei frontuluipot distruge sauslbi capacitatea inamicului de a purta rzboiul. !ceast ipotez afost testat de

    ctre forele aeriene britanice i americane n perioada celui de5al-oilea 8zboi0ondial, prin intermediul unor campanii de bombardamentestrategice, avnd caobiectiv distrugerea centralelor i reelelor electrice, precum i afabricilor. mare parte a lucrrilor de pionierat referitoare la atacurilecibernetice esteasemntoare n multe privine $i datoreaz mult% literaturiianterioare privindbombardamentele strategice.*n document5c)eie pentru nelegerea modului n care atacurileasuprainfrastructurii afecteaz societile este &1tudiul privindbombardamentele strategice', efectuat de 1tatele *nite att ntimpul, ct i dup nc)eierea celuide5al -oilea 8zboi 0ondial. 4n perioada rzboiului, 0area 9ritaniei !mericaau utilizat mii de bombardiere grele, care au lansat milioane detone de e"plozivide mare putere asupra :ermaniei, ncercnd s5i sc)ilodeascinfrastructura, s5idistrug baza industrial i s nfrng voina populaiei de acontinua lupta.

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    5/26

    Primii teoreticieni ai rzboiului aerian preziseser c o astfel dedesfurare defore ar duce la paralizarea sau sc)ilodirea adversarului.Concluziile studiului au

    demonstrat ns c societile industriale sunt deosebit derezistente. 4n realitate,producia industrial a crescut pe durata celor doi ani debombardamente, iarrezistena nu a ncetat pn cnd forele terestre nu au ocupat:ermania;&Pe msur ce ofensiva aerian s5a intensicat, germanii nu aumai putut

    mpiedica declinul i, n nal, prbuirea economiei lor. Cu toateacestea,capacitile de refacere i defensive ale :ermaniei au rmasuriae< viteza iinventivitatea cu care i5au reconstruit i meninut n funciuneindustriileeseniale pentru efortul de rzboi au depit cu mult ateptrilealiailor.:ermania a recurs la aproape toate resursele a/ate la dispoziiaunui poporingenios pentru a evita atacurile asupra economiei sale i a leminimalizaefectele= 1emnicativ este i reacia mental a poporuluigerman la atacurileaeriene. !/ai sub necrutorul control al Partidului azist,germanii audemonstrat o surprinztoare rezisten n faa terorii i agreutilor provocate derepetatele atacuri aeriene, n faa distrugerii cminelor i abunurilor lor i n faacondiiilor n care au fost silii s triasc. 0oralul lor, credina nvictoria nalsau ntr5un compromis satisfctor, precum i ncrederea n propriiconductori

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    6/26

    au sczut, dar ei au continuat s munceasc ecient att timp ctau mai e"istatmi+loacele zice de producie='1*! au a+uns la concluzii similare i n privina bombardamentelor

    aeriene e"ecutate n timpul 8zboiului din >ietnam. Contrarestimrilor, efectulacestora a fost adesea acela de a ntri i amplica spri+inulpopular pentrucontinuarea rezistenei. !pariia armelor nucleare $i, poate, amuniiilor de maridimensiuni cu g)ida+ perfecionat% a oferit forelor aerienecapacitatea de

    perturbare a infrastructurii civile necesare pentru ndeplinireaobiectiveloranticipate de -ou)et, 7renc)ard sau 0itc)ell, dar atacurilecibernetice nuprezint acelai grad de risc.*na din concluziile studiului citat mai sus sun n felul urmtor;&E"periena din :ermania ne5a demonstrat c, indiferent desistemul de intire,nicio ramur industrial esenial nu a fost scoas din funciune nurma unuisingur atac. !u fost necesare numeroase atacuri ulterioare'. Cutoate acestea,este probabil c atacurile cibernetice vor e"ecutate ntr5o singurfaz. datce un )acer a cptat acces, iar pagubele s5au produs, obiectivulvizatreacioneaz cu rapiditate, de regul prin eliminarea vulnerabilitiicare apermis atacul, precum i prin repunerea n funciune a sistemelor.!gresoriielectronici ar nevoii s caute noi puncte slabe i s elaborezenoi tacticipentru a putea menine starea de incapacitate a intelor. -easemenea, atacurile

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    7/26

    cibernetice produc foarte rar, sau poate niciodat, pagubemateriale care ssolicite reparaii consumatoare de timp.

    In!#%&nt&'& sa !$%&r#'& %& rt#n$, (n !)*+ara"#& !ata!r#'& !#&rn&t#!&

    Protecia infrastructurii eseniale creeaz securitii naionale unnou setde probleme. 1unt implicai diferii protagoniti. !ccentul cade pesistemele iserviciile civile i comerciale. @ora militar este mai puin

    important. biectulacestor noi probleme depinde de modul n care este denitsecuritatea naionali sunt stabilite nivelurile pierderilor acceptabile. -in perspectivlegal sau asecuritii naionale, nici un singur stat nu va accepta mcar uncaz de atacasupra infrastructurii sau de ntrerupere a serviciilor sale publice.

    4n cazul ncare obiectivul este de a mpiedica atacurile cibernetice sprovoace o

    ntrerupere e i de o zi a alimentrii cu energie electric sau cuap, atunciputem vorbi de standarde de securitate foarte ridicate. 7otui, dinperspectivastrategiei militare, atacurile care nu produc deteriorri ale

    infrastructuriinaionale nu sunt semnicative. -in acest punct de vedere, dacun atacinformatic nu produce pagube care s depeasc pragul unor

    ntreruperi derutin cu care orice economie se confrunt, el nu prezint un riscimediat sauimportant pentru securitatea naional.

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    8/26

    Este foarte important s se aib n vedere c, n conte"tul mai largalactivitii economice, ntreruperea alimentrii cu ap, cdereareelei electrice,

    perturbarea tracului aerian i alte scenarii legate de terorismulcibernetic suntincidente obinuite, care nu afecteaz securitatea naional. Aanivel naional,unde zeci sau c)iar sute de sisteme diferite ofer servicii deoperare ainfrastructurii, ntreruperile sunt o apariie obinuit la nivel desistem sau

    regional, consumatorii ind lipsii de servicii ore sau zile. 7eroritiiinformaticiar trebui s atace mai multe inte simultan pentru o perioad lungde timp,pentru a crea sentimentul de panic, pentru a5i ndepliniobiectivele strategicesau a produce vreun efect vizibil. 4n cazul ma+oritii infrastructuriide baz,atacurile multiple i de durat nu reprezint un scenariu fezabilpentru )aceri,grupri teroriste i state naionale $mai ales n cazul statelor, underiscul de a depistat sursa a ceea ce ar universal considerat un act derzboi depete cumult avanta+ele limitate obinute prin atacarea prin mi+loaceinformatice ainfrastructurii%.

    Ar*& %& -a.asar&/ (n *as$

    e"aminare detaliat a unora dintre scenariile atacurilor asuprainfrastructurii eseniale a+ut la poziionarea mai e"act aterorismului cibernetic n conte"tul strategic sau al securitiinaionale. -e e"emplu, bara+ele utilizate pentru producerea deenergie electric i stocarea de ap sunt adesea citate drept

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    9/26

    inte probabile ale atacurilor electronice. Biarul as)ington Postscria recent c&analiti americani' nenominalizai cred c &prin dezafectarea saupreluarea

    controlului comenzilor stvilarelor unui bara+, de e"emplu, sau astaiilor care seocup de manipularea curentului electric de D33 333 de voli, unintrus poatefolosi instrumente virtuale pentru a distruge viei i bunuri nlumea real'. 4n 1tatele *nite, sistemul de alimentare cu ap ar oint greu de atins pentru atacurile cibernetice. Pe teritoriulnaional funcioneaz peste F 3GF de

    sisteme de furnizare a apei. -intre acestea, D HGI deservesc 2JKdin populaie,iar DD, FFK din populaie. Cu toate acestea, distribuireaneuniform adiferitelor te)nologii de reea complic misiunea teroritilor. 0ultedin acestesisteme, c)iar i cele a/ate n marile orae, continu s se bazezepe te)nologiicare nu pot scoase din funciune cu uurin de atacurile prinintermediulreelelor de calculatoare. 4n !merica au e"istat situaii n caresistemul dealimentare cu ap al unor comuniti a fost nefuncional ctevazile la rnd $deregul n urma inundaiilor%, dar acest lucru nu a provocat niciteroare, niciparalizarea activitii. *n terorist cibernetic ar trebui s ntreprindatacurisusinute care s incapaciteze simultan cteva sute de astfel desisteme pentru aobine vreun beneciu strategic.Presupunnd c un terorist ar putea descoperi o vulnerabilitatecare s5ipermit oprirea alimentrii cu ap a unui ntreg ora pe o perioadscurt,

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    10/26

    aceasta ar putea e"ploatat pentru a spori pagubele provocatede un atac zic$prin interzicerea accesului la ap al mainilor de pompieri%. 4ngeneral, un atac

    cibernetic care, luat n sine, ar putea trece neobservat n agitaiavieii de zi cu zi,ar putea avea un efect util de multiplicare dac ar desfurat nparalel cu unatac zic. !ceast strategie de combinare simultan a atacurilorzice cu celeinformatice ar putea singurul mod n care armele cibernetice sdevin

    atractive pentru teroriti.Comparaia dintre atacurile aeriene i cele electronice asuprabara+elor)idroelectrice ne a+ut la gsirea unui mi+loc de cuanticare aameninrilorinformatice. Aa nceputul celui de5al -oilea 8zboi 0ondial, aviaiabritanic adesfurat un atac ndrzne asupra bara+elor din zona 8u)r,principala surs deenergie electric a industriei germane. 8aidul a fost un succes,bara+ele au fostsurate de bombe i, pentru o perioad, curentul electric a fost

    ntrerupt n acearegiune. *n atac cibernetic comparabil s5a petrecut atunci cnd untnr )acer aobinut accesul la comenzile computerizate ale unui bara+ a/at nsud5vestul1*!, dar nu a ntrerupt funcionarea acestuia i nici nu a provocatpagubemateriale. 4n nici unul din cele dou cazuri pagubele produse saureducereacantitii de energie electric furnizat nu au dus la paralizareaactivitii. -intrecele dou, atacul electronic a fost mai puin ecient, n sensul cnu a provocat

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    11/26

    daune materiale i ar putea etic)etat mai degrab drept o&scial' dect oameninare. !tacul aerian a produs pagube materiale care autrebuit reparate.

    1ingurul avanta+ al unui atac cibernetic este c el cost mai puin (un adolescenti un computer personal, comparativ cu piloi antrenai i aeronavescumpe.0ulte scenarii evoc atacarea i incapacitarea de ctre teroritiicibernetici a sistemului electric. *nul dintre cele mai bune studiiprivindsecuritatea informatic a descoperit c rmele de electricitate sunt

    o intprioritar a agresiunilor virtuale i c H3K dintre aceste companiiau suferit celpuin un &atac sever' n primele ase luni din L33L. 1istemul dealimentare cuenergie electric al 1*! este o int atrgtoare, dar el reprezinto reea formatdin mai multe sisteme, cu elemente de redundan, utilizate ncazul cderilor derutin sau ntreruperilor. 8eeaua electric naional este un sistemputernicinterconectat, care include peste D 333 de ntreprinderi icooperative publice iprivate. !ceti D 333 de furnizori de electricitate utilizeaz ovarietate dete)nologii 67 pentru a controla producia i transportul energieielectrice. *nsingur )acer sau c)iar un grup mare de infractori electronici artrebui sdescopere puncte vulnerabile ntr5o mulime de sisteme pentru aputea perturba

    n mod semnicativ furnizarea de energie electric i c)iar i nacest caz un atacnu poate ntrerupe serviciul dect pentru cteva ore.1*! s5au confruntat de+a cu un e"periment la scar mare privind

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    12/26

    efectele ntreruperii curentului electric, mulumit recenteiiniiative a statuluiCalifornia de a liberaliza piaa energiei electrice. Eforturile acestuistat de a

    elimina reglementrile de pe piaa energetic au avut ca rezultatluni ntregi depene de curent i variaii de tensiune. -e5reglementarea areprezentat un &atac'mai puternic asupra infrastructurii electrice dect orice ar pututreui teroritiicibernetici. E"perimentul californian a provocat, desigur, pierderieconomice,

    dar nu a &sc)ilodit' economia i nici nu a provocat teroare nrndulamericanilor.6nterferena cu sistemele naionale de control al tracului aerian, nscopul de a ntrzia zborurile, a opri transportul aerian i a pune npericol vieilepasagerilor i pe cele ale ec)ipa+elor reprezint o alt ameninareciberneticcitat frecvent. 4nc nu am a+uns la stadiul n care reelele decalculatoare spiloteze aeronavele de la distan, aa c nu este posibil ca unatacator electronics preia controlul unui avion. !cestea dispun nc de piloi caresunt pregtii scontroleze aparatul n situaii de urgen. 4n mod similar,!utoritatea !viatic@ederal nu depinde e"clusiv de reelele de calculatoare pentru agestionatracul aerian, i nici comunicaiile sale nu sunt dependente de6nternet. ivelul

    nalt de implicare a factorului uman n procesul de control i luare adeciziilorreferitoare la tracul aerian reduce riscul oricrui atac cibernetic.4ntr5o lun

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    13/26

    obinuit, furtunile, penele de curent i erorile programelorinformatice asigur

    mpreun o rat destul de ridicat de perturbare a tracului aerian.Piloii i

    controlorii de trac sunt obinuii cu incidentele neateptate i i5au adaptatpracticile de lucru pentru a le minimiza efectele. Companiileaeriene i cltoriisunt, de asemenea, obinuii cu acestea i se ateapt la ofuncionare imperfecta sistemului. *n atac cibernetic care ar afecta sistemul de controlal tracului

    aerian ar cauza ntrzieri i enervare, dar nu ar reprezenta un riscpentrusecuritatea naional.*n atac pe 6nternet ilustreaz natura vulnerabilitilor n faaatacurilorcibernetice. 7imp de o or, n octombrie L33L, autori necunoscuiau lansat unatac de tip -istributed -enial of 1ervice ( --o1 $ntr5o traducereapro"imativ;atacuri distribuite de sabotare a serviciului% asupra unui numr deJD&servere5rdcin', care alctuiesc baza sistemului de nume dedomenii $-1%ce reglementeaz adresele de 6nternet $practic, ele reprezintcoloana vertebrala 6nternetului%. Ca urmare a acestei agresiuni, opt servere au fostscoase dinfunciune. !tacul n sine a fost invizibil i nu a afectat utilizatorii de6nternet, nsensul c nu s5au nregistrat scderi sesizabile ale vitezei denavigare.0a+oritatea datelor -1 necesare funcionrii zilnice a 6nternetuluisunt stocatepe servere locale i actualizate zilnic. @oarte puine solicitri aunevoie de

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    14/26

    asisten din partea serverelor5rdcin. 4n plus, e"istena a JDservere $dintrecare cinci nu au fost afectate de atac% ofer un grad de sigurancare sugereaz

    faptul c, dac e"ist vulnerabiliti ale 6nternetului, serverele -1nu senumr printre acestea. Prin contrast, la scurt timp dupproducerea acestui atac,mii de utilizatori ai 6nternetului s5au confruntat cu problemeserioase de acces lareea, datorate unor erori de programare care au afectat serverelermei

    furnizoare de servicii 6nternet. 1pre deosebire de atac, aceste eroriau dus la

    ntreruperea serviciului, dar nu au avut nici un efect asuprasecuritii naionale.Cu toate c 6nternetul are cteva puncte slabe care oferposibilitateaunei perturbri la scar global a sistemului, el a fost proiectatiniial ca o reeade comunicaii robust i dispersat, capabil s funcioneze idup producereaunor atacuri nucleare. 1c)imbul de pac)ete de date i protocoaleledefuncionare a 6nternetului au fost elaborate cu scopul de a permitemeninereacomunicaiilor c)iar i n condiiile eliminrii unor noduri ale reelei,iar6nternetul nsui a fost proiectat s ocoleasc automat zoneleafectate, pentru apermite continuarea funcionrii. 4n plus, reelele de computere aula bazsisteme de telecomunicaii de mare capacitate, care sunt relativsigure n ceprivete atacurile informatice. 6ntroducerea unor noi te)nologiiinformatice a

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    15/26

    sporit, de asemenea, capacitatea de supravieuire a acestorsisteme.Comunicaiile fr r sau prin satelit ofer un anumit grad deredundan

    instalaiilor de la sol. 0a+oritatea rilor industrializate au acumacces la trei saupatru tipuri diferite de mi+loace de comunicaii, ceea ce face casistemul s emult mai robust dect n urm cu un deceniu.1istemul numrului unic pentru apeluri de urgen $cum ar JJL

    n8omnia sau IJJ n 1*!%, o reea specializat de comunicaii,

    construit pebaza serviciilor locale de telefonie, reprezint, de asemenea, oint favorit ac#berteroritilor, dar, la fel ca i alte elemente de infrastructur,este o intrezistent. 1*!, de e"emplu, nu utilizeaz un sistem unic IJJ, ciau, n sc)imb,cteva mii de sisteme locale, care folosesc i te)nologii iproceduri diferite. us5a reuit, pn acum, spargerea acestui sistem n nici unul dinoraeleimportante.!ctivitatea industrial i economic devine din ce n ce maidependentde reelele de calculatoare, iar criminalitatea informatic ispiona+ul industrialreprezint noi pericole pentru economie. 7otui, dovezile suntcontradictorii nce privete vulnerabilitatea industriei n faa atacurilor cibernetice.4n anul L333,un virus a infectat J 333 de calculatoare ale companiei @ord 0otor.@irma aprimit JF3 333 de mesa+e e5mail contaminate n intervalul de treiore nainte de

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    16/26

    scoaterea din funciune a reelei. 1erviciul de e5mail a fostntrerupt aproape osptmn. Cu toate acestea, dup cum a declarat @ord,programul5pirat pare s

    provocat pagube permanente doar ntr5o proporie limitat. iciuna dintrecele JJF fabrici nu i5a ntrerupt activitatea. Proiectelecomputerizate aleautove)iculelor, precum i alte date te)nice, nu au fost afectate.@irma a putut, ncontinuare, s posteze informaii privind distribuitorii i furnizoriide piese auto

    pe site5urile pe care le utilizeaz n mod normal n acest scop.Companiilepretind acum c msurile de securitate pe care le5au luat fac cavirui altdatdeosebit de nocivi s nu mai reprezinte acum dect o &banalneplcere'.!tacurile cibernetice sunt, adesea, prezentate ca o ameninare laadresaforelor militare, iar 6nternetul, ca avnd implicaii ma+ore nspiona+ i con/ictearmate. 8zboiul informaional acoper o vast gam de activiti,din careatacurile electronice ar putea cele mai puin importante. 4nvreme ceoperaiunile secrete i superioritatea n domeniul informaiilor audevenitelemente eseniale pentru succesul aciunilor militare, nicionaiune nu i5a pusarmata ntr5o poziie de dependen fa de reelele decalculatoare, e"puse unuiatac e"tern. !cest lucru limiteaz n mare msur eciena armelorcibernetice$n esen, linii de cod informatic trimise n reelele decalculatoare%.

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    17/26

    umeroasele rapoarte despre penetrarea unor sisteme militare nue"plic, deregul, dac acele reele erau utilizate pentru activiti eseniale.Este elocvent

    totui faptul c, n ciuda raportrii anuale a zeci de mii de atacuriasupracalculatoarelor din reeaua -epartamentului !prrii, nu s5a

    nregistrat vreodegradare a capacitilor militare americane.-e e"emplu, cu toate c s5au nregistrat multe atacuri mpotrivareelelorde calculatoare ale armatei americane pe durata operaiunilor din

    Mosovo,acestea nu au avut ca rezultat victime umane sau anulareavreunui raid aerian. 4nmod similar, este improbabil ca o putere strin s reueasc, prinutilizareaarmelor cibernetice, s mpiedice deplasarea unui grup de luptformat dinportavioane i nave de escort. *n recent atac, ntreprins de un)acer britanic,nu a reuit s compromit nici informaiile clasicate pe care le5avizat, i nicis ntrerup operaiunile militare.0a!1#n.' 2# t&r)r#s*'0ulte dintre lucrrile mai vec)i despre &ameninrile cibernetice'descriau )aceri, teroriti, spioni strini i bande criminale care,prin tastareactorva comenzi pe un computer, pot prelua controlul sau potdistrugeinfrastructura de baz a unei ntregi naiuni. !cest scenariu

    nfricotor nu estesusinut de nici un fel de dovezi. :ruprile teroriste de tipul !l5Naeda utilizeaz,

    ntr5adevr, 6nternetul, i c)iar ntr5o msur semnicativ, dar caunealt pentru

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    18/26

    comunicaiile interne, strngerea de fonduri i activitatea de relaiipublice.

    7eroritii cibernetici ar putea, de asemenea, prota de 6nternetpentru a fura

    numere de cri de credit sau date importante, n scopul de aobine suportnanciar pentru operaiunile lor. 7erorismul cibernetic a atras oateniedeosebit, dar pn acum s5a concretizat doar n propagand,culegerea deinformaii sau n ec)ivalentul digital al graOti5urilor, cu grupricare5i distrug

    site5urile una alteia. ici un element esenial al infrastructurii nu afost scos dinfunciune de teroriti.

    7eroritii ncearc s fac declaraii politice i s provoace daunepsi)icei zice intelor vizate. -ac terorismul este un act de violen princare i atingobiectivele politice, ct de util vor considera teroritii o armeconomic alecrei efecte sunt graduale i cumulative?!naliza riscurilor terorismului cibernetic este complicat i detendinainiial de a atribui atacurile informatice unor eforturi militare sauteroriste, cndla originea acestora se a/, de fapt, )aceri civili n cutare dedistracie. !tuncicnd reeaua de calculatoare a -epartamentului !prrii a fostvictima unui atacpetrecut la sfritul anilor I3, 1*! i5au ndreptat imediatsuspiciunile ndirecia potenialilor oponeni, n spe 6raul sau C)ina. cialii audezbtutavanta+ele unei aprri active i dac atacul menionat reprezintun act de

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    19/26

    rzboi care s +ustice un contraatac. Pe msur ce tensiuneacretea, 1tatele*nite au descoperit c la originea atacului, departe de a o putereostil, se

    a/au doi liceeni din sudul Californiei. Este dicil de stabilit, maiales n primelefaze ale unui incident, dac atacatorul este un grup terorist, un altstat, uninfractor sau un adolescent din California. 7otui, o analiz sumaraincidentelor din ultimii ani relev c cele mai probabile surse aleatacurilor sunt

    infractorii sau tinerii plictisii. Pn n prezent, marea ma+oritate aagresiunilorinformatice au avut la origine aciunile )acerilor care doreau s sedistreze.-ei presa a relatat ngri+orarea autoritilor legat de planurile !l5Naedade a utiliza 6nternetul pentru a desfura activiti de terorismcibernetic, acestearticole recicleaz adesea aceleai scenarii ipotetice atribuiteanterior eforturilorde rzboi informatic al unor puteri strine. 8iscul rmne ipotetic,dar inamiciis5au transformat din state ostile n grupri precum !l5Naeda.1ingurul elementde noutate atribuit !l5Naeda este c grupul ar putea recurge laagresiunicibernetice pentru a perturba serviciile de urgen, n scopul de a

    ntri imultiplica efectele unui atac zic. -ac aceste atacuri electronicear realizabile, atunci cel mai mare risc pe care l5ar putea prezentapentru securitateanaional ar s se adauge unei serii de atentate realizate cumi+loacetradiionale.

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    20/26

    1curgerile de informaii create de o dependen sporit de reeleledecalculatoare conectate la 6nternet vor reprezenta un risc mult maiimportant

    pentru sigurana naional dect atacurile cibernetice. Esteprobabil c gruprileteroriste vor utiliza 6nternetul pentru a strnge informaiile desprepotenialeleinte, iar serviciile de informaii pot benecia nu doar deinformaiile disponibilepublic pe Qeb, dar, i mai important, de capacitatea de a ptrundeclandestin n

    calculatoarele legate la reea i de a obine informaii secrete.!cest scenariu estefoarte diferit de )acing, prin aceea c gruparea terorist sauserviciul deinformaii care a reuit penetrarea unei reele informatice inamiceva cuta s ect mai puin vizibil cu putin. *n oponent sosticat poateptrunde ntr5unsistem i poate rmne acolo, adunnd informaii i strduindu5ses treacneobservat. !cesta nu va perturba serviciile eseniale i nu va lsamesa+e

    +enante pe paginile Qeb, ci va rmne tcut n culise, adunnd nacest timpinformaii. 7e)nicile de culegere a informaiilor pe 6nternet difersemnicativ,de la interceptarea semnalelor $n epoca de nceput% la cea apac)etelor decomunicaii i, pe msur ce vor colectate tot mai multe tipuri dedate, efectulde ansamblu se va concretiza n obinerea unor rezultate mult maivaloroase ncazul unor activiti de spiona+. !cest subiect, al consecinelor pecare utilizarea

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    21/26

    intensicat a reelelor de calculatoare i a protocoalelor defuncionare a6nternetului o are asupra spiona+ului merit o analiz maiaprofundat.

    Cr#*#na'#tat&a #nf)r*at#!$ 2# &!)n)*#aPentru economie, atacurile cibernetice prezint un risc foarte real,prinpotenialul pe care l au pentru criminalitate i pentru c potprovoca pagubenanciare disproporionate fa de costul lansrii unui astfel deatac. *raganul

    Matrina, cel mai costisitor dezastru natural din istoria 1*!, aprovocat pagubede circa 23 de miliarde de *1-, iar costul mediu anual aldistrugerilor cauzatede tornade, uragane i inundaii este estimat la JL miliarde *1-. 4ncontrast, seestimeaz c virusul Aove 9ug i5a costat pe utilizatorii decalculatoare ntre D i

    J miliarde de *1- la nivel mondial. Capacitatea unui singurstudent al uneiuniversiti din @ilipine de a produce asemenea pierderi folosind unec)ipamentieftin demonstreaz riscul potenial pe care l reprezint atacurileciberneticepentru economia global.Costurile nanciare provocate economiilor de atacurile informatice

    includ pierderea proprietii intelectuale $drepturi de autor%,fraudele scale,pre+udiciile aduse reputaiei, productivitatea sczut i daunelepltite terilor.Costurile de oportunitate $vnzri pierdute, reducereaproductivitii etc.%constituie un procent important din totalul pagubelor raportate nurma atacurilor

    cibernetice sau al infectrii cu virui informatici. 7otui, costurile de

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    22/26

    oportunitate nu se traduc automat n costuri pentru economianaional. 1pree"emplu, dac n urma unui atac site5ul unui vnztor de crionline devine

    inaccesibil, clienii acestuia se pot ndrepta n alt parte $alt site%pentru aac)iziiona crile dorite. >nzrile de carte la nivel naional potrmne laacelai nivel, dei, probabil, cota de pia a primului vnztor vascdea. 0ediulde afaceri se confrunt cu pericolele mult mai reale ale fraudelornanciare i

    ale furtului proprietii intelectuale pe 6nternet, infraciuni al crornumr se a/

    ntr5o continu cretere.1cond n eviden natura transnaional a problemelor securitiiinformatice, ultimii ani au fost martorii ascensiunii unor grupricriminaledeosebit de sosticate, capabile s prote de vulnerabilitilee"istente nreelele de calculatoare folosite n afaceri. 1copul acestora nu esteteroarea, cifraudele sau strngerea unor informaii valoroase din punct devedere economic.@urtul de informaii asupra crora e"ist drepturi de autor saupatente comercialermne sursa celor mai importante pierderi, conform studiilorreferitoare lamarile companii i criminalitatea informatic. !ceste infraciunitrebuiedifereniate de atacurile care au ca obiectiv interzicerea accesuluila servicii saurspndirea de virui. !cestea din urm, dei au potenialul de aprovoca pierderirmelor, nu prezint nici pe departe acelai nivel de risc.Criminalitatea informatic este o ameninare serioas i a/at ncretere,

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    23/26

    dar riscurile la care un stat s5ar e"pune prin folosirea unor armeciberneticeasupra economiei unui potenial stat oponent sunt probabil preamari pentru ca

    vreo ar s recurg la aceast metod. -e e"emplu, autorii unorarticole dinunele publicaii militare c)ineze speculau asupra faptului catacurile ciberneticear putea paraliza pieele nanciare din !merica. Problema acestuitip de ataceste c statul c)inez este dependent de pieele nanciare n cauz

    n aceeai

    msur ca i 1*!, i ar putea suferi c)iar mai mult dect acestea.4n ce privetealte componente eseniale ale infrastructurii, pierderile care pot provocatesunt, din punct de vedere strategic, insigniante, n timp cecosturile descopeririiautorului ar putea , pentru statul n cauz, foarte ridicate. !cesteconstrngeri

    ns nu sunt aplicabile protagonitilor nestatali, aa cum este !l5Naeda.!tacurile cibernetice ar putea un instrument util $dei nu letalsau decisiv%gruprilor care se opun economiei de pia globalizate.C)n!'3#&6nternetul este un lucru nou, iar noutile pot prea mai

    nspimnttoaredect sunt n realitate. mare parte a analizelor anterioarereferitoare laatacurile cibernetice i securitatea informatic pare s avut carefren enunul&se prbuete cerul'. Cerul nu se prbuete, iar armelecibernetice par a avea ovaloare limitat n subminarea puterii unei naiuni sau nintimidarea cetenilor

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    24/26

    acesteia. E"emplele prezentate n acest material sugereaz cstatele sunt mairobuste i mai rezistente dect presupuneau teoreticienii de

    nceput ai atacurilor

    informatice. Pentru a nelege vulnerabilitatea la astfel de atacuri ainfrastructuriieseniale, am avea nevoie, pentru ecare component ainfrastructurii, de oanaliz mult mai detaliat a elementelor de siguran$redundan%, a rateinormale a incidentelor, a gradului n care comenzile acestora suntaccesibile prin

    folosirea reelelor publice i a nivelului de control, monitorizare iintervenie nsituaii de urgen al factorului uman. !ceast evaluare iniialsugereaz faptulc infrastructura din statele industrializate mari rezist atacurilorinformatice.

    7eroritii sau armatele strine ar putea foarte bine s lanseze astfelde atacuri,dar ar , probabil, dezamgii de rezultate. !gresiunile ciberneticesunt mult maipuin duntoare dect atacurile zice. *n Pearl Rarbor digital estedestul deimprobabil. 1istemele de infrastructur, datorit faptului c seconfrunt cudefeciuni i ntreruperi destul de frecvente, sunt mai /e"ibile imai rapide nreacii atunci cnd trebuie restabilite serviciile dect au crezutanalitii anteriori.!tacurile cibernetice, cu e"cepia cazurilor n care sunt dublate deatacuri zicelansate simultan, au o via scurt i sunt ineciente. Cu toateacestea, dacriscurile terorismului cibernetic i rzboiului informatic sunte"agerate, n cazul

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    25/26

    spiona+ului electronic i al criminalitii informatice se pare cameninrileprezentate de acestea nu sunt pe deplin nelese de uniiobservatori.

    !ceasta nu este o prezentare statistic, iar gradul devulnerabilitate ainfrastructurii critice la atacuri cibernetice s5ar putea modica dacse petrecanumite sc)imbri. El ar putea crete pe msur ce societileevolueaz ndirecia unui mediu n care calculatoarele sunt omniprezente, iaractivitile

    zilnice devin automatizate i dependente de reele computerizatea/ate ladistan. :radul de e"punere ar putea crete i n cazul n care totmai multeaplicaii industriale i de infrastructur, n special cele utilizatepentrumonitorizare i culegere de date, vor migra de pe reelele proprii ispecializatepe 6nternet, utiliznd pentru funcionare protocoalele acestuia.!ceast micare

    n direcia unei dependene sporite de reelele publice pare cert,date indavanta+ele de cost ale utilizrii protocoalelor de comunicare pe6nternet$7CPS6P%, dar astfel vor create noi ci de acces pentru agresoriicibernetici.1tatele se confrunt acum cu o gam diversicat de ameninriasimetrice la adresa siguranei lor, dicil de abordat cuinstrumentele clasice alesecuritii naionale. Ainiile de demarcaie dintre intern i e"tern,privat ipublic, poliienesc sau militar sunt din ce n ce mai estompate, iarnatura icerinele securitii naionale se sc)imb cu rapiditate. Cele maiimportante

  • 8/11/2019 ESTE TERORISMUL VIRTUAL.doc

    26/26

    consecine ale acestor sc)imbri pentru securitatea informatic arputea necesitatea modicrii politicilor naionale n scopul creteriiinterdependenei

    dintre economiile mondiale i ntrirea cooperrii dintre statepentru combatereaatacurilor cibernetice.

    BIBLIO4RAFIE:abriel eimann, How Modern Terrorism Uses the Internet,*nited 1tates 6nstitute of Peace, L33F.0aura ConQa#, Terrorist Use of Internet and Fighting Back,Trinity College, -ublin, L33.Tames !. AeQis,ssessing the !isks of Cyber Terrorism, Cyber"ar and #ther Cyber Threats, Center for 1trategic and6nternational 1tudies,L33L.-uan 9aisi, !$%boi &e Internet, aldpress, 7imioara, L33F.