razboiul cibernetic

Upload: claudiu-ichim

Post on 06-Jul-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Razboiul cibernetic

    1/8

    RAZBOIUL CIBERNETIC

    O NOUĂ FORMĂ DE TERORISM

    Revoluţia informaţională determină ca viitorul război să se bazeze, cu precăderecaracterul cibernetic al acţiunilor de luptă realizat prin ampla utilizare a tehnologiei informaţcomanda, controlul şi executarea operaţiilor, iar viabilitatea operaţională a spaţiului de lupfie asigurată prin implementarea conceptului de „război bazat pe reţea ”.

    tacul cibernetic reprezintă o ameninţare informaţională importantă în „spaţiul virtual”c!berspaţiu, ce are în vedere realitatea virtuală precum şi sistemele de calcul. "paţiul viruacompune at#t din reţele de comunicaţii, cît şi din cele de calculatoare, a căror funcţiona bazează pe utilizarea de produse informatice $soft%are, protocoale, baze de date, electronică etc.& şi pe trasmisia de date.

    'aracteristica principală a acestuia constă în dezvoltarea fără precedent a interconectivitcu multiplele sale legături informaţionale, prin care se asigură trasmiterea şi prelucrarea

    distanţă a informaţiilor în reţelele de calculatoare, oferind, totodată, condiţii pentru accneautorizat şi alterarea informaţiilor. 'u cît o conexiune este mai des folosită, cu at#t ea este importantă şi utilă pentru funcţionarea eficientă a oricărui sistem informaţional, iar advereste mai interesat în neutralizarea acesteia.

    tacul cibernetic reprezintă confruntarea dintre două tendinţe( privind securitatea şiinsecuritatea sistemelor informatice, dusă cu mi)loace soft%are, cu produse specifice de a parolelor, codurilor de identificare, poştei electronice etc., fără reguli şi norme prin distrusau modificarea produselor de program şi a bazelor de date, furtul de date şi informaţii, preşi prin interzicerea utilizării breşelelor de calculatoare şi de comunicaţii care de asemefolosesc calculatoare.

    'a urmare, atacul cibernetic constituie, în principal, un atac asupra reţelelor de calculatormele sale exploatează cu precădere vulnerabilităţile programelor de bază şi de aplicaţii

    ( Roceanu *on, Amicii şi inamicii software – despre viruşi şi antiviruşi , +ditura cademiei de nalte "tudii -ilitare,ucureşti, /00, p.1.

    (

  • 8/17/2019 Razboiul cibernetic

    2/8

    ales a celor cu acces de la distanţă, utiliz#nd împotriva acestora tot componente soft%are cspecial pentru a produce pagube. 2e asemenea, atacul este îndreptat şi împotriva trasmiterilodate, a stocării şi accesării acestora în bazele de date. 3otodată, sunt exploatate, în ved

    atacului, vulnerabilităţile hard%are ale calculatoarelor, dispozitivelor de memorareechipamentelor tehnice ale reţelelor.

    ceste ameninţări externe, bazate mai ales pe arme soft%are, au ca scop să red posibilităţile de executare corectă a serviciilor în cadrul sistemelor informaţionale, fructificarea de către adversar a lacunelor sau a slăbiciunilor acestora privind protecţia dateinterzicerea accesului fraudulos.

    n mod obiectiv, *nternetul poate fi considerat principalul c#mp de luptă în c!berspaţ

    de aceea, este în atenţia tuturor celor implicaţi sau care se vor implica în această luptăconstată/ trei clase de activităţi în spaţiul cibenetic, denumiteactivism, hacktivism şi cyberterorism .

    Activismul are în vedere utilizarea normală, nedistructivă a *nternetului în spri)inul cauatacatorilor $grupărilor teroriste&, operaţiile efectuate referindu4se la studierea paginilo pentru obţinerea de informaţii, construirea de site4uri %eb în folosul acţiunii acestoîntrebuinţarea poştei electronice pentru coordonarea acţiunilor planificate.

    Hacktivismul se referă la integrarea sentimentului de superioritate, satisfacţie şi împlinde sine $hac5ing& cu cel de activism, acţion#nd, prin utilizarea de tehnici specifice, împotrivurilor ţintă de pe *nternet pentru întreruperea funcţionării normale a acestora, fără a cdistrugeri importante.

    cţiunea cea mai importantă în spaţiul cibernetic se realizează princyberterorism . cesta afost definit, pentru prima dată, în anul (670, de către arr! 'oolin, ca fiind convergenţa dintc!berspaţiu şi terorism. 8lterior, -ar5 9ollit $agent special : *& a definit c!berterorismul ca

    atac premeditat, motivat politic, împotiva informaţiei, sistemelor de calcul, programelodatelor, constituind o violenţă împotriva ţintelor necombatante din partea unor agenţi clandesau grupuri subnaţionale.

    '!berterorismul are avanta)e faţă de atacul fizic. +l poate fi desfăşurat cu viteză foarte mde la distanţă şi anonim, cu arme inteligente invizibile, fără a necesita utilizarea de exploziv/ 2enning +. 2oroth! , Activism, Hacktivism and Cyberterorism $cap. 7&, în vol. Network and Netwars. The Future of Terror, crime and i!itancy $*nternet&, p. /7(

    /

  • 8/17/2019 Razboiul cibernetic

    3/8

    desfăşurarea de atacuri sinucigaşe. n prezent, c!berteroriştii pot obţine mai mult prin clavicalculatorului dec#t prin bombe. şadar, în atacul cibernetic, infrastructura informaţionalămediul, ţintă şi armă de luptă.

    rmele şi tehnicile războiului cibernetic sunt numeroase şi deosebit de ingenioase, fiind produs al inteligenţei umane elevate şi al noilor tehnologii informaţionale.

    2intre acestea, mai frecvent sunt utilizate; următoarele<

    • soft%are maliţios $rău intenţionat& pentru atacul produselor logice

    calculatoarelor, reţelelor de calculatoare şi de comunicaţii moderne=

    • furtul şi distrugerea informaţiilor din bazele de date şi din reţelele de transpor

    datelor=

    • interzicerea sau reducerea posibilităţilor de efectuare corectă a serviciilor $deni

    service&, în cadrul sistemului informaţional=

    • atacul semantic=

    • atacul tehnic=

    • atacul criptografic.

    "oft%are>ul maliţios reprezintă o ameninţare frecventă, foarte importantă şi în contdezvoltare, care foloseşte ca arme produse logice de date la ţintă precisă, în vederea obţineravanta)e imediate sau ulterioare în domeniul comenzii şi controlului, prin penetrarea sisteminformatice $mai ales a celor care privesc securitatea naţională& şi blocarea centrelor de cade comunicaţii care servesc organele de decizie naţionale $sau pe cele ale apărării&. tacato prelua, modifica, distruge sau redirecţiona unele componente soft%are principale care vor faaccesul neautorizat la bazele de date şi vor fura sau distruge informaţii importante, bloctotodată, accesul utilizatorilor autorizaţi la sursele de informaţii de mare importanţă.

    rmele soft%are4ului maliţios încorporează combinaţii sofisticate de mici programe $rcu diverse manifestări virtuale. 2e multe ori, acestea au rolul unui soft%are ascuns, îndreîmpotriva sistemelor de protecţie a securităţii pentru crearea breşelor de penetrare a soft%arde bază şi de aplicaţie $specific domeniului&, denumit în literatura de specialitate? „back door”,; 3opor "orin, "#$boiu! informa%iona! , +ditura 8niversităţii @aţionale, ucureşti, /00A, pp.B74A/.

    ?Randall Chitac5er, Dlossar!< 3he 'onvulated 3erminolog! of *nformaţion Carfare, (667.

    ;

  • 8/17/2019 Razboiul cibernetic

    4/8

    adică uşa din spate întredeschisă. "e au în vedere liste de parole, chei, coduri, denumite gen „snifers” , cu a)utorul cărora se va pătrunde ulterior nestingherit, de la distanţă, in sisteminformatice şi în reţelele de calculatoare.

    2e asemenea, un soft%are maliţios cuprindeB, ca arme, viruşi, viermi informatici, caitroieni, bombe logice etc. 2e regulă, utilizatorii nu sesizează atacul cibernetic p#nă în momîn care efectele acestuia sunt înt#lnite, respectiv se constată distrugerile cauzate. "e pot utiliarme pentru atac şi programe de înşelare prin deghizare $spoofing&, care vor forţa utilizataccepte identitatea atacatorilor $consideraţi a fi un calculator mai puţin experimentat&, obţastfel, accesul neautorizat în sistemele informatice şi reţelele de calculatoare $din cincompetenţei unora din personalul de operare&.

    'ei mai reprezentativi exponenţi ai c!berterorismului sunt hac5erii, declaraţi ca fiind primluptători în c!berspaţiu. +i sunt persoane $infractori& care accesează deliberat şi neautofişiere şi programe, produc#nd pagube considerabile. ctivitatea acestora se combină cu c phracherilor, care utilizează tehnologia înaltă pentru atacul $spargerea& reţelelor de comu$mai ales a celor publice& şi sufocarea lor cu apeluri false. "e realizează, astfel, o afegenerală a sistemelor informaţionale, greu de descoperit şi care necesită un timp destul de pentru refacera lor, ceea ce poate bloca activitatea informaţional4decizională pe această peri

    E armă importantă pentru atacul cibernetic o reprezintăviruşii informatici , care sunt produse soft%are de mică dimensiune, scrise într4un limba) evoluat, capabili de autoreprodşi de autoapărare. "unt destinaţi infectării componentelor logice ale unui sistem informaticreţele de calculatoare $inclusiv ale calculatoarelor din reţelele de comunicaţii&, în vreducerii sau anulării operativităţii acestora, în scopul obţinerii sau distrugerii de informaţii sau pentru determinarea programelor să prelucreze datele existente în sistem $reţea& într4udorit, favorabil adversarului. 8n virus constituie în sine un cod exscutabil, ce poate fi trasmistoate canalele de date existente între calculatoare.

    E categoie mai complexă de viruşi sunt cei polimorfi, în cadrul cărora, în momenreplicării, în scopul îmulţirii, noile exemplare obţinute nu vor fi identice cu originalul, ci c#diferite.

    *ndicii de bază care dovedesc prezenţa viruşilor ar putea fi următorii<

    B Roceanu *on, lucr. cit.,pp./;4?0.

    ?

  • 8/17/2019 Razboiul cibernetic

    5/8

    apariţia unor mes)e neobişnuite pe ecran=

    creşterea lungimii fişierelor de sistem=

    blocarea frecventă şi prăbuşirea $crash& a sistemelor de calcul şi a reţelelor=

    distrugeri de date prin dispariţia subită a unor fişiere=

    încetinirea sau interzicerea accesului la memoria internă $discul& a calculatoare

    defectarea unor zone $sectoare& ale memoriei=

    încărcarea mai grea sau imposibilă a programelor, cu precădere a celor destin

    prelucrării unor informaţii de importanţă deosebită=

    operarea înceată a calculatoarelor=

    interzicerea utilizării poştei electronice=

    furnizarea de soluţii informatice rezultate în urma prelucrării datelor, puţin credib

    ce ar determina luarea de decizii false.

    n funcţie de ţinta atacului, viruşii pot fi< de fişiere, de încărcare a sistemelor de c$boot&, infectării de sisteme de operare, de periferice, de legătură, însoţitori ai fişiexecutabile, viruşi macro care folosesc ca gazdă -icrosoft Cord etc. 2upă comportamentul lviruşii pot fi< nerezidenţi, care nu răm#n activi în memorie după ce aplicaţia „infectatăexecutat, şi rezidenţi, care răm#n activi în memorie, put#nd infecta şi alte fişiere su prelucrării.

    +xistă şi alte clasificări ale viruşilor, de exemplu, după momentul acţiunii 4 cu acţimediată, ce pătrund în sistem, sau cu acţiune programată 4 sau după capacitateaautoreproducere, respectiv cu autoreproducere, fără autoreproducere, 5ami5aze.

    Caii troieni sunt arme bazate pe produse soft%are maliţoase ascunse în memocalculatoarelor sub forma unor programe utile, de interes general, care, la o anumită conîndeplinită $dată, timp, operaţii executabile, număr de apeluri etc.&, îşi manifestă edistructiv, de regulă, de amploare $ştergerea unor fişiere mari, blocări de sistem, modificconţinutului datelor primare, împiedicarea afişării informaţiilor şi rezultatelor etc.&.

    &ierme!e de re%ea este un produs soft%are maliţios autonom, care se mişcă singur şi ataşat altor fişiere sau segmente de căi $ca viruşii&. +l migrează în cadrul unei platforme de

    B

  • 8/17/2019 Razboiul cibernetic

    6/8

    prin autocopiere $replicare& de la un sistem la altul, prin exploatarea facilităţilor comureţelei, pe timpul execuţiei programelor.

    'omba !o(ic# reprzintă o formă de atac cibernetic printr4un program maliţios $vir

    rezident în memoria calculatorului, a cărui intrare în funcţie $nu neapărat distructivădeclanşeaza pentru o anumită condiţie $semnal& stabilită în cadrul acestuia sau la o anumitcu scopul de a determina o acţiune neautorizată $atacul fişierelor, programelor, succesoperaţiilor, acesul la date în scop de sustragere etc.&

    'omba )*mai! este o armă de atac deliberat asupra severelor ţintă privind poşta electron prin bombardarea artificială a anumitor abonaţi ai acestora, selectaţi din reţea $de regulă, amai importanţi&, cu o mulţime de mes)e false, distribuite automat, făc#nd imposibil ac

    mes)elor legale $autorizate& la căsuţa poştală a persoanelor atacate. "e realizează o adev blocadă virtualăA prin degradarea sau chiar refuzul serviciilor.

    'ea mai buna metodă de contracarare a atacurilor cu viruşi şi cai troieni constă prevenirea contractării acestora de pe suporţii de memorie externă $'2, memor! stic5, dischedin reţeaua de calculatoare sau din *nternet şi activarea scutului antivirus pentru descopeacestora.

    Furtu! şi distru(erea informa%ii!or din bazele de date şi din reţelele de transport al datelo

    constituie o acţiune de bază a hac5erilor, întruc#t are o mare influienţă asupra proceinformaţionale şi decizionale.

    +nter$icerea refu$u!- efectu#rii servicii!or în sistemele informatice şi reţelele decalculatoare nu urmăreşte în mod deosebit să acţioneze asupra integrităţii şi confidenţialdatelor şi informaţiilor, ci să afecteze performanţele reţelelor şi chiar să împiedeice funcţionacestuia prin transformarea sa într4o structură potenţial haotică, pe baza alimentării din excu o cantitate imensă de date care pot fi prelucrate oportun. cestea determină înt#rzieri ma

    trasmiterea fluxurilor constituite şi scăderea încrederii utilizatorilor în seviciile asigurate de r Atacu! semantic al informaţiilor se execută asupra unui sistem informatic existent în reţel

    informaţionale deschise, cu scopul de a realiza manipularea informativă care să îndrepte at persoanelor atacate către o altă ţintă, diferită de cea vizată real de către adversar. 8n sistem

    A 2enning +. 2., lucr. 'it., p. /A7.

    A

  • 8/17/2019 Razboiul cibernetic

    7/8

    sub atac semantic1 funcţionează fără a fi perturbat, astfel că victima va considera că se găseîntr4un regim de funcţionare corect.

    Atacu! tehnic reprezintă o acţiune săv#rşită în c!berspaţiu pentru împiedicarea sau anula

    mecanismelor de protecţie hard%are şi soft%are ale calculatoarelor şi breşelelor de calculato

    v#nd în vedere că în sistemele informaţionale pentru securitate naţională şi apărinformaţiile ar trebui să circule şi să fie stocate sub formă criptată, utilizarea acestora de adversar necesită decriptarea lor oportună.

    2e aceea, executarea atacului prin arme criptografice asupra informaţiilor şi sistemeinformaţionale pentru „spargerea” sistemelor de criptare constituie o componentă importaatacului cibernetic.

    rmele războiului informaţional prezentate dovedesc amploarea acţiunilor ce po provocate informaţiilor şi sistemelor informaţionale.

    E emple ale cyberterorismului

    • 8n exemplu de c!berterorism de care ara noastră nu este m#ndră, a fost atunci c#nd uțgrup din Rom#nia a avut acces la calculatoarele ce controlau sistemele de viaţa de la ostaţie de cercetare din ntarctica, pun#nd în pericol via a a B7 oameni de tiin ă impliț ș ț ț

    2in fericire, vinovaţii au fost opri i înainte de a produce daune ireparabile.ț• -ai recent, în /001, +stonia a fost supusă la un atac c!ber în masă în urma eliminării un

    monument memorial al unui rus din al **4lea Război -ondial din centrul ora ului 3alinș"ite4urile selectate au fost bombardate cu trafic în scopul de a le deconectata= aproap

    toate reţelele guvernului estonian, precum şi două reţele ma)ore bancare au căzut.

    • atacul din anul (666 asupra computerelor @ 3E. Fac5erii au protestat împotriva

    bombardamentelor @ 3E din Gosovo. ntreprinderile, organizaţiile publice şi instituţ

    academice au fost bombardate cu e4mailuri care conţineau viruşi din alte ţări europen.

    BIBLIOGRAFIE

    1 3opor "orin, lucr. 'it., p. A;

    1

  • 8/17/2019 Razboiul cibernetic

    8/8

    Alexandrescu C., Amenin%#ri inform%iona!e asupra sisteme!or de comand# şi contro! n ac%iuni!emi!itare moderne /0+*12234 .

    Alexandrescu C., Te d rescu C., "#$boiu! e!ectronic contemporan , +ditura "ilv!, (666.

    Denn!n" E. D r #$%, Activism, Hacktivism and Cyberterorism $cap. 7&, în vol. Network and Networks.

    Lec# r dr. & 'escu Lu(!n!)a, 0chimb#ri or(ani$a%iona!e determinate de tehno!o(ia informa%iei ,în revista56ndirea i!itar# "om6neasc# , nr. (H/001, pp. ((A4(/0.

    Dr. !n". *!r"!l & 'escu, Tehno!o(ia informa%ie n spa%iu! de !upt# modern , în revista56ndirea i!itar# "om6neasc# , nr. ;H/00A, pp. ?A4B0.

    R ceanu I., Amici şi inamici software – despre viruşi şi antiviruşi , +ditura cademiei de nalte"tudii -ilitare, ucureşti, /001.

    Sc$+ar#au ., +nforma%ion 7arfare – Chaos on the )!ectronic 0uperhi(hway , 3hunderIs -outh9ress, @e% Jor5, (66A.

    T ' r S r!n, "#$boiu! informa%iona! , +ditura 8niversităţii @aţionale de părare, ucureşti

    /00A.

    7