referat tic

Upload: marina-fortuna

Post on 02-Mar-2016

19 views

Category:

Documents


0 download

DESCRIPTION

dsjdJ

TRANSCRIPT

Universitatea Babe-BolyaiFacultatea de Drept

REFERAT

Atacul cibernetic-instrumentul militar al secolului XXI

Realizat de: Fortuna Marina,Student anul II , grupa 205

Introducere

Dezvoltarea rapid a tehnologiilor moderne n domeniul informaiilor i a comunicaiilor a schimbat radical lumea n care trim. Reelele informatice au devenit indispensabile pentru toate domeniile ale activitii umane. Folosirea sistemelor informatice prezint numeroase avantaje care le-au fcut eseniale att n viaa de zi cu zi a fiecrui individ, ct i n activiti de o importan major ce privesc ntreaga societate, cum ar fi securitatea naional. Reele informaionale permit o mult mai bun funcionare a societii moderne, spaiul cibernetic caracterizndu-se prin anonimat, lips a frontierelor, dinamism, acces rapid i uor la cantiti uriae de date etc. ns odat cu deschiderea unor noi oportuniti pentru un progres simitor, acestea au generat numeroase riscuri personale ( de pild, ingerinele n viaa privat prin accesul ilegal la sisteme informatice) , ci i cele care vizeaz funcionarea i securitatea statal. De la un instrument administrativ pentru optimizarea proceselor de birou, tehnologia informaiilor a ajuns s reprezinte un instrument strategic al industriei, administraiei i armatei. Trecerea ntr-o er de dominan a tehnologiei informaionale a fcut posibil deschiderea unui nou teatru de rzboi ( a cincea dimensiune a rzboiului): ciberspaiul- entitatea integrat global de comunicaii ce cuprinde reele computerizate, programele lor, precum i datele nglobate n acestea. Spaiul virtual se ntinde de la simplul PC, pn la uriaele calculatoare ale sistemelor naionale: de aprare, bancar, energetic, transport auto, naval sau aerian etc. Secolul XXI pare sa indice ca razboaiele mari nu se vor mai purta corp la corp pe un camp de batalie, ci la un nou nivel n care armamentele vor nceta a fi o nevoie stringent pentru lupta mpotriva inamicului obinerea resurselor adversarilor,precum i asigurarea victoriei implicnd din ce n ce mai des o btlie n teritoriul virtual.William J. Lynn, adjunct al secretarului american al aprrii a precizat cdin punct de vedere doctrinar, Pentagonul a recunoscut n mod formal c spaiul cibernetic a devenit la fel de important pentru operaiunile militare precum celelalte patru spaii: terestru, aerian, maritim i spaial

Ce este rzboiul cibernetic (cyberwarfare)? Ivan Goldberg a caracterizat rzboiul cibernetic ca fiind uzul ofensiv i defensiv al informaiei i al sistemelor informaionale pentru a nega, exploata, corupe sau distruge informaia, procesele bazate pe informaie, sistemele informaionale i reelele de calculatoare ale unui adversar, pentru a le proteja pe cele personale

O definiie a rzboiului cibernetic ar suna astfel: un conflict virtual iniiat ca un atac asupra resurselor strategice ale unei ri, realizat prin intermediul accesului ilegal la sistemele informatice ale acesteia, i avnd drept scop desfurarea unor acte de spionaj sau diversiune.

Trsturile rzboiului din spaiul virtual

Principalele caracteristici ale cyberwar sunt urmtoarele: lipsa frontierelor temporale sau spaiale, dificultatea de stabilire a adversarilor, multitudinea de inte, caracterul continuu al atacului, lipsa unor indicatori de avertizare, lipsa unor metode de remediere rapid a consecinelor atacului, precum i costurile relativ sczute ale derulrii operaiilor informaionale n raport cu rezultatele ce se pot obine.

Formele pe care le poate lua atacul

Rzboiul cibernetic poate lua trei forme de operaiuni: Computer Network Attack care reprezint paralizarea sau distrugerea deliberat a capacitilor de reea inamice, Computer Network Exploitation care urmrete extragerea de informaii din computerele inamice prin mijloace tehnice (IT); Computer Network Defence care include msuri de protecie a propriilor computere i sisteme de computere mpotriva CNA i CNE ostile.n general, aciunile ofensive privesc perturbarea sistemelor informatice i de comunicaii adverse, prin orice tip de mijloace, i dezinformarea adversarului, n timp ce aciunile defensive constau ntr-un complex de msuri pentru protejarea sistemelor informatice i de comunicaii proprii.

Metodele de atac

Metodele de atac pot lua dou forme de baz: Spionajul i acte de diversiune.Spionajul reprezint acea activitate prin care se descoper anumite secrete de stat sau informaii clasate (informaii strategice si tactice, referitoare la pozitionarea si miscarile trupelor,informaii n legtur cu sistemele de arme) cu scopul de a obine un avantaj militar, politic sau economic prin intermediul exploatrii ilegale a unor software uri. Informaiile clasificate ce nu au facut obiectul unor msuri de siguran eficace, pot fi cu uurin interceptate i modificate, facnd spionajul posibil de efectuat din orice col al lumii.

Un exemplu notoriu este cazul Titan Rain (Ploaia de titan) , denumire dat de ctre guvernul federal al SUA unei serii de atacuri coordonate, efectuate asupra sistemelor informatice americane din anul 2003, viznd importante structuri de stat, precum NASA sau FBI. Atacurile au fost presupuse ca fiind de origine chinez, fapt care a creat o stare de tensionare a relaiilor dintre alte state puteri mondiale ( Marea Britanie, Rusia) i China. Un alt caz de atacuri (Moonlight Maze) descoperit de ctre oficialii americani, a vizat sondarea sistemelor informatice ale Pentagonului, NASA, Departamentul de Energie al SUA, prin care atacatorii au obinut acces la mapele unor instalaii militare, poziionarea trupelor i informaii legate de hardware-ul armelor militare.Sabotaju, o a doua form de atac, se manifest ca o aciune deliberat ce vizeaz slbirea unui sistem politic sau a unui stat prin subversiune, perturbare sau distrugere. Calculatoarele i sateliii care coordoneaz alte activiti ale statului sunt componente vulnerabile ale unui sistem i ar putea duce la perturbarea echipamentelor. Atacul asupra acestora ar putea avea drept consecin cauzarea unor ntreruperi n funcionarea normal a domeniilor precum comunicaiile, distribuia de energie, transport etc. Primul atac cibernetic de proporii,care s-a manifestat n form de sabotaj, s-a petrecut n contextul Rzboiului Rece, n anul 1982 cnd CIA au plantat o bomba logica( se refer la un cod nserat ntr-un mod intentionat ntr-un software, funcia maliioas urmnd a se declana la un anumit moment cnd sunt ndeplinite o serie de condiii) n sistemele ce controlau fluxul de gaz dintr-o conduct transsiberian a URSS, ca o parte a politicii pentru a contracara furtul tehnologiilor canadiene de ctre sovietici. n planurile sovieticilor Conducta Trans-Siberian trebuia s fie controlat de un sistem de control software,care urma a fi sustras de ctre KGB de la o firm canadian. ns unul dintre membrii KGB, Vladimir Vetrov, a furnizat aceste informaii americanilor,care,la rndul lor au colaborat cu compania canadian,crend n mod intenionat defecte n software. Aceasta a rezultat n explozia conductei cu o putere de emisie de 3 kilotoni de TNT (trinitrotolen).

O alt form de atac, aprut relativ recent este atacul DoS ( Denial-of-service attack) care reprezint o ncercare de a face o reea sau un dispozitiv indisponibil pentru utilizatorii si. Atacurile DoS nu se limiteaz la atacuri cibernetice, putndu-se materializa i n atacuri fizice, cum ar fi tierea unor cabluri de comunicaie plasate n mediul submarin ce ar putea paraliza accesul anumitor regiuni sau orae la informaii referitoare la capacitatea de rzboi a acestora. O astfel de metod a fost folosit n cazul atacului asupra Estoniei, prezentat mai jos.

Cazuri notorii

1. Atacul asupra Estoniei Atacurile asupra Estoniei au fost o serie de atacuri cibernetice care au nceput din 27 aprilie 2007 i au vizat website-urile celor mai importante instituii statale estoniene: Parlamentul, Ministerele, bncile, ziarele i posturile de televiziune. Aceste atacuri s-au dezlnuit pe fonul unor dezacorduri dintre Estonia i Rusia cu privire la mutarea statuii Soldatului de Bronz din Tallinn. Ministrul Estonian al Afacerilor Externe, Urmas Paet, a acuzat Kremlinul de implicare direct n atacurile cibernetice, ns, ulterior, Ministrul Aprrii a recunoscut c nu exist evidene care s probeze legtura autoritilor din Rusia cu atacurile desfurate.Estonia a fost statul care s-a confruntat pentru prima dat cu un rzboi cibernetic, sub forma unui val de atacuri ce au durat timp de 3 saptmni, periclitnd infrastructura informaional naional.2. Atacul asupra GeorgieiUn caz similar a avut loc n contextul conflictului din Osetia de Sud din anul 2008. n timpul conflictului Georgia-Rusia s-au produs atacuri masive mpotriva website-urilor i a serverelor guvernamentale din Georgia, oferind termenului de rzboi cibernetic o form mai concret. Aceste aciuni nu au produs, de fapt, nicio avarie fizic. Totui, ele au slbit guvernul georgian n timpul unei faze de o importan crucial a conflictului. Ele au avut, de asemenea, un impact asupra capacitii sale de a comunica cu o opinie public naional i global foarte ocat.

3. Stuxnet Viermele Stuxnet ,aprut n 2010, a evideniat un nou salt calitativ la nivelul capabilitilor distructive ale rzboiului cibernetic. n vara lui 2010, s-a rspndit vestea c aproximativ 45.000 de sisteme de control industrial Siemens din ntreaga lume au fost infectate de un virus troian special conceput, care putea manipula procesele tehnice de o importan crucial pentru centralele nucleare din Iran.Ceea ce este cu adevrat interesant la Stuxnet este faptul c, dei un virus de Windows ( un vierme, in terminologia specific, deoarece se rspandete de la un sistem la altul), obiectivul su era cel puin neobinuit: acela de a infecta anumite echipamente industriale de control ( fabricate de Siemens). n anul 2010 n cadrul vizitei sale la uzina de mbogire a uraniului de la Natanz din Iran, inspectorii de la Agenia Internaional pentru Energie Atomic au observant defectarea centrifugelor folosite pentru mbogirea uraniului,cauza acestui neviind elucidat.Cinci luni mai trziu a avut loc un eveniment fr precedent. O companie de securitate informatic din Belarus (VirusBlokada) a fost chemat s rezolve problema unor calculatoare din Iran care dup defectare se reporneau automat.Cauza acestor defeciuni nu a fost cunoscut pn cnd cercettorii au depistat fiiere malware introduse n unul dintre sisteme, astfel descoperind prima arm digital din lume.

Dei evaluarea avariilor este n continuare neclar, acest lucru a evideniat riscul softului maliios care afecteaz sisteme de computere de o importan crucial n managementul aprovizionrii cu energie sau al reelelor de trafic. Pentru prima dat, aici a existat dovada existenei atacurilor cibernetice care pot cauza avarii fizice reale i genereaz riscul pierderii de viei umane.

Reglementarea legal

Toate aceste cazuri au demonstrat creterea importanei sistemelor informatice i a necesitii securizrii acesteia. Unele dintre msurile ntreprinse pentru rezolvarea problemelor nou-aprute a fost adoptarea unei convenii internaionale speciale care s reglementeze utilizarea tehnologiilor informatice n calitate de subiecte ale dreptului internaional i elaborarea unor politici n acest domeniu.

1. Manualul de la TallinImpulsionate de evenimentele din Estonia, statele au adoptat un set de 95 de reguli referitoare la reglementarea conflictelor n spaiul cibernetic. Astfel, potrivit autorilor proiectului, statul poate rspunde la un atac trgnd la rspundere agresorul sau prin contramsuri proporionale. Se propune ca astfel de atacuri s fie considerate atacuri armate i n legtur cu aceasta este legal auto-aprarea statului afectat, ntre altele cu ajutorul armelor convenionale. n timp ce spionajul cibernetic, furturile de calculator i atacurile mpotriva site-urilor nu pot fi considerate atacuri armate care provoac daune la nivel naional. n acest caz, statul agresor trebuie s fie tras la rspundere, chiar dac el atac cu ajutorul unor intermediari din alte ri. Autorii documentului consider c n ce privete efectul lor, atacurile cibernetice trebuie s fie echivalate cu armele chimice, biologice i radiologice.

2. Politicile NATOn ianuarie 2008 a fost adoptat Politic NATO privind Aprarea Cibernetic, care a stabilit trei piloni centrali ai politicii NATO n spaiul cibernetic.

Subsidiaritatea, de exemplu, asistena este furnizat numai la cerere, altfel se aplic principiul responsabilitii proprii purtate de statele suverane; Ne-duplicarea, de exemplu, prin evitarea unei duplicri inutile la nivelul structurilor sau al capabilitilor la nivel internaional, regional i naional; Securitatea, de exemplu, cooperarea bazat pe ncredere, lund n considerare sensibilitatea informaiilor legate de sisteme care trebuie puse la dispoziie i posibilele vulnerabiliti.

3. Legea privind securitatea cibernetic din Romnia Aceast lege prevede ca toi deintorii de infrastructuri cibernetice (reele de comunicaii electronice i telefonice) s permit accesul la datele stocate, despre utilizatorii acestor reele, serviciilor secrete i autoritilor cu atribuii n sigurana naional. Aceste autoriti nu au nevoie de un mandat emis de o instan, aa cum se procedeaz de obicei n astfel de cazuri, ci doar de o solicitare motivat, despre care legea nu d detalii. Legea stabilete practic un cadru de lucru pentru prevenirea unor incidente i atacuri cibernetice care implic structuri ale statului romn i cadrul de aciune n cazul unui astfel de atac.

Eficiena i avantajele atacurilor informatice

Un mare avantaj ine de faptul c ntr-un rzboi cibernetic e extrem de greu de evaluat diferena de fore dintre cele dou tabere. Dac la un conflict clasic se pot face comparaii ntre forele aeriene i cele terestre, se pot compara diversele piese de artilerie, la o confruntare cibernetic evaluarea combatanilor este foarte greu de fcut. i tocmai de aceea, o ar mic, dar cu oameni determinai, poate surmonta dezavantajul i poate crea probleme unei ri mult mai mari, dar nepregatite.

n plus, atacurile au succes i fiindc intele sunt nepregatite, mai ales dac vorbim de autoriti publice care nu s-au mai confruntat cu mari probleme i nici nu au crezut c vor fi vreodata victimele unui atac. S-a dovedit c sunt prost pregtite chiar i companiile care dein date despre sute de milioane de useri i au departamente IT foarte mari, astfel c diverse companii industriale sau de electricitate ar putea fi surprinse mai uor.

Importana

Unele dintre cele mai importante probleme ntmpinate ntr-o aciune de rzboi cibernetic sunt reprezentate de identificarea sursei atacului ndreptat mpotriva unui stat i de evaluarea pagubelor produse pe ntreg teritoriul rii, dar i n afara acestuia, deoarece pot fi afectate i legturile externe ale statului, precum reele de comunicaii, infrastructuri energetice, precum i reelele altor ri care depind de relaiile i infrastructura acelui stat. Aceste atacuri sunt organizate i planificate de structuri specializate n domeniu (guvernamentale i neguvernamentale) sau de alte structuri i entiti ideologice. De regul, aciunile de rzboi cibernetic sunt concomitente cu alte forme de confruntare, nefiind exclus posibilitatea utilizrii exclusive a acestora.

Perspective i concluzii

Infractorii informatici sunt mai preocupai de companii care dein baze uriae de date, n stilul retailer-ului american Target care a fost subiectul unui atac gigantic ce a vizat datele a 140 de miliioane de useri. Mai exact, acest atac despre care s-a scris c este cel mai mare din istorie ca numar de conturi vizate este un atac civil legat de fraude bancare i nu unul de spionaj informatic care vizeaz infrastructuri critice.

SUA este principala tinta a atacurilor informatice i a luat aprarea ntr-o manier foarte serioas, nvestind miliarde n angajarea de oameni i crearea unor mecanisme care s fac fa ameninrilor. Scandalul Snowden i dezvluirile legate de spionajul NASA au schimbat opinia multora despre poziia SUA care nu mai e vzuta de foarte mult lume ca simpla victima a unui conflict cibernetic, ci ca jucator activ care tie sa atace n momente-cheie.

Se poate fr ndoiala vorbi de o "curs a narmrii" pe partea cibernetic, fiindc att Rusia,ct i China au nvestit n domeniu, iar marea ntrebare rmne a fi: Ct va dura aceast curs?

Recentele conflicte din Egipt i Siria au dovedit c Internetul poate fi grav afectat i c micari bine coordonate pot tia legturile unei ri cu exteriorul, ntrerupnd conexiunile n ntreaga ar. Tierea accesului a fost n aceste cazuri strict opera efilor de stat care doreau cu orice pre s mpeidice organizarea unor manifestaii antiguvernamentale.

Faptul c rzboiul cibernetic nu este o utopie este dovedit i de preocuprile experilor i structurilor de securitate din diferite state sau de la nivelul NATO i UE de a gsi soluii i strategii de aprare i contracarare a acestui gen de ameninare.

Totui, un rzboi cibernetic total care s afecteze direct vieile a sute de milioane de oameni pare improbabil n urmatorii 10 - 20 de ani, atacurile cibernetice urmnd a se ndrepta fie spre companiile ce dein date importante, fie spre inte precise de unde atacatorii pot obine date pe care s le vnd i s fac bani din asta.

Tot n viitorul apropiat confruntarile cibernetice ntre tari - vor fi n deschiderea unor confruntri armate reale, o pregtire a terenului practic. Dar un "Armagedon" informatic nu va urma prea curnd.

.

Surse:

1. http://www.cissb.ro/Revista_informaticii_2013_2/tibuliac.pdf 2. http://romanian.ruvr.ru/2013_09_06/Epoca-razboaielor-cibernetice-Si-codasii-vor-ajunge-fruntasi-4472/3. http://www.economist.com/node/164787924. http://economie.hotnews.ro/stiri-it-17722912-vom-martorii-unui-razboi-cibernetic-unde-duce-cursa-inarmarii-cat-grave-pot-atacurile.htm5. http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage6. http://www.forbes.com/sites/quora/2013/07/18/how-does-cyber-warfare-work/7. http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.htm8. http://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/9. http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia10. http://www.iar-gwu.org/node/6511. http://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/12. http://en.wikipedia.org/wiki/Stuxnet 13. http://qmagazine.ro/featured/razboiul-cibernetic/

7