ACȚIUNEA COMPONENTELOR RĂZBOIULUI INFORMAȚIONAL ASUPRA INFOSFEREI GLOBALE

           Dezvoltarea fără precedent semnalată în ultimii ani la nivelul tehnologiei, a atras după sine dependența exponențială a societății contemporane față de diversele facilități din mediul I.T. și mijloacele de comunicație, aceste aspecte fiind în permanență luate în calcul nu doar de specialiști, ci și de către principalii lideri politici ai lumii.

            În cadrul societății contemporane se menționează în mod constant nu doar informații diverse ce provin din spațiul virtual, ci și informații aferente spațiului cibernetic, așa numitul cyberspace,  cu toate că, pe alocuri, percepția reală a acestuia pare a fi una destul de deficitară.

            Cele mai multe dintre persoane asociază cyberspace-ul cu mediul online, mediul în care, mai nou, se derulează marea majoritate a afacerilor, în același timp acesta fiind și mediul în cadrul căruia se pot satisface atât nevoile guvernanților, cât și nevoile consumatorilor obișnuiți. Se poate afirma cu certitudine că mediul acesta le conferă tuturor utilizatorilor nelimitate posibilități de comunicare (având în vedere intervalul de timp deosebit de mic), în paralel cu oportunitatea interacționării nelimitate a acestora. De asemenea, se poate aprecia că în cadrul societății contemporane, se constată o evoluție deosebită a așa-denumitei „societăți a internetului”, în cadrul acesteia făcându-se remarcată nu doar legislația proprie, ci mai ales regulile proprii, ca de altfel și numeroasele avantaje și dezavantaje ale acesteia.

            Se cunoaște faptul că, în paralel cu multipla dezvoltare a tehnologiilor la nivelul marii majorități a statelor lumii, dezvoltare ce atrage după ea și o exploatare maximizată, de către economiile acestor state, a numeroaselor avantaje conferite de către spațiul virtual, se sesizează și o creștere a gradului de vulnerabilitate semnalat la nivelul infrastructurii acestora, cu precădere în fața atacurilor cibernetice ce sunt tot mai frecvente în ultima perioadă. Mai mult, în ultimii ani, acest fenomen dedicat agresiunilor de tip cibernetic a înregistrat o diversificare fără precedent, direct influențată nu numai de amploarea cu care s-au dezvoltat tehnologiile informației, ci mai ales de dezvoltarea societății pe plan informațional.

            Cu toate acestea, se impune a se menționa faptul că metodele ce sunt dedicate cu precădere atacului cibernetic sunt în mod permanent adaptate de către inițiatori, asta datorită evoluției domeniului tehnologic, dar  mai ales diverselor vulnerabilități ce sunt identificate, în mod întâmplător, ori nu, la nivelul infrastructurii.

            Conform specialiștilor din domeniu, prin spațiu cibernetic se înțelege domeniul important în care se manifestă un „război” terorist[1], război caracterizat în principal de asimetrie, un grad de predictibilitate diminuat, o dinamicitate extremă, dar si o dificultate serioasă în domeniul atribuirii diverselor agresiuni ce sunt sesizate.

            În domeniul dedicat atacurilor cibernetice se remarcă cu precădere evenimentul din cursul anului 1982, an în care spioni din fosta U.R.S.S. au reușit să sustragă un sistem de control computerizat, de la o celebră companie din Canada, fără să cunoască faptul că în software-ul acestuia specialiștii C.I.A. introduseseră o linie de cod, care ulterior a determinat producerea unei explozii de proporție în cadrul unei conducte de gaz din Siberia. Această deflagrație a fost una deosebit de impresionantă, ea fiind de altfel detectată și în spațiu de către sateliții S.U.A. În plus, fostul comandant al aviației americane, Thomas Reed, a menționat aceasta explozie în cadrul autobiografiei sale, el numind-o drept cea mai importantă explozie de tip non-nuclear care a fost detectată vreodată în spațiu[2].

            Cu toate acestea, opinia publică a început să devină tot mai interesată de atacurile cibernetice abia ulterior producerii incidentului din cursul anului 2007, an în care, în Estonia s-a sesizat afectarea în mod deosebit nu numai a unui număr impresionant de companii private și de stat, ci mai ales a băncilor și ministerelor, afectare produsă pe fondul atacului cibernetic[3] care s-a datorat unei dispute politice determinate de o relocare a unui monument istoric, dedicat eroilor din fosta U.R.S.S., propunere care în mod frecvent fusese contestată nu numai de către minoritatea rusă din statul estonian, ci mai ales de către autoritățile de la Kremlin.  După acest atac, s-a reușit dovedirea faptului că principala sursă a constat într-o adresă de I.P. care era originară din teritoriul rusesc.

            Ulterior atacului din Estonia, și statul georgian a avut de suferit într-un mod similar, de această dată incidentele desfășurându-se în anul următor, pe fondul unui conflict ruso-georgian, ce s-a făcut remarcat în Osetia de Sud.

            Datorită numeroaselor atacuri care își aveau ca punct de proveniență teritoriul rusesc, principalele “routere” ce se găseau pe teritoriul Rusiei, dar și al Turciei (“routere” care realizau legătura cu statul georgian) au ajuns la o supra-încărcare cu diverse date ce priveau Georgia. Din acest motiv s-a ajuns la o limitare a traficului exterior, cetățenii georgieni trezindu-se în postura de a nu putea accesa nici un fel de pagină web. În plus, statul georgian a pierdut controlul absolut asupra domeniului dedicat Georgiei, situație în care s-a luat decizia transferării tuturor site-urilor guvernamentale pe servere ce se aflau în afara teritoriului georgian. În același timp, s-a remarcat și un impact deosebit asupra sistemului bancar, toate băncile care derulau diverse activități pe teritoriul Georgiei luând decizia de a își sista orice tip de activitate în mediul online.

            Cu toate acestea, au avut loc și numeroase atacuri la nivelul întregului sistem bancar internațional, în care s-a reușit camuflarea adevăratei surse a acestora, aparent sursa acestor atacuri localizându-se pe teritoriul georgian.Această deturnare a sursei atacurilor a determinat la nivelul tuturor  sistemelor de securitate aferente, la nivel internațional, şi al băncilor, o reacție ultra-rapidă, acestea reușind să blocheze toate conexiunile ce aveau legătură cu sistemul bancar din Georgia[4]. S-a ajuns astfel, ca urmare a acestei reacții, la o blocare de tip automat a tuturor operațiunilor bancare aflate în derulare pe teritoriul georgian, în același timp cu paralizarea întregului sistem ce era dedicat cu precădere cărților de credit[5]. Ambele atacuri cibernetice, ce au fost anterior menționate, au determinat o nouă repoziționare în raport cu diversele doctrine militare ce sunt specifice statelor lumii, situație în care s-a sesizat acordarea unui atenții sporite domeniului dedicat securității cibernetice.

            Demn de menționat este și evenimentul din cursul anului 2010, an în care a fost lansată la nivelul mediului online prima așa numita „armă cibernetică” – respectiv celebrul virus Stuxnet[6]. Această armă a fost proiectată în vederea preluării controlului și respectiv a sabotării diversele infrastructuri de tip critic, semnalate la nivelul  unui stat[7]. Mai mult, în anul 2011, s-a remarcat în mediul online și prezența virusului „Duqu”, virus de forma unui troian și care prezenta caracteristici destul de asemănătoare virusului Stuxnet. Acest virus a fost proiectat să acționeze ca un „backdoor” la nivelul sistemului afectat, în paralel cu sustragerea numeroaselor informații de tip confidențial. De asemenea, în ultimii ani, s-au sesizat în mediul online de la nivelul marii majorități a statelor lumii, un număr impresionant de agresiuni cibernetice, cele mai multe dintre acestea fiind realizate pe formatul Advanced Persistent Threat, format ce implică un impact deosebit mai ales la nivelul securităților naționale ale statelor. Se impun a fi menționate agresiunile flame[8]  (considerat de către specialiști ca fiind malware-ul cel mai sofisticat din întreg mediul online[9]), mahdi[10], wiper[11], gauss[12] şi shamoon[13]. Cele mai multe dintre acestea au fost determinate de diverși actori statali ce se aflau pe poziții antagonice, principalul scop urmărit fiind afectarea diverselor infrastructuri critice, o atenție deosebită fiind acordată resurselor energetice, transporturilor, dar și agențiilor guvernamentale.

            Spionajul și atacul cibernetic sunt formele concrete de acțiune prin care se desfășoară în prezent războiul informațional sau cibernetic. Finalitatea lor este multiplă la fel ca și actanții implicați, atât cei de emisie, cât și cei de destinație.

            O prezență mult discutată este campania cibernetică pusă pe seama grupului Dragonfly[14], destinată să atace infrastructura energetică, atât în timp de pace, cât și de război, caz în care este vizată blocarea distribuției energiei. Atacurile lansate de Dragonfly au fost descoperite, monitorizate și anihilate de compania americană de securitate informatică Symantec, cu sediul în California, care operează în peste 40 de țări și are peste 50 de milioane de clienți în toată lumea.

Dacă Symantec este o companie de software, cu scop declarat defensiv care include și contraspionajul cibernetic, grupul și rețeaua Dragonfly, cunoscută și sub numele de Energetic Bear, nu are un sediu declarat și nu este asumată, având drept scop atacurile și piratarea unor puncte nodale de securitate ale Statelor Unite și ale aliaților săi, ceea ce a condus la acuzația că Federația Rusă activează la nivel statal aceste campanii cibernetice.

Statele Unite au acuzat și China ca fiind la originea acestor atacuri, însă autorii au rămas, deocamdată, nedescoperiți. Judecând însă după complexitatea, simultaneitatea și obiectivele ce țin de securitatea statală și globală, acuzațiile formulate pe baza unor indicii evidente sunt cât se poate de verosimile. Pe de altă parte, confruntarea dintre cele două companii, socotite în momentul de față, dintre cele mai puternice în domeniul spionajului și atacului cibernetic, demonstrează că ne aflăm în fața unui război informațional tipic, care folosesşte forme și mijloace de acțiune proprii acestui tip de conflict militar, în care sunt angrenate și vizate structuri economice, energetice, de transport, pe timp de pace și de război.

Rețeaua Dragonfly folosește programe malware în atacurile sale de tipul celor utilizate anterior în campania Stucksnet, socotit primul atac major asupra sistemelor de securitate statală. Această concluzie a specialiștilor Symantec a plecat de la faptul că proiectul Stucksnet a fost destinat distrugerii și sabotării programului nuclear iranian, în timp ce Dragonfly are ca prim scop spionajul și accesul nerestricționat. Din momentul instalării pe computerul unei victime, unul dintre programele principale ale rețelei Dragonfly, program cunoscut sub numele de Oldrea, culege informații despre sistem, listele de fișiere, programele și structura partițiilor, extrăgând informații din agenda de adrese Outlook, precum și din fișierele ce configurează rețeaua computerului.

Informațiile colectate, după ce sunt criptate într-un fișier temporar, sunt retransmise unui server de comandă din subordinea atacatorilor. De aici, ei pot trece la elaborarea unei tactici de infectare a rețelei atacate, care include introducerea de software modificat producătorilor agreați de către grupurile vizate.

Symantec a descoperit mai multe cazuri în care aplicațiile oferite de producătorii de circuite integrate specializate au fost modificate și infectate cu malware. Altfel spus, virusarea   s-a produs nu la utilizatori, ci la fabricantul software-ului. Prin urmare, această tactică extrem de laborioasă include folosirea componentelor războiului informațional asupra infosferei globale, în sensul că sunt vizate sectoare diferite ale securității, energetice, rețele de transport dar și militare, atât pe timp de pace, cât și de război, într-un sistem complex de atac cibernetic pe care nu îl poate sesiza și dezactiva fără a ajunge întotdeauna și la identificarea sa decât un sistem cibernetic de aceeași factură și complexitate, cu scop defensiv. Se poate afirma că războiul cibernetic este, în ultimă analiză, un război între sistemele cibernetice, o cursă contracronometru de obținere a superiorității în acest domeniu ce nu poate fi câștigată decât de forța militară, statul sau alianța de state care investesc cel mai mult în acest domeniu.

Teodora Marin

[1] Gabriel Weimann, Terrorism in Cyberspace: The Next Generation, 2015, p. 23-27

[2] Thomas Rid, Think Again:Cyberwar – Don-t fear the digila bogeyman. Virtual conflict is still more hype than reality, 2012, http://foreignpolicy.com/2012/02/27/think-again-cyberwar/.

[3] https://www.theguardian.com/world/2007/may/17/topstories3.russia.

[4]http://www.telegraph.co.uk/news/worldnews/europe/georgia/2539157/Georgia-Russia-conducting-cyber-war.html.

[5] Ibidem.

[6] http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet.

[7] http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html.

[8] http://www.webopedia.com/TERM/F/flame_malware.html.

[9] https://www.tofinosecurity.com/blog/flame-malware-and-scada-security-what-are-impacts.

[10]http://www.pcworld.com/article/259398/mahdi_cyberespionage_malware_infects_computers_in_iran_israel_other_middle_eastern_countries.html.

[11] https://securityintelligence.com/wiper-malware-poses-destructive-threat/.

[12]http://www.computerworld.com/article/2597456/security0/gauss-malware–nation-state-cyber-espionage-banking-trojan-related-to-flame–stuxnet.html.

[13] http://www.symantec.com/connect/blogs/shamoon-attacks.

[14]http://www.go4it.ro/internet/symantec-a-demascat-dragonfly-o-campanie-de-spionaj-si-atac-cibernetic-in-sectorul-energetic-12868653/.

Comments

comments

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.