În acest articol nu o să discut despre ransom-ware-ul wannacry, consider că subiectul a fost dezbătut pe larg de toate categoriile sociale. În acest articol am să încerc să prezint o imagine succintă a ameninţării cyber-terorismului.

Identificarea adversarilor care se află în spatele unui atac cibernetic este adesea cea mai dificilă parte a securităţii cibernetice. Nu numai că hackerii sunt calificaţi să-şi acopere urmele, dar pot să planteze dovezi care implică o parte nevinovată. Această imposibilitate de a identifica un atacator face aproape imposibil să oprim sau, mai important, să împiedicăm astfel de atacuri.

Statele suverane exploatează din ce în ce mai mult această breşă prin desfăşurarea operaţiunilor cibernetice prin intermediul unor grupuri terţe - aşa-numiţi mercenari cibernetici. Dar, în ciuda acestei ameninţări crescânde la adresa securităţii factorilor de decizie politică, liderii militari şi companii, senzaţia este că nu putem face destul pentru a ne proteja.

Publicul începe să vadă pericolele unui domeniu cibernetic nesigur. În trecut, administraţia Obama a acuzat oficial Rusia că a încercat să influenţeze alegerile prezidenţiale din S.U.A., ancheta fiind în desfăşurare, printr-un atac asupra Comitetului Naţional Democrat. Mari companii din S.U.A. anunţă noi încălcări a securităţii în fiecare zi, de la atacurile din 2014 atribuite Coreei de Nord, care au vizat Sony la descoperirea relativ recentă că hackerii au intrat în posesia datelor conturilor a 500 de milioane de utilizatori Yahoo.

Michael Rogers, şeful US Cyber ​​Command, mărturisea în faţa Congresului American că “statele reprezintă cea mai importantă ameninţare digitală cu care ne confruntăm”. Rogers are dreptate, atacurile cibernetice directe din ţări străine reprezintă o adevărată ameninţare la adresa securităţii naţionale, dar, pe termen lung, o ameninţare mai periculoasă pentru securitatea naţională nu vine din atacurile directe ale statelor suverane, ci din creşterea pieţei internaţionale pentru mercenarii cibernetici sponsorizaţi de stat, care efectuează operaţiunile cibernetice ascunse ale unui guvern.

În timp ce guvernele pot urma tratatele, protocolul şi normele pentru menţinerea relaţiilor internaţionale pozitive, actorii non-statali îşi execută misiunile cu un dezinteres total faţă de comunitatea internaţională. La urma urmei, făptuitorii sunt conduşi de ideologii sau de câştiguri financiare; nu le pasă de efectul acţiunilor lor asupra relaţiilor internaţionale. În timp ce operaţiunile mercenarilor cibernetici sunt mai apropiate de războiul asimetric, decât cele convenţionale, ele sunt finanţate adesea fie cu resurse importante private, fie cu resursele beneficiarilor statali.

StuxNet primul exemplu al acestei reţete

https://vimeo.com/25118844

Primul şi cel mai reprezentativ exemplu al unui astfel de atac, în care nu sunt cunoscuţi autorii, este StuxNet, un virus extrem de sofisticat, dezvoltat în 2005 dar care şi-a făcut apariţia public în 2010. Ţinta acestui virus a fost cu predilecţie Iranul, mai precis echipamentele care controlau centrifugele iraniene fabricate de Siemens, folosite la îmbogăţirea uraniului. Acest virus se folosea de până la 20 de breşe de securitate ale sistemului de operare, nedescoperite până la acel moment, iar complexitatea sa sugerează implicarea atât a unor actori statali, cât şi non-statali.

Modalitatea de livrare a acestui virus este cu adevărat inedită, pentru că odată introdus un stick usb în calculator, virusul se folosea de o breşă de securitate a driverelor oficiale ale celui mai popular producător de plăci de reţea pentru a se instala şi a rămâne nedetectabil. Infecţia a fost extrem de răspândită pe întreg globul, fiind infectate numeroase sisteme informatice, de la centrale nucleare la mijloace de transport, însă ţinta acestui virus era extrem de specifică. 

Echipamentele nu erau conectate la internet, însă ele aveau nevoie de un canal de comunicaţie, canal ce era exploatat pentru propagarea virusului. Concret virusul odată instalat, modifica brusc turaţia centrifugelor ducând astfel la distrugerea acestora. În tot acest timp sistemul de control al centrifugelor nu raporta nici un fel de problemă, făcând astfel sarcina identificării problemei/virusului practic imposibilă.

Deşi scopul StuxNet poate fi considerat a fi unul pozitiv, împiedicarea unui stat de a intra în posesia materialului radioactiv îmbogăţit, material care poate fi folosit teoretic şi pentru dezvoltarea armelor nucleare, atât tensiunile create în interiorul statului afectat, cât şi semnalul de alarmă pe care existenţa unui astfel de virus îl reprezintă, trebuie să constituie o trezire bruscă la realitate.  

Pentru a face faţă acestui tip de ameninţări cibernetice crescânde, guvernele şi sectorul privat vor trebui să colaboreze pentru a construi o conştientizare situaţională mai bună a riscurilor şi pentru a crea reţele informaţionale si umane mai sigure. Acest lucru va necesita o nouă gândire atunci când vine vorba de modul în care dezvoltăm şi operăm capacităţile noastre de informaţii globale şi, cu siguranţă, vor impune implicarea sectorului privat într-un mod semnificativ - o propunere foarte provocatoare într-o lume post-Snowden.

Victor Ciobanu

Student An II Masterat Social Media şi Marketing Online, SNSPA

www.victorciobanu.com