A cincea dimensiune. Rolul spaţiului cibernetic în gândirea strategică a Rusiei

0
0
Publicat:
Ultima actualizare:
FOTO Shutterstock

În secolul al XXI-lea, odată cu restructurarea ordinii mondiale, principala dimensiune de confruntare a tranzitat de la aşa-zisa bătălie ideologică (capitalism versus socialism) ce a conturat perioada Războiului Rece, la o confruntare tehnologică între actorii ce vizează atingerea supremaţiei internaţionale.

Analiză realizată de Maria Caimeanu*

Spaţiul cibernetic – a cincea dimensiune de securitate

Mai concret, într-o lume aflată în plin proces de globalizare, infrastructurile cibernetice şi de comunicaţii se dezvoltă într-un ritm accelerat, formându-se astfel o dependenţă a actorilor statali faţă de digitalizare; odată cu acestea apar atât noi ameninţări, cât şi vulnerabilităţi de securitate, creându-se astfel o adevărată cursă a înarmării cibernetice.

Faptul că în ultimii ani dependenţa statelor faţă de Internet şi digitalizare, mai exact faţă de infrastructurile digitale s-a acutizat transformă unele state în ţinte valoroase pentru cei care urmăresc atingerea diverselor obiective de ordin strategic, economic sau politic. Spaţiul informaţional oferă suficientă deschidere ameninţărilor asimetrice, iar activităţile din spaţiul cibernetic reprezintă unele dintre cele mai puţin cunoscute instrumente din componenţa unui război hibrid. Toate acestea, conferă spaţiului cibernetic calitatea de a reprezenta o nouă dimensiune a războiului contemporan, alături de celelalte patru dimensiuni cunoscute deja – terestră, maritimă, aeriană şi spaţială.

Spaţiul cibernetic oferă deschiderea necesară atât pentru conducerea unor atacuri fizice asupra infrastructurilor (acţiuni militare kinetice, războaie electronice – electronic warfare ş.a.), precum şi atacuri de ordin cognitiv (operaţiuni psihologice, dezinformări, propagandă etc.) cu scopul de a inocula diverse idei populaţiei şi de a distorsiona felul în care oamenii percep anumite evenimente interne sau internaţionale, după caz. Mai simplu, putem spune că spaţiul cibernetic nu prea cunoaşte graniţe sau dacă le cunoaşte nu sunt foarte bine delimitate, principala limitare din acest punct de vedere fiind inexistenţa unei jurisprudenţe clare şi concrete pe acest segment la nivel internaţional.

Scurtă delimitare conceptuală

Războaiele neconvenţionale, prin natura lor, pot face neclară linia fină care delimitează războiul de pace, întrucât urmările acestor tipuri de războaie pot fi atât de violente şi devastatoare încât pot fi catalogate drept instrumente de război.

Existenţa unei terminologii diferite pe care Occidentul, pe de-o parte şi Rusia, pe de altă parte o folosesc cu privire la spaţiul cibernetic nu relevă altceva decât primii piloni pe baza cărora două modele strategice distincte sunt formulate în raport cu acelaşi subiect.

Sursa: Financial Express

Doctrina de Securitate Informaţională a Federaţiei Ruse (2016) care poate fi consultată aici (în limba rusă) şi aici (în limba engleză) evidenţiază diferenţa terminologică despre care notam în rândurile anterioare.

Aşadar, în limba rusă nu vom întâlni în comunicatele oficiale sau în presă prea des sintagma război cibernetic (cyber warfare) cu care suntem obişnuiţi, ci vom avea o variantă mai echivocă de tipul confruntare informaţională (информационное противоборство - informaţionnoe protivoborstvo) sau război informaţional (информационная война – informaţionnaia voina). De asemenea, pentru sintagmele spaţiu cibernetic/domeniu cibernetic (cyber space/cyber domain) vom avea ca echivalent în limba rusă sintagmele spaţiu informaţional (информационное пространство – informaţionnoe prostranstvo) şi sferă informaţională (информационная сфера – informaţionnaia sfera).

 Ambiguitatea termenilor utilizaţi subliniază, de fapt, multitudinea de instrumente şi complexitatea proceselor aflate în spatele unei gândiri strategice, precum şi o tehnică de disimulare a adversarilor, care deseori se pot găsi în dificultatea de a descifra şi preîntâmpina anumite acţiuni şi evenimente.

Şeful Statului Major al Forţelor Armate al Federaţiei Ruse, Valerii Gherasimov, dezvăluie o parte a acestui tip de gândire strategică în articolul său (disponibil aici) în care subliniază importanţa utilizării tacticilor mixte (neconvenţionale şi convenţionale) într-o manieră coordonată pentru atingerea diverselor obiective de interes, cu amendamentul că măsurile non-militare sunt prioritare în detrimentul celor militare ca mijloc de acţiune, cele din urmă rămânând ultima redută în vederea atingerii obiectivelor dorite.

Există un concept de armă informaţională (информационное оружие – informaţionnoe orujie) care reprezintă un substrat al gândirii strategice ruse, fiind aproape absent în cultura occidentală. Acest concept nu înglobează numai metodele folosite pentru a putea conduce un război informaţional, ci este mult mai complex întrucât acoperă o plajă largă de activităţi cum ar fi atât cele care au scopul de a avea un impact asupra minţii umane, cât şi cele menite să distrugă capabilităţile adversarului. Una dintre cele mai cunoscute tehnici folosite este maskirovka (deghizare, camuflaj) ca parte a conceptului de intimidare strategică (strategic deterrence) existent în gândirea strategică a Rusiei.

Capabilităţile Rusiei din sfera spaţiului cibernetic

În ceea ce priveşte Federaţia Rusă este interesant de observat faptul că aceştia nu conduc acţiuni ofensive atât de răsunătoare în spaţiul cibernetic, precum alţi actori statali care posedă capabilităţi cibernetice similare, de exemplu China, ci conduc acţiuni extrem de acoperite, astfel încât să nu existe dovezi concrete referitoare la implicarea lor, ci doar bănuieli sau mici urme care trădează, de fapt, implicarea lor.

Legile naţionale şi internaţionale sunt limitate şi slab conturate în ceea ce priveşte Internetul; pe lângă actorii statali, există şi actori non-statali care pot ameninţa activităţile statelor din sfera cibernetică şi pot lansa acţiuni maliţioase de peste tot din lume cu o posibilitate mică de a putea fi detectaţi. Rusia apelează la astfel de tactici prin integrarea aşa-zişilor hacktivists, blackhats sau patriot hackers în acţiuni subversive.

Printre cele mai utilizate instrumente pe care ruşii le folosesc în operaţiunile ofensive cibernetice se numără: acţiunile de tip DoS (Denial of Service), DDoS (Distributed Denial of Service), deturnarea serviciului de registru Internet distribuit (DNS – Domain Name Server), mass-mailing, compromiterea unor pagini web (infrastructuri critice, administraţie publică, persoane aflate în funcţii publice de conducere, bănci, etc.) sau diverse programe malware; de asemenea, exploit code-urile ruseşti tind să fie unele dintre cele mai bine structurate.

Mai mult, pentru a-şi ascunde identitatea, ruşii apelează la operaţiuni cibernetice de tip false-flag, construind atacul în aşa fel încât să pară că provine dintr-o locaţie mult mai îndepărtată, de obicei din Asia. În aceeaşi notă, backdoor-urile ruseşti în sistemele compromise sunt foarte greu de deosebit de penetrările destul de avansate ale infractorilor cibernetici.

Relaţia Rusiei cu NATO este una tensionată pe fondul expansiunii Alianţei în zona de Est a Europei. De-a lungul timpului au fost efectuate o serie de atacuri cibernetice fie asupra unor state membre NATO, având astfel impact direct asupra securităţii întregii Alianţe, fie asupra unor state non-membre, dar care doreau să fie integrate sau colaborau cu NATO pe diverse segmente, având un impact indirect asupra Alianţei.

Sursa: Shuttterstock

Atacuri asupra NATO

În următoarele rânduri ne vom referi la câteva dintre cele mai masive atacuri cibernetice instrumentate de Rusia pe teritoriul european, având impact implicit asupra NATO.

1. Estonia (2007) – stat membru NATO.

Context: hotărârea autorităţilor din Estonia de a muta Statuia Soldatului Sovietic din centrul capitalei. Atacul cibernetic s-a produs în două faze; cea de-a doua fază a fost constituită din atacuri complexe, de tipul DoS, DDoS, spam-uri trimise către serverele guvernamentale şi altele. Atacul asupra infrastructurilor critice ale Estoniei a fost coordonat de entităţi informatice de pe teritoriul a 178 de state.

Măsuri: sporirea securităţii sistemelor informatice, crearea unei baze legale pentru susţinerea securităţii cibernetice, cooperare internaţională, creşterea competenţelor experţilor din domeniul securităţii cibernetice şi altele. Cazul Estonia a demonstrat că NATO nu este suficient de pregătită pentru a asigura protecţia statelor membre în spaţiul cibernetic. Cu toate acestea, întâmplarea a reprezentat primul pas în consolidarea conceptului de apărare cibernetică a NATO, noi politici fiind adoptate în urma Summit-ului de la Bucureşti, în 2008.

2. Georgia (2008) – stat non-membru NATO, aspirant la aderare.

Context: tensiuni ruso-georgiene legate de Osetia de Sud. Rusia a răspuns cu forţă militară în Georgia, invadând-o; atacul militar a fost susţinut de o serie de atacuri cibernetice. Ruşii s-au folosit de trei metode de atac cibernetic principale: distrugerea website-urilor administraţiei publice; SQL injections (Structured Query Language); atacuri DDoS. În plus, au fost distribuite online instrucţiuni în limba rusă de folosire a unor software-uri maliţioase alături de liste cu adresele de e-mail ale politicienilor georgieni pentru ca hacktiviştii să poată face spam. Forumul rusesc stopgeorgia.ru a jucat un rol critic în înfăptuirea atacurilor, fiind creat cu câteva ore înainte de invazia rusească din Osetia de Sud; compania care găzduia domeniul web era înregistrată în New York, dar operaţiunile erau conduse din St. Petersburg.

Măsuri: asistenţă internaţională în diminuarea efectelor atacului; site-ul Ministerului de Externe al Georgiei a fost transferat în servere din Estonia; Polonia a analizat datele protocolului de Internet; Franţa a asistat prin colectarea unor log files în timp ce atacurile erau în desfăşurare ş.a.

3. Ucraina (2014) – non-membru NATO, dar există colaborări.

Context: Ucraina era cufundată în proteste pro-ruse, astfel conflictul a migrat rapid în spaţiul cibernetic, hackerii pro-ruşi întrerupând liniile de comunicaţii şi reţelele media. Hackerii au pornit o campanie de discreditare a NATO şi a presei din Ucraina prin atacuri de tip DDoS; totodată, au existat şi interferenţe în alegerile din Ucraina. Gruparea CyberBerkut (hackeri pro-ruşi) au declarat că au interferat în alegerile din Ucraina, că au compromis câteva site-uri web germane şi că au oprit numeroase documente de cooperare militară SUA-Ucraina din a fi transmise, precum şi că au blocat site-uri guvernamentale şi ale instituţiilor mass-media NATO.

4. Muntenegru (2016) – ţară aspirantă la integrarea în NATO.

Grupul de hackeri APT28 (cunoscut şi sub alte denumiri precum Fancy Bear, Pawn Storm, Stronitium sau Sofacy; se pare că gruparea este conectată cu Unitatea 26165 a GRU) atacă cibernetic Muntenegrul în urma depunerii aplicaţiei acesteia de aderare la NATO, folosind instrumente de tip phishing în vederea extragerii documentelor referitoare la NATO. De asemenea, aceştia s-au folosit de canale mass-media pentru a crea propagandă neagră cu câteva săptămâni înainte de alegerile parlamentare din Muntenegru, acuzând că guvernul este corupt şi că primeşte directive de la SUA şi NATO.

Măsuri: Marea Britanie a intervenit în sprijinul Muntenegrului. Instrumente similare cu cele menţionate anterior au fost folosite şi în cazul altor state europene, membre NATO, precum Marea Britanie, Germania sau Franţa.

Interesant de observat este faptul că există anumite tipare ale atacurilor cibernetice ruse, dincolo de faptul că sunt îndreptate în mare parte către state europene şi membre NATO. Câteva dintre tiparele principale sunt:

  • folosirea unor indivizi/grupuri specializate pentru a comite atacuri cibernetice, astfel încât să nu existe o legătură directă între Rusia (ca stat) şi atacuri;
  • atacurile sunt făcute să pară că provin dintr-o locaţie îndepărtată de Europa;
  • ţintele sunt cu preponderenţă state membre NATO sau state care iau în considerare aderarea, întrucât expansiunea rapidă Alianţei în zona Europei reprezintă o ameninţare pentru interesele Moscovei; numeroase atacuri se desfăşoară cu puţin timp înainte de a exista alegeri într-o ţară şi altele.

După cum spuneam, atacurile cibernetice orchestrate de Rusia sunt asemănătoare unele cu celelalte în linii mari, iar capabilităţile, resursele umane, tehnice şi digitale de care dispune sunt unele dintre cele mai complexe şi se află într-o continuă dezvoltare, însă în cazul Georgiei (2008) invazia militară desfăşurată concomitent cu atacul cibernetic poate constitui un nou tip de modus operandi care nu ar fi exclus să stea la baza viitoarelor conflicte cibernetice.

Sursa: LegoDesk

Caz-şcoală: Interferenţa Rusiei în alegerile din Franţa (2017)

În anul 2017, mai multe state europene urmau să aibă alegeri electorale, fie locale, parlamentare sau chiar prezidenţiale, ca în cazul Franţei. Liderii UE şi NATO au luat în calcul posibilitatea că Rusia ar putea interveni şi manipula alegerile, în vederea atingerii anumitor scopuri strategice. Cazul interferenţei Rusiei în alegerile prezidenţiale din Franţa este unul dintre cazurile-şcoală atât din punctul de vedere al tehnicilor folosite în atac, cât şi al răspunsului dat de către Franţa.

Scopul atacului a fost de a submina candidatura lui Emmanuel Macron la alegerile prezidenţiale din 2017, aşadar au existat trei dimensiuni principale ale operaţiunii informaţionale:

  • campanie de dezinformare constituită din documente false, zvonuri şi ştiri false;
  • un atac cibernetic asupra computerelor organizatorilor campaniei lui Macron;
  • o scurgere de informaţii de cca. 15 GB de informaţii extrase de pe computerele de campanie, precum şi 21.075 de email-uri.

 Informaţiile au fost distribuite pe Twitter (folosind hashtag-ul #MacronLeaks) prin intermediul unor conturi false (bots) şi a unei armate de troli (Rusia apelează des la armatele de troli în mediul online pentru a spori propaganda pro-rusă); respectivele conturi false distribuiau fake news-urile marca Sputnik, RT, NewsFront şi le amplificau pe reţelele de socializare. Cu toate acestea, atacul nu a fost atribuit în mod direct Moscovei, însă se pare că ruşii ar fi primit ajutor pentru înfăptuirea atacului de la dreapta alternativă americană şi de la extrema dreaptă franceză, întrucât ambele facţiuni sunt pro-ruse.

Atacul cibernetic a fost realizat prin folosirea unor domenii web false şi prin phishing. Trend Micro, o companie japoneză de securitate cibernetică, a identificat că atacul phishing de pe 15 martie 2017 ar fi fost orchestrat de gruparea APT28 care este recunoscută pentru activităţile de spionaj cibernetic şi este afiliată cu GRU. Unul dintre domenii avea un IP similar cu un altul identificat de către Departamentul de Stat al SUA printr-un raport referitor la activitatea cibernetică maliţioasă a Rusiei din 2016 în contextul alegerilor prezidenţiale din America.

Majoritatea IP-urilor indicau faptul că atacurile au provenit de pe teritoriul Ucrainei, care este un stat tampon şi în cazul operaţiunilor cibernetice. Totodată, Facebook a declarat faptul că au fost create 24 de conturi pe platformă pentru a conduce operaţiuni de supraveghere asupra membrilor din anturajul lui Macron pe timpul campaniei electorale; agenţii ruşi care au creat conturile pozau in prieteni de-ai prietenilor asociaţilor lui Macron; principalul scop al agenţilor era de a-i face pe respectivii asociaţi ai lui Macron să descarce un software maliţios care le putea oferi hackerilor datele lor de logare, astfel dându-le acces la conversaţii private sau documente clasificate.

Atacul nu a reuşit să aibă efectele dorite, întrucât Franţa, aşteptându-se la eventuale interferenţe în alegeri şi-a luat măsuri preventive, precum: plantarea deliberată a unor documente false pentru a crea confuzie în rândul hackerilor; ANSSI a organizat workshop-uri de securitate cibernetică pentru candidaţii la prezidenţiale; a colaborat cu Facebook pentru a închide automat conturile false create; a limitat accesul mass-mediei ruseşti în turul al doilea de alegeri, etc.

Sursa: L’observatoire des Seniors

Aşadar, măsurile preventive şi instrumentele administrative funcţionale din Franţa pe dimensiunea cibernetică, alături de existenţa unei cooperări internaţionale în sfera Intelligence-ului, în special intre membrii NATO au reuşit să diminueze efectele atacului cibernetic, precum şi să asigure un climat optim pentru ca alegerile prezidenţiale, în final, să se desfăşoare adecvat.

Consideraţii finale

Evoluţiile geopolitice actuale au redefinit noile riscuri şi ameninţări, arma cibernetică fiind una dintre cele mai noi instrumente existente în războiul hibrid. În ceea ce priveşte Federaţia Rusă putem conchide, în urma analizei datelor  din prezenta lucrare, faptul că reprezintă o ameninţare la adresa securităţii îndeosebi a statelor membre UE şi NATO.

Cazurile prezentate anterior au demonstrat că NATO încă nu dispune de suficiente capabilităţi în sfera cibernetică, iar statele, atât ca actori individuali, cât şi prin prisma mecanismului de apărare colectivă al Alianţei trebuie să conlucreze în vederea sporirii capacităţii de apărare în faţa ameninţărilor cibernetice; de asemenea, evenimente de tip lebăda neagră pot surveni în orice moment şi mai ales în ceea ce priveşte capabilităţile tehnice, digitale şi de resurse umane ale adversarului care urmăreşte restabilirea influenţei în zona europeană.

Urmărind tiparele acţiunilor cibernetice ofensive prezentate în prezentul studiu, putem observa că pentru Rusia spaţiul cibernetic reprezintă o prelungire a graniţelor teritoriale.

Pentru maximizarea securităţii cibernetice a statelor, în general, este recomandat ca acestea să analizeze evoluţiile din domeniul cibernetic pentru a cunoaşte şi înţelege riscurile existente; să cunoască mentalitatea şi scopurile principalilor adversari; să construiască o defensivă prin colaborarea internaţională în domeniul cibernetic; să-şi dezvolte cultura de securitate prin derularea unor programe de tip awareness atât la nivelul societăţii civile, cât şi la nivelul instituţiilor de stat; să deruleze simulări prin utilizarea diversificată a metodelor de atac, la intervale de timp nu foarte îndelungate, în cadrul structurilor de stat abilitate în securitate cibernetică, şi să formuleze diverse răspunsuri şi tehnici de contracarare menite să oprească atacurile ofensive sau să diminueze efectele acestora în cazul producerii; să mărească bugetul alocat pentru cercetare în domeniul tehnologiei; să pregătească constant resursa umană din cadrul structurilor specializate în Cyber Intelligence.

Prin urmare, revoluţia digitală la care asistăm în secolul al XXI-lea, modul în care statele se raportează la aceasta, precum şi existenţa unei curse a înarmării cibernetice creează o paralelă între momentul actual şi momentul din secolul al XX-lea în care era desfăşurată o adevărată cursă a înarmării nucleare de către state, iar escaladarea unui conflict de proporţii putea produce efecte ireversibile.

*Maria Caimeanu este doctorand al Universităţii din Bucureşti şi cercetător asociat la Centrul de studii sino ruse (CSSR) din cadrul ISPRI al Academiei Române.