Rusia și amenințările cibernetice

April 7, 2015

Gabriela Ioniță

Federația Rusă – în topul agresorilor cibernetici ?

 Introducere 

Rusia a suferit schimbări semnificative în ultimii 25 de ani, trecând de la o economie centralizată la una de piață bazată pe cerere și integrată la nivel global, de la umilința și căutarea confuză a unei noi identități post-sovietice la revenirea ca putere regională cu aspirații deschis asumate de jucător important la masa deciziilor globale. Aflată pe locul 9 la nivel global ca populație și pe locul 14 ca valoare a PIB, Rusia se află de asemenea în topul primelor 10 țări din lume (locul 8) ca număr de utilizatori de internet – cu o creștere importantă mai ales din 2009 încoace.[1] Mai exact, e bine de reținut că în Rusia din cele 120 de milioane de locuitori, aproximativ 52% sunt utilizatori ai internetului în mod uzual, cu precădere populația aflată în marile centre urbane, și în principal populația activă până în 50 de ani.[2]

În fapt, dacă la multe capitole infrastructura Rusiei e un dezastru, lucrurile stau foarte bine când vorbim de accesul la Internet. Este însă explicabil, dacă avem în vedere că majoritatea populației (peste 105 milioane, din totalul de 143 – conform RosStat) se află concentrată în centre urbane mari și medii. Sunt cifre de care autoritățile nu aveau cum să nu țină cont. Desele întâlniri dintre Medvedev și suporterii din blogosferă, blogul personal și conturile președintelui rus cu update zilnic pe majoritatea platformelor de socializare online (naționale – Mail.ru și VKontakt, dar și globale – Facebook) spun de la sine despre rolul pe care Kremlinul, secondat îndeaproape de Casa Albă moscovită, îl acordă – vizibil – comunicării și propagandei online, dar și spațiului cibernetic în integralitatea sa – chiar dacă prin acțiuni mai puțin vizibile în mainstream. În același context trebuie menționat că deși Rusia a optat pentru un mod propriu de tranziție către o economie de tip capitalist, incapacitatea statului de a oferi oportunități și alternative viabile unei părți dintre tinerii absolvenți de studii superioare a dus fie la constituirea unor grupări specializate în infracțiuni informatice fie la recrutarea acestora de către organizațiile implicate în criminalitatea cibernetică transnațională. În ciuda semnalelor privind gravitatea acestei probleme, mult timp autoritățile de la Moscova nu au părut interesate de activitatea infractorilor cibernetici – existând chiar un fel de ”înțelegere tacită” față de hackeri cât tip nu erau vizate activele statale rusești. Acest lucru a devenit mai problematic pentru Rusia odată cu ralierea la majoritatea tratatelor internaționale privind reglementarea și securitatea spațiului cibernetic. Astfel că în timp ce Rusia și-a constituit organisme similare partenerilor externi destinate luptei împotriva cyber-criminalității, nu de puține ori a fost citată ca fiind ”gazdă”  pentru o gamă variată de infractori informatici.

În același timp, deși proiectul Skolkovo[3] a devenit foarte cunoscut și apreciat la nivel internațional, puțini își mai amintesc că apariția sa a fost inițial arondată combaterii criminalității cibernetice. Asociația rusă pentru comunicații electronice, înființată în 2006 pentru a accelera integrarea Rusiei în domeniul Internetului la nivel mondial, a considerat că rezultate în combaterea acestei probleme se puteau obține nu de aplicarea unor legi restrictive, ci prin inițierea unei versiuni rusești a Silicon Valley în apropiere de Moscova, un nucleu de inovare și inovație în domeniul IT capabil să creeze mii de locuri pentru tinerii specialiști. Cu toate acestea, absența unei legislații privind combaterea criminalității cibernetice a demonstrat ulterior că locurile de muncă create legitim nu pot oferi grupărilor infracționale din domeniu cyber stimulentele necesare pentru a-și schimba statusul ocupațional ilegal. Per total, chiar și o minimă monitorizare a informațiilor din mass-media privind incidentele cibernetice din Rusia în ultimii ani relevă o preponderență a Rusiei ca atacator față de Rusia ca țintă (deși nici această ipostază nu este neglijabilă).

1.  Coordonate generale ale războiului cibernetic derulat de Federația Rusă

Globalizarea accelerată, folosirea în mod uzual a tehnologiilor informației digitale în toate aspectele vieții, creșterea impresionantă a economiei Chinei și Indiei, criza financiară globală, revoluții politice de tip ”Primăvara arabă” și ”Euromaidan”, precum și apariția extremismului islamist violent sunt principalele caracteristici ale peisajului geopolitic actual. În același timp, de douăzeci de ani, multe dintre caracteristicile cheie ale dinamicii relațiilor internaționale rămân neschimbate, inclusiv volatilitatea situației și instabilitatea din Orientul Mijlociu, lipsa de dezvoltare în cea mai mare parte a statelor de pe continentul african, creșterea integrării și impactului economiilor emergente în cadrul economiei globale, acumularea unor frustrări ale Statelor Unite (chiar dacă acestea își păstrează superioritatea ca principala putere economică și militară la nivel mondial) și rescrierea rolului-cheie jucat de alte state precum Marea Britanie, Germania și Rusia.

Dintre tot ce s-a schimbat și ce a rămas neschimbat, puține aspecte pot fi luate în considerare în mod izolat. Dimpotrivă, caracterul complex și interdependențele sistemului relațiilor internaționale așa cum s-au conturat acestea pe noile fundamente ale globalizării necesită o analiză care să ia în considerare vechile relații între actori și ce efecte au asupra acestora o serie de probleme generate nu doar de contextul geopolitic ci și de schimbările produse de progresul tehnologic și provocările ce apar în mod inevitabil din interacțiunea lor. Două caracteristici ale mediului strategic actual – redefinirea sferelor de influență pentru dobândirea și exploatarea resurselor naturale, în special cele energetice (economic power) și implementarea noilor tehnologii informaționale (cyber power) devenite indispensabile în aproape toate aspectele vieții moderne – se dovedesc la fel de importante pentru orice jucător cu pretenții la influență în plan global. Rusia nu face excepție. Mai exact, dacă în multe domenii Federația Rusă a avut nevoie de excesiv de mult timp pentru a se racorda la noile realități interne și externe, după pierderea războiului informațional în cadrul intervenției militare din Georgia a înțeles destul de rapid că ”CyberPower este acum un fapt fundamental de viață la nivel mondial. În afacerile politice, economice, militare și, informare și tehnologia informației ofere și să sprijine elemente cruciale ale activităților operaționale”.[4] Ba mai mult, a înțeles că strategiile de securitate națională ale principalului jucător global – Statele Unite ale Americii – au început să includă puterea cibernetică în planurile pe termen scurt, mediu și lung, și că o putere statală care dorește să conteze în plan global nu poate trece cu vederea ușor acest aspect. Concluzia strategilor de la Moscova a fost că și Rusia la rândul său trebuie să-și creeze un cadru juridic și militar eficace strategic pentru dezvoltarea și utilizarea tehnologiilor cibernetice ca parte a strategiei de securitate națională.

Un astfel de cadru strategic trebuia să conțină atât elemente structurale cât și geopolitice. Activitățile structurale se vor concentra pe acele părți ale domeniului cibernetic care sporesc capacitățile de utilizare, în general. Aceste categorii includ măsuri de securitate sporită a infrastructurilor critice, dezvoltarea proiectelor de cercetare extinsă și de training a capitalului uman, precum și o organizare mai eficientă. Activitățile geopolitice se va concentra pe mai multe eforturi tradiționale de securitate și apărare națională. Incluse în acest grup sunt dezvoltarea de complicate operațiuni de rețea centralizate la nivelul comandamentului de conducere al SMG și serviciilor secrete; planificare adecvată integrată a capacităților de atac de rețea de calculatoare; stabilirea doctrinei descurajării privitor de domeniul cibernetic; extinderea capacităților de influență cibernetică; încorporarea forțelor cibernetice în planificarea militară (în special operații de stabilitate); specificări de doctrină unde este cazul, educație, precum și instruire privind serviciile cibernetice și elementele non-military (destinate utilizării civile), astfel încât noua dimensiune cibernetică să poată fi folosită eficient într-un context comun național și/sau multinațional (în colaborare cu partenerii din cadrul Tratatului de Securitate Colectivă); în același timp însă toate aceste eforturi se vor conexa privitor la măsurile de prevenție în acord cu partenerii de la nivel internațional, deoarece spațiul cibernetic este în mod inerent unul global și prevenția nu poate fi realizată eficient fără colaborarea și schimbul de informații cu partenerii internaționali.

Deși inițial toate aceste idei au fost arondate conceptului extins de ”information war” (informatsionnaya voyna) în care alături de atacurile cibernetice figurau războiul radio-electronic, operațiunile de influențare psihologică (psyops), precum și operațiunile de propagandă prin intermediul mediei clasice și online, în 2013 presa rusă, citând surse din Ministerul Apărării, anunța că forțele cibernetice ale FR vor deveni o componentă de sine-stătătoare a Forțelor Terestre[5].  Nu a existat o confirmare din partea oficialilor Ministerului, însă a fost sporit numărul companiilor destinate cercetării științifice prospective (научные роты)[6] ce își propun atragerea absolvenților și studenților cu rezultate remarcabile în cadrul competițiilor universitare, a concursurilor internaționale de profil etc. și sunt subordonate Sistemul prospectiv/anticipativ de cercetare și dezvoltare militară[7]. Subiectul a revenit în atenția opiniei publice în 2014, în urma unei declarații a Ministrului Apărării, gen. Serghei Shoigu: “Suntem pe punctul de a lansa o “căutare majoră” de programatori și experți IT. Această nevoie este dictată de volumul mare de informații și tehnologii de securitate care sunt destinate a fi integrate în logistica armatei în următorii cinci ani. Avem nevoie de o nouă generație de tineri care vor dezvolta știința războiului”. Structura acestor unități nu a fost însă dezvăluită. Potrivit experților militari ruși, una dintre opțiuni este crearea unui Centru special Cyber Defence în cadrul Statului Major General, precum și centrele similare din fiecare din cele 4 districte militare și unul arondat flotei militare a țării. În plus față de crearea acestor centre, există planuri de a crea o rețea cyber-militară, care – preventiv – nu va avea nici o conexiune directă la internet și i se va asigura protecție multi-nivel, destinată să prevină orice atac din afara țării. Aceste noi diviziuni cibernetice diviziuni ar urma să se afle sub comanda colonel-generalului Pavel Popov, viceministru al Apărării.

 

1.1 Forțele Cibernetice ale Rusiei

Direcțiile strategice:

  • Oficial: prevenție/apărare privind securitatea națională și protecția infrastructurilor critice, cooperarea cu organizațiile partenere externe;
  • Neoficial : atac/spionaj – constituirea forțelor cibernetice ca parte a forțelor terestre, diviziunea de informații a armatei FR;

Este dificil de făcut o estimare cu precizie a capacităților cibernetice Rusiei. Potrivit jurnaliștilor de la DefenceTech, componenta Cyber Army[8] a Forțelor Armatei FR ar beneficia de un bugetul militar de 40 miliarde de dolari USD.[9] Aceeași sursă face o succintă evaluare a forțelor cibernetice ale Rusiei. Astfel:

Global Rating in Cyber Capabilities (Situare la nivel global privind capabilitățile cibernetice): Locul 4. Rusia este precedată de US, China și UK, și urmată îndeaproape de Iran.

Cyber Warfare Budget of Russia: $127 Million USD Offensive Cyber Capabilities: 4.1 (1 = Low, 3 = Moderate and 5 = Significant)

Cyber Weapons Arsenal in Order of Threat:

  • Large, advanced BotNet for DDoS and espionage
  • Electromagnetic pulse weapons (non-nuclear)
  • Compromised counterfeit computer software
  • Advanced dynamic exploitation capabilities
  • Wireless data communications jammers
  • Cyber Logic Bombs Computer viruses and worms
  • Cyber data collection exploits Computer and networks reconnaissance tools
  • Embedded Trojan time bombs (suspected)

Cyber Weapons Capabilities Rating: Advanced

Cyber force Size: 7,300 +

Reserves and Militia: None

Broadband Connections: 23.8 Million +

Comunitatea de Intelligence a US sugerează că există grupuri organizate de hackeri legate de Biroul Federal de Securitate (FSB), precum și legături strânse cu Russian Business Network (RBN), despre care se crede că deține și operează al doilea cel mai mare botnet din lume.

 

1.2. Strategia de securitate cibernetică

Pe 1 august 2013, președintele rus Vladimir Putin și-a pus semnătura pe noua Strategie de securitate cibernetică[10] a Federației Ruse care prezintă atacurile cibernetice ca o amenințare majoră la adresa securității naționale și internaționale. Strategia, de asemenea, sugereaza ca astfel de amenințări pot fi combătute în colaborare cu organismele internaționale special destinate acestui scop. Principalele amenințări enumerate în document menționează ”folosirea tehnologiei cibernetice ca armă în scopuri militare-politice, teroriste și criminale”, precum și tentativele de ”intervenție cu ajutorul internetului în treburile interne ale altor națiuni”.

Strategia de securitate cibernetică a fost pregătită în acord cu Doctrina de securitate a informațiilor[11] și, cel puțin parțial, ca răspuns la Strategia Internațională pentru Cyberspace – aprobată de Statele Unite în 2011[12]. Cu toate acestea, evaluarea potențialului pericol reprezentat de atacurile cibernetice este mai puțin dură decât cea a Statelor Unite, care echivalează acestea la atacurile unui război convențional. Abordarea Moscovei include cooperarea cu organismele internaționale și aprobarea Convenției ONU privind securitatea cibernetică internațională. Strategia rusă menționează necesitatea impunerii unor ”norme de comportament în spațiul cibernetic acceptate la nivel internațional„ precum și introducerea unor prevederi în dreptul internațional care să ”împiedice proliferarea armelor informaționale”. ”Trebuie să fim pregătiți pentru a combate eficient amenințările din spațiul cibernetic, pentru a crește nivelul de protecție în infrastructura adecvată, în special privind sistemele de informare ale instalațiilor strategice și de importanță majoră”, a declarat Putin în timpul unei reuniuni a Consiliului de Securitate dedicată îmbunătățirii organizării militare din Rusia, admițând cu această ocazie că impactul unui astfel de atac ar putea fi în anumite condiții chiar mai devastator decât unul convențional, cu rezultate greu predictibile.

 

2.  Russia Cyber-War vs. NATO (short-view)

Istoria spionajului și atacurilor cibernetice își are ”episoadele-pilot” încă din timpul Războiului Rece, precum și în primul deceniu al noului secol. Însă criminalitatea informatică a cunoscut o creștere explozivă în ultimii ani. Administrațiile de la Washington și Moscova susțin că se confruntă în mod curent cu până la 10.000 de atacuri cibernetice zilnic, de o mare diversitate și intensitate. Să aruncăm o privire pe cele mai importante (și mediatizate) incidente din ultimul deceniu.

 

2007 – 2008

Estonia, Georgia – Aprilie 2007, August 2008: Notabile au fost în perioada 2007 și 2008 atacurile de tip DDoS împotriva Estoniei[13] și Georgiei[14], ambele au fost foarte eficiente și au blocat operațiunile de rețea în aceste țări. Atacurile împotriva Estoniei au paralizat activitatea multor instituții publice pentru aproape trei săptămâni, au provocat haos pe piața de capital și pierderi financiare serioase. Gravitatea acestora a provocat numeroase declarații acuzatoare din partea liderilor comunității internaționale occidentale. În ciuda plângerilor și indiciilor care incriminau Rusia ca fiind la originea acestor atacuri, există încă o negare plauzibilă că a fost vorba de acțiuni sponsorizat de statul rus[15].

 

2009

Israel – Ianuarie, 2009 : Hackerii au atacat infrastructura de internet a Israelului în timpul ofensivei militare în Fâșia Gaza din ianuarie 2009. Atacul, care s-a axat pe blocarea și vandalizarea site-urilor guvernamentale, a fost executat de pe cel puțin 5.000.000 de calculatoare simultan. Oficialii israelieni au susținut că atacul a fost efectuat de către o organizație criminală dintr-o fostă republică sovietică și a fost plătit de Hamas sau Hezbollah.

Kyrgystan – Ianuarie, 2009: Principalii provideri de internet din fosta republică sovietică au căzut victime unui atac cibernetic masiv. Wall Street Journal rapoarte acum că cyber-atac poate să fi fost orchestrate de un Rusia pe baza de “miliție cibernetic”, deși oferă puține detalii suplimentare despre care, exact, a fost responsabil.[16]

U.S., CitiBank – Decembrie, 2009: FBI investighează activitățile unei grupări notorii de infractori cibernetici ruși, pe fondul acuzațiilor că au furat zeci de milioane de dolari din bănci din SUA și mii de parole ale conturilor clienților CitiBank. Hackerii, cunoscuți sub numele de Russian Business Network (RBN), au fost tăcuți timp de doi ani după plănuirea unei serie de crime hi-tech, inclusiv furtul de identitate, frauda, spam-ul și pornografia infantilă, și fuseseră investigați de FSB.

 

2011

Canada – Ianuarie, 2011: Guvernul canadian a raportat un atac cibernetic major împotriva agențiilor sale, inclusiv Agenția Națională pentru Cercetare în domeniul Apărării și de Dezvoltare a Canadei, o agenție de prospectare/cercetare aflată în subordinea Departamentului de Apărare a Țării. Atacul a forțat și Departamentul de Finanțe și Consiliul Trezoreriei, principalele agenții economice din Canada să se deconecteze temporar de la Internet.

 

2012

Rusia – mai, 2012: Hackerii din grupul Ghostshell au declarat deschis războiul cibernetic împotriva guvernului rus, sub denumirea de Proiectul Black Star[17]. Hackerii au anunțat că dețin o multitudine de informații clasificate – conturi bancare, parole, adrese de e-mail și alte date ale organizațiilor guvernamentale, educaționale, politice, agențiilor guvernamentale și instituțiilor de aplicare a legii, sistemelor de telecomunicații, institute de cercetare, instituții medicale și mari corporații. Infractorii susțin că au luat o astfel de ”măsură”, pentru că, în opinia lor “rușii sunt obligați să trăiască o viață izolată de restul lumii, iar această viață le este impusă de către liderii țării lor”. Reprezentanții Ghostshell, citați de agenția Interfax, susțineau că dețin “un număr mare de documente ruse, chiar mai multe decât FSB-ul și sunt gata pentru a dovedi acest lucru”. Anterior, grupul publicase 120 de mii de documente furate de la cele mai mari universități din lume, dar și fișiere de date ale CIA și Wall Street.

Israel – noiembrie, 2012: Sub denumirea de ”Operațiunea Israel” hackerii afiliați grupărilor pro-palestiniene au atacat peste 700 de site-uri ale organizațiilor guvernamentale din Israel, inclusiv site-ul președinției și al ministerului de externe.

 

2014

Ucraina – mai, 2014:  În luna mai, odată cu intensificarea tensiunilor între Rusia și Occident, forțele de securitate din Ucraina au acuzat armata rusă de atacuri ale comunicațiilor mobile în țara lor. De asemenea, s-au depistat și atacuri la scară mult mai mică – postare de mesaje propagandistice pe diverse pagini de Internet și rețele de socializare, scrie BBC. Serviciile de securitate ruse nu au emis comentarii asupra incidentului, dar experții în securitate au admis că Rusia ar putea să acționeze în utilizarea capacităților sale cibernetice. Pe de altă parte și Ucraina stă foarte bine în acest domeniu (având experți în cibernetică care lucrează în diverse companii de renume din Occident); astfel că în replică, hackerii ucraineni au reușit să vandalizeze site-ul principalei platforme media a FR – Russia Today, al cărei titlul a fost modificat, cuvântul „Rusia” fiind înlocuit cu „Naziști”.

Ucraina – 7 august, 2014 : Potrivit Financial Times, pe fondul crizei din Ucraina și a deteriorării relațiilor din US și Federația Rusă, unii politicieni americani influenți sporesc presiunea, acuzând Rusia ca atacă rețelele informatice civile americane – făra să aducă probe în susținerea acestor acuzații.

US, J.P. Morgan Chase – 28 august 2014: FBI și NSA au început să investigheze atacurile cibernetice asupra băncii JP Morgan Chase[18].  Fostul director al Agenției Naționale americane pentru Securitate (NSA) Keith Alexander a declarat că ”atacul informatic asupra JP Morgan – căreia i-au fost furate o cantitate importantă de date sensibile – a fost executat sau comandat de către statul rus”. In opinia sa, ar fi vorba despre represalii față de sancțiunile financiare impuse Rusiei de către Statele Unite din cauza crizei din Ucraina. Experții notează că nivelul de pregătire și profesionalism al hackerilor care au comis infracțiunea a fost cu mult mai mare decât în mod normal. Cu toate acestea, acest lucru este puțin probabil să fie o dovadă suficientă că în spatele atacului a stat guvernul rus. Potrivit reprezentanților JP Morgan Chase, astfel de atacuri cibernetice au loc aproape în fiecare zi, dar în cele mai multe cazuri, atacatorul nu poate ocoli mai multe niveluri de protecție. De data aceasta, ei au reușit și au avut acces la informații importante, inclusiv privind clienții băncii și gestionarea conturilor acestora.

US, White House – octombrie, 2014: Conform unui e-mail intern ajuns în presă, Administrația de la Washington s-a confruntat cu un atac cibernetic susținut pe parcursul mai multor săptămâni, după ce un computer din rețeaua Casei Albe s-a dovedit vulnerabil și le-a oferit infractorilor cibernetici o ”portiță” de intrare în sistem. Casa Albă a confirmat știrea[19], adăugând că oricine s-ar fi aflat în spatele acestui atac a fost susținut de autoritățile de la Moscova, fără a exista dovezi care să certifice aceste acuze.

 

2015

Germania – Ianuarie, 2014: Hackerii grupului ucrainean “CyberBerkut” au blocat site-ul cancelarului german Angela Merkel, într-un atac online, revendicat de gruparea pro-rusă menționată, opozantă a guvernului ucrainean.

Site-ul oficial al Angelei Merkel și cele ale guvernului german, precum și calculatoarele Bundestagului – camera inferioară a parlamentului german au fost temporar inaccesibile după ceea ce purtătorul de cuvânt al Parlamentului, Steffen Seibert, a numit un „atac cibernetic serios”. Acțiunea a fost revendicată de gruparea CyberBerkut, hackerii pro-ruși justificându-și demersul ca o măsură de primire a prim-ministrului ucrainean Arseni Iațeniuk la Berlin, unde acesta s-a întâlnit cu președintele german Joachim Gauck și cu cancelarul Merkel. Hackerii au declarat că au atenționat Germania “pentru a opri sprijinul financiar și politic al regimului criminal de la Kiev, care a declanșat un război civil sângeros în estul țării”.

 

NATO – Politica de apărare cibernetică consolidată

Apărarea cibernetică a apărut pe agenda NATO la Summit-ul de la Praga din 2002 şi a fost ulterior confirmată ca prioritară la Summit-ul de la Riga, din 2006. O politică în domeniu a fost agreată, pentru prima dată, de şefii de state şi de guverne la Summit-ul de la Bucureşti, în aprilie 2008. Concomitent cu creșterea numărului atacurilor, a diversificării și sporirii complexității acestora, a impus dezvoltarea de către Alianţă a capacităţii de prevenire, detectare şi apărare împotriva lor, de redresare în urma apariţiei lor, de consolidare şi coordonare a capabilităţilor naţionale de apărare cibernetică. De anul trecut, programul de consolidare a apărării naționale a statelor membre NATO include pentru prima dată o parte referitoare la “războiul cibernetic”, sub numele de “politica de apărare cibernetică consolidată”, prevăzută pentru eventualitatea unei invazii dinspre Est. Aceasta politică are scopul să protejeze rețelele informatice ale statelor membre, în contextul în care Alianța Nord-Atlantică este tot mai preocupată de securitatea spațiului cibernetic, mai ales după ce evenimentele din Ucraina au relevat urgența acestui dosar.

Potrivit Comandamentului american al Forțelor aliate în Europa, ”anexarea Crimeei” de către Rusia a marcat un punct de cotitură în modul de concepere a intervențiilor militare. Armata rusă a știut (cu mult mai bine față de intervenția din Georgia din 2008) cum să integreze în strategia sa militară o dimensiune a unei “ofensive cibernetice” foarte eficiente, întrerupând practic toate comunicațiile electronice între garnizoanele ucrainene din peninsulă si centrele de comandament din restul Ucrainei. ”La Summit-ul din Țara Galilor (2014), șefii de state și de guverne ai NATO au andosat noua Politică întărită în domeniul securității cibernetice, care subliniază faptul că apărarea cibernetică este parte a sarcinii de bază a NATO privind apărarea colectivă”, notează site-ul Delegației Permanente a României la NATO[20]. Documentul reafirmă principiile indivizibilităţii securităţii Aliaţilor, precum şi ale prevenţiei, detectării, rezistenţei, recuperării şi apărării. în cazul în care, în viitor, Rusia ar viza un stat membru NATO, și ar intenționa să folosească aceeași strategie. Documentul[21] adoptat la Summitul din Țara Galilor extinde garantiile colective din Tratat și la spatiul cibernetic. Astfel, un atac împotriva unei rețele informatice a unui stat membru va fi considerat un atac contra tuturora, la fel ca in cazul unei agresiuni clasice.

Spațiul cibernetic al statelor membre NATO devine în acest fel “indivizibil”. Documentul menționează și faptul că spațiul informatic nu este un ”no man’s land”, ci este reglementat de către dreptul internațional și tratatele de securitate dintre state. În mod teoretic, acest lucru poate să însemne că, dacă un stat este considerat responsabil de un atac cibernetic cu consecințe devastatoare, statul respectiv se expune unor represalii, inclusiv prin mijloace militare convenționale.

În același timp NATO trebuie să-și consolideze apărarea propriei rețele interne, care leagă între ele 51 de centre de comunicații, al cărui nucleu/comandament de control se află la Cartierul General al Forțelor aliate de la Mons, în Belgia. Adjunctul Secretarului General al NATO însărcinat cu “provocările emergente”, Sorin Ducaru a insistat în mai multe rânduri asupra importanței și noutății acestor inițiative. El afirmă că ajutorul logistic dintre state se va putea extinde și la “țări partenere”, care nu sunt membre NATO, ca de exemplu Ucraina. În plus, ”Alianța se va concentra asupra aspectelor strict preventive/defensive ale războiului cibernetic”, susține Ducaru. ”Nu este vorba deloc despre lansarea de operațiuni de ofensivă cibernetică, o latură care rămâne la latitudinea fiecărui stat membru” a subliniat oficialul Alianței.

 

Cooperative Cyber Defence Centre of Excellence (CCDCOE) / Estonia

În ceea ce priveste apărarea cibernetică, NATO deține embrionul unei infrastructuri, și anume Cooperative Cyber Defence Centre of Excellence (CCDCOE)[22], un centru de cercetare amplasat în Tallin, Estonia[23], instalat într-o fostă cazarmă rusească, construită în 1905 pentru a găzdui trupele țarului. După o fază de pregătire laborioasă, Centrul a devenit operațional în 2012. Grupând reprezentanți din 16 țări, Centrul efectuează atât cercetări teoretice și juridice, cât și operațiuni tehnice, între care supravegherea rețelelor, studierea programelor de tip malware, analiza a posteriori a atacurilor cibernetice prin simularea condițiilor reale. Centrul efectuează totodată “teste de penetrare”, adică exerciții de piratare a unor servere reale. Este de notat că în cadrul acestor “manevre cibernetice”, frontiera dintre apărare și atac se estompează. La fel ca în războiul clasic, cea mai bună modalitate de a te debarasa de un agresor este să-l neutralizezi printr-o contraofensivă. Începând din 2012, Centrul din Estonia a găzduit anual exercițiile Locked Shields, conferințele pe teme de securitate cibernetică CyCon, numeroase workshop-uri și cursuri în domeniu.

 

3.  Aprecieri ale experților referitor la atacurile cibernetice derulate de FR

James R Clapper, Director of National Intelligence of US[24]: “Diferiți actori cibernetici au diferite capabilități și obiective diverse atunci când inițiază și conduc o operațiune în cyberspace. Rusia, de exemplu, are o gamă largă de capabilități de informații, precum și resurse tehnice și umane extrem de sofisticate. Atenția Moscovei se concentrează dincolo de obținerea unor oarecare avantaje din exploatarea vulnerabilităților informatice comune (și care pot fi rezolvate prin utilizarea unui pachet software adecvat). Ceea ce trebuie reținut este că în eventualitatea unui conflict militar sau a unei crize geo-politice între Rusia și US, unele dintre infrastructurile critice și rețele informatice de importanță primară ale Statelor Unite s-ar afla în pericol.

Vedem că amenințările cibernetice ce vin dinspre Rusia sunt din ce în ce mai sofisticate și mai periculoase decât ale altora, așa cum vedem și faptul că Iranul și Coreea de Nord sunt pe punctul de a deveni printre cei mai impredictibili și agresivi actori cibernetici, care nu au rețineri în a lansa atacuri devastatoare asupra unor ținte din sectorul privat deocamdată, dar care pot deveni ținte statale pe termen mediu și lung. Dar noi auzim zilnic o multitudine de discuții în spațiul public și despre amenințările chineze, deoarece ei, și acum Iranul și Coreea de Nord, sunt mult mai zgomotoși, spre deosebire de Rusia care își rafinează modalitățile de atac în timp ce păstrează o tăcere profundă asupra acuzelor ce planează asupra sa. Însă de cele mai multe ori și tăcerea este un răspuns.”[25]

Kevin Coleman, Stratcom Report[26]: ”Rusia este bine cunoscută pentru mentalitatea sa războinică. Iar astăzi, când umea este dependentă de computere și rețele mult mai mult decât era în urmă cu  ani, când am experimentat războiul cibernetic NATO-Serbia. Rusia a înțeles importanța armei informatice și a capacităților de război cibernetic după incidentul din Estonia. Probabil tot atunci au apărut și strategiile incipiente privind grupările cibernetice criminale sponsorizate de stat și s-a deschis un nou front în războiul cibernetic.

Rapoartele indica faptul că forțele cibernetice rusești (sau grupări externe afiliate – gen RBN)  au declanșat un atac cibernetic la scară mare împotriva Radio Europa Liberă. În plus, există unele dovezi privind utilizarea botneturilor în denial-of-service (DDoS) drept atacuri motivate politic. Ce ne mai trebuie pentru a demonstra capacitatea cyber force a Moscovei ? Care sunt adevăratele ambiții de război cibernetic ale Rusiei? Doctrina cibernetică vorbește mult despre protecție, dar dacă ne uităm pe Doctrina militară a FR vom vedea că strategii ruși văd componenta cibernetică ca pe un multiplicator de forță, utilizată împreună cu mai multe acțiuni militare tradiționale, inclusiv atacuri de tip WDM[27]. Un multiplicator forță este un termen militar, care descrie o armă sau tactică care atunci când este adaugată și utilizată împreună cu alte forțe de luptă, crește semnificativ potențialul de luptă și șansele de victorie.

Ca toate strategiile tradiționale, ofensiva cibernetică include capacitatea de perturbare a infrastructurii de informare a dușmanilor. De asemenea putem găsi și strategii de atac cibernetic care ar perturba piețele financiare, tehnologiile militare și capacitățile de comunicare civile, precum și alte părți ale infrastructurilor critice ale inamicului înainte de inițierea operațiunilor militare tradiționale. De asemenea, atacurile cibernetice pot lovi economia și finanțele adversarului și-i pot reduce și mai mult capacitatea de a răspunde la amenințări combinate. Armele cibernetice ofensive se bucură o mare atenție în Cyber Warfare Russia Doctrina, iar acest lucru împreună cu tehnologiile avansate din domeniu informatic tocmai poziționează pe tablă un lider în războiul cibernetic.

John Forster, Chief of the Communications Security Establishment (CSE), Canada : Atacurile cibernetice ca arme cibernetice sunt arme strategice și de fapt sunt arme ofensive reale. Cyber-atacuri pot afecta sau chiar paraliza o țară și, prin urmare, au implicatii echivalente cu atacurile militare fizice. Și chiar dacă e greu de dovedit cine a săvârșit infracțiunea, cele mai multe atacuri cibernetice lăsa în urmă ”dovezi medico-legale”, care pot fi utilizate pentru a evalua capacitățile atacatorului. Cu toate atacurile atribuite Rusiei, trebuie să existe informații semnificative acolo despre tehnici, arme cibernetice și strategii care au fost utilizate în aceste atacuri.

Un punct interesant este faptul că tratatul defensiv NATO întocmit în 1949 a trebuit să cunoască un important update, deoarece la momentul respectiv Internetul nu exista, erau foarte puține calculatoare și de arme cibernetice nici nu ăși punea cineva problema. În același timp, protejarea vieții private a canadienilor este principiul nostru cel mai important. Și rolul nostru vizând securitatea IT este de a proteja sistemele de informații guvernamentale dar și la protejarea vieții private a tuturor canadienilor. Guvernul Canadei oferă mai mult de 130 de servicii online și canadieni așteaptă ca guvernul să aibă capacitatea de a le proteja informațiile personale sau de business. Când oamenii împărtășesc informații cu guvernul federal, e obligatoriu să-i asigurăm că informațiile și rețelele care le conțin sunt în siguranță, sunt protejate de orice posibilitate de intruziune a unor infractori.

Sergey Lozhkin, expert antivirus “Kaspersky Lab”: Se întâmplă să vedem cum guvernul se asociază cu infractorii cibernetici – desigur, nu în mod direct și cu atât mai puțin vizibil – și acest lucru se întâmplă nu numai în Rusia, dar și în SUA, China, și într-adevăr peste tot. Dar direct aceștia [guvernul și infractorii cibernetici] nu comunică. Totuși se poate ca unele guverne să plătească prin intermediari pentru dezvoltarea infractorilor cibernetici, pentru crearea de noi viruși sau aplicații malware. De cele mai multe ori infractorii cibernetici nici nu știu cine îi susține din umbră și doar li se comunică ce au de făcut în schimbul acelei susțineri, excepție făcând doar înțelegerile cu serviciile secrete pentru un anume tip de ”imunitate”.

Tom Kellerman, specialist principal Trend Micro Cybersecurity: De la sfârșitul primăverii lui 2012 vedem un val de criminalitate informatică la un nivel fără precedent. Cele mai multe atacuri vin din partea grupurilor de ”elită” în lumea hackerilor informatici, grupuri ce ființează în special în țările vorbitoare de limbă rusă; multe din ele au deja vechime în domeniu atunci când încep, de exemplu, să atace instituțiile financiare cu ajutorul unor programe malware special concepute. Pentru unele grupuri, este posibil să fie pe cont propriu. Dar realist vorbind, cât pot rezista dacă nu sunt finanțate și ”protejate” de către stat. Uite un aspect de care se vorbește curent în comunitatea hackerilor – această “breaslă de hoți” funcționează cu impunitate[28]. Pentru a se ocupa nestingheriți de hoțiile lor ei trebuie doar să arate respect și atașament patriotic în activitățile lor, iar în Ucraina am văzut asta. Încă o dată, capacitățile de război cibernetic sunt în mod evident cu un pas înaintea sistemele noastre juridice și politice. Președintele rus Vladimir Putin a criticat SUA pentru abordarea sa militaristă în politica externă, spunând că acțiunile sale au “hrănit o cursă a înarmărilor”. Dar Rusia a procedat identic. Sunt necesare mai multe dovezi? Din 1998 bugetul rus al apărării a fost într-o perpetuuă creștere, finanțat din veniturile substanțiale din vânzarea resurselor de petrol și gaze. De la 32.4 miliarde dolari în 2007, bugetul apărării Rusiei s-a dublat și a ajuns la76, 6 miliarde în 2014. Și să nu uităm că Serviciile de informații ruse au o istorie mai veche privind folosirea hackerilor împotriva Statelor Unite. În 1985, KGB-ul l-a angajat Markus Hess[29], un hacker est-german, pentru a ataca agențiile de apărare ale SUA în cazul infam descris apoi în The Cuckoo’s Egg.

 

 4.  Evaluare personală; observații

Un studiu al World Bank din 2012 a arătat că firmele axate pe cercetare și dezvoltare de software din Rusia asigură anual locuri de muncă pentru aproape un milion de oameni. Tot din statisticile World Bank mai aflăm că în 2013 Rusia a exportat tehnologie de ultimă generație (inclusiv din domeniul IT) în valoare de 7,095,069,908 dolari. În același timp, cu peste jumătate din populație utilizatoare de internet, Rusia are potențialul de a deveni una dintre cele mai mari piețe de IT din Europa. Ba chiar ceva mai mult. Atacul din Estonia nu a generat doar îngrijorare, ci a constituit momentul în care majoritatea actorilor globali de primă importanță au înțeles necesitatea concretizării unei componente esențiale ale războiului viitorului – dotarea cu resurse (tehnice/umane) și strategii ofensivă/apărare cibernetică.

Rusia își dorește recunoașterea potențialului său de actor apt să participe la deciziile globale, deci nu avea cum să rateze momentul. FSB este serviciul intern de contraspionaj al Federației Ruse și succesorul KGB-ului sovietic – cel care îl recrutase pe Hess, ca atare practicile de asociere – direct sau prin intermediari – cu grupările de elită ale infractorilor cibernetice nu a fost chiar o noutate. Iar de la momentul includerii forțelor cibernetice în dotarea armatei FR nu se mai poate ignora amenințarea pe care capacitățile cibernetice de război ale Rusiei o reprezintă astăzi, dar mai ales capabilitățile pe care aspiră să le aibă în viitorul apropiat.

Deși majoritatea utilizatorilor de internet au auzit de produsele antivirus ale companiei Karpensky Lab, totuși Rusia este adesea trecută cu vederea ca un jucător important în industria de software la nivel mondial[30]. În același timp, există și atât de necesara ”bază de selecție” – Universitățile din Rusia scot aprox. 200.000 de absolvenți ai specializărilor științifice și tehnologice în fiecare an – la fel de mulți ca India, care are de cinci ori populația FR. Din aceste două informații, se poate concluziona că Rusia are resurse umane și capacitățile tehnologice necesare pentru a efectua un atac cibernetic oriunde din lume, la orice moment.

În mod evident, toată lumea preferă să discute în public despre statutul lor de ‘victimă a atacurilor cibernetice’, atacuri motivate de obicei economic (când țintele sunt companii private, bănci) sau politic atunci când atacurile vizează instituțiile guvernamentale. Cele mai multe state nu doresc să admită că au în vedere pregătirea de strategii cibernetice nu doar de ‘apărare activă’ ci și de latura ofensivă în caz de conflict. Rusia, deși nu a ratat niciun moment în care să se plângă de atacurile împotriva sa (sau împotriva aliaților săi – dacă ne amintim de episodul Stuxnet în care au fost vizate instalațiile nucleare ale Iranului), și-a asumat public și intenția de utilizarea a armei cibernetice. Mai mult chiar, în filmul documentar ”Crimeea – Drumul spre casă”/”Документальный фильм «Крым. Путь домой»”, președintele Putin recunoaște deschis faptul că înainte de asaltul trupelor Spetznaz, timp de trei zile garnizoanele din regiune au avut blocate comunicațiile radio și cele electronice, ca parte componentă a strategiei de preluare a peninsulei.

Potrivit companiilor furnizoare de servicii de securitate cibernetică, pe primele patru locuri ca ținte predilecte ale atacurilor cibernetice din ultimul deceniu se află în ordine descrescătoare următoarele domenii: Tehnologia Informației, Industria Aerospațială, Administrația Publică și Instituțiile Guvernamentale, Sateliți și Comunicații Integrate. Importanța acestor domenii vorbește de la sine despre faptul că atacurile cibernetice au devenit instrument al unor grupări care știu cu exactitate unde se rulează cele mai importante afaceri, cu mulți bani și un nivel înalt de decizie.

Experții par a fi unanim de acord că este dificil de descoperit și probat cine sunt infractorii din spatele atacurilor informatice. Însă – important – trebuie remarcat că în cele mai multe cazuri, țările care au fost ținte ale atacurilor cibernetice sunt reticente în a dezvălui sursa – cu excepția cazului în care sursa se întâmplă să fie China sau Rusia – chiar și atunci când sunt în stare să o determine. Tehnicile de investigație a infracțiunilor cibernetice continuă să se îmbunătățească în fiecare zi, dar experții admit că nu este întotdeauna înțelept să se dezvăluie prea mult despre modul în care – sau dacă – atribuirea unui atac a fost determinată. Adesea, metodele și sursele utilizate în determinarea sursei constituie informații prea valoroase pentru a risca să fie dezvăluite adversarilor, și există întotdeauna un avantaj – cel puțin la nivel de prevenție – de a ști mai mult decât adversarul tău crede știi despre cine, unde, și cum își gândește atacul.

Potrivit unui studiu dat publicității de către UN, ”un număr de guverne folosesc amenințarea atacurilor cibernetice pentru a justifica pe de o parte restricțiile privind fluxul de informații, date, precum și răspândirea informațiilor neagreate de autorități, restricții clamând interesele naționale înguste, iar pe de altă parte pentru a limita drepturile privind intimitatea, secretul corespondenței electronice, al informațiilor de business și libertățile personale, invocând amenințarea teroristă (care poate căpăta impact devastator în cazul unor atacuri cibernetice asupra infrastructurilor critice ale unui stat)”. Rezultatul  constă în blocarea accesului și filtrarea informațiilor, generând “un Internet fragmentat, declin în libera exprimare și restricționarea libertăților individuale la nivel mondial”.[31] Prin urmare, raportul Organizației Națiunilor Unite cere națiunilor membre să cadă cât mai curând de acord asupra unui set de norme pentru reglementarea transparentă și clară a activităților pe internet, a liberei exprimări și a implicării în diverse acțiuni în spațiul cibernetic.

 

5. Concluzii

► Domeniul securităţii cibernetice a început să capete noi dimensiuni odată cu creşterea gradului de automatizare a nivelului tehnologic, concomitent cu extinderea şi amplificarea ameninţărilor cibernetice. În acelaşi timp, evoluţia contextului geopolitic a impus o nouă paradigmă a culturii securităţii naţionale, în care dimensiunea cibernetică – și specialiștii din acest domeniu – capătă o importanţă crescândă alături de celelalte domenii care vizează securitatea naţională. Spaţiul cibernetic se caracterizează prin lipsa frontierelor, dinamism şi anonimat, generând deopotrivă atât oportunităţi de dezvoltare a societăţii informaţionale bazate pe cunoaştere, cât şi riscuri la adresa funcţionării acesteia (la nivel individual, statal şi chiar cu manifestare transfrontalieră).

► Prefigurarea noii ordini mondiale are loc într-o perioadă în care criminalitatea cibernetică s-a schimbat radical, deoarece atacatorii în sine s-au schimbat, au evoluat radical. În mai puțin de 10 de ani, am asistat la trecerea de la atacatori izolați și grupuri dezorganizate/sau organizate ad-hoc, compuse de fanatici în căutarea unui moment efemer de glorie la grupuri mari de hackeri organizați și ”profesioniști”, cu strategii de atac tot mai perfide și complicate, cu obiective clare, grupări finanțate uneori de guverne, alteori de companii private sau de organizații ale societății civile, și, uneori, de crima organizată. Anonymous este un exemplu relevant, dar nu singurul.

► Sectorul de malware în creștere continuă atât din punct de vedere tehnologic, cât și din punct de vedere structural, ușurează ”munca” infractorilor informatici care pot acționa simultan chiar și pe scară globală, permițând astfel chiar unor grupuri mici de atacatori lansarea unor atacuri majore. (În cursul anului 2013, 3905.502 de pachete de instalare au fost folosite pentru distribuirea de malware. În ansamblu, pe durata anilor 2012-2013, specialiștii de la Kaspersky au detectat aproximativ 10.000.000 de astfel de pachete unice).  Mai mult, un aspect deja recunoscut în cadrul comunității de securitate cibernetică este acela că efectele unui atac cibernetic, condus cu acuratețe și cu obiective specifice, poate avea, din punct de vedere economic, un impact la fel de grav precum un atac militar tradițional.

► Nu este posibil să se estimeze cu certitudine prejudiciul unor atacuri cibernetice majore în caz de conflict între două state. Dar putem încerca, de exemplu, să ne imaginăm care ar fi  consecințele un blocaj total de o săptămână la bursa londoneză, sau indisponibilitatea zile în șir a serviciilor administrative într-o metropolă americană. Sau cum ar fi indisponibilizarea unei instituții de sănătate din China care deservește mii de persoane zilnic. Cât despre impactul unor atacuri care să vizeze instalațiile strategice militare[32] ale unei puteri nucleare este înfricoșător și doar să ne imaginăm.

► Este greu de precizat cu exactitate în ce măsură Federația Rusă este un agresor cibernetic de temut sau o țintă tot mai râvnită în actualul context internațional. Un lucru devine însă cu fiecare zi tot mai clar: faptul că, potrivit statisticilor oficiale, criminalitatea informatică a devenit deja o ”afacere” care depășește anual un miliard de dolari din fraude online, furturi de identitate, de informații secrete de business, spionaj industrial, pierderi de drepturi de proprietate intelectuală, infracțiuni care afectează nenumărate companii și instituții guvernamentale precum și milioane de oameni din întreaga lume, este probabil cea mai concretă dovadă că asigurarea securității spațiului cibernetic devine pe zi ce trece de o importanță vitală pentru societatea secolului XXI.

 

6. Resurse bibliografice

  1. Общая основа: отношения США и НАТО с Россией в киберпространстве, http://connections-qj.org/ru/system/files/12.4.02_rus_van_epps.pdf
  2. Концепция Стратегии Кибербезопасности Российской Федерации, http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf
  3. Кибероружие и кибервойны, http://book.itep.ru/6/cyberwar.htm
  4. Россия готовится к кибервойне?, http://www.mirprognozov.ru/prognosis/science/rossiya-gotovitsya-k-kibervoyne/de
  5. United States Department of Defense, Strategy for Operating in Cyberspace, Washington, DC: Government Printing Office, 2011, http://www.defense.gov/home/features/2013/0713_cyberdomain/
  6. Legea privind securitatea cibernetică a României, http://www.cdep.ro/proiecte/2014/200/60/3/pl263.pdf
  7. Strategia de securitate cibernetică a României, http://www.mae.ro/node/28367
  8. Top 10 Most Infamous Black Hat Hackers of All Time, http://www.junauza.com/2010/12/top-10-most-infamous-black-hat-hackers.html
  9. Defending an Open, Global, Secure, and Resilient Internet, CFR Independent Task Force Report, June 2013, http://i.cfr.org/content/publications/attachments/TFR70_cyber_policy.pdf.pdf

  10. Russian hacker gang who ‘stole millions from Citibank’ under investigation, http://www.theguardian.com/technology/2009/dec/22/russian-hackers-citigroup-cyber-security

  11. The history of cyber attacks – timeline http://www.nato.int/docu/review/2013/cyber/timeline/EN/index.htm

  12. Inquiète des avancées russes, l’OTAN se lance officiellement dans la cyberguerre, http://www.lemonde.fr/europe/article/2014/09/07/l-otan-se-lance-officiellement-dans-la-cyberguerre_4483314_3214.html

  13. Cybersecurity: A global issue demanding a global approach, http://www.un.org/en/development/desa/news/ecosoc/cybersecurity-demands-global-approach.html

  14. Apărarea cibernetică, http://nato.mae.ro/node/435

_______________________________________________


[1] https://www.cia.gov/library/publications/the-world-factbook/geos/rs.htm

[2]http://www.ziuaveche.ro/exclusiv-zv/intalnirile-zv/gabriela-ionita-in-dialog-cu-ion-petrescu-despre-efectele-alegerilor-parlamentare-din-rusia-63526.html

[3] Skolkovo Institute of Science and Technology, http://www.skoltech.ru/en

[4] Franklin D. Kramer, Stuart H. Starr, Larry K. Wentz, Cyberpower and National Security, published April 1st 2009 by Potomac Books

[5]Россия создает кибервойска, http://inosmi.ru/politic/20130805/211609091.html

[6] Во исполнение решения Президента Российской Федерации от 17 апреля 2013 г. «О создании научных рот в Вооруженных Силах Российской Федерации» и указаний Министра обороны Российской Федерации от 27 июня 2013 г. в Минобороны России продолжается работа по формированию научных рот и осуществлению их деятельности. http://function.mil.ru/news_page/country/more.htm?id=11833013@egNews

[7] System of Forward-looking Military Research and Development, http://eng.mil.ru/en/science/sflmrd/about.htm

[8] Cyber Capabilities Intent: Represents commitment or reason to acquire capabilities to carry out actions.

Offensive Cyber Capabilities: The ability to achieve a specified objective in the cyber domain through offensive (generally thought of as “attacking”) actions. This includes four major components: force structure, technical superiority, readiness, and sustainability.

Cyber Intelligence Rating: The adaptability of current intelligence collection capabilities to adapt to the new cyber domain or the ability to change the current collection capacity in order to generate insight into the cyber domain.

Overall Cyber Capabilities Rating: The summation of the above three areas that represents the estimated overall cyber capabilities.

[9] Deși de-a lungul timpului au existat numeroase declarații ale oficialilor de la Apărare pe acest subiect, deocamdată NU există informații oficiale pe site-ul Ministerului Apărării FR privind componenta cibernetică.

[10] Концепция Стратегии Кибербезопасности Российской Федерации, http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf

[11] Утв. Президентом РФ 09.09.2000 No Пр-1895, Доктриной информационной безопасности Российской Федерации, http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm

[12] United States Department of Defense, Strategy for Operating in Cyberspace (Washington, DC: Government Printing Office, 2011), http://www.defense.gov/home/features/2013/0713_cyberdomain/

[13] Cyber-attacks on Estonia are a series of cyber-attacks that began 27 April 2007 and swamped websites of Estonian organizations, including Estonian parliament, banks, ministries, newspapers and broadcasters, amid the country’s disagreement with Russia about the relocation of the Bronze Soldier of Tallinn, an elaborate Soviet-era grave marker, as well as war graves in Tallinn. Most of the attacks that had any influence on the general public were distributed denial of service type attacks ranging from single individuals using various methods like ping floods to expensive rentals of botnets usually used for spam distribution. Some observers reckoned that the onslaught on Estonia was of a sophistication not seen before. The case is studied intensively by many countries and military planners as, at the time it occurred, it may have been the second-largest instance of state-sponsored cyberwarfare, following Titan Rain.

[14] Site-urile de internet ale președintelui georgian Mikhail Saakashvili, ale guvernului și ale principalelor posturi de televiziune au fost țintele unor atacuri continue de tip “denial-of-service”.

[15] Estonian Foreign Minister Urmas Paet accused the Kremlin of direct involvement in the cyber-attacks. On 6 September 2007 Estonia’s defense minister admitted he had no evidence linking cyber-attacks to Russian authorities. “Of course, at the moment, I cannot state for certain that the cyber-attacks were managed by the Kremlin, or other Russian government agencies” said Paet. http://www.csmonitor.com/2007/0517/p99s01-duts.html

[16] The Kyrgyzstan DDoS Attacks, http://www.wsj.com/articles/SB123310906904622741

[17] http://securityaffairs.co/wordpress/10036/hacking/attack-of-team-ghostshell-against-russian-government.html

[18] http://www.bloomberg.com/news/articles/2014-08-28/russian-hackers-said-to-loot-gigabytes-of-big-bank-data

[19] White House hit by “sustained” cyber attack, hackers breach unclassified network, http://www.welivesecurity.com/2014/10/29/white-house-hack/

[20] http://nato.mae.ro/node/435

[21] 2014 Wales Summit Declaration (para. 72, 73 et.al.)

[22] Cooperative Cyber Defence Centre of Excellence , https://ccdcoe.org/

[23] După experiența proprie din 2007, Estonia pare să fi înțeles cel mai rapid importanța acestui demers al Alianței.

[24] James Robert Clapper, Jr. is a retired lieutenant general in the United States Air Force and is currently the Director of National Intelligence. He served as director of the Defense Intelligence Agency from 1992 until 1995. http://www.dni.gov/index.php/about/leadership/director-of-national-intelligence

[25] Remarks at an international cyber discussion at the Fordham University, 2012

[26] Kevin G. Coleman is a Senior Fellow at the Technolytics Institute and an internationally recognized authority on cyber security, intelligence and warfare with significant experience in technology. He is the former Chief Strategist of Netscape and Vice President and Chief Strategist of another start-up that was Business Week’s 44th fastest growing company. His research has permitted him to author and publish more than fifty papers including three featured papers on Cyber Warfare, Cyber Weapons and Cyber Attack Strategies that received critical acclaim and referenced by U.S. StratCom in their Congressional testimony.

[27] Wavelength-division multiplexing (WDM) is a method of combining multiple signals on laser beams at various infared (IR) wavelengths for transmission along fiber optic media.

[28] Impunitate –  situaţie în care o persoană este apărată de pedeapsă, deşi există infracţiune. Aceasta constituie iertări anticipate de pedeapsă pe care legea le acordă făptuitorului, fie pentru că a avut o anumită conduită în legătură cu infracţiunea săvîrşită, fie că are o anumită calitate care justifică această iertare. http://legeaz.net/dictionar-juridic/impunitate-nepedepsire

[29] Markus Hess is a German hacker in the late 1980s that was recruited by the KGB and was involved in a Cold War computer espionage incident. All the way from Germany, he was able to access computer systems from the Lawrence Berkeley Laboratory (LBL) located in California. By using LBL to “piggyback” to ARPANET and MILNET, Hess attack 400 U.S. military computers including OPTIMIS Database (The Pentagon), Anniston Army Depot, U.S. Air Force (Ramstein Air Base, West Germany), Fort Buckner, Camp Foster (Okinawa, Japan). He went to trial in 1990 and was found guilty of espionage. Hess was sentenced to a one to three year prison sentence but was eventually released on probation.

[30]Două treimi din companiile producătoare de software sunt sau fac parte din companii multinationale, http://www.software-russia.com/companies

[31]Comprehensive Study on CyberCrime, http://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf

[32] NATO ex-Secretary General Anders Fogh Rasmussen: ”Cyber attacks could be seen as a casus beli if they attacked critical infrastructure or caused physical damage to targets such oil and gas companies. However, cyber assaults such as DoS (denial-of-service) attacks or those that wipe out information and aimed at espionage, are insufficient cause for war.”


One response to “Rusia și amenințările cibernetice”

Leave a Reply

Your email address will not be published. Required fields are marked *

Ne-am mutat! Aici puteți accesa în continuare arhiva PPW. Click aici pentru noua versiune a Power&Politics World sau accesați adresa www.powerpolitics.ro/new