vineri

19 august, 2022

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

14 februarie, 2014

Când se transformă un atac cibernetic într-un act de război?

Întrebarea retorică a fost pusă de Bloomberg după apariţia ştirii săptămânii: Kaspersky Lab a anunţat descoperirea celui mai sofisticat program malware identificat până acum- Mask.

Conform specialiştilor ruşi de la Kaspersky, Mask este catalogat drept “ameninţarea majoră” care s-a plimbat nestingherit în ultimii şase ani prin reţele care, teoretic, sunt înalt securizate.


E vorba de computere integrate în sisteme guvernamentale şi diplomatice din întreaga lume, din care a colectat date în beneficiul unui guvern rămas, deocamdată, neidentificat.

Mask, o capodoperă a spionajului cibernetic

Imagine din timpul prezentării Kaspersky Lab. (CLICK PE IMAGINE PENTRU MĂRIRE)

În condiţiile în care majoritatea atacurilor cibernetice din ultimii ani s-a purtat inclusiv cu sprijin, cu aprobare sau cu ajutor guvernamental, este firesc să consideri Internetul ca zonă de conflict a războiului modern.

Şi este momentul ca analiştii militari să aprofundeze acest tip de confruntare, aflat încă în fază de pionierat. Modalitatea de ripostă depinde în mare măsură de conştientizarea faptului că armele cu care se poartă un război evoluează

Ruşii de la Kaspersky, cei care au descoperit existenţa Mask, sunt convinşi că acest program este cu mult mai sofisticat decât Flame, considerat până acum o bijuterie a spionajului electronic.


Recunoscut unanim (dar fără o confirmare oficială) ca fiind creaţia unei echipe mixte israeliano-americane, Flame a fost conceput pentru a penetra computerele programului nuclear iranian.

La fel ca predecesorul, Mask este în principiu un program de supraveghere, menit să copieze fişiere, parole de intrare în programe şi chei de criptare.

De fapt, cu asta se ocupă toate programele malware, dar Kaspersky Lab consideră că acesta este unul cu totul special, care are abilitatea să descopere inclusiv fişiere ascunse, care au extensii necunoscute. Această caracteristică i-a determinat pe specialişti să considere programul “a fi conceput cu ajutorul programelor de criptare utilizate la nivel militar şi guvernamental”.

În realitate, aceasta este problema cea mai mică- Mask are capacitatea să copieze inclusiv date transmise de sateliţi de supraveghere- detalii care ţin de securitatea naţională a unui stat sau altul.

Ştiri pe surse şi exclusivităţi- o componentă a politicii oficiale americane în confruntarea cu teroriştii cibernetici

Toate acestea sunt de natură să clarifice motivele pentru care SUA intensifică procedurile de luptă cibernetică.

Washington Post a publicat, anul trecut, informaţii despre o directivă secretă a Administraţiei Obama, prin care se cere „constituirea de unităţi de luptă cibernetică, care să poată acţiona la nivel global fără avertizarea adversarului.”

De fapt, exclusivităţile cu privire la acţiunile americane în domeniul securităţii cibernetice (cu excepţia celor ale lui Edward Snowden) sunt dirijate către presă intenţionat, parte a unei politici de descurajare a adversarilor.

Politică ce are inclusiv o componentă oficială- anul trecut, generalul Keith Alexander, şef al NSA, a repetat avertismentul: “un atac informatic asupra infrastructurii esenţiale şi asupra poporului american poate fi detectat, urmărit până la origini şi va genera un răspuns imediat şi pe măsură”.

Războiul cibernetic intră în manualele militare

Majoritatea specialiştilor în drept internaţional asimilează atacul neprovocat cu actul de război.

Manualul Tallinn, conceput de experţi NATO, conţine una dintre cele mai profunde analize cu privire la atacurile informatice şi la aplicabilitatea legilor marţiale în cazul atacurilor cibernetice. Regulile, spun analiştii NATO, trebuie aplicate inclusiv în situaţia în care atacul cibernetic este o simplă componentă a unui conflict mai larg (studiul de caz oferit- confruntarea Rusia-Georgia din 2008).

Câteva reguli stabilite de Manualul Tallinn:

  • Un atac cibernetic nu trebuie să vizeze ţinte civile, indiferent de justificarea ulterioară. Prin urmare, atacul informatic al unei naţiuni asupra unei întreprinderi private, care nu are legătură cu industria militară, este echivalat unui atac clasic, purtat cu rachete sau cu bombe.
  • Atacurile care nu diferenţiază ţintele militare de cele civile sunt interzise.
  • Manualul NATO introduce, chiar dacă nu la modul explicit, conceptul “armei cibernetice etice”- capabilitatea statului care a lansat atacul să-l poată opri la un moment ales.

Lucrarea specialiştilor NATO, care încearcă să “îndese” războiul cibernetic în corsetul regulamentelor militare clasice, poartă însă riscul unor proceduri aproape imposibil de realizat.

Un exemplu: premisa că cineva poate creea un program care să recunoască singur şi să se închidă atunci când trece dintr-un sistem militar în unul civil e fantezistă.

Este adevărat- cei care concep viruşi atât de sofisticaţi încearcă să păstreze controlul asupra modului în care funcţionează unealta. Programul malware Mask, de exemplu, permite beneficiarului din umbră să şteargă prezenţa şi istoricul “spionului” din maşina infectată. Şi doar faptul că nu a reacţionat întotdeauna la comandă a putut să conducă la descoperirea lui.

Înalta specializare, singura şansă de a câştiga războiul

Până la urmă, regulile războaielor informatice vor sta în manuale diferite de cele clasice, iar lupta se va purta după concepte inedite.

Bătăliile se vor purta în umbă, cu tactici similare celor de guerilă. Agresorii vor fi adesea de nedetectat. Vor fi lansate acuzaţii greu de probat iar declaraţii oficiale de război nu vor exista.

Nu vor fi pierderi de vieţi omeneşti şi nici nu vor exista tribunale care să judece crime de război.

Dar răzbunare va exista. Escaladarea conflictelor va fi inevitabilă iar tendinţa de a trage “gloanţe în întuneric” poate să conducă la reacţii greu de prevăzut.

Protecţia reală, în viitor, poate fi asigurată doar de principiul “armata mea luptă mai bine pe Internet decât adversarul.”

Articole recomandate:
Share on facebook
Share on twitter
Share on linkedin
Share on pocket

citește și

lasă un comentariu

Faci un comentariu sau dai un răspuns?

Adresa ta de email nu va fi publicată.

toate comentariile

Faci un comentariu sau dai un răspuns?

Adresa ta de email nu va fi publicată.

articole categorie

Citește și:

Scumpirea energiei electrice a fost amplificată de mecanismul formării prețurilor adoptat în UE („pay as clear”), care promovează alinierea prețurilor angro la cel mai mare cerut pe piață.

Lucrăm momentan la conferința viitoare.

Îți trimitem cele mai noi evenimente pe e-mail pe măsură ce apar: