Header image

BULETIN DE TEORIE MILITARĂ EDITAT DE
STATUL MAJOR AL FORŢELOR TERESTRE

|
|
|
|
|
|
 
 
 
 

 
 

DINAMICA  TERORISMULUI  INFORMAŢIONAL

Locotenent-colonel Ilie PENTILESCU

 

Formele acţionale ale terorismului tradiţional, prin angajarea de acţiuni specifice războiului informaţional, nu pot rămâne aceleaşi. Tacticile teroriste folosite în trecut s-au modificat substanţial în comparaţie cu cele folosite în perioada modernă. Astfel, sensul evoluţiei terorismului tradiţional, care în mod firesc determină realizarea scopurilor sale prin utilizarea noilor mijloace ale războiului informaţional, a suferit transformări substanţiale, mai ales asupra  modului de  a crea teroarea. Acest raţionament poate sugera că tacticile teroriste tradiţionale contemporane şi tacticile războiului informaţional sunt interschimbabile. Acest fapt nu înseamnă că ele sunt identice.1

Considerăm că primul atac al hackerilor care merită a fi menţionat şi clasificat ca o lovitură teroristă asupra World Trade Center şi a Pentagonului ( 11 septembrie 2001) a fost realizat asupra unui număr mare de servere, care găzduiau site-uri şi pagini web, înregistrate la "NetNames" (organizaţie pentru înregistrarea paginilor web în Internet, pe domenii). Potrivit site-ului croat http://active-security.org, un oarecare "Fluffi Bunni" îl susţinea pe Osama bin Laden. Accesările realizate prin "NetNames" erau redirecţionate către o pagină web unde se afla scris un pamflet la adresa intoleranţei religioase a "Occidentului" şi a "Americii imperialiste", semnat de aşa-numitul "Fluffi Bunni". Despre acelaşi subiect a relatat şi o ştire apărută la 18 septembrie 2001, pe site-ul românesc cu adresa http://stiri.rol.ro care, la rândul său, cita o informaţie BBC preluată de către agenţia română de presă "Mediafax": "Unul dintre cele mai importante atacuri s-a produs l-a sfârşitul săptămânii, când un hacker autointitulat Fluffi Bunni a intrat în serverul companiei NetNames, ai cărei vizitatori erau automat îndrumaţi către o pagină cu mesajul «Dacă  vreţi să vedeţi Internet din nou, daţi-mi-l pe bin Laden, plus cinci milioane de dolari»"2.

Dacă acest atac a avut la bază o concepţie mai "soft", doar de susţinere morală şi nu de generare de pagube fizice, nu acelaşi comportament l-a avut creatorul virusului "Votaţi în legătură cu războiul", mascat într-un program care promova o anchetă bazată pe o sintagmă: Dacă trebuie sau nu ca SUA să se implice în război după atacul de la 11 septembrie 2001.3 Se presupune că virusul cu pricina a fost creat de un hacker care nu are niciun fel de legătură cu teroriştii sinucigaşi care au atacat New York-ul şi Washington-ul, dar efectul acestei acţiuni este pe departe pentru susţinerea lor.

Astfel, în era informaţională în care ne aflăm, prin interacţiunea acţiunilor specifice terorismului tradiţional cu cele ale războiului informaţional se poate realiza o nouă formă de terorism, pe care o numim terorism informaţional.

Transformarea teroriştilor în elemente tehnologice foarte sofisticate este asemănătoare cu dezvoltarea utilizării războiului informaţional pentru a se realiza un anumit scop. Suntem de acord că în perioada trecerii de la modelul tofflerian, al celui de-al doilea val, spre cel de-al treilea, activitatea teroristă a căpătat tot mai multe trăsături ale terorismului informaţional şi, probabil, va continua să se transforme utilizând  tot mai multe instrumente complexe, digitale şi fizice, în încercările de promovare ale cauzelor lor. Dar, odată ce transformarea va fi completă, terorismul informaţional al celui de-al treilea val va acţiona într-o lume pur informaţională. Aceea va face ca terorismul informaţional contemporan să fie mult mai puternic decât terorismul tradiţional şi este parţial datorat modului de desfăşurare a acţiunilor specifice războiului informaţional.

Dacă teroriştii informaţionali vor căuta să cauzeze sentimente de frică, care de altfel sunt obiectivele majore ale terorismului şi se realizau numai prin acţiunile violente de rănire sau ucidere a oamenilor, prin folosirea unor tactici şi instrumente ale războiului informaţional, este clar că acţiunea lor va fi mult mai dură pentru societatea informaţională contemporană. Afirmăm aceasta deoarece apărarea tradiţională a societăţii umane va căuta să-şi întărească şi să-şi dezvolte formele de securitate informaţională mai mult în direcţia limitării atacurilor fizice.

Sistemele informaţionale, pe care întreaga populaţie îşi bazează activitatea lor cotidiană, nu sunt protejate în mod corespunzător. Se observă acest lucru prin prezentările mass-mediei asupra reuşitelor unor persoane oarecare, care nu deţin o pregătire deosebită, de a pătrunde extrem de uşor în cadrul  unor sisteme informaţionale de bază. În acest sens amintim doar "sfaturile" lui Kevin Mitnick, celebrul hacker cunoscut sub pseudonimul "Condorul", care afirma că "arta de a stoarce informaţii arată cât de vulnerabili suntem cu toţii – guvern, firme şi fiecare dintre noi personal – la intervenţiile ingineriei sociale".4

Astfel, numai prin unele metode ale ingineriei sociale, spre exemplu, un atacator poate ocoli extrem de uşor cea mai performantă protecţie tehnologică, iar pe baza "prostiei umane" să se permită atacul unui sistem informaţional extrem de eficient din interiorul său. Crearea de identităţi false pentru membrii unui grup terorist este o practică care nu mai constituie o noutate în desfăşurarea evenimentelor contemporane. Acum teroriştii "joacă" roluri de studenţi, de buni vecini, locatari ai unui imobil, de lucrători oneşti şi silitori etc., trecând astfel neobservaţi prin mulţime. Acest lucru este una dintre tehnicile războiului informaţional. Aceştia îşi ascund convingerile, în timp ce complotează împotriva societăţii respective, folosind trucuri aparţinând ingineriei sociale, infiltrându-se în diverse firme, în companii de asigurare cu apă potabilă, în centrale electrice sau alte componente vitale ale infrastructurii social-economice ale unei naţiuni.

Terorismul informaţional este o sub-categorie a războiului informaţional datorită realităţii faptului că tacticile războiului informaţional, luate ca un întreg, caută să deterioreze sau să distrugă informaţia ori sistemele informaţionale şi nu oameni5.

Cu alte cuvinte, în încercarea de clasificare a terorismului informaţional ca o formă distinctă, contemporană, a războiului informaţional, trebuie înţeles că motivul principal al terorismului, şi anume acela de cauzare a fricii prin atacuri violente, cu toate că se bazează pe folosirea tacticilor specifice războiului informaţional, se realizează în mod diferit faţă de formele "clasice" ale acţiunilor acestuia. Din momentul în care teroriştii informaţionali vor folosi tactici şi măsuri diferite de cele convenţionale pentru executarea de atacuri, strategiile naţionale de securitate vor avea nevoie de identificarea şi dezvoltarea  de noi măsuri de luptă contra terorismului.

În prezent, vastele forme de manifestare ale războiului informaţional şi limitele difuze (de multe ori ambigue) ale interferenţelor acestora cu celelalte fenomene sociale (terorismul fiind unul dintre ele) creează pentru un analist contemporan un efort sporit de înţelegere şi identificare în vederea clasificării unui atac, cel puţin până în momentul în care executantul este capturat, astfel, prin analiza fenomenului terorismului informaţional, pe care o realizăm, căutăm să stabilim unele convenţii, prin care să reuşim a identifica elementele care transformă această formă de atac într-un derivat distinct al războiului informaţional. De aceea, capacitatea unei organizaţii de a promova o cauză politică prin metode publicitare generatoare a sentimentului de frică, în cadrul populaţiei (spre exemplu, campaniile de prevenire a violenţei în familie etc.), nu se constituie în act terorist informaţional. În acelaşi timp, dacă o lovitură contemporană a unei grupări teroriste deţine clare caracteristici ale unui atac tradiţional, dar utilizează şi unele tactici specifice războiului informaţional (spre exemplu, supravegherea prin mijloace electronice în scopul culegerii de informaţii despre o ţintă), poate fi inclus în clasa terorismului informaţional.

În prezent, există mai multe tipuri de atacuri specifice hackerilor. În general, un atac al reţelelor de calculatoare se execută după următoarea tipologie: primul pas îl constituie localizarea sistemului de atacat de către un hacker; apoi el obţine accesul ca utilizator ordinar sau cu privilegii, îşi ascunde urma şi îşi instalează programul back-door, iar pasul al treilea îl reprezintă atacul propriu-zis al calculatorului sau a altor sisteme, în scopul extragerii sau alterării informaţiilor ori angajării sistemului-victimă într-o altă activitate neautorizată. Cele mai multe sisteme compromise, de regulă, nu au corectate bug-urile de fabricaţie (se realizează prin descărcarea şi instalarea gratuită a unor pach-uri) sau sunt greşit configurate. Astfel, majoritatea atacurilor încep prin obţinerea de parole prin utilizarea unor instrumente precum XSS ("cross site scripting") şi distribuirea acestor instrumente altor hackeri. Prin această metodă se scurtează timpul de verificare a parolei prin învăţare şi testare  simultană.

Nicio organizaţie teroristă nu foloseşte războiul informaţional, în totalitatea sa, deoarece acesta interferează scopurilor generale ale organizaţiei teroriste şi nicio structură specializată în război informaţional nu utilizează arme specifice terorismului tradiţional sau nu acţionează într-un stil atât de violent, numai pentru a induce sentimente de frică.

În unele lucrări de specialitate, acestei forme i se mai atribuie denumirea  de "Ciberterorism". Prefixul "ciber" este împrumutat în limba română din engleză ("cyber").

În limba engleză, "cyber" se atribuie termenelor legate de informatică şi în special acelor dispozitive informatice care se bazează în funcţionare pe reţeaua Internet, aşa cum ar fi calculatoarele cu plăci de reţea, fax-modemurile, routerele, serverul de reţea etc.

Prin urmare, considerăm că acele acţiuni specifice războiului informaţional executate pentru atingerea unor scopuri teroriste pot fi asimilate terorismului informaţional şi în mod special ciberterorismului, fiind derivatul limitat şi specializat în acţiuni bazate pe reţea.

Datorită performanţelor sale, ciberterorismul cunoaşte deja o evoluţie extrem de rapidă şi îngrijorătoare. El vizează nu doar reţele Internet, ci şi iniţierea unor lovituri fără precedent, de neutralizare a elementelor decizionale ("lovituri de decapitare") ale unei organizaţii-ţintă, transfrontaliere şi transnaţionale. Este vorba de atacarea bazelor de date ale sistemelor de conducere şi mai ales ale sistemelor de securitate nucleară, biologică şi financiară ale structurilor pe care o organizaţie teroristă le consideră optime pentru rezolvarea intereselor sale, dispuse oriunde pe globul terestru.

Pentru a se putea evalua potenţialul cyberterorismului, este util a concepe anumite situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea unor posibile atacuri.

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate până în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism.

Situaţiile ipotetice previzionate vizează domenii precum:6

• Alimentaţia: un posibil atac ar putea avea drept ţintă copii, prin intermediul unui producător de cereale. Un hacker ar putea intra în computerele care controlează proporţia ingredientelor şi ar putea modifica concentraţia de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri ale populaţiile infantile, care ar putea culmina cu producerea de malformaţii.
• Transportul aerian – un cyberterorism poate avea drept ţintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul din ei să poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt avion.
• Terorismul convenţional pus în scenă prin mijlocul computerelor: un terorist  poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între ele care se declanşează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una din ele este dezamorsată.
• Sistemul bursei de valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi oprit.
• Industria farmaceutică – un hacker poate intra în calculatoarele unei linii de producţie a unor medicamente şi modifică datele privitoare la compoziţia acestora, astfel încât urmările să fie din cele mai tragice.
Trecând în vedere specificitatea cyberterorismului, studiile făcute până în prezent pe această temă au reţinut următoarele caracteristici ca fiind determinante:
• Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazurile oricăror acte teroriste. Cyberterorismul constituie o "unealtă", la fel ca explozibilul sau armele automate.
• Actele individuale de terorism sau cele executate de organizaţiile teroriste pot fi comise fără implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru o "cauză " anume, ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare.
• Atacurile exercitate pe cale virtuală nu pot fi previzionate şi nu se pot lua măsuri pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac terorist declanşat prin intermediul calculatoarelor.
• Costurile unor atare acte sunt mai mult decât reduse, întrucât mijlocul de comandă, respectiv calculatorul, e la îndemâna oricărei persoane iar reţelele de Internet cunosc o extindere nebănuită în întreaga lume.
• Identificarea hackerilor care operează în scopuri teroriste este extrem de dificilă, dacă nu imposibilă.
• Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă la o altă formă de terorism.
Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori pe care hackerii le au în vedere:
• Vunerabilitatea – cu cât sistemul vizat este de importanţă mai mare pentru mersul zilnic al vieţii, cu cât urmările accesării acestuia sunt de proporţii catastrofale iar acest sistem este mai informatizat, cu atât mai mult el este mai vulnerabil unor atacuri pe cale virtuală.
• Vizibilitatea – posibilitatea unor atacuri creşte atunci când obiectivul este în mijlocul unor aglomeraţii urbane. Pentru atentatori, sunt lipsite de interes zonele izolate întrucât efectul scontat – respectiv producerea terorii – nu poate fi atins.
• Accesibilitatea – dacă ţinta poate fi accesată prin intermediul Internetului, sau prin intermediul unei simple conexiuni telefonice, acest fapt o face cu mult mai atractivă pentru un hacker.
Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut că protecţia complexă a unui sistem este privită ca o adevărată provocare de către "cunoscători". Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din Municipiul Iaşi, prima dată în cursul anului 1999, apoi în 2002.7

Vulnerabilitatea sistemelor critice e subliniată şi de exerciţiul din iunie 1997 (nume de cod "Eligible Receiver") condus de National Security Agency (NSA)8. Obiectivul era determinarea vulnerabilităţii calculatoarelor militare americane şi a câtorva infrastructuri civile, la atacurile cibernetice venite din Internet. Conform relatărilor, echipe de câte doi au vizat elemente specifice infrastructurilor militare, inclusiv US Pacific Command din Hawai, care comandă 100.000 de soldaţi din Asia. Una dintre persoane juca rolul atacatorului, iar cealaltă observa derularea activităţii pentru a se asigura că totul decurge conform planului. Folosind doar instrumente de hacking uşor accesibile de pe Internet, hackerii NSA au obţinut acces în numeroase sisteme protejate. Au conchis că infrastructura militară putea fi întreruptă iar mişcările de trupe îngreunate. Exerciţiul a inclus şi scenarii contra reţelei energetice, rezultând disfuncţionalităţi. Nu au avut loc atacuri reale contra infrastructurilor civile.

Apărarea cibernetică nu poate avea loc fără "armele cibernetice". Acestea pot oferi atât avantaje cât şi dezavantaje.9

Câteva dintre avantajele armelor cibernetice ar fi:

reducerea riscului de atacuri cibernetice;
detectarea posibilelor atacuri şi intervenirea dacă este cazul;
nominalizarea situaţiilor critice.
Dezavantaje ale armelor cibernetice:
dificultatea definirii limitelor de acţiune;
impactul asupra liberei exprimări;
limitarea abilităţii guvernelor de a răspunde adversarilor.

Nu există nicio dovadă clară că sistemele non-guvernamentale ar fi mai mult sau mai puţin vulnerabile decât cele guvernamentale, ori că gradul de securitate al oricărei grupări s-ar îmbunătăţi în ciuda accesibilităţii şi folosirii unei oferte crescânde de mijloace de securitate a informaţiilor.

Oricum, departamentele de securitate şi guvernele ţărilor puternic informatizate trebuie să fie în permanentă alertă, deoarece pericolul există şi, mai devreme sau mai târziu, vom asista, în ciuda tuturor previziunilor şi simulărilor, la tot mai multe atacuri cibernetice din ce în ce mai violente.

Se poate afirma că terorismul contemporan deţine o cu totul altă natură decât cea anterioară, cunoscută ca fiind concentrată preponderent pe aspectele de distrugere fizică. Terorismul contemporan se poate caracteriza prin însuşiri de coaliţie, de deteritorializare şi de asimetrie.10 Din această perspectivă, totalitatea acţiunilor clasificate ca atentate teroriste, cuprinse într-o noţiune generică de "război terorist", se pot caracteriza ca o ripostă extrem de puternică cu motivaţii politice. Din păcate, se constată că nicio structură guvernamentală nu este încă  pregătită pentru o astfel de ripostă a terorismului, pentru că nimeni nu s-a gândit vreodată că acest fenomen, care iniţial nu era decât o formă extremă de protest sau de nesupunere politică, va deveni, într-un ritm atât de ridicat, un adevărat război, şi încă un război planetar.

Terorismul informaţional reflectă pe deplin această nouă faţetă a terorismului contemporan, foarte mult diferită de ceea ce înseamnă terorismul tradiţional. Astfel, metodele consacrate de luptă împotriva terorismului tradiţional, utilizate înainte cu un  oarecare succes, nu mai sunt adecvate asigurării certe a protecţiei instituţiilor statale sau a oricărei structuri informaţionale. Înţelegerea terorismului informaţional va deveni un obiectiv extrem de important pentru reuşirea identificării unor posibile strategii şi soluţii eficiente de luptă. Acestea nu îşi pot propune eradicarea în întregime a războiului terorist structurat pe baze informaţionale, care, de altfel, caracterizează relaţiile interstructurale ale societăţii bazate pe tehnologia informaţională. În cadrul societăţilor bazate pe informaţii, majoritatea aplicaţiilor războiului informaţional au un preponderent caracter defensiv.

Prin prisma războiului informaţional, atât sectorul guvernamental cât şi cel privat fac eforturi deosebite de analiză şi identificare a implicaţiilor posibile asupra activităţilor lor cotidiene. Guvernele vor încerca implementarea unor metode posibile de luptă împotriva atacurilor informatice şi informaţionale care să vizeze, în principal, aspectul pur economic al restricţiilor exportului de tehnologie criptologică şi al efectului juridic pentru aplicarea unor legi care să prevină criminalitatea informatică. În prezent, majoritatea instituţiilor guvernamentale şi private încearcă să adopte cele mai noi măsuri de protecţie informaţională, sesizând că şi acestea sunt destul de limitate în asigurarea unei maxime securităţi informaţionale, mai ales în lupta împotriva ameninţărilor informaţionale.

Pe de altă parte, statele-naţiune sunt mult mai receptive la dimensiunile terorismului informaţional, reuşind ca unele dintre ele să stabilească noi linii directoare în activitatea structurilor sale abilitate în combaterea terorismului. Astfel, majoritatea statelor avansate au lansat o adevărată campanie de întărire a securităţii informaţionale în faţa atacurilor electronice ale infractorilor, cu un accent deosebit pe aspectul juridic al luptei împotriva hackerismului.

 

NOTE:
pxv

1. Cf. Sorin Topor, Terorism informaţional, Editura Universităţii Naţionale de Apărare “CAROL I", Bucureşti, 2006, p.15.

2. Cf.Duşan Baiski, e-razboi, un alt fel de război, http://www.agonia.ro

3. Ibidem.

4. Cf. Steve Wozniak, apud Kevin D.Mitnick, William L.Simon, Arta de a stoarce informaţii, Editura Teora, Bucureşti, 2002; Cuvânt Înainte, p.IX.

5. Cf.Sorin TOPOR, Op.cit.p.103.

6. Cf.Alina TONIGARU, Cyberterorismul – Noi provocări în Neliniştile Insecurităţii, coordonator Cristian TRONCOTĂ, Editura Tritonic, Bucureşti, p.129.

7. Ibidem, p.140.

8. Cf.Gabriel T. ANGHELUŞ, Terorismul Cibernetic, în: "Terorismul azi", vol.I, an 1, iulie 2006, Editura A.S.T.C., Cluj-Napoca, p.34.

9. Ibidem, p.35.

10. Gl.bg.(r)dr.Gheorghe VĂDUVA (colectiv), Terorismul. Dimensiune geopolitică şi geostrategică. Războiul terorist. Războiul împotriva terorismului, Centrul de Studii Strategice de Securitate, Bucureşti, 2002, p.59-60.

    




Dependenţa societăţii moderne de transportul maritim (3)

 

Complexul antiaerian autopropulsat 2x35 mm "GEPARD B2L"

 

Dinamica terorismului informational

 

Prelucrarea digitala a imaginilor (1)

 

  Webdesign LTC Dragos Anghelache