Prima regulă a oricărei tehnologii folosită în afaceri este aceea că automatizarea unei operații eficiente îi va mări eficiența. A doua este că automatizarea aplicată unei operații ineficiente o va face și mai ineficientă.

Bill Gates

 

Este un truism astăzi să afirmăm că omenirea este tot mai mult conectată prin intermediul tehnologiei, pentru că nu trebuie să facem niciun efort, altul decât acela de a privi puțin mai atent în jurul nostru, ca să realizăm acest lucru: telefonia mobilă omniprezentă și conectată prin terminale smart (un astfel de terminal conține un procesor capabil să suporte mai multe operații și să le facă mai repede decât computerul care a asistat prima misiune, care a dus oameni pe Lună), televizoarele smart prezente în aproape orice locuință, conectarea la internet a locuințelor și birourilor care a devenit regulă generală, conectarea obiectelor din locuință într-o rețea care comunică prin intermediul internetului (așa numitul Internet of Things – IoT) etc., toate acestea ne marchează viața.

Conectarea este pe cât de prezentă, pe atât de negată, pentru că societatea oamenilor nu este încă pregătită să înțeleagă – de fapt nici măcar să conștientizeze în adevărata sa dimensiune – faptul că prin conectarea în spațiul virtual pe care îl definește internetul, o mare parte a vieții sociale s-a mutat în acest (nou) spațiu, unde au loc absolut toate procesele pe care istoricește le-am definit deja ca viață socială: schimb de idei, reunirea de amintiri și valori comune, crearea unei (noi) istorii, conflicte, producție de valori, schimburi financiare, generarea și schimbul de monedă, procese electorale, războaie și așa mai departe.

Am auzit de multe ori din partea unora sau a altora afirmația: eu nu am treabă cu internetul, eu nu sunt conectat. Și totuși, astfel de oameni fac eforturi serioase – dar desigur nu conștiente – de a dobândi un telefon smart, de a-și construi un profil de facebook (”dar eu nu postez acolo decât poze și citesc știri, atât!”), de a avea o conexiune cât mai bună prin cablu la televiziune și pentru router-ul de internet (”nu pentru mine, dar copiii, știi, au nevoie pentru școală”) pentru ca, în cele din urmă, la sfârșitul zilei să rămână ore în șir conectat la postul de știri preferat, de unde se alimentează mai mult sau mai puțin conștient cu ”noutățile zilei” în forma în care deja au fost șlefuite de internet.

Nu fără tensiuni, producția economică, comerțul și serviciile, mai ales serviciile financiare s-au mutat la rândul lor în spațiul virtual, pentru că progresul și crearea rapidă a valorii în sens economic și financiar nu poate fi separată de rapiditatea cu care se pot crea rețele de comunicare, prin care: se elimină redundanța proceselor și operațiilor industriale, echipamentele automatizate și autonome (ceea ce numim astăzi Inteligența Artificială) pot fi legate în rețele capabile să se auto-conducă și să învețe (Rețelele Neuronale) cum să lucreze mai eficient, iar banii pot fi mutați în timp real dintr-un cont în altul world wide impulsionând comerțul și investițiile; și iată că ceea ce face spațiul virtual diferit de cel din lumea reală și deci unic, este că distanțele și timpul aici aproape că nu mai contează.

În plan concret, tot ceea cea am descris mai sus, acest spațiu virtual, înseamnă de fapt o sumă imensă de rețele de calculatoare legate între ele fie direct, fie indirect; iar calculator, în sensul acestei paradigme, este atât PC-ul de pe biroul de la locul de muncă, laptopul pe care îl folosim acasă, la serviciu sau în vacanță, POS-ul la care facem plata cu cardul la supermarket, calculatorul de proces dintr-o fabrică de lactate sau mezeluri, calculatoarele dispecerului de la o centrală de producție a energiei electrice sau de epurare a apei, calculatorul computerului tomograf, frigiderul sau TV-ul nostru inteligent, ori telefonul mobil pe care-l purtăm în geantă, poșetă sau în buzunar etc., enumerarea poate continua.

Interconectarea acestor rețele și creșterea cu o viteză formidabilă a capacității de prelucrare a datelor a procesoarelor computerelor care le compun (Google a anunțat recent că a construit un computer al cărui procesor are la bază o nouă tehnologie, prin care a atins supremația cuantică[1]; este probabil procesorul care nu doar că ne va purta pe Marte, dar ne va ajuta probabil și să ieșim din sistemul solar) a schimbat total arhitectura lumii virtuale care se construiește în paralel cu societatea reală: (i) procesele industriale trec la o nouă organizare, conduse de capacitatea rețelelor neuronale[2], de inteligența artificiala (AI)[3], adică așa numita Revoluție Industrială 4.0 (sau R4.0); (ii) oamenii sunt condiționați eficient în alegerile lor (de la cele ce privesc comportamentul de consumator la comportamentul electoral) și, în fine (iii) războiul/confruntarea se mută în spațiul virtual.

Acum că am definit acest nou mediu, pe care îl numim virtual, și am convenit că acesta face parte din viețile noastre, le influențează (într-un procent mai mare sau mai mic) chiar dacă nu conștientizăm acest lucru, pasul următor este să înțelegem că acest spațiu nu este unul aseptic, sigur pentru noi ca indivizi luați separat, sau pentru comunitățile ori națiunile noastre, dimpotrivă. Pe măsură ce societatea noastră evoluează, impulsionată de noile tehnologii care aduc realitatea virtuală masiv în viața noastră, pericolele și capcanele se multiplică, se diversifică într-un mod cu totul nou, pentru care nu suntem pregătiți. Și pentru că ne este greu să definim concret acest pericol, l-am denumit generic amenințare cibernetică.

FORMELE PE CARE LE ÎMBRACĂ ASTĂZI AMENINȚAREA CIBERNETICĂ

Răsfoind presa, constatăm cum un nou gen de articole își face loc și ne captează atenția cu subiecte legate de pericolele din realitatea virtuală. Exemplele sunt foarte multe, o să abordăm câteva dintre ele, răsfoind colecția pe care ne-o oferă Autoritatea Națională în domeniul protecției cibernetice – CERT-RO, chiar pe prima pagină a site-ului său de internet: știrile săptămânii. În știrile săptămânii din 4 septembrie curent, putem citi un extras din următorul articol preluat din presa din Marea Britanie:

Atacatorii au utilizat un software de inteligență artificială pentru a imita vocea unui director executiv al unei  companii energetice din Germania și au sustras cu succes 243.000 de dolari. Actorii cibernetici caută în permanență noi metode de exploatare a factorului uman, chiar și prin utilizarea inteligenței artificiale (AI). În acest incident, CEO-ul unei sucursale din Marea Britanie a fost apelat de un atacator care îl imita pe șeful companiei-mamă germane, pentru a transfera 243.000 de dolari în contul unui furnizor maghiar, în termen de o oră. Conform analiștilor, software-ul utilizat imita cu acuratețe mare vocea, accentul și alte caracteristici ale tonului directorului executiv.”

O altă știre, de această dată din data de 12 septembrie ac., care se referă la o aplicație de pe telefoanele mobile ce pare inofensivă, și anume funcția de lanternă: ”Luis Corrons, din partea Avast Security, a declarat că prin testarea tuturor aplicațiilor lanternă ce au fost urcate până în prezent pe Play Store a identificat 937 de aplicații de acest tip, dintre care un număr de 7 erau malițioase. Cu excepția celor 7, acesta a mai identificat o mulțime de astfel de aplicații ce necesitau în medie 25 de permisiuni per aplicație. Tot el declară că a identificat alte 77 de aplicații lanternă ce solicitau peste 50 de permisiuni la instalare. Printre permisiunile solicitate se numără: înregistrarea audio, citirea contactelor din agendă, efectuarea de apeluri, accesul la mesajele SMS și accesul la informații privind geo-locația.

În fine, ca să nu o lungesc prea mult cu exemplele, redau și o știre din 26 septembrie ac., care se referă la o companie românească cu capital public (un exemplu util celor care cred că se întâmplă oriunde în lume, dar nu și la noi): ”Site-ul CNAIR, inundat cu fișiere și link-uri care redirecționau către conținut piratat. Conform reprezentanților CNAIR, intervievați de către HotNews.ro, acele fișiere ar fi fost cel mai probabil încărcate pe site de către utilizatori, deoarece site-ul are opțiunea ca vizitatorii să poată trimite sesizări și atașa documente. ’Pe site există opțiunea ca utilizatorii să încarce documente, inclusiv PDF-uri. Aceste documente pot fi șterse doar manual și asta fac colegii noștri de la IT. Zilnic verificăm și ștergem’, a explicat pentru HotNews.ro purtătorul de cuvânt al CNAIR, Alin Șerbănescu.

Majoritatea atacurilor cibernetice au un scop precis, deși multora li se pare că sunt date la întâmplare, de niște (eventual) foarte tineri teribiliști care vor să-și dovedească lor înșiși că au capacitatea de a găsi vulnerabilități în programele informatice sau în sistemele de protecție ale unor rețele de calculatoare, după care, unii dintre ei, dacă tot au făcut acel efort și acesta a avut succes, încearcă să și profite material de izbânda lor.

Că este așa, și anume că atacurile cibernetice folosesc unor scopuri precise, o dovedesc scandalul Cambridge Analytica și AgregateIQ (de care o să ne ocupăm puțin mai târziu), dar și alte exemple interesante, cum sunt atacurile hackerilor asupra companiilor care produc soluții de securitate: programe antivirus, firewall etc.

În august 2015, o știre care a făcut înconjurul presei românești anunța că BitDefender a fost atacată cibernetic (cine și-ar fi închipuit, nu-i așa?): ”Una din cele mai populare și mai respectate firme de securitate IT, firma românească BitDefender, care vinde antivirusul cu același nume, a fost atacată de hackeri. Atacul recent a vizat datele personale ale clienților, scrie The Hacker News. Atacul de la BitDefender este jenant, scrie sursa citată, pentru că firma de securitate nu a criptat cele mai sensibile date ale clienților. Hackerul care a pătruns în serverul BitDefender folosește aliasul ’DetoxRansome’ și a reușit să fure numele de utilizator și parolele clienților din firmele mici și mijlocii.[4]

Dar anul 2015 nu a fost complicat doar pentru BitDefender, ci și pentru o altă firmă de soluții de securitate, și anume Kaspersky, așa cum a declarat recent Costin Raiu, director al Global Research & Analysis Team din cadrul companiei: ”Cel mai rău a fost ’Duqu 2’, dar acum vorbim exclusiv din punctul nostru de vedere, pentru că Duqu 2 l-am descoperit ca malware în firma noastră. Cineva care să aibă curajul să atace o firmă de antiviruși cu un malware, e un lucru surprinzător în sine. Mi-amintesc că totul a început în 2015, în aprilie, cu câteva zile înainte de ziua mea. Țin minte că mi-a distrus ziua. Noaptea târziu am primit un mesaj de la unul dintre colegii mei că e o situație foarte periculoasă și că avem o infecție în firmă. Cum colegul respectiv uneori mai face glume, m-am gândit că despre asta ar fi vorba. (…) Ulterior, am văzut cât de sofisticat este… Era vorba despre un atac direcționat împotriva firmei. Modul în care s-a întâmplat a fost foarte interesant: au folosit trei ’Zero-Day’, exploituri pentru care nu există patch[5] de la Microsoft. Un exploit de genul acesta costă sute de mii de dolari, iar cine a lansat atacul a investit ușor jumătate de milion de dolari pentru a obține acces în firmă. Ne-a luat aproximativ o lună să analizăm tot ce s-a întâmplat, și am publicat tot în raportul nostru. Nu am fost singura victimă.”[6]

Conform CERT-RO, care citează World Forums Global Rissks Report 2019, amenințările cibernetice sunt pe locul doi în lume (în timp ce amenințările teroriste sunt clasate abia pe locul șase) ca importanță, în timp ce Comunitatea de Informații a Statelor Unite, în Raportul privind Evaluarea Amenințărilor la Nivel Global, publicată în ianuarie 2019[7], amenințările cibernetice sunt tratate ca fiind de cea mai mare importanță la acest moment.

Conform Ghidului de Securitate Cibernetică, publicat de CyberInt[8] (unitatea specializată a SRI), infectarea unui sistem cibernetic se realizează printr-un program informatic malițios, adică un malware: viruși, troieni, adware, spyware etc. Un exemplu de malware este troianul (trojan horse), a cărui denumire provine din mitologia greacă. Acest tip de program pare a avea o funcție utilă, legitimă, dar deține și una ascunsă, potențial malițioasă, care scapă mecanismelor de securitate, uneori exploatând vulnerabilități ale sistemelor vizate. Astfel, odată rulat, programul poate iniția activități malițioase, precum sustragerea de informații, afectarea calculatorului gazdă sau crearea unor căi disimulate de acces de la distanță la sistemul infectat.

Virusul informatic, pe de altă parte, este un program care se poate autoreplica în cadrul unui sistem și propaga în alte calculatoare din rețea fără știința utilizatorului. Acesta poate afecta negativ funcționalitatea, integritatea, disponibilitatea sistemului sau a datelor conținute de acesta. Viermele informatic, în fine, este un malware ce dispune de capacitatea de a se autoreplica și propaga într-o rețea de calculatoare și dincolo de aceasta (alte sisteme sau rețele), folosind resursele rețelei, fără a se atașa unui alt program sau proces.

În urma infectării sistemului informatic, acesta poate deveni, de exemplu, parte a unui botnet – adică o rețea de calculatoare infectate prin diverse metode de către o persoană/entitate rău intenționată în vederea utilizării acesteia în folosul celui care controlează rețeaua (botmaster), pentru sustragerea de date confidențiale sau bancare, pentru inițierea de atacuri de tip DdoS, pentru spargerea parolelor sau pentru căutarea și exfiltrarea (extragerea) de informații.

Componenta software a unui botnet este formată din 2 părți: clientul și serverul de comandă și control (C&C). În general, modulele client au implementate modalități de asigurare a persistenței în sistemul infectat prin autocopierea în zona de start-up a sistemului de operare. Botmasterul este cel care controlează, prin intermediul serverului C&C, mașinile infectate (boți). El poate, în funcţie de tipul botnet-ului, să administreze, monitorizeze și să obțină diverse statistici privind activitatea boților prin intermediul unui panou de comandă și control.

ANAMNEZA UNUI ATAC CIBERNETIC

Securitatea cibernetică este un subiect discutat frecvent în ultimii ani pentru că mediul virtual este unul dinamic, aflat în permanentă schimbare, pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări și pentru că nivelul de conștientizare al utilizatorilor este încă unul foarte scăzut.

Mediul online are din ce în ce mai multe conexiuni cu spațiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicații în cel de-al doilea: atunci când securitatea este compromisă în spațiul virtual, utilizatorii pot avea parte de consecințe dintre cele mai neplăcute în spațiul fizic. Acele informații vitale vizate de spionii cibernetici ni se par, de cele mai multe ori, uzuale, banale, inofensive: acestea încep de la datele personale, completarea de diverse formulare online pentru concursuri și ajung la date financiare și contractuale, informații despre angajați și baze de date.

O rețea de calculatoare se bazează pe libera circulație a informației și este construită astfel încât să permită un acces cât se poate de liber pentru procesarea informațiilor. Când – după conectarea rețelei la internet – aceasta este deschisă schimbului de informații cu alte rețele exterioare, concomitent se creează posibilitatea ca rețeaua în cauză să fie vizată de anumiți utilizatori care-și doresc accesul în scopuri nelegitime.[9]

O singură încercare de a penetra un calculator sau o rețea de calculatoare fără permisiunea utilizatorului/administratorului de rețea din exterior se numește atac cibernetic. O grupare de atacuri cibernetice, subordonată unui anumit scop, reprezintă un incident cibernetic.

În figura de mai jos sunt figurate câteva tipuri de atacuri cibernetice, pasive sau active. Un atac pasiv se caracterizează prin faptul că: (i) violează regulile de confidențialitate; (ii) nu generează pagube (nu modifică sau șterge date) și (iii) fluxul de date este interceptat fie prin conectare fizică, fie prin interceptarea semnalului electromagnetic.

Forme de atac ciberneticAtacurile de tip activ sunt în schimb mult mai periculoase, pentru că modifică sau șterge datele și intervine inclusiv în sistemul de comunicații al rețelei. Atacurile de tip activ pot fi:

(i) întreruperea fluxului: când atacul provoacă blocarea permisiunii de acces la servicii, de exemplu prin inundarea cu pachete de date;

(ii) modificarea fluxului: un atac care modifică prin inserție sau ștergere, în parte sau în totalitate datele care sunt transmise în rețea;

(iii) dezinformarea: este un tip de atac prin care un utilizator neautorizat pretinde că este de fapt legitim. Dezinformarea se asociază întotdeauna cu alte tipuri de atacuri active.

Dintre tipurile de atacuri pot fi menționate, de exemplu:

(i) Atacurile care vizează obținerea parolei de acces (dictionary-based attack);

(ii) Scanarea IP-ului (IP sniffing) , folosind aplicații care înregistrează toate pachetele de date ce se schimbă prin internet, obținându-se astfel nume de utilizatori, parole, acces la conținutul mail-urilor etc.;

(iii) Falsificarea IP-ului (IP spoofing), este un tip de atac care vizează pachetele de schimb de date, conform protocoalelor internet;

(iv) Ingineria socială, foarte frecvent și extrem de periculos ca tip de atac cibernetic, bazat pe ignoranța utilizatorilor, care acceptă de bună voie să-și dezvăluie modul de protecție al datelor personale și al computerului;

(v) Inundarea cu date a serverelor sau a router-ului, atac prin care un hacker transmite pachete de date invalide către servere sau routere în mod interativ, blocându-le.

Mai sunt evident și alte tipuri de atacuri cibernetice, care sunt folosite fie pentru a permite accesul neautorizat la date, fie pentru a distruge efectiv sistemul informatic atacat.

NOILE TEHNOLOGII, NOUL RĂZBOI

Termenul ”spioni cibernetici” nu este întâmplător și reunește într-o unică sintagmă trecutul și viitorul: accesul neautorizat (și eventual rămas necunoscut pentru victima intruziunii) la datele dintr-un computer sau un sistem de computere poate produce daune incalculabile, la nivel individual, de comunitate, societate sau națiune, ori chiar la scară regională sau globală. Spionul cibernetic poate utiliza datele la care are acces într-o mulțime de feluri: poate obține bani, pe care să-i transforme în monedă virtuală și să le piardă urma, poate șantaja, poate influența curente de opinie, procese electorale, poate destabiliza comunități, națiuni sau uniuni de națiuni, poate produce victime umane într-un atac terorist ori poate câștiga lupte armate sau chiar un conflict armat.

Spionajul cibernetic, ce are ca principal instrument de acțiune atacul cibernetic, este un fenomen cu care trăim deja; așa cum aprecia Cătălin Aramă, directorul general al CERT-RO, fiecare dintre noi și terminalele de care dispunem (laptopuri, telefoane smart, tablete etc.), sisteme întregi de calculatoare (după cum am arătat deja, nici chiar și specialiștii în securitate nu sunt scutiți) ”trăiesc” la acest moment cu viruși informatici (sau alte tipuri de malware) într-un fel de simbioză, foarte important fiind să ne dăm seama de acest fapt, apoi să fim capabili să înțelegem cine ne-a ”plasat” virusul respectiv, cum, de ce și ce anume urmărește. În fine, dacă este posibil, să și găsim o metodă de a bloca eficient acțiunea respectivului virus, neuitând în același timp că noi versiuni de viruși ne pot infecta în orice secundă.

Principala preocupare a națiunilor, însă, este legată de perspectiva armelor cibernetice, care pot declanșa și câștiga conflicte; chiar dacă investiția în războiul cibernetic nu este de neglijat, totuși acest tip de armă nu mai este apanajul națiunilor mari și puternice, ba chiar dimpotrivă. Așa cum observa Thomas Hammes, senior research fellow la Centrul pentru Cercetare Strategică al Universității Naționale de Apărare din Washington[10], noua revoluție industrială R4.0 și tehnologiile care o fac posibilă au schimbat deja modul în care se duce un conflict, iar marile puteri militare pot deveni potențial chiar mai vulnerabile decât națiunile mici:

Unul din cele mai cunoscute citate rămase de la Tucidide este acela că cei puternici fac ceea ce pot, cei slabi suferă ceea ce trebuie. (…) Convergența tehnologiilor generate de cea de-a patra Revoluție industrială – drone autonome, imprimare 3D, chiar sisteme IED[11] inteligente – poate revizui acest adevăr. Poate fi un game-changer pentru națiunile mici (inclusiv pentru frontiera NATO).

Cred că avem cu toții în minte exemplul Coreei de Nord, o națiune mică și permanent supusă sancțiunilor economice din partea Organizației Națiunilor Unite pentru că dezvoltă arme de distrugere în masă, sprijinită limitat de China și Federația Rusă, care își obține o bună parte din resursele cu care finanțează programul său de dezvoltare militară prin operațiuni de spionaj cibernetic.

Totuși, înainte de a vorbi despre conflictul armat propriu-zis, este de remarcat faptul că o serie întreagă de națiuni utilizează spionajul cibernetic și arma atacului cibernetic pe scară largă, ca pe o componentă de bază a războiului hibrid. Într-o serie de articole pe care le-am publicat pe platforma Contributors.ro[12], am făcut o scurtă analiză a cazului Cambridge Analytica, o mică firmă de analiză și prognoză sociologică, care a utilizat milioane de date personale și un instrument de Inteligență Artificială pentru a influența procesul electoral din Statele Unite ale Americii și referendumul pentru Brexit.

Scandalul atacului cu neurotoxină asupra fostului ofițer GRU Sergei Skripal a dezmorțit serviciile de securitate și de intelligence britanice, care au identificat companiile Strategic Communication Laboratories (SCL) și Cambridge Analytica ca fiind vehicule ale unor interese ruse, iar ca interfață Agenția de Cercetare a Internetului (IRA), cu sediul în Sankt Petersburg, compania Lukoil, interesată de targeting-ul politic și furnizoare de fonduri[13], dar și psihologul de origine moldoveană de la Universitatea Cambridge, Aleksandr Kogan[14].

Scandalul Cambridge Analytica a urmat dezvăluirilor care au ajuns publice, făcute de un fost angajat, Christopher Wylie. Practic, la Cambridge Analytica au ajuns date colectate neautorizat din rețeaua social media Facebook de Aleksandr Kogan, printr-o aplicație informatică numită „thisisyourdigitallife”, despre care moldoveanul afirma că-i aparține și că era destinată unei cercetări de piață. Așa cum se vede și din figura de mai jos, atât Facebook, cât și Universitatea Cambridge plătesc în acest scandal prețul bunei credințe.

Cambridge AnalyticaTrebuie să ne rețină atenția faptul că, începând din anul 2014, SCL – Cambridge Analytica au conceput laboratorul în care, așa cum declară Christopher Wylie, dar cum au descoperit și jurnaliștii de la UK’s Channel 4, au fost testate diverse tipuri de mesaje pe rețelele de socializare, fiind țintiți indivizi și grupuri de indivizi al căror comportament a fost studiat și de la care se anticipa un anumit tip de răspuns comportamental, ce a putut fi ulterior manipulat în campanii de tipul Brexit sau alegerile prezidențiale din SUA.

Faptul că Agenția de Cercetare a Internetului din Sankt Petersburg, ori Lukoil au fost implicate în planificarea/finanțarea unor astfel de operațiuni nu reprezintă decât fațeta vizibilă a unui tip de operațiune de război hibrid concepută de sistemele de forță de la Kremlin. Ideea de bază pentru care au plătit rușii, a fost aceea de a sădi în mințile alegătorilor din țările democratice vizate ideea că nu pot avea încredere în stat și în elitele lor politice. În acest mod, a fost favorizată acțiunea antisistem, adică: Brexit, respectiv alegerea unui om de afaceri veros pentru poziția de președinte al SUA – cu intenția clară de a slăbi forța statelor respective în competiția internațională.

Ideologul campaniei LEAVE pentru votul pro-Brexit a fost actualul consilier al premierului britanic Boris Johnson, Dominiq Cummings. De ce a fost nevoie (tocmai) de Dominiq Cummings  pentru ca să reușească campania THE LEAVE și, până la urmă, cine este acest Dominiq Cummings? Despre această persoană se pot afla multe lucruri interesante dor vizitându-i blogul[15], iar despre aportul său la campania THE LEAVE cel mai ușor este să urmăriți dramatizarea Brexit: The Uncivil War[16], o producție din 2019, pe care cred că o mai puteți găsi la HBO. Dominiq Cummings, înainte de a fi solicitat să conducă campania THE LEAVE a:

(1) studiat istoria clasică și modernă la Oxford și a absolvit în 1994;

(2) preferat să-și înceapă cariera în Federația Rusă, între 1994 și 1997, unde (oficial) se pare că a încercat să contribuie la proiectul unei linii aeriene între Samara și Viena, ce nu s-a realizat în final;

(3) fost directorul de campanie pentru împiedicarea aderării Marii Britanii la Zona Euro – Mediul de afaceri susține Lira sterlină – între 1999 și 2002;

(4) fost director de strategii politice pentru liderul conservator Iain Duncan Smith, timp de opt luni în anul 2002, și a demisionat, considerându-l incapabil;

(5) fost director al think-tank-ului New Frontiers Foundation;

(6) a condus campania împotriva The North East England Devolution referendum, în 2004, prin care s-a încercat transferul unor competențe ale Parlamentului britanic către adunarea regiunii de Nord-Est;

(7) fost consilier al lui Michael Gove[17], între 2007 și 2014.

Dominiq Cummings, în momentul în care a cerut mână liberă în conducerea campaniei THE LEAVE avea câteva idei radicale, care neîndoielnic s-au tradus prin: (i) crearea sloganului de succes: TAKE BACK CONTROL of our country; (ii) crearea, testarea și ulterior diseminarea unor mesaje false cu care alegătorii au fost păcăliți fără scrupule: Brexit va aduce săptămânal un plus de 350 de milioane de lire în Sistemul Național de Sănătate (vă sună cunoscut un slogan asemănător vehiculat și pe la noi? probabil nu întâmplător…) sau admiterea aderării Turciei la UE va aduce 70 de milioane de turci în Marea Britanie, mulți dintre ei teroriști etc.; (iii) o fraudă financiară pe care, în calitate de șef de campanie, Dominiq Cummings a favorizat-o pentru a putea plăti AgregateIQ cu suma convenită[18].

Dominiq Cummings a profitat de excelenta ocazie de a-și verifica teoriile prin cooperarea cu canadienii de la AgregateIQ, o companie înființată în anul 2013 de Zack Massingham și pocăitul de la Cambridge Analytica, Christopher Wylie – băieții care au furnizat două asseturi de care Cummings avea nevoie ca de aer pentru a inversa trendul: (a) datele a milioane de utilizatori britanici ai Facebook și (b) tehnologia de a-i ținti pe cei vulnerabili cu mesajele fake care să-i determine să participe la vot și să voteze LEAVE.

Să nu ne înșelăm: acele ”date ale milioane de alegători” au fost obținute prin atacuri cibernetice (inginerie socială), folosind diverse scheme de inginerie socială, unele mai sofisticate, altele mai puțin sofisticate. Aceste date (asset-uri) au fost mai apoi folosite inclusiv prin punerea lor la dispoziția unor actanți sponsorizați de un stat și folosite agresiv împotriva altor state (considerate adverse); pe scurt, un act de agresiune.

CE SOLUȚII AVEM LA DISPOZIȚIE?

Avem la dispoziție două categorii de soluții: atenția și discernământul personal, care să ne determine să respectăm disciplina de a ne autoproteja atunci când activăm în mediul virtual, online, respectiv politicile instituționale de protecție, promovate de companii, instituții, stat sau chiar de uniunile de state, cum este și cazul politicilor de apărare cibernetică promovate la nivelul Uniunii Europene. Cu mențiunea că, în mediul virtual, orice scăpare a unui actor (persoană sau entitate) îi va influența pe toți ceilalți; este oarecum similar modului în care proliferează un anumit agent patogen într-o epidemie, pentru că mai mulți indivizi refuză cu bună știință vaccinarea.

Ghidul de securitate cibernetică al CyberInt ne oferă câteva soluții de ”vaccinare” împotriva atacurilor cibernetice, care ne protejează pe noi, posesiunile noastre, interesele și imaginea noastră, dar în același timp ne ajută să eliminăm erorile personale pe care am putea să le facem în zone care antrenează răspunderea noastră în raport cu interesele patrimoniale sau de altă natură ale unei entități cu care avem legătură sau intrăm în contact, și anume:

(i) nu instala soft-uri pe computer la îndemnul unui terț, eventual necunoscut;

(ii) atenție la fixarea de parole pentru protejarea calculatorului. Pentru o protecție adecvată parolele trebuie să aibă cel puțin 8 caractere, de preferință 10 sau 12, care să combine caracterele alfanumerice cu semnele care se găsesc pe tastatură, pe cât posibil într-o combinație arbitrară. Parolele trebuie să fie cât mai des schimbate și, în orice caz, nu se recomandă folosirea aceleași parole pentru aplicații sau terminale diferite;

(iii) combinarea mecanismelor de filtrare web cu aplicații antivirus, firewall-uri, anti-malware, politici de securitate respectiv o instruire adecvată a utilizatorilor, reduce considerabil riscul unei infectări. Utilizează produse antivirus/antispyware dezvoltate de companii diferite și actualizează frecvent atât sistemul de operare, cât și celelalte aplicații utilizate;

(iv) nu se completează în niciun caz formulare primite via e-mail, prin care se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituțiile publice, băncile sau marile companii nu solicită să le fie transmise prin e-mail (așa că, cel mai probabil, un mesaj prin care se spune că banca ta dorește să actualizeze datele clienților și are nevoie de numărul cardului bancar, codul PIN eventual și de parola de conectare la contul de Internet Banking, nu este de la bancă);

(v) multă atenție la schemele de inginerie socială: inginerie socială este, de exemplu, atunci când ești anunțat că tocmai ai câștigat o sumă de bani, o excursie sau o cină romantică, în urma unei trageri la sorți la care nu îți amintești să te fi înscris, apoi ești rugat să transmiți datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului. Indiferent de promisiune, printr-o schemă de ingineria socială ți se cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin Instant Messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular etc.;

(vi) criptarea informațiilor sensibile, mai ales că această soluție este la îndemâna oricărui utilizator.

Pe de altă parte, Uniunea Europeană a demarat în anul 2016 un program instituțional la nivelul tuturor statelor membre și a celor asociate privind securitatea cibernetică, pornind de la principiul că la nivelul Uniunii un membru mai puțin protejat îi poate compromite pe toți ceilalți. Provocările de securitate cibernetică se întind dincolo de frontierele naționale și ale UE și afectează nu numai securitatea și stabilitatea, ci și înseși prosperitatea și ordinea democratică, consideră Consiliul European.

”Internetul obiectelor” (IoT) este o realitate, preconizându-se că, până în 2020, în UE, numărul dispozitivelor digitale conectate va fi de ordinul a zeci de miliarde. De aceea cetățenii Uniunii au nevoie de sprijin pentru a căpăta încredere în aceste tehnologii, de la dispozitive portabile până la autoturisme conectate. În același timp, întreprinderile din UE trebuie să fie în măsură să le utilizeze pentru activitățile lor transfrontaliere, indiferent dacă este vorba despre automatizare industrială sau despre rețele energetice inteligente.

Sistemele informatice actuale pot fi grav afectate de incidente de securitate precum defecțiunile de ordin tehnic și virușii. Astfel de incidente, denumite adesea incidente de securitate a rețelelor și a sistemelor informatice (NIS), devin din ce în ce mai frecvente și mai dificil de abordat, putând afecta atât întreprinderile, cât și serviciile publice, ceea ce, la rândul său, poate submina încrederea consumatorilor. În plus, se estimează că atacurile cibernetice păgubesc anual economia globală cu 400 de miliarde EUR.

În mai 2016, Consiliul a adoptat primele norme de securitate cibernetică la nivelul UE concepute vreodată. Acestea au intrat în vigoare în august 2016. Directiva privind securitatea rețelelor și a sistemelor informatice (NIS) a fost introdusă pentru a spori cooperarea dintre statele membre cu privire la chestiunea vitală a securității cibernetice. Prin intermediul acesteia au fost instituite obligații de securitate pentru operatorii serviciilor esențiale (în sectoare critice cum ar fi energia, transportul, sănătatea și finanțele) și pentru furnizorii de servicii digitale (piețele online, motoarele de căutare și serviciile de tip ”cloud”).

Pe baza Directivei NIS, fiecare țară din UE și-a desemnat una sau mai multe autorități naționale, precum și să stabilească o strategie de combatere a amenințărilor cibernetice. În România Autoritatea Națională în domeniu este CERT-RO[19], activitatea sa fiind reglementată de Legea nr.362/2018 (denumită și Legea NIS).

La 9 aprilie 2019, Consiliul a adoptat un regulament denumit ”Regulamentul privind securitatea cibernetică”, care introduce: (i) un ansamblu de sisteme de certificare la nivelul UE; (ii) o Agenție a Uniunii Europene pentru Securitate Cibernetică, pentru a moderniza actuala Agenție a Uniunii Europene pentru Securitatea Rețelelor și a Informațiilor (ENISA) și a prelua responsabilitățile acesteia.

Ca parte a aceleiași reforme în materie de securitate cibernetică, instituțiile UE promovează, de asemenea, legislația care va crea Centrul european industrial, tehnologic și de cercetare în materie de securitate cibernetică, sprijinit de o rețea de centre naționale de coordonare. Aceste structuri vor contribui la asigurarea realizării pieței unice digitale și la sporirea autonomiei UE în domeniul securității cibernetice. În paralel, UE lucrează la măsuri transversale care să combată amenințările cibernetice în mai multe domenii, cum ar fi:

(i) combaterea criminalității organizate – domeniu în care criminalitatea cibernetică este inclusă printre primele 10 priorități pentru perioada 2018-2021;

(ii) politica externă și de securitate comună – domeniu în care descurajarea atacurilor cibernetice este importantă pentru atingerea obiectivelor PESC[20];

(iii) apărarea cibernetică – domeniu în care UE și-a actualizat cadrul, ținând seama de provocările în schimbare în materie de securitate.[21]

[1] Termenul desemnează momentul în care un calculator cuantic poate realiza calcule matematice considerate imposibile anterior; vezi: https://www.descopera.ro/stiinta/18407945-google-sustine-ca-a-atins-suprematia-cuantica
[2] Acel sistem format dintr-un număr variabil (adesea mare) de elemente interconectate (modelul matematic al neuronului) ce conlucrează pentru rezolvarea unei probleme. Poate cea mai importantă trăsătură a acestor rețele este că pot fi îmbunătățite prin învățare. Mai formal, rețeaua poate să își modifice o ipoteză inițială într-o manieră care să îi permită să explice mai bine caracterul unor date.
[3] Este capacitatea mașinilor sau a computerelor de a îndeplini atribuții și sarcini asociate în mod obișnuit cu inteligența umană. Definiția cea mai des acceptată a Inteligenței Artificiale a fost dată, în 1955, de omul de știință John McCarthy.
[4] http://www.ziare.com/internet-si-tehnologie/hacker/firma-romaneasca-bitdefender-atacata-de-hackeri-rascumparare-de-15-000-de-dolari-1375884
[5] Un patch (în limba română, traducerea ad-literam este plasture) este, de regulă, un mic program informatic prin care se face actualizarea altor programe, se rezolvă unele erori de funcționare ale programelor, ori unele probleme de securitate informatică. Toate update-urile diverselor programe sunt patch-uri. Ca să scrii un patch trebuie să fii un programator bun și să ai acces la codul sursă al programului pentru care vrei să faci patch-ul.
[6] http://www.business24.ro/internet/internet-hacking/costin-raiu-kaspersky-majoritatea-infractorilor-cibernetici-sunt-autodidacti-dar-conteaza-si-norocul-1606584
[7] https://www.dni.gov/files/ODNI/documents/2019-ATA-SFR—SSCI.pdf
[8] https://www.sri.ro/assets/files/publicatii/ghid_de_securitate_cibernetica.pdf
[9] Vezi Ion Țuțănescu și Emil Șofron (Universitatea din Pitești) – Anatomy and Types of Attacs against Computer Networks
[10] https://cursdeguvernare.ro/interviu-a-patra-revolutie-industriala-si-deglobalizarea-surprinzatoarele-avantaje-inclusiv-militare-ale-natiunilor-mici.html
[11] Improvised Explosive Devices / Dispozitive Explozive Improvizate
[12] România este în plin ”război de frontieră”. În ce măsură conștientizăm? (http://www.contributors.ro/administratie/romania-este-in-plin-%e2%80%9drazboi-de-frontiera%e2%80%9d-in-ce-masura-con%c8%99tientizam/); Brexitoza purulentă (http://www.contributors.ro/global-europa/brexitoza-purulenta/)
[13] http://www.businessinsider.com/cambridge-analytica-trump-russia-ties-2018-3
[14] https://telegraph.md/foto-el-este-moldoveanul-care-pornit-scandalul-legat-de-datele-facebook/
[15] https://dominiccummings.com/about/
[16] https://www.independent.co.uk/arts-entertainment/tv/reviews/brexit-uncivil-war-review-benedict-cumberbatch-hbo-channel-4-dominic-cummings-vote-leave-remain-a8700286.html
[17] Politician conservator britanic, ministru în mai multe guverne, inclusiv în guvernul Theresa May
[18] https://www.theguardian.com/commentisfree/2018/may/19/dominic-cummings-is-the-true-cowardly-face-of-the-brexiters
[19] https://cert.ro/
[20] Politica Europeană de Securitate Comună
[21] https://www.consilium.europa.eu/ro/policies/cybersecurity/
https://folea738568988.wordpress.com/2019/10/02/securitatea-cibernetica-intre-viata-privata-si-mentinerea-echilibrelor-sociale/