SUA, Anglia, Australia și Noua Zeelandă au acuzat unitatea de informații militare a Rusiei (GRU) de efectuarea, în ultimii ani, a unei campanii de atacuri cibernetice extinse cu obiective diferite, inclusiv amestecul în alegerile prezidențiale naționale. Ministerul de Externe al Rusiei a respins acuzațiile numindu-le un produs de o bogată imaginație(!?).

Experții occidentali sunt de acord că, în timp ce Rusia este o putere în declin iar la orizont apar tot mai multe provocări, pe termen scurt, Rusia reprezintă cea mai gravă amenințare la adresa ordinii internaționale liberale. De fapt, declinul Rusiei ar putea fi un stimulent pentru ca președintele Vladimir Putin să folosească mijloacele disponibile pentru a revizui ordinea post Război Rece. Actualul mediu de securitate din Europa și America de Nord este plin de activitate hibridă. Kremlinul mizează pe utilizarea unor tactici hibride, deoarece setul de instrumente de acest fel pe care-l are la dispoziție este, fără îndoială, cel mai sofisticat, mai cuprinzător și plin de resurse. Doctrina militară a Rusiei din 2014 identifică în mod clar NATO drept amenințare primară. Războiul hibrid al Rusiei vizează în primul rând comunitatea euro-atlantică și țările din “zona gri” dintre NATO / UE și Rusia deși atacă ținte din toată lumea în funcție de interesele pe care Kremlinul și le are pe agenda sa. Utilizarea de către Moscova a războiului hibrid datează din epoca sovietică, când au fost dezvoltate conceptele măsurilor active[1], maskirovka[2] și controlul reflexiv[3]. Metodele hibride au fost reluate în Rusia în anii 2000, datorită identificării reînnoite a Occidentului ca adversar strategic al Rusiei, exemplificate de discursul lui Putin la Conferința de Securitate de la München din 2007. Kremlinul a adoptat războiul hibrid ca răspuns la disparitatea capabilităților militare și tehnologice convenționale ale Rusiei față de Occident, precum și datorită progreselor tehnologiei informației și a comunicațiilor care au permis apariția de noi căi de lovire a societățile și sistemele politice ale potențialilor adversarilor. Intenția Moscovei de a folosi metode hibride este articulată în mai multe documente, dintre care cele mai recente fiind Doctrina Militară 2014, Strategia Națională de Securitate din 2015 și Doctrina privind securitatea informațiilor din 2015. Aceste documente pledează pentru dezvoltarea unui mijloc eficace de influențare a opiniei publice în străinătate și, acolo unde este necesar, de a recurge la metodele netradiționale ale Rusiei amintite mai sus. Avem și un avertisment pentru viitor: Inteligența Artificială. Trebuie remarcat faptul că mașina de dezinformare a Kremlinului ar putea obține în viitor instrumente mai eficiente. Dezvoltarea algoritmilor de inteligență artificială numită Generative Adversarial Networks (GAN) oferă posibilitatea modificării sunetului și a imaginilor dintr-un video putând crea un conținut vizual care ar putea, de exemplu, să descrie convingător un lider occidental care face o declarație pro-rusă sau o declarație menită să provoace panică și confuzie în rândul publicului occidental. Ne așteaptă vremuri grele dacă nu ne pregatim temeinic!

Ministerul britanic de externe a declarat că atacurile cibernetice recente au fost efectuate cu consimțământul Kremlinului și au dus la pierderi de milioane de lire sterline în economiile naționale (Guardian). Într-o declarație fără precedent, ministrul de externe britanic, Jeremy Hunt, a afirmat că Centrul Național de Securitate Ciberetică (CNCS) a constatat că un număr de hackeri, despre care se știa că au efectuat atacuri în întreaga lume, sunt ofițeri acoperiți ai serviciului de informații al armatei ruse-GRU (Guardian). Ministerul de Externe a atribuit șase atacuri specifice unor hackeri susținuți de GRU și a identificat 12 nume de coduri de grup GRU pentru atacurile lansate: Fancy Bear, Voodoo Bear, APT28, Sofacy, Pawnstorm, Sednit, CyberCaliphate, Cyber Berku, BlackEnergy Actors, STRONTIUM, Tsar Team și Sandworm. Englezii au identificat patru atacuri cibernetice care au originat din sistemele serviciilor de informații rusești. Printre acestea se numără un atac din octombrie 2017 prin ransomware BadRabbit, care a făcut inoperabil sistemul IT din anumite instituții, provocând întreruperi la metroul din Kiev, aeroportul Odesa, banca centrală a Ucrainei și două instituții media din Kiev. Alte atacuri atribuite Rusiei s-au referit la furtul dosarelor medicale confidențiale ale sportivilor din diferite țări aflate sub controlul Agenției Mondiale Anti-Doping în 2017, la atacul unor instituții internaționale precum Organizația pentru Interzicerea Armelor Chimice cu sediul la  Haga (Guardian) în aprilie 2018, la atacurile asupra unor posturi de televiziune cu sediul în Marea Britanie și nu în cele din urmă, la cea mai mare lovitură, furtul documentelor interne de partid și a e-mailurilor Comitetul Național Democrat (DNC) din SUA în 2016, publicate ulterior de WikiLeaks în campania electorală prezidențială din SUA din acel an. Recțiile diferitelor personalități din administrație sau din servicii la operațiunile rusești sunt din ce în ce mai îngrijorătoare. Într-un discurs fostul consilier britanic pentru securitate națională, Sir Mark Lyall Grant, a avertizat că atacurile cibernetice sunt acum una dintre marile amenințări la adresa supraviețuirii ordinii lumii liberale. El a mai declarat că 50% din toate companiile britanice care au fost atacate au fost nevoite, ca urmare, să investească milioane de lire în securitatea cibernetică. Noile acuzații au fost respinse ca fiind propagandă de către Rusia, dar Lyall Grant a afirmat că Putin va fi surprins de profunzimea dezvăluirilor acțiunilor sale de război informatic. Avertizarea de la Ministerul de Externe britanic a venit în timp ce SUA se pregătește să ofere mijloacele necesare unor acțiuni de cyberdefence celor 29 de națiuni NATO. Alianța a declarat că va crea un centru de operațiuni în spațiul cibernetic pentru a coordona activitățile cibernetice NATO, inclusiv prin integrarea capabilităților cibernetice ale națiunilor aliate. Comandorul Michael Widmann, șeful departamentului de strategie al Centrului de excelență pentru cooperare cibernetică de la NATO (CCDCOE), a declarat, la Cybersec Forum 2018 desfășurat în Cracovia, că doctrina NATO privind operațiunile cibernetice este în prezent la cel de-al treilea draft. El a spus că s-au înregistrat progrese semnificative în mai multe domenii, dar că în prezent membrii au fost blocați de modalitatea de a defini operațiunile cibernetice defensive și ofensive. De asemenea, el a mai precizat că se are în vedere în momentul de față, modul de integrare, într-o poziție cheie, a operațiunilor cyber în cadrul operațiunilor militare convenționale. Cu toate acestea, capacitatea cibernetică în sine nu este suficientă, statele trebuie, de asemenea, să dezvolte cadrul legal pentru a justifica și controla operațiunile cibernetice, în special cele de natură ofensivă. Recunoașterea, la Summitul NATO de la Varșovia, a spațiului cibernetic ca domeniu militar a avut două implicații pentru Alianță a declarat ambasadorul Sorin Ducaru la aceiași reuniune: (1) NATO presupune că toate operațiunile convenționale viitoarele vor avea loc într-un mediu cibernetic degradat din cauza activității inamice și (2) NATO trebuie să creioneze un madat al Alianței pentru operațiunile cibernetice, mandat care va fi aplicat de toți membri.

În fond despre ce vorbim? Despre un război hibrid declanșat la nivel global.

Deși nu este un concept nou, războiul hibrid a devenit un cuvânt cheie în discursul politic internațional după invazia Rusiei în Ucraina și anexarea ilegală a Crimeei în 2014. Cum definim războiul hibrid?  Sunt tot felul de variante eu am ales următoarea variantă: războiul hibrid (pe scurt) poate fi definit ca folosirea unor tactici asimetrice pentru a cerceta și a exploata punctele slabe ale adversarului prin mijloace non-militare (cum ar fi intimidarea politică, informațională economică dar și manipularea-în limbajul militar rusesc MASKIROVKA) care sunt susținute de amenințarea mijloacelor militare convenționale și neconvenționale. În concepția NATO, războiul hibrid implică o campanie împotriva unui aliat sau a întregii Alianțe prin mijloace care nu vor declanșa articolul 5 din Tratatul de la Washington. Doctrina militară a Federației Ruse, din 2014, identifică în mod clar NATO drept principala sa amenințare. Războiul hibrid al Rusiei vizează în primul rând comunitatea euro-atlantică și țările din zona gri, dintre NATO / UE și Rusia. Actualul mediu de securitate din Europa și America de Nord este încărcat de activitate hibridă. Majoritatea serviciilor de informații încearcă să obțină avantaje prin furtul secretelor adversarilor lor dar activitățile GRU merg dincolo de acest rol tradițional de spionaj pe timp de pace.

NotPetya

În iunie 2017, armata rusă a lansat cel mai distructiv și mai costisitor atac cibernetic din istorie. Atacul, numit NotPetya, s-a răspândit rapid pe plan mondial, provocând daune de miliarde de dolari în Europa, Asia și America. A făcut parte din efortul continuu al Kremlinului de a destabiliza Ucraina și a demonstrat tot mai clar implicarea Rusiei în conflictul în curs. Lansarea  malware NotPetya a avut scopul de a cripta datele de pe PC-urile victimelor și de a le face inutilizabile. Malware-ul a fost răspândit prin software-ul fiscal pe care companiile și persoanele fizice îl solicită pentru plata taxelor în Ucraina. S-a estimat că firmele şi companiile afectate au pierdut peste 1,2 miliarde de dolari. Câteva companii europene au fost și ele la răndul lor foarte afectate de acest virus. Unexemplu este Reckitt Benckiser[4], care a declarat că producţia şi capacitatea sa de livrare a fost prejudiciată timp de două luni, contribuind la scăderea veniturilor. Gigantul farmaceutic american Merck a fost, de asemenea, lovit de atac. Australia, Estonia, Danemarca, Lituania, Ucraina, Regatul Unit și Statele Unite au emis declarații care atribuie NotPetya actorilor de stat ruși. Theresa May l-a acuzat pe președintele rus Vladimir Putin, în luna noiembrie 2017, că ar încerca să provoace un conflict între statele din Occident prin ingerințele în alegerile electorale, prin diseminarea de informații false și prin războiul cibernetic. În iunie 2018, Statele Unite au sancționat organizațiile ruse considerate a fi asistat actorii de stat ruși cu această operațiune, inclusiv un număr de 19 ruşi, care au fost implicați în amestecul Rusiei în alegerile americane din 2016, inculpaţi în ancheta procurorului special Robert Mueller (The Associated Press). Între persoanele vizate în ancheta lui Mueller se află Evgheni Prigojin, cunoscut drept ”bucătarul-şef” al preşedintelui Vladimir Putin, care a condus Internet Research Agency (IRA), cu sediul la Sankt Petersburg, şi 12 angajaţi ai IRA.

După anexarea Crimeei, Ucraina a fost ținta predilectă a hackerilor ruși. Atacul cu virusul NotPetya a început de ziua Constituției Ucrainei o zi liberă pentru cetațenii țării. Virusul a afectat imediat Danemarca, India și SUA dar jumătate din victime s-au aflat în Ucraina. Atacul relevă agresiunea cibernetica a Rusiei ca parte a doctrinei războiului hibrid care reunește capacitățile militare cu cele cibernetice. Este un model de acțiune mai îndrăzneață și mai agresiva a Rusiei declara fostul șef al agenției britanice de spionaj GCHQ, Robert Hannigan. Hackerii au folosit ceea ce este cunoscut ca atac de “watering hole” (în traducere liberă un – aspersor – cel care împrăștie apa uniform pe o rază determinată). Au infectat un site web la care știau că țintele lor vor naviga – în acest caz, un site ucrainean care a livrat actualizări pentru programele software fiscale și contabile. Scopul a fost perturbarea sistemului financiar din Ucraina, a declarat Jake Williams, fondatorul firmei Cyber-Security Rendition Infosec. Atacatorii au folosit o tehnică care criptează datele victimelor și le decriptează numai dacă este plătită o răscumpărare. Astfel s-a crezut inițial că hackerii cer o rascumpărare fapt care a indus în erore pe cei care căutau sursa atacului. Atacul cu NotPetya a venit la o lună după ce un vierme diferit, WannaCry, un ransomware, a infectate computerele în 150 de țări. Agenția Națională de Securitate din SUA (NSA) a legat acest virus de guvernul nord-coreean, așa cum a precizat  ziarul The Washington Post anul trecut. Utilizatorii, cum am spus, au clasificat NotPetya ca o răscumpărare reală, drept urmare a fost nevoie de câteva zile pentru ca speciliști în securitatea IT și cei care făceau protecția rețelelor de Internet, să înțeleagă ce face de fapt acesta. Virusul ștersese definitiv datele din PC-uri. Profesorul Malcolm Chalmers de la think-tank RUSI spunea: Majoritatea serviciilor de informații încearcă să obțină avantaje prin furtul secretelor adversarilor lor. Activitățile GRU însă depășesc acest rol tradițional de spionaj, în timp de pace, prin lansarea unor operațiuni perturbatoare care amenință viața în societățile țintă, și estompează linia dintre război și pace. În 2013, un grup de experți guvernamentali de la ONU au decis că legislația internațională se aplică și în spațiul cibernetic, iar în 2015 același grup a fost de acord cu câteva norme voluntare pentru a guverna comportamentul online al statelor în timp de pace. Acestea includ prevederi care stipulează că țările nu ar trebui să-și atace reciproc infrastructura critică și că ar trebui să fie responsabile pentru orice atacuri cibernetice provenite de pe teritoriul lor. Cu toate acestea, inițiativa ONU nu a avut prea mare relevanță. Revelațiile privind hacking-ul rus referitor la companiile americane și la adresa sistemul electoral din SUA, precum și eforturile chineze care vizează furtul proprietății intelectuale sunt doar câteva din semnele pentru care aceste norme nu au avut efectul dorit. Acum SUA și alte țări, precum Marea Britanie, pregătesc un răspuns mai agresiv la provocările digitale. Statele Unite au dezvăluit recent o nouă strategie națională în domeniul cibernetic, care facilitează desfășurarea operațiunilor ofensive, de către armata sa, fără procese de aprobare îndelungate, iar Marea Britanie intenționează să înființeze o echipă de 2.000 de persoane, experți în tehnologie, pentru a-și spori capacitatea de a lansa atacuri cibernetice. Noua strategie americană prevede, de asemenea, o inițiativă internațională de “descurajare cibernetică“, în cadrul căreia America și țările aliate își vor coordona răspunsurile la atacurile cibernetice deosebit de periculoase. Aceste răspunsuri pot varia de la sancțiuni economice la represalii în spațiul cibernetic.

China și războiul cibernetic

Motto: Specialiști chinezi în cyber au strecurat chip-uri spion în serverele Super Micro folosite de Amazon, Apple, guvernul american și alte aproximativ 30 de organizații, oferind accesul la informații extrem de sensibile de la Beijing  (raport Bloomberg).

Povestea s-a întâmplat acum trei ani, și a avut un impact imens asupra piețelor, compania aflată în centrul povestirii, Super Micro[5], cu cartierul general la San Jose, a văzut scăderea prețului acțiunilor cu aproape 50%; de asemenea, prețul acțiunilor Apple a scăzut cu doar puțin sub 2%, iar cel al acțiunilor Amazon a scăzut cu mai mult de două procente. Întrebarea care a suscitat intense discuții este: a reușit guvernul chinez să se infiltreze în lanțul de aprovizionare hardware și să instaleze chip-uri spion în servărele vândute americanilor sau jurnaliștii lui Bloomberg au ajuns prea departe cu afirmațiile lor?

În primul rând, potrivit raportului, microchipurile, care au fost făcute să arate ca un fel de cuple de semnal și au fost adăugate pe placile de bază ale unor servere de date fabricate de subcontractori cu sediul în China. Articolul, de pe rețeaua Bloomberg, a fost realizat utilizând informații din 17 surse diferite, anonime, inclusiv “una de la Ministerul Afacerilor Externe chinezești”, și care se bazează pe investigații ce s-au derulat mai mult de trei ani. Articolul susține că operatorii dintr-o unitate a Armatei de Eliberare a Poporului (PLA) au folosit o metodă cunoscută sub numele de “seeding” (implementare/sădire) pentru a compromite lanțul de aprovizionare al companiei Super Micro. Ei au făcut acest lucru prin constrângerea subcontractorilor chinezi, responsabili de crearea circuitelor hardware,  de a instala în secret un cip de spionaj de înaltă tehnologie în plăcile de bază ale sistemele de calculatoare destinate clienților importanți din SUA. Bloomberg sugerează că accesul către operatorii de nivel VIP a permis guvernului chinez să efectueze o operațiune de spionaj foarte bine orientată și extrem de complexă împotriva organizațiilor internaționale dar și în toate sectoarele de afaceri, inclusiv finanțe, sănătate, guvern și sector privat (chinezii folosesc pentru culegerea de informații ceea ce , în servicii, se cheamă metoda mozaic). Chip-urile de supraveghere conțineau suficientă memorie și putere de procesare pentru a deveni un backdoor (o ușă deschisă) a sistemului pentru o intruziune din afară. Potrivit articolului, problema provine din amplasarea unui microcip, nu mai mare decât un vârf de creion, în circuitele electronice ale dispozitivelor compromise. Deși intenția microcipului rămâne incertă, articolul sugerează că este capabil să comunice cu calculatoare anonime pe Internet și să încarce un cod nou în sistemul de operare al dispozitivului[6]. Cipurile au capacitatea de a modifica instrucțiunile în sistemul de operare și pot permite injectarea de coduri sau alte tehnici de modificare a datelor. Codul a creat, de asemenea, o ușă stealth (o ușă invizibilă) în rețelele de servăre afectate. O problemă cu verificarea acestei povești(!?) este că acest tip de atac nu poate fi detectat de nicio soluție de securitate. În prezent, nimeni nu poate detecta modificări la nivel de hardware utilizând soluții software personalizate care au fost instalate de utilizatri. Acest tip de protocol de detectare nu există! Chiar dacă Bloomberg a primit detaliile greșite pe aceasta linie, scenariul pe care povestea îl aduce este complet plauzibil – deși poate nu cu senzaționalismul prezentat în articol. De fapt, compromisurile lanțului de aprovizionare, defectele hardware și falsurile frauduloase nu sunt deloc neobișnuite. Au fost numeroase evenimente pe tot globul care evidențiază pericolele pe care poate să le introducă, spre exemplu, un software-ul fără audit. Doar anul trecut, software-ul popular ucrainean de impozitare Medoc a fost compromis în urma actualizării. Atacul a avut ca rezultat distribuirea virusului NotPetya.  La începutul acestui an, softul pentru PC-uri CCleaner a fost victima unei backdoor creat de virusul APT care a venit ca parte a unui atac al lanțului de aprovizionare software. În acest atac multiplu, actorii au infectat în prima etapă 2,27 milioane de utilizatori. După analizarea informațiilor colectate au fost selectate doar 40 de ținte pentru atacurile din etapa a doua. Acest tip de efort concentrat arată gradul în care atacatorii sunt dispuși să meargă să infecteze zonele de interes. De asemenea, să nu uităm că Edward Snowden a detaliat un program NSA care presupunea infectarea rutărelor Cisco ceea ce a permis spionarea a 20 de miliarde de comunicări în fiecare zi – sau afirmațiile sale că NSA a compromis producătorii de hard disk din întreaga lume pentru a instala programe malware rămase nedetectate timp de două decenii. Atacurile hakerilor nu ating nenumăratele vulnerabilități existente pe piață-botnet-urile IOT (Internet of Things – camere video, tot felul de gageturi care folosesc internetul etc.), atacurile implicite de parolă sau mulți alți vectori care ar putea fi utilizați pentru a lansa programe malware spre sisteme, periferice, routere și alte dispozitive hardware pe care le folosim zilnic. Pentru a face lucrurile și mai negre, pe piață, nu există produse de securitate care să aibă capacitatea de a proteja împotriva atacurilor sofisticate și orientate, expuse în raportul Bloomberg. Aceste chestiuni se află la linia de demarcație dintre noile tehnologii și cele SF și nu există o soluție pentru rezolavarea problemei.

Este acestă poveste a Bloomberg reală sau nu? Nu știm deocamdată și nu avem o confirmare oficială. Riscurile lanțului de aprovizionare sunt o realitate pe care trebuie s-o acceptăm. Companiile au făcut deja un compromis: în schimbul unor piese ieftine, acestea iau în considerare riscul lanțului de aprovizionare.

George Hotz, legendarul creator al softului jailbreaker(softul care ridică restricțiile impuse de Apple pentru sistemul de operare iOS) pentru IPhone –devenit între timp un antreprenor de succes, a fost sceptic în privința povești (!?) prezentate de Bloomberg, dar a spus că un atac de succes al lanțului de aprovizionare ar fi aproape imposibil de detectat cu instrumentele de securitate convenționale. “Dacă nu puteți avea încredere în hardware-ul vostru, nu puteți avea încredere în ceea ce face hardware-ul“, spune Hotz. “În mod fundamental, nu există nici o modalitate de a verifica acest lucru cu un software.”  Și totuși există o soluție în acest caz: puteți să vă uniți palmele și să spuneți o rugăciune în fața PC-ului dumneavoastră! 

O scurtă concluzie…militară! 

În ziua de astăzi diferența între război și pace este acoperită de măsurile active pe care unele state le practică (acțiunile cibernetice, dezinformarea, interferență în sistemele politico-administrative, etc). Competiția tehnologica vine și cu vulnerabilitați care nu pot fi surmontate imediat. Din această cauză reziliența securității cibernetice depinde de aptitudinile în domeniul tehnologiei, care sunt din ce în ce mai puțin disponibile la forța de muncă din sectorul guvernamental sau privat. Este timpul să regândim modul de protejare a activelor strategice. În lumea hiper-conectată de astăzi, securitatea cibernetică este o parte esențială a oricărei operațiuni NATO,  fie pe uscat, în aer sau pe mare, într-un mediu comun sau combinat aceasta permite schimbul de informații critice, menținând în același timp confidențialitatea, integritatea și disponibilitatea informațiilor, asigurând că liderii militari, NATO și naționali pot lua deciziile corecte la momentul potrivit pentru a ne proteja infrastructurile, trupele și populația.

[1] Operațiuni subversive de influență politică, variind de la manipulările mass-media până la orientarea adversarilor politici.

[2] Camuflarea activităților militare în scopul negării și înșelăciunii. Un exemplu este ascunderea armelor ofensive transportate în Cuba înainte de criza cubaneză din 1962.

[3] Furnizarea unui adversar de informații false pentru a-l determina să ia decizii pe genunchi, favorabile pentru Kremlin. Expertul care a expus această metodă al controlului reflexiv sovietic a fost Timothy L. Thomas care a exemplificat modul în care liderii sovietici au folosit la paradă rachete false și au plantat documente false pentru ca serviciile de informații occidentale să concluzioneză că puterea nucleară sovietică era una formidabilă față de realitatea de pe teren.

[4] Reckitt Benckiser este o companie britanică ale cărei produse de curățire se comercializează în peste 180 de țări. Istoria companiei începe din anul 1814. Reckitt Benckiser este cel mai mare producător mondial de produse de curățat. Printre mărcile firmei se numără Cillit Bang, Calgon și Vanish.

[5] Servere Super Micro sunt utilizate de Amazon, Apple și guvernul SUA

[6] În cel puțin un caz, microcipurile spion sunt presupuse a fi suficient de subțiri pentru a fi încorporate între straturile de fibră de sticlă pe care au fost atașate celelalte componente. Cipul spion ar fi putut fi plasat electric între controlerul de gestionare (BMC) și memoria SPI flash sau EEPROM care conține firmware-ul BMC. Astfel, când BMC a preluat și a executat codul din memorie, cipul de spion a interceptat semnalele și a modificat bitstream-ul pentru a injecta un cod malitios în procesorul BMC, permițându-i  să controleze BMC-ul. BMC este o componentă crucială pe o placă de bază a serverului. Acesta permite administratorilor să monitorizeze și să repară de la distanță mașinile, de regulă printr-o rețea, fără a fi nevoie să colecteze caseta dintr-un centru de date, să o tragă fizic din raft, și să o repare. BMC și firmware-ul (softul de bază al BCM- read-ony) pot fi instruiți să reinstaleze sau să modifice sistemul de operare gazdă, să monteze un spațiu de stocare suplimentar care să conțină coduri și date care să permita spionarea, să acceseze o tastatură virtuală și un terminal conectat la computer și așa mai departe. Dacă se poate ajunge la BMC și la software-ul acestuia, aveți control total asupra PC-ului.