{"id":5589,"date":"2018-10-20T01:29:15","date_gmt":"2018-10-19T22:29:15","guid":{"rendered":"http:\/\/www.cass-ro.org\/?p=5589"},"modified":"2018-10-20T01:37:44","modified_gmt":"2018-10-19T22:37:44","slug":"notpetya-uraganul-cibernetic","status":"publish","type":"post","link":"https:\/\/www.cass-ro.org\/en\/notpetya-uraganul-cibernetic\/","title":{"rendered":"NotPetya-uraganul cibernetic!"},"content":{"rendered":"<p>SUA, Anglia, Australia \u0219i Noua Zeeland\u0103 au acuzat unitatea de informa\u021bii militare a Rusiei (GRU) de efectuarea, \u00een ultimii ani, a unei campanii de atacuri cibernetice extinse cu obiective diferite, inclusiv amestecul \u00een alegerile preziden\u021biale na\u021bionale. Ministerul de Externe al Rusiei a respins acuza\u021biile numindu-le <em>un produs de o bogat\u0103 imagina\u021bie(!?)<\/em>.<\/p>\n<p>Exper\u021bii occidentali sunt de acord c\u0103, \u00een timp ce Rusia este o putere \u00een declin iar la orizont apar tot mai multe provoc\u0103ri, pe termen scurt, Rusia reprezint\u0103 cea mai grav\u0103 amenin\u021bare la adresa ordinii interna\u021bionale liberale. De fapt, declinul Rusiei ar putea fi un stimulent pentru ca pre\u0219edintele Vladimir Putin s\u0103 foloseasc\u0103 mijloacele disponibile pentru a revizui ordinea post R\u0103zboi Rece. Actualul mediu de securitate din Europa \u0219i America de Nord este plin de <em>activitate hibrid\u0103<\/em>. Kremlinul mizeaz\u0103 pe utilizarea unor tactici hibride, deoarece setul de instrumente de acest fel pe care-l are la dispozi\u021bie este, f\u0103r\u0103 \u00eendoial\u0103, cel mai sofisticat, mai cuprinz\u0103tor \u0219i plin de resurse. Doctrina militar\u0103 a Rusiei din 2014 identific\u0103 \u00een mod clar NATO drept amenin\u021bare primar\u0103. R\u0103zboiul hibrid al Rusiei vizeaz\u0103 \u00een primul r\u00e2nd comunitatea euro-atlantic\u0103 \u0219i \u021b\u0103rile din &#8220;zona gri&#8221; dintre NATO \/ UE \u0219i Rusia de\u0219i atac\u0103 \u021binte din toat\u0103 lumea \u00een func\u021bie de interesele pe care Kremlinul \u0219i le are pe agenda sa. Utilizarea de c\u0103tre Moscova a r\u0103zboiului hibrid dateaz\u0103 din epoca sovietic\u0103, c\u00e2nd au fost dezvoltate conceptele <strong><em>m\u0103surilor active<\/em><\/strong><a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>, <strong><em>maskirovka<\/em><\/strong><a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> \u0219i <strong><em>controlul reflexiv<\/em><\/strong><a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a>. Metodele hibride au fost reluate \u00een Rusia \u00een anii 2000, datorit\u0103 identific\u0103rii re\u00eennoite a Occidentului ca adversar strategic al Rusiei, exemplificate de discursul lui Putin la Conferin\u021ba de Securitate de la M\u00fcnchen din 2007. Kremlinul a adoptat r\u0103zboiul hibrid ca r\u0103spuns la disparitatea capabilit\u0103\u021bilor militare \u0219i tehnologice conven\u021bionale ale Rusiei fa\u021b\u0103 de Occident, precum \u0219i datorit\u0103 progreselor tehnologiei informa\u021biei \u0219i a comunica\u021biilor care au permis apari\u021bia de noi c\u0103i de lovire a societ\u0103\u021bile \u0219i sistemele politice ale poten\u021bialilor adversarilor. Inten\u021bia Moscovei de a folosi metode hibride este articulat\u0103 \u00een mai multe documente, dintre care cele mai recente fiind Doctrina Militar\u0103 2014, Strategia Na\u021bional\u0103 de Securitate din 2015 \u0219i Doctrina privind securitatea informa\u021biilor din 2015. Aceste documente pledeaz\u0103 pentru dezvoltarea unui mijloc eficace de influen\u021bare a opiniei publice \u00een str\u0103in\u0103tate \u0219i, acolo unde este necesar, de a recurge la metodele netradi\u021bionale ale Rusiei amintite mai sus. Avem \u0219i un avertisment pentru viitor: Inteligen\u021ba Artificial\u0103. Trebuie remarcat faptul c\u0103 ma\u0219ina de dezinformare a Kremlinului ar putea ob\u021bine \u00een viitor instrumente mai eficiente. Dezvoltarea algoritmilor de inteligen\u021b\u0103 artificial\u0103 numit\u0103 Generative Adversarial Networks (GAN) ofer\u0103 posibilitatea modific\u0103rii sunetului \u0219i a imaginilor dintr-un video put\u00e2nd crea un con\u021binut vizual care ar putea, de exemplu, s\u0103 descrie conving\u0103tor un lider occidental care face o declara\u021bie pro-rus\u0103 sau o declara\u021bie menit\u0103 s\u0103 provoace panic\u0103 \u0219i confuzie \u00een r\u00e2ndul publicului occidental. <strong>Ne a\u0219teapt\u0103 vremuri grele dac\u0103 nu ne pregatim temeinic<\/strong>!<\/p>\n<p><em>Ministerul britanic de externe a declarat c\u0103 atacurile cibernetice recente au fost efectuate cu consim\u021b\u0103m\u00e2ntul Kremlinului \u0219i au dus la pierderi de milioane de lire sterline \u00een economiile na\u021bionale<\/em> (Guardian). \u00centr-o declara\u021bie f\u0103r\u0103 precedent, ministrul de externe britanic, Jeremy Hunt, a afirmat c\u0103 Centrul Na\u021bional de Securitate Ciberetic\u0103 (CNCS) a constatat c\u0103 <em>un num\u0103r de hackeri, despre care se \u0219tia c\u0103 au efectuat atacuri \u00een \u00eentreaga lume, sunt ofi\u021beri acoperi\u021bi ai serviciului de informa\u021bii al armatei ruse-GRU <\/em>(Guardian). Ministerul de Externe a atribuit \u0219ase atacuri specifice unor hackeri sus\u021binu\u021bi de GRU \u0219i a identificat 12 nume de <em><u>coduri de grup GRU<\/u><\/em><u> pentru atacurile lansate: Fancy Bear, Voodoo Bear, APT28, Sofacy, Pawnstorm, Sednit, CyberCaliphate, Cyber Berku, BlackEnergy Actors, STRONTIUM, Tsar Team \u0219i Sandworm.<\/u> Englezii au identificat patru atacuri cibernetice care au originat din sistemele serviciilor de informa\u021bii ruse\u0219ti. Printre acestea se num\u0103r\u0103 un atac din octombrie 2017 prin ransomware BadRabbit, care a f\u0103cut inoperabil sistemul IT din anumite institu\u021bii, provoc\u00e2nd \u00eentreruperi la metroul din Kiev, aeroportul Odesa, banca central\u0103 a Ucrainei \u0219i dou\u0103 institu\u021bii media din Kiev. Alte atacuri atribuite Rusiei s-au referit la furtul dosarelor medicale confiden\u021biale ale sportivilor din diferite \u021b\u0103ri aflate sub controlul Agen\u021biei Mondiale Anti-Doping \u00een 2017, la atacul unor institu\u021bii interna\u021bionale precum <em>Organiza\u021bia pentru Interzicerea Armelor Chimice cu sediul la\u00a0 Haga<\/em> (Guardian) \u00een aprilie 2018, la atacurile asupra unor posturi de televiziune cu sediul \u00een Marea Britanie \u0219i nu \u00een cele din urm\u0103, la cea mai mare lovitur\u0103, furtul documentelor interne de partid \u0219i a e-mailurilor Comitetul Na\u021bional Democrat (DNC) din SUA \u00een 2016, publicate ulterior de WikiLeaks \u00een campania electoral\u0103 preziden\u021bial\u0103 din SUA din acel an. Rec\u021biile diferitelor personalit\u0103\u021bi din administra\u021bie sau din servicii la opera\u021biunile ruse\u0219ti sunt din ce \u00een ce mai \u00eengrijor\u0103toare. \u00centr-un discurs fostul consilier britanic pentru securitate na\u021bional\u0103, Sir Mark Lyall Grant, <em>a avertizat c\u0103 atacurile cibernetice sunt acum una dintre marile amenin\u021b\u0103ri la adresa supravie\u021buirii ordinii lumii liberale<\/em>. El a mai declarat c\u0103 <em>50% din toate companiile britanice care au fost atacate au fost nevoite, ca urmare, s\u0103 investeasc\u0103 milioane de lire \u00een securitatea cibernetic\u0103<\/em>. Noile acuza\u021bii au fost respinse ca fiind propagand\u0103 de c\u0103tre Rusia, dar Lyall Grant a afirmat c\u0103 <strong><em>Putin va fi surprins de profunzimea dezv\u0103luirilor ac\u021biunilor sale de r\u0103zboi informatic<\/em><\/strong>. Avertizarea de la Ministerul de Externe britanic a venit \u00een timp ce SUA se preg\u0103te\u0219te s\u0103 ofere mijloacele necesare unor ac\u021biuni de <strong>cyberdefence <\/strong>celor 29 de na\u021biuni NATO. Alian\u021ba a declarat c\u0103 va crea un centru de opera\u021biuni \u00een spa\u021biul cibernetic pentru a coordona activit\u0103\u021bile cibernetice NATO, inclusiv prin integrarea capabilit\u0103\u021bilor cibernetice ale na\u021biunilor aliate. Comandorul Michael Widmann, \u0219eful departamentului de strategie al Centrului de excelen\u021b\u0103 pentru cooperare cibernetic\u0103 de la NATO (CCDCOE), a declarat, la Cybersec Forum 2018 desf\u0103\u0219urat \u00een Cracovia, c\u0103 <em>doctrina NATO privind opera\u021biunile cibernetice este \u00een prezent la cel de-al treilea draft.<\/em> El a spus c\u0103 <em>s-au \u00eenregistrat progrese semnificative \u00een mai multe domenii, dar c\u0103 \u00een prezent membrii au fost bloca\u021bi de modalitatea de a defini opera\u021biunile cibernetice defensive \u0219i ofensive<\/em>. De asemenea, el a mai precizat c\u0103 se are \u00een vedere <em>\u00een momentul de fa\u021b\u0103, modul de integrare, \u00eentr-o pozi\u021bie cheie, a opera\u021biunilor cyber \u00een cadrul opera\u021biunilor militare conven\u021bionale<\/em>. Cu toate acestea, capacitatea cibernetic\u0103 \u00een sine nu este suficient\u0103, statele trebuie, de asemenea, s\u0103 dezvolte <strong>cadrul legal pentru a justifica \u0219i controla opera\u021biunile cibernetice<\/strong>, <strong>\u00een special cele de natur\u0103 ofensiv\u0103<\/strong>. Recunoa\u0219terea, la Summitul NATO de la Var\u0219ovia, a spa\u021biului cibernetic ca domeniu militar a avut dou\u0103 implica\u021bii pentru Alian\u021b\u0103 a declarat ambasadorul Sorin Ducaru la aceia\u0219i reuniune: (1) <em>NATO presupune c\u0103 toate opera\u021biunile conven\u021bionale viitoarele vor avea loc \u00eentr-un mediu cibernetic degradat din cauza activit\u0103\u021bii inamice<\/em> \u0219i (2) <em>NATO trebuie s\u0103 creioneze un madat al Alian\u021bei pentru opera\u021biunile cibernetice, mandat care va fi aplicat de to\u021bi membri<\/em>.<\/p>\n<p><strong><u>\u00cen fond despre ce vorbim?<\/u><\/strong><u> Despre un <em>r\u0103zboi hibrid<\/em> declan\u0219at <strong>la nivel global<\/strong>. <\/u><\/p>\n<p>De\u0219i nu este un concept nou, <em>r\u0103zboiul hibrid<\/em> a devenit un cuv\u00e2nt cheie \u00een discursul politic interna\u021bional dup\u0103 invazia Rusiei \u00een Ucraina \u0219i anexarea ilegal\u0103 a Crimeei \u00een 2014. Cum definim r\u0103zboiul hibrid?\u00a0 Sunt tot felul de variante eu am ales urm\u0103toarea variant\u0103: <em>r\u0103zboiul hibrid<\/em> (pe scurt) poate fi definit ca <em>folosirea unor tactici asimetrice pentru a cerceta \u0219i a exploata punctele slabe ale adversarului prin mijloace non-militare (cum ar fi intimidarea politic\u0103, informa\u021bional\u0103 economic\u0103 dar \u0219i manipularea-\u00een limbajul militar rusesc MASKIROVKA) care sunt sus\u021binute de amenin\u021barea mijloacelor militare conven\u021bionale \u0219i neconven\u021bi<\/em>onale. \u00cen concep\u021bia NATO, <em>r\u0103zboiul hibrid<\/em> implic\u0103 o campanie \u00eempotriva unui aliat sau a \u00eentregii Alian\u021be prin mijloace care nu vor declan\u0219a articolul 5 din Tratatul de la Washington. Doctrina militar\u0103 a Federa\u021biei Ruse, din 2014, identific\u0103 \u00een mod clar NATO drept principala sa amenin\u021bare. R\u0103zboiul hibrid al Rusiei vizeaz\u0103 <em>\u00een primul r\u00e2nd comunitatea euro-atlantic\u0103 <\/em>\u0219i \u021b\u0103rile din <em>zona gri<\/em>, dintre NATO \/ UE \u0219i Rusia. Actualul mediu de securitate din Europa \u0219i America de Nord este \u00eenc\u0103rcat de <em>activitate hibrid\u0103<\/em>. <em><u>Majoritatea serviciilor de informa\u021bii \u00eencearc\u0103 s\u0103 ob\u021bin\u0103 avantaje prin furtul secretelor adversarilor lor dar activit\u0103\u021bile GRU merg dincolo de acest rol tradi\u021bional de spionaj pe timp de pace.<\/u><\/em><\/p>\n<p><strong>NotPetya<\/strong><\/p>\n<p>\u00cen iunie 2017, armata rus\u0103 a lansat cel mai distructiv \u0219i mai costisitor atac cibernetic din istorie. Atacul, numit NotPetya, s-a r\u0103sp\u00e2ndit rapid pe plan mondial, provoc\u00e2nd daune de miliarde de dolari \u00een Europa, Asia \u0219i America. A f\u0103cut parte din efortul continuu al Kremlinului de a destabiliza Ucraina \u0219i a demonstrat tot mai clar implicarea Rusiei \u00een conflictul \u00een curs. Lansarea\u00a0 malware NotPetya a avut scopul de a cripta datele de pe PC-urile victimelor \u0219i de a le face inutilizabile. Malware-ul a fost r\u0103sp\u00e2ndit prin software-ul fiscal pe care companiile \u0219i persoanele fizice \u00eel solicit\u0103 pentru plata taxelor \u00een Ucraina. S-a estimat c\u0103 firmele \u015fi companiile afectate au pierdut peste 1,2 miliarde de dolari. C\u00e2teva companii europene au fost \u0219i ele la r\u0103ndul lor foarte afectate de acest virus. Unexemplu este Reckitt Benckiser<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a>, care a declarat c\u0103 produc\u0163ia \u015fi capacitatea sa de livrare a fost prejudiciat\u0103 timp de dou\u0103 luni, contribuind la sc\u0103derea veniturilor. Gigantul farmaceutic american Merck a fost, de asemenea, lovit de atac. Australia, Estonia, Danemarca, Lituania, Ucraina, Regatul Unit \u0219i Statele Unite au emis declara\u021bii care atribuie NotPetya actorilor de stat ru\u0219i. Theresa May l-a acuzat pe pre\u0219edintele rus Vladimir Putin, \u00een luna noiembrie 2017, c\u0103 <em>ar \u00eencerca s\u0103 provoace un conflict \u00eentre statele din Occident prin ingerin\u021bele \u00een alegerile electorale, prin diseminarea de informa\u021bii false \u0219i prin r\u0103zboiul cibernetic<\/em>. \u00cen iunie 2018, Statele Unite au sanc\u021bionat organiza\u021biile ruse considerate a fi asistat <em>actorii de stat ru\u0219i cu aceast\u0103 opera\u021biune, inclusiv un num\u0103r de 19 ru\u015fi, care au fost implica\u021bi \u00een amestecul Rusiei \u00een alegerile americane din 2016, inculpa\u0163i \u00een ancheta procurorului special Robert Mueller <\/em>(The Associated Press). \u00centre persoanele vizate \u00een ancheta lui Mueller se afl\u0103 <strong>Evgheni Prigojin, cunoscut drept \u201dbuc\u0103tarul-\u015fef\u201d al pre\u015fedintelui Vladimir Putin, care a condus Internet Research Agency (IRA), cu sediul la Sankt Petersburg, \u015fi 12 angaja\u0163i ai IRA.<\/strong><\/p>\n<p>Dup\u0103 anexarea Crimeei, Ucraina a fost \u021binta predilect\u0103 a hackerilor ru\u0219i. Atacul cu virusul NotPetya a \u00eenceput de ziua Constitu\u021biei Ucrainei o zi liber\u0103 pentru ceta\u021benii \u021b\u0103rii. Virusul a afectat imediat Danemarca, India \u0219i SUA dar jum\u0103tate din victime s-au aflat \u00een Ucraina. Atacul relev\u0103 agresiunea cibernetica a Rusiei ca parte a doctrinei r\u0103zboiului hibrid care reune\u0219te capacit\u0103\u021bile militare cu cele cibernetice. <em>Este un model de ac\u021biune mai \u00eendr\u0103znea\u021b\u0103 \u0219i mai agresiva a Rusiei<\/em> declara fostul \u0219ef al agen\u021biei britanice de spionaj GCHQ, Robert Hannigan. Hackerii au folosit ceea ce este cunoscut ca atac de &#8220;<em>watering hole<\/em>&#8221; (\u00een traducere liber\u0103 un \u2013 <em>aspersor \u2013 cel care \u00eempr\u0103\u0219tie apa uniform pe o raz\u0103 determinat\u0103<\/em>). Au infectat un site web la care \u0219tiau c\u0103 \u021bintele lor vor naviga &#8211; \u00een acest caz, un site ucrainean care a livrat actualiz\u0103ri pentru programele software fiscale \u0219i contabile. <em>Scopul a fost perturbarea sistemului financiar din Ucraina<\/em>, a declarat Jake Williams, fondatorul firmei Cyber-Security Rendition Infosec. Atacatorii au folosit o tehnic\u0103 care cripteaz\u0103 datele victimelor \u0219i le decripteaz\u0103 numai dac\u0103 este pl\u0103tit\u0103 o r\u0103scump\u0103rare. Astfel s-a crezut ini\u021bial c\u0103 hackerii cer o rascump\u0103rare fapt care a indus \u00een erore pe cei care c\u0103utau sursa atacului. Atacul cu NotPetya a venit la o lun\u0103 dup\u0103 ce un vierme diferit, WannaCry, un ransomware, a infectate computerele \u00een 150 de \u021b\u0103ri. Agen\u021bia Na\u021bional\u0103 de Securitate din SUA (NSA) a legat acest virus de guvernul nord-coreean, a\u0219a cum a precizat\u00a0 ziarul The Washington Post anul trecut. Utilizatorii, cum am spus, au clasificat NotPetya ca o r\u0103scump\u0103rare real\u0103, drept urmare a fost nevoie de c\u00e2teva zile pentru ca specili\u0219ti \u00een securitatea IT \u0219i cei care f\u0103ceau protec\u021bia re\u021belelor de Internet, s\u0103 \u00een\u021beleag\u0103 ce face de fapt acesta. Virusul \u0219tersese definitiv datele din PC-uri. Profesorul Malcolm Chalmers de la think-tank RUSI spunea: <em>Majoritatea serviciilor de informa\u021bii \u00eencearc\u0103 s\u0103 ob\u021bin\u0103 avantaje prin furtul secretelor adversarilor lor. Activit\u0103\u021bile GRU \u00eens\u0103 dep\u0103\u0219esc acest rol tradi\u021bional de spionaj, \u00een timp de pace, prin lansarea unor opera\u021biuni perturbatoare care amenin\u021b\u0103 via\u021ba \u00een societ\u0103\u021bile \u021bint\u0103, \u0219i estompeaz\u0103 linia dintre r\u0103zboi \u0219i pace<\/em>. \u00cen 2013, un grup de exper\u021bi guvernamentali de la ONU au decis c\u0103 legisla\u021bia interna\u021bional\u0103 se aplic\u0103 \u0219i \u00een spa\u021biul cibernetic, iar \u00een 2015 acela\u0219i grup a fost de acord cu c\u00e2teva norme voluntare pentru a guverna comportamentul online al statelor \u00een timp de pace. Acestea includ prevederi care stipuleaz\u0103 c\u0103 \u021b\u0103rile nu ar trebui s\u0103-\u0219i atace reciproc infrastructura critic\u0103 \u0219i c\u0103 ar trebui s\u0103 fie responsabile pentru orice atacuri cibernetice provenite de pe teritoriul lor. Cu toate acestea, ini\u021biativa ONU nu a avut prea mare relevan\u021b\u0103. Revela\u021biile privind hacking-ul rus referitor la companiile americane \u0219i la adresa sistemul electoral din SUA, precum \u0219i eforturile chineze care vizeaz\u0103 furtul propriet\u0103\u021bii intelectuale sunt doar c\u00e2teva din semnele pentru care aceste norme nu au avut efectul dorit. Acum SUA \u0219i alte \u021b\u0103ri, precum Marea Britanie, preg\u0103tesc un r\u0103spuns mai agresiv la provoc\u0103rile digitale. Statele Unite au dezv\u0103luit recent o nou\u0103 strategie na\u021bional\u0103 \u00een domeniul cibernetic, care faciliteaz\u0103 desf\u0103\u0219urarea opera\u021biunilor ofensive, de c\u0103tre armata sa, f\u0103r\u0103 procese de aprobare \u00eendelungate, iar Marea Britanie inten\u021bioneaz\u0103 s\u0103 \u00eenfiin\u021beze o echip\u0103 de 2.000 de persoane, exper\u021bi \u00een tehnologie, pentru a-\u0219i spori capacitatea de a lansa atacuri cibernetice. Noua strategie american\u0103 prevede, de asemenea, o ini\u021biativ\u0103 interna\u021bional\u0103 de &#8220;<em>descurajare cibernetic\u0103<\/em>&#8220;, \u00een cadrul c\u0103reia America \u0219i \u021b\u0103rile aliate \u00ee\u0219i vor coordona r\u0103spunsurile la atacurile cibernetice deosebit de periculoase. Aceste r\u0103spunsuri pot varia de la sanc\u021biuni economice la represalii \u00een spa\u021biul cibernetic.<\/p>\n<p><strong>China \u0219i r\u0103zboiul cibernetic<\/strong><\/p>\n<p><em>Motto: Speciali\u0219ti chinezi \u00een cyber au strecurat chip-uri spion \u00een serverele Super Micro folosite de Amazon, Apple, guvernul american \u0219i alte aproximativ 30 de organiza\u021bii, oferind accesul la informa\u021bii extrem de sensibile de la Beijing<\/em>\u00a0 (raport Bloomberg).<\/p>\n<p>Povestea s-a \u00eent\u00e2mplat acum trei ani, \u0219i a avut un impact imens asupra pie\u021belor, compania aflat\u0103 \u00een centrul povestirii, Super Micro<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a>, cu cartierul general la San Jose, a v\u0103zut sc\u0103derea pre\u021bului ac\u021biunilor cu aproape 50%; de asemenea, pre\u021bul ac\u021biunilor Apple a sc\u0103zut cu doar pu\u021bin sub 2%, iar cel al ac\u021biunilor Amazon a sc\u0103zut cu mai mult de dou\u0103 procente. <strong><u>\u00centrebarea care a suscitat intense discu\u021bii este: a reu\u0219it guvernul chinez s\u0103 se infiltreze \u00een lan\u021bul de aprovizionare hardware \u0219i s\u0103 instaleze chip-uri spion \u00een serv\u0103rele v\u00e2ndute americanilor sau jurnali\u0219tii lui Bloomberg au ajuns prea departe cu afirma\u021biile lor?<\/u><\/strong><\/p>\n<p>\u00cen primul r\u00e2nd, potrivit raportului, microchipurile, care au fost f\u0103cute s\u0103 arate ca un fel de <em>cuple de semnal<\/em> \u0219i au fost ad\u0103ugate pe placile de baz\u0103 ale unor servere de date fabricate de subcontractori cu sediul \u00een China. Articolul, de pe re\u021beaua Bloomberg, a fost realizat utiliz\u00e2nd informa\u021bii din 17 surse diferite, anonime, inclusiv &#8220;una de la Ministerul Afacerilor Externe chineze\u0219ti&#8221;, \u0219i care se bazeaz\u0103 pe investiga\u021bii ce s-au derulat mai mult de trei ani. Articolul sus\u021bine c\u0103 operatorii dintr-o unitate a Armatei de Eliberare a Poporului (PLA) au folosit o metod\u0103 cunoscut\u0103 sub numele de &#8220;<em>seeding<\/em>&#8221; (implementare\/s\u0103dire) pentru a compromite lan\u021bul de aprovizionare al companiei Super Micro. Ei au f\u0103cut acest lucru prin constr\u00e2ngerea subcontractorilor chinezi, responsabili de crearea circuitelor hardware,\u00a0 de a instala \u00een secret un cip de spionaj de \u00eenalt\u0103 tehnologie \u00een pl\u0103cile de baz\u0103 ale sistemele de calculatoare destinate clien\u021bilor importan\u021bi din SUA. Bloomberg sugereaz\u0103 c\u0103 accesul c\u0103tre operatorii de nivel VIP a permis guvernului chinez s\u0103 efectueze o opera\u021biune de spionaj foarte bine orientat\u0103 \u0219i extrem de complex\u0103 \u00eempotriva organiza\u021biilor interna\u021bionale dar \u0219i \u00een toate sectoarele de afaceri, inclusiv finan\u021be, s\u0103n\u0103tate, guvern \u0219i sector privat (chinezii folosesc pentru culegerea de informa\u021bii ceea ce , \u00een servicii, se cheam\u0103 <strong>metoda mozaic<\/strong>). Chip-urile de supraveghere con\u021bineau suficient\u0103 memorie \u0219i putere de procesare pentru a deveni un <em>backdoor<\/em> (o u\u0219\u0103 deschis\u0103) a sistemului pentru o intruziune din afar\u0103. Potrivit articolului, problema provine din amplasarea unui microcip, nu mai mare dec\u00e2t un v\u00e2rf de creion, \u00een circuitele electronice ale dispozitivelor compromise. <strong><u>De\u0219i inten\u021bia microcipului r\u0103m\u00e2ne incert\u0103, articolul sugereaz\u0103 c\u0103 este capabil s\u0103 comunice cu calculatoare anonime pe Internet \u0219i s\u0103 \u00eencarce un cod nou \u00een sistemul de operare al dispozitivului<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>.<\/u><\/strong> Cipurile au capacitatea de a modifica instruc\u021biunile \u00een sistemul de operare \u0219i pot permite injectarea de coduri sau alte tehnici de modificare a datelor. Codul a creat, de asemenea, o <em>u\u0219\u0103 stealth (o u\u0219\u0103 invizibil\u0103)<\/em> \u00een re\u021belele de serv\u0103re afectate. O problem\u0103 cu verificarea acestei <em>pove\u0219ti<\/em>(!?) este c\u0103 acest tip de atac nu poate fi detectat de nicio solu\u021bie de securitate. \u00cen prezent, nimeni nu poate detecta modific\u0103ri la nivel de hardware utiliz\u00e2nd solu\u021bii software personalizate care au fost instalate de utilizatri. <strong>Acest tip de protocol de detectare nu exist\u0103! <\/strong>Chiar dac\u0103 Bloomberg a primit detaliile gre\u0219ite pe aceasta linie, scenariul pe care <em>povestea<\/em> \u00eel aduce este complet plauzibil &#8211; de\u0219i poate nu cu senza\u021bionalismul prezentat \u00een articol. De fapt, compromisurile lan\u021bului de aprovizionare, defectele hardware \u0219i falsurile frauduloase nu sunt deloc neobi\u0219nuite. Au fost numeroase evenimente pe tot globul care eviden\u021biaz\u0103 pericolele pe care poate s\u0103 le introduc\u0103, spre exemplu, un software-ul f\u0103r\u0103 audit. Doar anul trecut, software-ul popular ucrainean de impozitare Medoc a fost compromis \u00een urma actualiz\u0103rii. Atacul a avut ca rezultat distribuirea virusului NotPetya.\u00a0 La \u00eenceputul acestui an, softul pentru PC-uri CCleaner a fost victima unei backdoor creat de virusul APT care a venit ca parte a unui atac al lan\u021bului de aprovizionare software. \u00cen acest atac multiplu, actorii au infectat \u00een prima etap\u0103 2,27 milioane de utilizatori. Dup\u0103 analizarea informa\u021biilor colectate au fost selectate doar 40 de \u021binte pentru atacurile din etapa a doua. Acest tip de efort concentrat arat\u0103 gradul \u00een care atacatorii sunt dispu\u0219i s\u0103 mearg\u0103 s\u0103 infecteze zonele de interes. De asemenea, s\u0103 nu uit\u0103m c\u0103 Edward Snowden a detaliat un program NSA care presupunea infectarea rut\u0103relor Cisco ceea ce a permis spionarea a 20 de miliarde de comunic\u0103ri \u00een fiecare zi &#8211; sau afirma\u021biile sale c\u0103 NSA a compromis produc\u0103torii de hard disk din \u00eentreaga lume pentru a instala programe malware r\u0103mase nedetectate timp de dou\u0103 decenii. Atacurile hakerilor nu ating nenum\u0103ratele vulnerabilit\u0103\u021bi existente pe pia\u021b\u0103-botnet-urile IOT (Internet of Things \u2013 camere video, tot felul de gageturi care folosesc internetul etc.), atacurile implicite de parol\u0103 sau mul\u021bi al\u021bi vectori care ar putea fi utiliza\u021bi pentru a lansa programe malware spre sisteme, periferice, routere \u0219i alte dispozitive hardware pe care le folosim zilnic. <em>Pentru a face lucrurile \u0219i mai negre, pe pia\u021b\u0103, nu exist\u0103 produse de securitate care s\u0103 aib\u0103 capacitatea de a proteja \u00eempotriva atacurilor sofisticate \u0219i orientate, expuse \u00een raportul Bloomberg. <strong>Aceste chestiuni se afl\u0103 la linia de demarca\u021bie dintre noile tehnologii \u0219i cele SF \u0219i nu exist\u0103 o solu\u021bie pentru rezolavarea problemei.<\/strong><\/em><\/p>\n<p><strong>Este acest\u0103 poveste a Bloomberg real\u0103 sau nu?<\/strong> Nu \u0219tim deocamdat\u0103 \u0219i nu avem o confirmare oficial\u0103. Riscurile lan\u021bului de aprovizionare sunt o realitate pe care trebuie s-o accept\u0103m. Companiile au f\u0103cut deja un compromis: \u00een schimbul unor piese ieftine, acestea iau \u00een considerare riscul lan\u021bului de aprovizionare.<\/p>\n<p>George Hotz, legendarul creator al softului <em>jailbreaker(softul care ridic\u0103 restric\u021biile impuse de Apple pentru sistemul de operare iOS)<\/em> pentru IPhone \u2013devenit \u00eentre timp un antreprenor de succes, a fost sceptic \u00een privin\u021ba <em>pove\u0219ti (!?) <\/em>prezentate de Bloomberg, dar a spus c\u0103 un atac de succes al lan\u021bului de aprovizionare ar fi aproape imposibil de detectat cu instrumentele de securitate conven\u021bionale. &#8220;<em>Dac\u0103 nu pute\u021bi avea \u00eencredere \u00een hardware-ul vostru, nu pute\u021bi avea \u00eencredere \u00een ceea ce face hardware-ul<\/em>&#8220;, spune Hotz. &#8220;<em>\u00cen mod fundamental, nu exist\u0103 nici o modalitate de a verifica acest lucru cu un software<\/em>.&#8221;\u00a0 \u0218i totu\u0219i exist\u0103 o solu\u021bie \u00een acest caz:<strong> pute\u021bi s\u0103 v\u0103 uni\u021bi palmele \u0219i s\u0103 spune\u021bi o rug\u0103ciune \u00een fa\u021ba PC-ului dumneavoastr\u0103!<\/strong><strong>\u00a0<\/strong><\/p>\n<p><strong>O scurt\u0103 concluzie\u2026militar\u0103!<\/strong><strong>\u00a0<\/strong><\/p>\n<p>\u00cen ziua de ast\u0103zi diferen\u021ba \u00eentre r\u0103zboi \u0219i pace este acoperit\u0103 de m\u0103surile active pe care unele state le practic\u0103 (ac\u021biunile cibernetice, dezinformarea, interferen\u021b\u0103 \u00een sistemele politico-administrative, etc). Competi\u021bia tehnologica vine \u0219i cu vulnerabilita\u021bi care nu pot fi surmontate imediat. Din aceast\u0103 cauz\u0103 rezilien\u021ba securit\u0103\u021bii cibernetice depinde de aptitudinile \u00een domeniul tehnologiei, care sunt din ce \u00een ce mai pu\u021bin disponibile la for\u021ba de munc\u0103 din sectorul guvernamental sau privat. Este timpul s\u0103 reg\u00e2ndim modul de protejare a activelor strategice. \u00cen lumea hiper-conectat\u0103 de ast\u0103zi, <strong>securitatea cibernetic\u0103<\/strong> este o parte esen\u021bial\u0103 a oric\u0103rei opera\u021biuni NATO, \u00a0fie pe uscat, \u00een aer sau pe mare, \u00eentr-un mediu comun sau combinat aceasta permite schimbul de informa\u021bii critice, men\u021bin\u00e2nd \u00een acela\u0219i timp confiden\u021bialitatea, integritatea \u0219i disponibilitatea informa\u021biilor, asigur\u00e2nd c\u0103 liderii militari, NATO \u0219i na\u021bionali pot lua deciziile corecte la momentul potrivit pentru a ne proteja infrastructurile, trupele \u0219i popula\u021bia.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Opera\u021biuni subversive de influen\u021b\u0103 politic\u0103, variind de la manipul\u0103rile mass-media p\u00e2n\u0103 la orientarea adversarilor politici.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Camuflarea activit\u0103\u021bilor militare \u00een scopul neg\u0103rii \u0219i \u00een\u0219el\u0103ciunii. Un exemplu este ascunderea armelor ofensive transportate \u00een Cuba \u00eenainte de criza cubanez\u0103 din 1962.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Furnizarea unui adversar de informa\u021bii false pentru a-l determina s\u0103 ia decizii <em>pe genunchi,<\/em> favorabile pentru Kremlin. Expertul care a expus aceast\u0103 metod\u0103 al controlului reflexiv sovietic a fost Timothy L. Thomas care a exemplificat modul \u00een care liderii sovietici au folosit la parad\u0103 rachete false \u0219i au plantat documente false pentru ca serviciile de informa\u021bii occidentale s\u0103 concluzionez\u0103 c\u0103 puterea nuclear\u0103 sovietic\u0103 era una formidabil\u0103 fa\u021b\u0103 de realitatea de pe teren.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Reckitt Benckiser este o companie britanic\u0103 ale c\u0103rei produse de cur\u0103\u021bire se comercializeaz\u0103 \u00een peste 180 de \u021b\u0103ri. Istoria companiei \u00eencepe din anul 1814. Reckitt Benckiser este cel mai mare produc\u0103tor mondial de produse de cur\u0103\u021bat. Printre m\u0103rcile firmei se num\u0103r\u0103 Cillit Bang, Calgon \u0219i Vanish.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Servere Super Micro sunt utilizate de Amazon, Apple \u0219i guvernul SUA<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00cen cel pu\u021bin un caz, microcipurile spion sunt presupuse a fi suficient de sub\u021biri pentru a fi \u00eencorporate \u00eentre straturile de fibr\u0103 de sticl\u0103 pe care au fost ata\u0219ate celelalte componente. Cipul spion ar fi putut fi plasat electric \u00eentre controlerul de gestionare (BMC) \u0219i memoria SPI flash sau EEPROM care con\u021bine firmware-ul BMC. Astfel, c\u00e2nd BMC a preluat \u0219i a executat codul din memorie, cipul de spion a interceptat semnalele \u0219i a modificat bitstream-ul pentru a injecta un cod malitios \u00een procesorul BMC, permi\u021b\u00e2ndu-i\u00a0 s\u0103 controleze BMC-ul. BMC este o component\u0103 crucial\u0103 pe o plac\u0103 de baz\u0103 a serverului. Acesta permite administratorilor s\u0103 monitorizeze \u0219i s\u0103 repar\u0103 de la distan\u021b\u0103 ma\u0219inile, de regul\u0103 printr-o re\u021bea, f\u0103r\u0103 a fi nevoie s\u0103 colecteze caseta dintr-un centru de date, s\u0103 o trag\u0103 fizic din raft, \u0219i s\u0103 o repare. BMC \u0219i firmware-ul (softul de baz\u0103 al BCM- read-ony) pot fi instrui\u021bi s\u0103 reinstaleze sau s\u0103 modifice sistemul de operare gazd\u0103, s\u0103 monteze un spa\u021biu de stocare suplimentar care s\u0103 con\u021bin\u0103 coduri \u0219i date care s\u0103 permita spionarea, s\u0103 acceseze o tastatur\u0103 virtual\u0103 \u0219i un terminal conectat la computer \u0219i a\u0219a mai departe. Dac\u0103 se poate ajunge la BMC \u0219i la software-ul acestuia, ave\u021bi control total asupra PC-ului.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SUA, Anglia, Australia \u0219i Noua Zeeland\u0103 au acuzat unitatea de informa\u021bii militare a Rusiei (GRU) de efectuarea, \u00een ultimii ani, a unei campanii de atacuri cibernetice extinse cu obiective diferite, inclusiv amestecul \u00een alegerile preziden\u021biale na\u021bionale. Ministerul de Externe al Rusiei a respins acuza\u021biile numindu-le un produs de o bogat\u0103 imagina\u021bie(!?). Exper\u021bii occidentali sunt de acord c\u0103, \u00een timp ce Rusia este o putere \u00een declin iar la orizont apar tot mai multe provoc\u0103ri, pe termen scurt, Rusia reprezint\u0103 cea mai grav\u0103 amenin\u021bare la adresa ordinii interna\u021bionale liberale. De fapt, declinul Rusiei ar putea fi un stimulent pentru ca pre\u0219edintele Vladimir Putin s\u0103 foloseasc\u0103 mijloacele disponibile pentru a revizui ordinea [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5585,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[74,65],"tags":[],"class_list":["post-5589","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-alexandru-grumaz-en","category-blog-en"],"_links":{"self":[{"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/posts\/5589"}],"collection":[{"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/comments?post=5589"}],"version-history":[{"count":2,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/posts\/5589\/revisions"}],"predecessor-version":[{"id":5591,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/posts\/5589\/revisions\/5591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/media\/5585"}],"wp:attachment":[{"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/media?parent=5589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/categories?post=5589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cass-ro.org\/en\/wp-json\/wp\/v2\/tags?post=5589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}