Războiul cibernetic SUA-Rusia

0
0
Publicat:
Ultima actualizare:
Virus

Washingtonul se află în febra alegerilor prezidenţiale. În acest timp, ordinea internaţională este în mijlocul unor transformări tectonice. Noua administraţie de la Casa Albă va trebui să regândească rolul Americii în lume, iar dezbaterea Marii Strategii Globale (Grand Strategy) în cercurile elitiste de la Washington, strategie ce urmează a trasa viitorul Americii, a început deja.

De ce vorbim de Marea Strategie americană? Pentru simplul motiv că, în cazul Europei, SUA este garantul articolului 5 din Tratatul de la Washington privind apărarea colectivă de care este răspunzătoare Alianţa NATO. Trebuie să înţelegem un lucru: fără sprijinul SUA în aplicarea articolului 5, vorbesc numai în cazul României, aceasta ar rămâne singură în faţa unor forţe ostile, din diferite motive, într-o zonă cu turbulenţe atât la est, cât şi la sud, fiind nevoită să apeleze numai la propriile resurse, care, după cum se pare, se prăpădesc în pomeni electorale (peste 8 miliarde de euro). Europa este la ora redescoperirii Tratatului de la Lisabona, tratat care nu a fost aplicat în totalitate niciodată şi face faţă, în acelaşi timp, unor crize multiple, dintre care cea a migranţilor este una cu consecinţe imprevizibile în viitor. O rază de speranţă a venit prin semnarea tratatului comercial între Uniunea Europeană şi Canada - CETA. O serie de întrebări ne macină în acest timp teribil. Are timp Bruxelles-ul de noi sau se preocupă de o nouă preluare de putere franco-germană odată cu Brexitul şi încetinirea negocierilor privind TTIP? Avem ce oferi Europei la ora actuală în ceea ce priveşte arhitectura noii Uniuni (parteneriatele noastre strategice cu SUA şi Marea Britanie sunt în afara Uniunii)? A mai rămas cel cu Polonia, dar am refuzat alăturarea de Grupul de la Vişegrad din considerente care mie personal îmi scapă. Ce ne rămâne? Să sperăm că alegerile din America vor aduce la Casa Albă o persoană hotărâtă să sprijine Europa de Est. În rest, relaţia cu Marea Britanie devine la fel de importantă ca şi relaţia cu UE. 

Opţiunile SUA

Care este pardoxul acestei perioade? Cu cât mediul de securitate necesită o mai mare implicare, cu atât reţinerea trebuie să fie mai prezentă. Pentru SUA, într-o lume din ce în ce mai interdependentă, caracterizată prin vulnerabilităţi accentuate ale statelor din diferite alianţe, a sta departe de provocările de securitate pur şi simplu nu este posibil. Avem exemplu elocvent al Siriei, unde ezitările administraţiei de la Washington au readus Rusia la masa negocierilor ca partener indispensabil. Se pare că administraţia de la Washington nu a luat în calcul, pentru Orientul Mijlociu, lecţia războiului din Peninsula Coreea din 1950.

Actualul mediu de securitate implică idei noi, iar alegerea între dezangajare şi implicare în soluţionarea problemelor internaţionale este una greu de realizat.

Câteva elemente strategice sunt relevante pentru SUA în haosul internaţional actual: testarea normelor şi a regulilor internaţionale, schimbarea contextului geopolitic şi proiectare forţelor militare. În primul rând, SUA are nevoie de noi opţiuni geostrategice datorită faptului că puteri militare regionale precum China şi Rusia au devenit nemulţumite de ordinea stabilită de Washington după al Doilea Război Mondial. Acestea vor să testeze limitele regulilor şi normelor internaţionale stabilite într-un mod agresiv, chiar cu utilizarea forţei în anumite situaţii. În al doilea rând, ţări precum China, Rusia, Turcia, India, Japonia, Ungaria sau Filipine caută să-şi redefinească rolul şi statutul lor internaţional odată cu apariţia unei lumi multipolare complexe şi fluide. Efectele globalizării şi resentimentele faţă de acest proces au apărut în statele menţionate, dând naştere unor curente naţionaliste de anvergură. Elitele din aceste state sunt alimentate de aceste curente naţionaliste, iar măsurile populiste pe care le propun redesenează viitorul politicilor globale. Chiar şi prietenii tradiţionali ai americanilor dau dovadă de slăbiciune în această relaţie (vezi cazul Filipine). În al treilea rând, dominanţa militară, unde proiectarea forţelor este elementul fundamental, devine o soluţie puţin fezabilă având în vedere proliferarea sistemele A2/AD (anti acces/acces interzis) din ce în ce mai sofisticate (vezi cazul Rusiei în Belarus sau Siria).

Actualul mediu de securitate implică idei noi, iar alegerea între dezangajare şi implicare în soluţionarea problemelor internaţionale este una greu de realizat. De ce criterii, capabilităţi sau concepte operaţionale ar avea nevoie SUA pentru a echilibra balanţa de mai sus? China provoacă America în Asia, Rusia provoacă America în Europa şi Orientul Mijlociu. Poate Doctrina Nixon[1], care propunea folosirea puterii militare şi a poziţiei sale pentru a-şi sprijini partenerii regionali cu capabilităţi militare şi concepte de apărare, este cea care ar trebui revăzută la ora actuală.

image

Noul război cibernetic global

Lista atacurilor asupra reţelei de servere americane este una lungă. Să rememorăm câteva din ele. Washingtonul a acuzat: Armata de Eliberare Populară a Republicii Populare Chineze de atac cibernetic asupra companiilor economice americane, în special asupra celor din industria oţelului şi a asupra celor din industria de apărare; Coreea de Nord a fost acuzată de atac asupra companiei Sony; hackerii iranieni, parte a Corpul Gardienilor Revoluţiei, au atacat sistemul bancar american şi barajul Ray din New York. Ultimul în această listă este atacul asupra sistemului politic din SUA. La patru luni după ce firma CrowdStrike a declarat că două grupuri de hackeri ruşi sunt în spatele atacului declanşat împotriva serverelor Comitetului National Democratic din SUA, dar şi împotriva altor organizaţii politice, guvernul SUA, prin glasul Departamentului pentru Securitate Internă şi a Biroului Directorului pentru Informatii Nationale, a transmis presei o declaraţie comună[2] atribuind atacul Federaţiei Ruse. Problema pentru SUA, în cazul atacurilor cibernetice, este dată de modul în care va răspunde acestora şi în special de a evita intrarea într-o spirală a confruntărilor din care nu se va mai putea ieşi.

Răspunsul american este important pentru că va deveni o lecţie de urmat şi pentru alte victime ale spionajului cibernetic rus.

Fostul adjunct al directorului CIA, Michael Morrell, nota că o ofensivă cibernetică este contraproductivă pentru stabilirea şi impunerea normelor privitoare la Internet pe care SUA vrea să le implementeze. Dar să fie clar, acest eveniment nu va rămâne fără răspuns din partea SUA. În ce mod? Vom vedea într-un viitor mai apropiat sau mai îndelungat. Opţiunile despre care se vorbeşte sunt: extinderea sancţiunilor asupra cercului de intimi a lui Putin, un ajutor militar mai mare către Estonia şi către celelalte state de la periferia Rusiei, dar şi mai multe fonduri pentru a sprijini asociaţiile care monitorizează Kremlinul în special pentru softuri care îi fac anonimi pe utilizatorii sau pe dizidenţi regimului Putin. O altă opţiune va fi aceea a distrugeri nodurilor şi a infrastructurii folosite de spionajul rusesc pentru a ataca şi compromite instituţiile politice americane. Operaţiunea este una similară cu cea desfăşurată împotriva iranienilor între 2011-2013, când împreună cu echipe din alte state au dezmembrat reţelele prin care aceştia au atacat sistemul bancar din SUA. Răspunsul american este important pentru că va deveni o lecţie de urmat şi pentru alte victime ale spionajului cibernetic rus.

rusia si sua

Atacul cibernetic rusesc asupra SUA

Democraţiile occidentale, dar şi cele recente sunt sub atacul spionajului rus. Primele atacuri au fost detectate în iunie 2016, ele fiind efectuate de două grupuri de hackeri ruşi, denumite generic Cozy Bear (Ursul Tihnit) şi Fancy Bear (Ursul Excentric), care au penetrat serverul Partidului Naţional Democratic din SUA. Pe 22 iulie, Julian Assange a publicat, pe siteul Wikileaks, chiar înaintea Convenţiei Naţionale a Partidului Democrat, 20.000 de documente furate de hackeri, fapt care a determinat demisia lui Debbie Wasserman Schultz din poziţia de preşedinte al partidului. Experţii în informaţii ai agenţiilor americane au identificat că cele două grupări fac parte din FSB şi din GRU. A trecut ceva timp până când oficiali din sistemul de informaţii american au ieşit public, la începutul lui octombrie, şi au recunoscut că atacul a fost provocat de hackeri ruşi, iar scopul acestuia a fost de a interfera cu procesul electoral din SUA. Documentele furate au fost publicate în tranşe, iar una din acestea, întîmplător, a fost în aceiaşi zi cu blockbusterul despre discuţiile sexuale ale lui Trump. A fost, conform spuselor lui Podesta, un gambit ale spionajului rus pentru distragerea atenţiei de la poziţia lui Trump în relaţiile sale cu femeile din companie.


FOTO Adevărul

image

NSA şi companiile de telefonie (scurtă istorie necesară)

Trebuie să înţelegem că cooperarea/complicitatea între agenţiile de telecomunicaţii şi structurile de informaţii a început, spre exemplu în SUA, în anii 1920, după Primul Război Mondial, când agenţia de informaţii a armatei a solicitat companiei Western Union să le permită accesul la telegramele care soseau sau plecau din ţară. Când a apărut telefonia, AT&T avea deja o relaţie specială cu NSA şi FBI. Pentru a evita această cooperare s-a apelat la soluţia împărţirea companiei în mai multe entităţi. A funcţionat? Nu. Cu privire la companiile de Internet, relaţia a mers şi mai în profunzime. Dacă eşti Microsoft sau Cisco şi vrei să vinzi un software către Departamentul Apărării/Pentagon, trebuie ca acesta să fie aprobat de NSA. Este o structură în cadrul NSA denumită Direcţia de Protecţie a Informaţiilor (Information Assurance Directorate). Astfel, când Microsoft a realizat primul sistem de operare, specialiştii care lucrau la directorat au găsit 1500 de vulnerabilităţi în sistem. A fost de ajutor pentru Microsoft, dar ei nu le-au închis pe toate! În 2009, chinezii au pătruns în sistemele Google şi Chrome. NSA a ajutat la eliminarea vulnerabilităţilor folosite de chinezi. În mod sigur, NSA şi FBI doresc menţinerea acestor relaţii, dar noile generaţii de soft de criptare, gen cele utilizate de Apple, au complicat scenariul iniţial, iar liderii acestora s-au opus solicitărilor celor două agenţii. Au apărut specialişti israelieni care au decriptat softul de pe telefoanele Apple. Şi astfel jocul a reînceput.

„Cum este mai bine să securizezi o naţiune împotriva unui atac cibernetic?” Răspunsul: să intri în reţeaua celuilalt şi să vezi când planifică un atac.

Spre deosebire de sectorul civil, militarii de la Pentagon acţionează profesionist când vine vorba de infrastructura de internet. Aceasta nu are decât 8 puncte de contact/intersecţie cu reţeaua de Internet, locuri care pot fi supravegheate cu uşurinţă de NSA. În jocurile de război pe care le folosesc pentru pregătire, de obicei Pentagonul închide aceste noduri, şi totuşi cei care sunt adversari (echipa roşie) reuşesc întotdeauna să pătrundă datorită unor vulnerabilităţi ale softurilor, ale reţelelor sau din neglijenţa operatorilor/utilizatorilor. Cât priveşte reţelele civile, este imposibil de numărat punctele de intersecţie, vulnerabilităţile crescând exponenţial. Construcţia doctrinei de protecţie a SUA faţă de atacurile cibernetice a fost iniţiată de fostul şef al NSA Keith Alexander şi continuată de actualul director, amiralul Rogers. Ei şi-au pus întrebarea „Cum este mai bine să securizezi o naţiune împotriva unui atac cibernetic?” Răspunsul: să intri în reţeaua celuilalt şi să vezi când planifică un atac. Cum au sintetizat acest lucru? Prin acronime: CND (reţea de computere pentru apărare); CNA (reţea de computere pentru atac) şi între ele a apărut CNE (reţea de exploatare a computerelor), care de fapt înseamnă exploatarea vulnerabilităţilor reţelei inamice. De fapt, de la CNE la CNA nu este decât un pas pe care-l faci cu uşurinţă. Este aceiaşi tehnologie şi aceiaşi viruşi. Care ar fi scenariul pentru a urmări hackeri? Să intri în interiorul reţelelor ianmice. Exemplul clasic este cazul Sony, când NSA a ştiut de la început că sunt Nord Coreeni. De ce? Pentru că erau în interiorul reţelei coreene de ceva timp. În general, NSA nu monitorizează în timp real, dar în caz de necesitate verifică acţiunea hackerilor pas cu pas. Experţi de la NSA pot vedea pe ecranele PC-urilor proprii ceea ce văd şi hackerii nord coreeni. Acelaşi lucru este valabil şi pentru hackerii chinezi care atacă reţelele militare. Nivelul penetrării NSA în reţelele inamice este unul extraordinar. La ora actuală, sunt 20 de ţări care au unităţi cibernetice în interiorul organismului militar.

image

CrowdStrike[3]

Sloganul încapsulat în filozofia companiei CrowdStrike: Nu aveţi o problemă de malware (soft virusat), aveţi o problemă cu cine vă este adversar.

Este numele firmei infiinţate de un om de afaceri în vârstă de 36 de ani, pe numele său Dmitri Alperovitch[4]. Pe 6 mai 2016, la ora 6 dimineaţa, a fost trezit de un telefon sosit de la Comitetul Naţional Democrat (CND). I s-a cerut o investigaţie asupra serverului comitetului CND. Softul livrat de acesta, denumit Falcon (în traducere Vulturul), soft care monitorizează reţelele clientului în timp real, a descoperit violarea acestuia: hackerii (ruşii) erau deja în interiorul serverului. Alperovitch l-a chemat pe expertul care a trimis pachetul soft şi l-a întrebat de unde ştie că sunt ruşi? Analistul a răspuns că Falcon a detectat softul implicat în furtul datelor în aceleaşi servere din care a plecat atacul din 2015 asupra Parlamentului German - Bundestagul. Codul şi tehnica de atac au fost similare cu cea utilizată în atacurile derulate împotriva Casei Albe şi a Departamentului de Stat în lunile precedente. Expertul a precizat că Falcon a identificat două tipuri de soft pe care le-a denumit Cozy Bear - Ursul[5] Tihnit (ar aparţine FSB) şi Fancy Bear[6] - Ursul Excentric (ar aparţine GRU).

Aperovitch a explicat pe blogul său de unde vin denumirile acestea. Denumirile sunt creaţia lui şi reprezintă hackerii din ţările de origine ale softului-virus. Astfel, el a denumit hackerii cu nume ale  animalelor reprezentative din ţările de origine: ursul îi reprezintă pe ruşi, panda pe chinezi, pisoiul pe iranieni şi calul înaripat - chollima - (personaj din mitologia Asiei - la Phenian există o astfel de statuie în centrul oraşului) pe nord coreeni. Al doilea cuvânt vine din natura softului, cozy de la literele coz care apar în codul softului-virus, iar fancy de la cuvântul folosit în soft, sofacy, care i-a adus aminte lui Aperovitch de videoclipul cântăreţei Iggy Azalea, denumit Fancy şi premiat la MTV în 2014.

După reluarea investigaţiilor, Alperovitch a ajuns la concluzia că a fost numai o scurgere intenţionată de informaţii făcută de hackeri ruşi pentru a eroda credibilitatea americanilor în candidatul democrat şi a îndepărta atenţia de la ei.

Cercetarea cazului a fost preluată de Shawn Henry, preşedintele structurii pentru servicii a CrowdStrike, fost asistent executiv al directorului FBI. Concluzia rezultată în urma analizelor a fost că softul Cozy Bear fura mailuri de peste un an, în timp ce Fancy Bear era numai de câteva săptămâni în reţea (acesta avea ca ţintă materialele pe care democraţii le pregăteau despre Donald Trump sau despre alţi republicani). Echipa de la compania CrowdStrike a investigat etapele atacului (denumire în jargonul IT - shoulder-surfing) şi i-au monitorizat pe agresori. Concluzia? Pe 10 iunie, tot personalul Comitetului Naţional Democratic a lăsat laptopurile pe birouri. Urma o reinstalare totală a softurilor pe toate echipamentele IT. Au fost atribuite noi parole care aveau incluse şi caractere aleatorii în afară de litere/semne etc. Şi totuşi au existat dubii în media asupra atacatorilor. De ce? Un hacker care se descrie ca fiind român, Guccifer 2.0, a dezvăluit date despre congresmeni democraţi din SUA şi despre sute de asistenţi ai acestora, anunţa ziarul Washington Post. Primul hacker care a folosit numele Guccifer a devenit cunoscut pentru faptul că a făcut publice o serie de auto-portrete realizate de fostul preşedinte american George W. Bush, a arătat tuturor „flirturile“ dintre Corina Creţu, membră a Parlamentului European, şi Colin Powell, dar şi că a obţinut numeroase fotografii şi mesaje private ale unor vedete naţionale şi internaţionale. Alperovitch era oripilat. În 20 de ani nu a făcut nicio predicţie greşită. După reluarea investigaţiilor, Alperovitch a ajuns la concluzia că a fost numai o scurgere intenţionată de informaţii făcută de hackeri ruşi pentru a eroda credibilitatea americanilor în candidatul democrat şi a îndepărta atenţia de la ei.

Pe 22 iulie, cu 3 zile înaintea Convenţei Democrate, WikiLeaks a postat un pachet de documente furate care, spre deosebire de cele scurse din zona Guccifer, erau deja organizate şi uşor de găsit. Alperovitch[7] a primit de la oficialii democraţi permisiunea să dezvăluie adevărul asupra atacului şi a acuzat Rusia de atac prin softul Fancy Bear, deşi oficiali americani apropiaţi lui Alperovitch i-au spus că o astfel de atribuire aproape de alegeri ar deveni un sprijin politic pentru candidatul susţinut de administraţie, Hillary Clinton. Răspunsul lui Alperovitch a fost tăios: nu ne ajută dacă în doi ani de acum cineva este învinuit şi închis pentru acest lucru”. După ce paşaportul Primei Doamne, Michelle Obama, a fost publicat pe net, Alperovitch a spus unui prieten: „Este Putin, ne arată un indiciu”. De unde ştia? Alperovitch era familiar cu ceea ce ruşii numesc măsuri active folosite să submineze sistemul politic al unei ţări. El s-a născut născut în 1980 la Moscova, atunci când oamenilor le era frică să vorbească inclusiv în casă[8]. De unde această aplecare spre probleme de securitate IT? În timp ce Dimitri era în liceu, el şi tatăl lui au început o afacere în tehnologia criptării. În America, Dimitri a studiat ştiinţa computerelor la prestigioasa Universitate Georgia Tech, în Atlanta, şi a lucrat la o firmă de software. Atunci şi acolo, la firmă, luptând împotriva mailului spam, Alperovitch a învăţat o lecţie importantă: de câte ori blochezi un server, cel care fabrică spamul desfăşoară ale câteva sute de computere care să-i ia locul; totul este o chestiune de psihologie şi nu de tehnologie

În loc de concluzie

Alperovitch, cofondatorul CrowdStrike, spunea despre lecţia pe care a învăţat-o vânând hackerii:

„Nu este suficient să foloseşti tehnologia în a te apăra. Adversarul te va scala şi totul devine un joc de numere, pe care îl va câştiga. În schimb, competenţa este crucială: în primul rând, ai nevoie de identificarea făptuitorului, apoi ai nevoie de a descoperi motivul din spatele acţiunii şi, în cele din urmă, cel mai important este să ştii cum să răspunzi.”

[1] Doctrina Nixon, cunoscută ca Doctrina Guam, a fost prezentată pe 25 iulie 1969 la o conferinţă de presă ţinută în Guam. Nixon a declarat că: SUA vor sprijini în domeniul militar aliaţii şi prietenii, dar nu în totalitate, aliaţii fiind obligaţi să-şi ia propriile măsuri de apărare, SUA acţionând ca o umbrelă nucleară”. Doctrina argumenta pentru promovarea păcii printr-un parteneriat cu SUA.

[2] Comunitatea de informaţii a SUA (USIC) este convinsă ca guvernul Rusiei a dirijat recentele compromiteri ale e-mailurilor unor persoane şi instituţii din SUA, inclusiv a unor organizaţii politice americane. Recentele dezvăluiri ale unor presupuse e-mailuri piratate pe site-uri cum ar fi DCLeaks.com şi WikiLeaks şi de către personajul online Guccifer 2.0 sunt în concordanţă cu metodele şi motivaţiile eforturilor dirijate de Rusia. Aceste furturi şi dezvăluiri sunt făcute cu intenţia de imixtiune în procesul electoral din SUA. Astfel de activităţi nu sunt noi pentru Moscova - rusii au folosit astfel de tactici şi tehnici peste tot în Europa şi Eurasia, de exemplu, pentru influenţarea opiniei publice. Credem, ţinând cont de amploarea şi sensibilitatea acestor eforturi, ca numai cei mai înalţi responsabili din Rusia ar fi putut autoriza aceste activităţi (transmis de Reuters).

[3] În 2014, compania a lansat platforma Falcon, cea care a stopat spargerile serverelor printr-o combinaţie de antivirus, detecţie în nodurile reţelei şi răspuns, urmărire proactivă a hackerilor. În 2014, CrowdStrike au identificat atacatorii chinezi de la unitatea militară 61486 a Armatei de Eliberare Populară a RP China care au pătruns în infrastructura SUA, de unde au furat diverse documente. 

[4] Autorul descoperirii operaţiunilor cibernetice Aurora (2010) şi Shady RAT (2013)

[5] Cozy are mai multe forme: învelitoare (pt. ceainic), comod, confortabil, tihnit.

[6] Fancy are mai multe forme: articol de lux, capriciu, chef,cilindru de modă, cilindru de transport, cilindru fugător al cardei de lână,desen Jacquard, fantezie, gând, gust, idee, (putere de) imaginaţie, închipuire, pasiune, plăsmuire, preferinţă, toană, volant, capricios, ciudat, cu toane, de bal mascat şi costumat, de calitate superioară (d. mărfuri), de fantezie, de mascaradă, de rasă (d. animale), excentric, exorbitant (d. preţ),extravagant, fantastic. Eu am ales extravagant.

[7] Conform lui Frank Cilluffo (asistent special al preşedintelui SUA pentru politica cibernetic, Alperovitch cofondatorul lui CrowdStrike, este persoana care a jucat un rol critic în stabilirea politici cibernetice a Americii: Dimitri, ca individ, a jucat un rol în creşterea importanţei politicilor de securitate nu numai în sectorul privat, dar şi în administraţie.

[8] Tatăl lui era un fizician în domeniul nuclear care abia a scăpat să fie trimis la Cernobâl ca parte a unei echipe de salvare. Dimitri nu a avut computer acasă, dar s-a pregătit scriind programe/algoritmi pe hârtie. În 1990, tatăl lui a fost trimis în SUA, în Maryland, într-un program de pregătire pentru fizicienii din domeniul nuclear. Dimitri a rămas acasă cu bunicii ca zălog pentru familie. Când familia s-a reîntors, tatăl lui Dimitri a primit un PC IBM. În 1994, tatăl său a primit o viză pentru Canada (în timpul preşedinţiei lui Boris Elţîn) de unde Dimitri, după un an, a plecat în SUA, în oraşul Chattanooga, unde a lucrat pentru Tennessee Valley Authority.

Opinii


Ultimele știri
Cele mai citite