Domeniul „cyber” în centrul intoxicării mediatice provocate de un „război” fără nicio morală. Scurt istoric recent al relațiilor nesănătoase între state, agenții de informații, guverne și mercenari.

Opinii (de , May 18, 2017)

DISCLAIMER: acest articol este intenționat polemic și nu își propune stabilirea de „fapte” sau de „adevăruri”. Subiectiv „by default”, fără a prezenta fapte, articolul are ca scop invitarea cititorilor la reflecție asupra lumii digitale în care trăim și încurajarea acestora să își organizeze, fiecare pentru sine, propriile mijloace de apărare digitala personală, profesională, socială și familială.

Contextul articolului: de la isteria mediatică la manualul “Tallinn 2.0”

Există multe motive ale publicării acestui text într-o revistă de conștientizare a cititorilor în domeniul cyber-securității.

În primul rând, se estimează că, odată cu ultimele alegeri americane și primele o sută de zile ale Președintelui Donald Trump la Casa Albă, limitele intoxicării mediatice, fie că aceasta provine de la vreun stat sau vreo entitate, au depășit niveluri record, deținute înainte „pe timp de pace”, în Occident, de către cei vizați în timpul mccarthysmului, apoi în timpul crizei rachetelor din Cuba.

Spre deosebire de cele două episoade ale istoriei noastre recente, tema centrală a acestei campanii de intoxicare 4.0 este acum fenomenul „cyberwar”. Spre deosebire de lupta „ideologică” a războiului rece, acest subiect este total străin marelui public din cauza lipsei de educație și de cultură în acest domeniu. Mai rău chiar, oamenii au impresia că sunt doar spectatorii unei lupte între titani și că ei nu reprezintă o țintă, nesocotind astfel măsuri de precauție necesare propriei securități, obiectul principal pentru care a fost înființată și revista noastră.

Or, în acest război virtual murdar care nu cunoaște limite, drepturile cetățenești și datele fiecăruia dintre noi constituie o parte fundamentală, nu doar din competiția tehnologică a marilor puteri, dar și din luptele interne în fiecare stat, la care asistăm în prezent.

În al doilea rând, asistăm în sfârșit, din partea celei de-a patra puteri, la o reacție rațională de sprijinire a apărării cetățenilor.

Tonul a fost dat în 5 februarie anul trecut, cu ocazia publicării magistralului „Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations”, prezentat oficiat la Washington în 8 februarie. Această lucrare, publicată de Cambridge University Press, a fost redactată de către cei mai buni experți occidentali în domeniu, cu sprijinul NATO Cooperative Cyber Defence Centre of Excellence.

Organismele „policy makers” dispun în sfârșit de un instrument fin care le ajută în evaluarea gravității unui act ilegal pe Internet, de la breșă până la intruziune, de la phishing la malware, de la spionaj la sabotaj, culminând cu incidentul grav și, în ultimă instanță, cyber-atacul, instituind astfel încă un rând de definiții precise folosite în sectorul privat, create și actualizate constant de către NIST[1] (National Institute of Standards and Technology).

Astfel, indispensabilul Associated Press Stylebook a schimbat imediat definiția cuvântului „cyberattack”, care nu mai vizează doar evenimente care duc la o distrugere masivă și de mare amploare. De remarcat este că termenul „cyberwar”, atât de drag oamenilor politici, militari și redactorilor șef, nu se regăsește în terminologia agreată de către Stylebook, terminologie pe care orice jurnalist anglofon preocupat de deontologia profesională ar trebui să o adopte.

Această acțiune simplă, aparent banală, va avea consecințe majore într-un stat precum SUA, în care justiția este prin definiție evolutivă. Faptul de a fi suspectat de perpetuarea unui atac reprezintă cu siguranță acuzația cibernetică cea mai gravă în prezent, folosită în mod eronat. Astfel, justiția americană și, prin extensie, întreaga lume, prin adoptarea vocabularului anglofon în domeniul digital, va fi obligată, pe termen mediu, să își adapteze textele normative în funcție de gravitatea infracțiunii comise[2].

Istoricul unui război murdar prin câteva episoade cunoscute de toată lumea

Începând cu 2010 și după scandalul rapoartelor de război (War Logs), WikiLeaks a devenit un actor mediatic major. Însă odată cu succesul site-ului whisteblower-ilor, s-a instituit o nouă politică, stăpânită perfect de către marile puteri occidentale: cea a „scurgerilor de informații orchestrate”. Răspândite de o presă avidă de scandaluri, circumstanțele lor sunt necunoscute marelui public, deși stau la originea războiului de informații purtat între actorii importanți din lumea serviciilor de informații.

2013: cazul Snowden sau o veritabilă victorie dorită de către „învinși”

Părăsirea funcției de către Edward Snowden, în special sejurul său la Hong Kong (20 mai 2013), apoi plecarea sa la Moscova (22 iunie 2013), generează două probleme elementare care țin de principiile fundamentale ale agențiilor de informații ale marilor puteri și de relațiile diplomatice internaționale.

Dacă Snowden deținea într-adevăr atâtea secrete vitale pentru NSA, cum de nu a trezit nicio suspiciune îmbarcarea sa din Hawaii cu destinația Hong Kong, de vreme ce concediul care îi fusese acordat implica un zbor intern pentru efectuarea, în SUA, a unui tratament contra epilepsiei? Cum de nu a fost „cules” de contractanți americani atunci când a ajuns la destinație (după 12 ore de zbor!) sau „eliminat” înainte de primul contact cu jurnaliștii de la The Guardian? Cum a putut, cu un pașaport retras și cu un tratat reciproc de extrădare între Hong Kong și SUA, să treacă de controalele vamale ale aeroportului din Hong Kong și să se îmbarce pentru un zbor la Moscova?

Există multe răspunsuri plauzibile, în care se evocă talentele personale ale d-lui Snowden și resursele noilor săi prieteni, însă, așa cum o afirmă neoficial și specialiștii serviciilor de informații din state neimplicate, „I don’t buy it” (nu prea cred).

Într-adevăr, Edward Snowden se dovedește a fi o „armă fatală” pentru agențiile de informații și pentru Departamentul de Stat american. Acel an fusese marcat de evenimente tensionate: în plan intern, raporturile dintre Președintele Obama și NSA erau la cel mai jos nivel[3]; în plan geopolitic mondial, SUA suferiseră câteva înfrângeri diplomatice succesive în fața Rusiei[4], culminând cu abandonarea oricărei inițiative de intervenție americană în Siria ca urmare a renunțării, de către regimul de la Damasc, la armele chimice deținute.

În microcosmosul raporturilor de forță între „deep State” (agențiile si servici de intelligence) și „elected State” (președinția, parlamentul) din Statele Unite, „cazul Snowden” a permis conducerii NSA să ceară alocări substanțiale, obținând astfel cel mai mare buget anual din istoria sa (oficial, 10,77 miliarde de dolari, fără cheltuielile clasificate), plasând agenția, în ceea ce privește finanțarea, imediat sub CIA și departe de resursele acordate Inteligenței militare.

În contextul mondial, prezența lui Snowden la Hong Kong indică și o alegere tactică ideală. Probabil miza o reprezenta și alegerea Chinei de a mușca sau nu din „momeală”, oferind astfel o armă diplomatică de care SUA aveau mare nevoie în ajunul vizitei Președintelui chinez Xi Jinping în America în luna iunie, o vizită de stat de două zile în care cyber-securitatea reprezenta una din temele centrale.

„Omițând” să-l aresteze pe Snowden la aeroport, adevăratul conducător al Hong Kong-ului și-a permis să nu facă nicio concesie cu ocazia summit-ului cu Barack Obama din iunie[5]. Plecarea orchestrată a lui Snowden spre Moscova a oferit, în schimb, Casei Albe pretextul îndelung așteptat de a îngheța relațiile bilaterale între Washington și Moscova într-un mod fără precedent, la câteva luni după intervenția americano-europeană în Ucraina care a culminat cu fuga lui Ianukovici în februarie 2014.

În timp ce Snowden era la Moscova, Statele Unite au putut crea un nou inamic global credibil, indispensabil pentru menținerea creșterii sectorului tehnologic și militaro-industrial, o temă asupra căreia vom mai reveni.

Tocmai sectorul tehnologic este marele învingător al aventurii lui Snowden. După dezvăluirile sale, state terțe, care s-au declarat șocate de informațiile pe care le dețineau de mult timp, au fost forțate să investească masiv în cyber-securitate, un domeniu dominat la acea vreme de Israel: în 2013, exporturile americane au atins un record (3 miliarde de dolari, ceea ce a egalat suma contractelor israeliene din domeniul exporturilor), asigurându-și și mai multe contracte și o creștere uimitoare, atingând 6 miliarde de dolari pentru fiecare din cele două state în 2015 – iar perspectivele americane se ridică chiar și la valoarea de 20 de miliarde pe an peste trei ani.

Iar Rusia? Aceasta și-a putut regăsi mândria pierdută din 1991, redevenind adversarul numărul unu al celei mai mari puteri mondiale și revenind într-o stare de confruntare în care excelează. Punând punct negocierilor bilaterale cu SUA care deveniseră complet sterile, Rusia s-a putut concentra pe mărirea sferei sale de influență și a profitat de agresivitatea mediatică americană pentru a justifica creșterea exponențială a cheltuielilor sale tehnologice și militare.

Din toate punctele de vedere, cel mai mare perdant al „cazului Snowden” nu este altcineva decât contribuabilul european, adică noi toți.

2014-2015: mercenari indezirabili sau luptă între state? Căderea în două etape a Hacking Team

Așa-numitul „mercenariat” al grupurilor private specializate în spionaj sau în tehnici de atac țintit, care acționează parțial și punctual în interesul unui stat este un alt mit elaborat de către marile puteri.

În lumea criminalității, se regăsesc, bineînțeles, grupări mafiote cu o foarte mare capacitate tehnologică. Însă această capacitate le este de folos cu precădere în scopuri pur „civile”: spălare de bani, fraude, extorcări, vânzare de produse ilegale sau de conținut ilegal și, în fine, vânzare în sistem de „pay-per-service” a unor instrumente – în general deja folosite – care pot ataca un adversar comercial (zero-days, ransomewares, botnets etc.).

În schimb, în lumea ermetică a informațiilor și a operațiilor tactice („offensive security”) a marilor puteri, contractanții privați de calitate sunt rari iar implicarea directă, atât tehnică dar și logistică, a statului care le finanțează ține de domeniul evidenței.

Scandalul companiei italiene Hacking Team este un exemplu elocvent. În nebuloasa investitorilor care au permis crearea și dezvoltarea „mercenarilor spionajului” se regăsesc, cu o cotă de 16%, Finlombardia (societatea de investiții a Regiunii Lombardia). Așadar, banii contribuabilului italian[6].

Inițial aflată în serviciul autorităților italiene, apoi în cel al unor entități publice din întreaga lume, inclusiv al FBI, Hacking Team a început să deranjeze autoritățile europene prin lipsa completă de morală, așa cum s-a întâmplat în cazul comisiei de anchetă a ONU cu privire la situația din Darfur, care menționează deja în iunie 2014 compania ca furnizor de ținte pentru regimul de la Khartoum[7].

În ciuda acestor lucruri, susținerea serviciilor de informații italiene nu slăbește, întrucât atunci când Ministrul Comerțului decide, în decembrie 2014, să retragă companiei licența de export, îi va fi retrasă încrederea de către propriul său guvern în mai puțin de o lună, într-o turnură grotescă. Grație contractelor CEO-ului de la Hacking Team și amenințărilor cu expunerea instituțiilor italiene care făceau parte din clientelă, compania va fi „condamnată” să se supună prevederilor Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies[8] în vigoare între UE și un număr mare de state terțe.

Însă nu furnizarea de servicii dictatorilor și regimurilor paria[9] au făcut ca această companie să fie atacată în iulie 2015 și să-i fie furate mai mult de 4GB de materiale compromițătoare.

În concurență cu o gamă foarte restrânsă de companii de același fel, majoritatea cu sediul în Israel și în SUA, Hacking Team, înființată în 2003, s-a dezvoltat rapid, fapt ce a deranjat cu siguranță competitorii, astfel că o singură tranzacție cu un client nepotrivit a antrenat probabil o reacție la înălțimea tensiunilor existente în acest domeniu, adică piratarea unui pachet enorm de date vitale.

Un exploit atribuit unui singur hacker, care a acționat sub pseudonimul Phineas Fisher… este credibilă, această variantă solitară de Robin Hood? Probabil, însă explicația mai logică, ținând cont de tehnologia folosită, ar fi că tocmai concurenții și inamicii Hacking Team i-au venit de hac.

Însă așa cum pasărea Phoenix renaște din propria cenușă, se pare că această înfrângere a fost doar una provizorie, astfel că CEO-ul și-a sporit numărul de contracte și de noi clienți[10], săvârșind (tristă ironie a sorții) activități interzise serviciilor de informații.

Pe scurt, instituțiile statului italian într-un mod mai mult sau mai puțin direct, împreună cu banii contribuabilului italian, în mod direct, sunt actorii care au permis ca Hacking Team să existe și, mai mult decât atât, să îndeplinească muncile murdare ale serviciilor italiene și europene și să obțină contracte în peste 75 de țări, garnisite cu moartea oponenților politici și a jurnaliștilor plătiți din banii contribuabililor italieni.

Aceasta este singura morală demnă de reținut: Italia, stat european democratic, a permis și permite în continuare astfel de lucruri în numele concurenței tehnologice. Însă, contrar marilor puteri, Italia nu deține mijloacele de a subjuga complet o companie intereselor serviciilor de informații proprii sau de a împiedica o astfel de companie să treacă linia roșie care marchează teritoriile Internetului rezervate marilor puteri.

În acest context, nu putem decât să surâdem amar în fața insistenței mediatice a marilor puteri de a lua distanță față de „mercenarii web-ului” care nu sunt dispuși să se lege cu un cordon ombilical permanent de agențiilor lor de informații și care nu doresc să se supună în mod exclusiv consimțământului lor în cazul vânzării către state terțe.

Legendarele departamente de „black ops” și „birourile fantomă” ale serviciilor de stat și-au schimbat doar costumul și numele. Acum au trecut în civil, nu mai au grad militar și se numesc „commissioners” sau „privateers[11]. Și nu ne înșelăm deloc: tot impozitele noastre sunt cele pe care contează guvernele noastre… atunci când se spionează unele pe altele și când ne spionează pe noi.

2015: FBI vs Apple („San Bernardino case”): o manevră publicitară magnifică

În data de 2 decembrie 2015 a avut loc cel mai grav atac armat din Statele Unite din ultimii trei ani, soldat cu 14 morți și 22 de răniți. Un cuplu înarmat, susținători ai Statului Islamic, au deschis focul asupra unor persoane dintr-un centru social din San Bernardino, în apropiere de Los Angeles. Ambii teroriști au fost apoi uciși într-un schimb de focuri cu poliția. Telefonul Apple iPhone 5C al soțului, Syed Rizwan Farook, a fost găsit intact.

A început atunci o operațiune de publicitate fără precedent în presa nespecializată. O încleștare tragicomică prin care FBI a târât în instanță Apple cu scopul de a primi acces la datele stocate în telefonul și în cloud-ul teroristului.

Fără a aminti serviciile de informații, există pe plan mondial cel puțin 3 companii – toate „commissioners” sau companii cu care statele au contracte – capabile să decripteze iPhone-uri. Care a fost așadar scopul urmărit prin această operațiune de intoxicare de mare anvergură?

Înainte de toate, între Apple și agențiile americane este de mult timp în desfășurare, în culise, o partidă de șah cu privire la datele care sunt furnizate autorităților și la condițiile în care acestea sunt furnizate. Apple este, conform majorității centrelor de cercetare specializate, unul din ultimii giganți ai netului care a renunțat la pretenții după intrarea în vigoare a Patriot Act, formulând niște condiții rămase necunoscute până astăzi.

Însăși reputația Apple este în joc. Dacă FBI declară pe loc că deține toate datele de pe iPhone, toată publicitatea făcută securității și confidențialității sistemului de criptare a iPhone-urilor Apple, un avantaj concurențial important, ar fi în van.

Poziția Apple, centrată pe „protejarea consumatorului-proprietar”, rămâne inflexibilă, iar FBI avea să comunice, câteva luni mai târziu, că a reușit decriptarea iPhone-ului grație unor hackeri misterioși[12].

Ambii protagoniști ies curați din această „comedie”. Spargerea unui singur iPhone de generație depășită a necesitat atâtea luni, așadar proprietarii de iPhone 6 și, mai nou, iPhone 7, pot fi siguri că nimeni nu le poate invada intimitatea. Este exact genul de iluzionism care îl determină pe consumator să creadă că nu mai are nevoie să învețe să se protejeze el însuși, în mod activ.

2013-prezent: căutarea disperată a unui inamic (credibil, de preferință)

Acest capitol ambițios nu constituie în niciun fel o acuzație adusă vreunui stat menționat. Fără a trece linia roșie a nenumăratelor „teorii ale conspirației”, este totuși de datoria noastră să furnizăm cititorului câteva informații credibile și să fixăm un cadru geopolitic cât mai obiectiv cu putință.

Câteva axiome incontestabile vor fi de folos pentru o mai bună înțelegere a fenomenului:

  1. „Cyber-statele”: mari puteri, puteri în curs de dezvoltare, puteri regionale

În ciuda a ceea ce se vehiculează în media, cele „patru puteri” sunt foarte inegale. Două dintre acestea sunt, de departe, mult înaintea celorlalte în ceea ce privește tehnologiile și resursele, atât cele defensive cât și cele ofensive în toate domeniile, de la atacuri frontale la infiltrații hibride și până la operațiuni ale agențiilor de informații: SUA și Israelul.

Urmează apoi Rusia, putere în curs de dezvoltare care a făcut salturi calitative majore în decursul ultimilor ani, atât prin creșterea stabilă a nivelului tehnologic defensiv și ofensiv, cât și, mai ales, prin stăpânirea la perfecție a războiului purtat de agențiile de informații.

În fine, lista e completată de China, cu resursele umane colosale de care dispune și care îi permit să exceleze cu precădere în protecția propriului teritoriu și în tehnologiile destinate colectării de date sensibile, mai ales cele cu plus-valoare economică. Toate analizele recente sunt rezultate ale unor cercetări efectuate în spațiul occidental, așadar evoluția capacității reale a Chinei este doar speculativă.

Urmează apoi statele în care autoritățile publice dețin capacități excelente în domeniul ciberneticii, care ar putea fi numite „puteri regionale”, conform unei scheme politico-militare „clasice” deoarece toate, fără excepție, se situează mult sub cei „2+2” giganți. Se pot aminti, desigur, Marea Britanie, Franța, Canada, însă mai ales, în ultimul timp, India, Turcia sau Iranul, aceste state urmând, în materie de apărare și de atac cibernetic, politici, reguli și evoluții proprii.

În acest context, merită menționat faptul că, Marea Britanie, Canada, Australia și Noua Zeelandă fac parte, alături de SUA, din alianța „Five Eyes”, care nu are nici pe departe ca unic scop schimbul de informații strategice…

  1. Punerea unui atac cibernetic pe seama unui anumit stat, la scurt timp după ce acesta s-a produs, este o decizie pur politică

Nevoia de a comunica în procesul de gestionare a unei crize majore s-a transformat în nevoia de a „arăta vinovatul cu degetul”, nevoie atât de vitală mijloacelor mass media. Astfel, într-o lume a acțiunilor ilegale dintre cele mai insidioase (de la cele mai simple acțiuni până la veritabile atacuri), este de datoria victimei (companie sau stat) să identifice „atacatorul”, iar în lipsa unei identificări, tot ecosistemul său uman și de tehnologie a securității riscă să cadă în derizoriu.

În cazul statelor, această logică a fost „legitimată” de atacurile inițiate de Federația Rusă în Estonia (2007), apoi înainte și în timpul războiului între Federația Rusă și Georgia (2008). Însă aceste două atacuri, masive și complexe, nu reprezentau decât versiunea modernă a tehnicilor de sabotare a comunicațiilor adversarului, adică varianta „cyber” a unei componente vitale a războiului tradițional (DDoS = saturarea serverelor; DdoT = saturarea liniilor telefonice și a altor mijloace de transmisie).

În cazul Georgiei s-a asistat la primul război veritabil clasic însoțit de acțiuni „cyber”, acestea din urmă incluzând piratarea directă a interfeței web a mai multor mijloace de informare în masă, a site-ului Președinției etc. Însă în niciun caz nu pot fi numite „atacuri cibernetice” în accepțiunea noii definiții a Associated Press Stylebook: în urma acestor acțiuni, procesul de disaster recovery a fost rapid.

În schimb, în cazul unor veritabile atacuri (Sony, TV5 Monde, Ivano-Frankivsk etc.) care au adus atingere sistemului, care s-au soldat cu furturi de date etc., acestea sunt înfăptuite conform unei metode complexe de a acționa, iar pentru ca acțiunea să fie săvârșită eficient este nevoie de luni sau chiar de ani de inginerie socială și de infiltrări de tot soiul.

În consecință, agențiile de informații și marile multinaționale în domeniul securității sunt capabile să depisteze indicii care să le permită identificarea unui „ultim atacator verificat”, însă doar după luni de muncă asiduă în investigarea fiecărei componente a atacului, atât tehnică, dar și umană[13]. Există și „certitudini” cu privire la cine este în spatele acestei „ultime verigi”, adică acuzarea unui organism oficiat al unui stat terț, însă acestea sunt rare în comparație cu multitudinea de atacuri importante și nu pot fi făcute publice decât după lungi investigații, în niciun caz în ziua atacului sau în timpul săptămânilor care îi urmează.

  1. Punerea unui atac cibernetic pe seama unui anumit stat este un act care urmărește un scop în primul rând economic și geostrategic

„Managementul crizei” militar reprezintă o doctrină economică din care marile state occidentale (mai ales după izbucnirea celor două războaie aproape simultane în Afganistan și în Irak) sperau să-și hrănească an de an prin finanțări de urgență (fonduri „negre” sau „rezerve”) agențiile, armata și îndeosebi sectoarele militaro-industriale, tehnologice proprii, precum și cele ale aliaților lor.

Imprevizibilul constă în apariția celei mai cumplite situații: nici state de reconstruit, crize de deplasat sau lupte interstatale, ci o amenințare a cărei gravitate, specificitate și anvergură a depășit predicțiile tuturor teoreticienilor „managementului crizei”, așa cum a fost acesta definit la sfârșitul secolului XX: grupurile fundamentaliste islamiste.

Confruntați cu Al Qaeda, AQMI, ISIS sau altele, devine imposibilă justificarea cheltuielilor colosale de armament greu sau „reconstruirea” la scară mare a țărilor fragmentate de războaie al căror sfârșit nu este aproape (Libia, Irak, Sudan, Siria, Yemen etc.). Așa cum au declarat sub protecția anonimatului anumiți furnizori ai Pentagonului, „este imposibil să vinzi submarine nucleare, avioane care nu pot fi detectate, rachete ofensive sau defensive folosind grupările islamice ca argument pentru vânzare.

În acest context, pentru stimularea finanțării cercetării, capacităților tehnologice, achizițiilor și vânzărilor, trebuia să fie făcută o alegere între implicarea într-un „cyberwar management” cu o credibilitate deosebit de fragilă și care ar fi stârnit multe nemulțumiri în domeniul pur militaro-industrial, sau revenirea la o schemă de război rece cu componenta „cyber” pe post de valoare (exponențială) adăugată.

SUA și aliații săi nu puteau să se mulțumească cu mitul tehnologiei cibernetice a regimului nord-coreean (auto-proclamat responsabil pentru atacul contra Sony). Aceasta pentru simplul motiv că alegerea Coreei de Nord ca țap ispășitor ar fi constituit pe de o parte un joc extrem de periculos și, pe de altă parte, nu ar fi convins aliații europeni întrucât înseși fundamentele unei asemenea „puteri” sunt nerealiste. Într-un articol din 2015[14], în timp ce fostul director al FBI, James Comey, susținea că avea o „high confidence” că acest stat a fost responsabil pentru atacul asupra Sony, agenți ai Pentagonului declarau că „The majority of its combat systems are antiquated, with many of the weapons systems dating from the 1960s, 70s and 80s”. O super-putere a ciberneticii cu sisteme militare arhaice… ceva nemaivăzut, chiar dacă acest stat a putut fi cel care a comandat atacul, având în vedere faptul că dispune de mijloacele necesare pentru a contracta serviciile unor mercenari din state asiatice[15].

Celălalt țap ispășitor ideal era Iranul, însă și aici era vorba de o putere regională a cărei recentă reapariție pe scena internațională a zădărnicit definitiv crearea unei mișcări omogene a aliaților împotriva fostei Persii.

Declicul s-a produs astfel imediat după cazul Snowden și a fost încă și mai pronunțat odată cu sfârșitul euro-maidanului din Kiev. Până în acest moment și mai ales după anexarea Crimeei de către Rusia, pentru SUA și aliații lor retorica a fost mai degrabă centrată pe pericolul reprezentat de China.

Zugrăvirea Chinei ca inamic cibernetic al Occidentului ar fi avut, desigur, avantajul deținerii unei palete credibile de argumente, însă ar fi dat o lovitură fatală economiilor noastre încă împotmolite de efectele crizei din 2007. De altfel, toți specialiștii au remarcat că, după întâlnirea din 2015 dintre Barack Obama și Xi Jinping, China a scăpat aproape complet de postura sa de „suspect nr. 1” în ceea ce privește proveniența atacurilor cibernetice.

Avantajul Rusiei constă în oferirea unei panorame de contrast total: pe de o parte, se observă renașterea unei elite și progresul în domeniul cercetării, dezvoltării și implementării tehnologiilor cibernetice și militare de avangardă, fără a pune la socoteală talentele de nivel mondial, diplomatice și financiare – o bancă națională care a gestionat perfect criza din 2007 și apoi embargoul. Însă, pe de altă parte, rămâne un uriaș cu picioare de lut, amestecând vechea și noua gardă, sectoarele de vârf ramuri întregi ale economiei de redefinit, dependență total de prețul materiilor prime și de fluctuațiile dolarului etc.

În fine, inamicul ideal se află acolo, perfect justificat și justificabil clasei politice și publicului după reacțiile Moscovei – prevăzute și atât de dorite de marile puteri occidentale – de după euro-maidan.

Așa se face că atacul care a vizat postul TV5 Monde în 8-9 aprilie 2015, opera unui așa-numit „Ciber-califat” care se revendică de la ISIS fără ca acesta din urmă s-o confirme, a determinat ca ancheta să vizeze un grup de hackeri numit APT28 (sau Pawn Storm), suspectat de majoritatea specialiștilor ca fiind strâns legat de organele de securitate ale Federației Ruse.

În afară de faptul că argumentele care susțin motivația Rusiei de a viza TV5 Monde sunt foarte îndoielnice, problema de bază o reprezintă tehnologia folosită. Este vorba de un produs al APT28 folosit și descoperit cu doi ani înainte de către aceeași multinațională de cyber-securitate responsabilă cu protecția TV5 Monde.

În 2015, aproape oricine putea să facă rost de acest produs al APT28 și să-l modifice cu ușurință[16] pe forumurile din dark web. Mai era necesară doar achiziționarea prin metoda pay per service a unui mijloc de infiltrare în sistemul canalului de televiziune, ale cărui parole de la rețele erau scrise pe post-it-uri lipite pe peretele de sticlă al redacției[17]

Cât despre „intervalul” orelor de muncă ale răufăcătorilor, teoria conform căreia acesta corespunde fusului orar al Moscovei este pur și simplu ridicolă. Pe de o parte fiindcă această zonă acoperă o bună parte din țările orientale iar, pe de altă parte, un asemenea raționament presupune ca un hacker să aibă aceleași ore de muncă precum un angajat la bancă…

În orice caz, versiunea oficială a fost deja consacrată și, potrivit acesteia, Rusia a fost cea care a orchestrat atacul TV5 Monde. Până în prezent, acest fapt reprezintă cea mai bună dovadă de politică de atribuire, în perfectă concordanță cu politica franceză și occidentală față de Rusia la momentul atacului: Rusia nu iese neapărat nevinovată, însă nu reprezintă totuși decât încă o țară adăugată la lunga listă a potențialilor suspecți.

Marea problemă pe care o reprezintă aceste declarații și „jocurile de război” care le însoțesc, al căror impact noi, în calitate de cetățeni europeni, nu îl putem determina la adevărata valoare, este că, pentru vechiul continent, ele constituie porți deschise spre mai multe soluții, deopotrivă periculoase și oneroase.

În primul rând, mult prea puțini cetățeni sunt preocupați de faptul că Europa nu reprezintă o putere, neavând nici diplomație comună, nici armată comună, nici servicii de informații comune. Ea reprezintă cel mult un „gigant economic” în ansamblul său, prin nesocotirea enormelor diferențe între statele care o compun. Astfel, alocările suplimentare din bugetele publice (bugetul anual și fondul de rezervă) destinate îmbunătățirii capacităților tehnologice în domeniul ciber-securității – sau al apărării, pe scurt – ar reprezenta, deci, pentru majoritatea statelor UE, cadouri făcute marilor puteri politice și militare, în special Statelor Unite, întrucât 9 din 10 state ale UE sunt membre NATO.

Un risc major, convenabil conducătorilor fiecărui stat, l-ar reprezenta forțarea cetățenilor să-și abandoneze treptat anumite drepturi fundamentale în numele securității, pentru a întări sistemele de supraveghere, ceea ce ar constitui un act politic perfect justificabil în timp de război, chiar dacă acest război este unul digital.

Mijloacele mass media și cinematografia vehiculând o propagandă care afectează procesul de conștientizare cetățenească

Din cauză că s-a pierdut din vedere bunăstarea socială a cetățeanului și ca urmare a inundării acestuia cu „breaking news”, cyber-războaie între state, mijloacele mass media reduc la tăcere toți stimulii care îl determină să se preocupe de propria protecție personală, întrucât acesta nu se mai simte vizat de ceea ce se întâmplă. De cealaltă parte, aceste „titluri spectaculoase” sunt folosite, mai ales de către Israel și Rusia, pentru a sensibiliza indivizii și companiile într-un „elan patriotic” de solidaritate față de patria lor, în care toți cetățenii trebuie să contribuie pentru creșterea nivelului național de apărare…

În acest elan de propagandă, cinematografia americană nu se lasă mai prejos. Ca și în cazul lui Chris Kyle, CPO al Navy Seals transformat în erou de către Clint Eastwood în 2015 în filmul „American Sniper”, omul perfect mânat de un simț personal al moralei în lupta împotriva unui sistem care nu îi convine și în continuarea luptei inclusiv în exil este zugrăvit în „Snowden” (2016).

Față de aceste blockbuster-uri, filmul excelent „The Fifth Estate” (2013) al lui Bill Condon care are ca subiect crearea WikiLeaks și personalitatea lui Julian Assange este cu siguranță mai aproape de realitatea omului în cauză decât mitologiile cinematografice create în jurul personajelor Kyle și Snowden.

De asemenea, „Jason Bourne” (2016), îndepărtându-se de primele trei episoade din saga, prezintă o versiune plauzibilă a intruziunii reale a forței coercitive a agențiilor americane în cadrul marilor companii ale Internetului, în special din domeniul browserelor, mesageriilor instant și rețelelor sociale.

În fine, documentarul-fincțiune „Zero days” (2016) de Alex Gibney, bazat pe cazul Stuxnet – malware creat ad hoc pentru a distruge cinci laboratoare iraniene de îmbogățire a uraniului printr-o componentă a centrifugelor folosite – este edificator. Desigur, nu reprezintă decât un „adevăr” care trebuie confruntat cu alte „adevăruri” la fel de plauzibile în ceea ce privește detaliile implicării statelor participante la acțiune (SUA și Israel), însă constituie un excelent vademecum despre crearea unei veritabile arme de sabotaj cibernetic și eșuarea totală a stăpânirii acesteia după operațiunea pentru care a fost concepută, Stuxnet continuând să infecteze anual câteva zeci de infrastructuri.

Apoteoza anului 2017: „Vault 7 CIA Leaks” sau revanșa „deep State” față de un președinte incomod

Frenezia denunțurilor din toate direcțiile conform cărora Rusia[18] și-a pus la dispoziție toate mijloacele necesare pentru ca Trump să câștige alegerile americane are, se pare, o doză de adevăr. Însă acest val inedit de acuzații foarte grave de ingerință, din partea unui stat terț, într-un proces democratic național – raportul agențiilor Președintelui Trump nu a dezvăluit nimic, sub pretextul secretului apărării – tinde să ne facă să uităm că guvernele celor 3 ciber-puteri terțe erau toate pro-Trump în mod deschis.

În afară de Rusia, Israel și China, există atâtea țări care nu au rămas pasive în ultimii doi ani. Iar asta fără a aminti nenumărații inamici interni acumulați de-a lungul anilor de către cuplul Clinton, în cadrul diferitelor organe de stat, cărora li se adaugă grupurile de hackeri americani, care sunt la fel de performanți precum omologii lor ruși.

Fără a reveni asupra subiectului atribuirii de furturi de informații confidențiale care au împănat campania electorală americană, am asistat la ceea ce pare, din toate punctele de vedere, o premieră în expunerea la pericole a unei părți a securității naționale dintr-un stat: publicarea de către WikiLeaks a dosarelor programului Vault7 al CIA

Dacă susținerile avocaților WikiLeaks sunt corecte, niște personaje puternice din CIA, cu acces la întreg ansamblul de dosare secrete, au „oferit” WikiLeaks cea mai mare scurgere de documente „ciber” de până acum, un act în chip de revanșă fără morală, fără a mai pune la socoteală că trădează absența totală a patriotismului și a deontologiei profesionale din partea autorilor săi.

Dacă acest scenariu se confirmă, are o oarecare logică. Întrucât candidatul Trump, declarase deschis, în 10 octombrie 2016, „I love WikiLeaks”, o propoziție rămasă în istorie și pusă în contextul atacurilor sistematice ale aceluiași candidat Trump împotriva tuturor serviciilor secrete ale SUA, CIA ar fi răspuns prompt, organizând această scurgere de date.

Oricare ar fi autorul acestei scurgeri de date, rezultatul este foarte grav, iar CIA a ieșit câștigătoare din trei puncte de vedere[19]:

  1. Un președinte este umilit chiar pe site-ul pe care îl lăuda. Spre deosebire de candidatul Trump din 2016, Trump ca Președinte al Statelor Unite nu își poate permite să laude o organizație care deține documente secrete de interes național al cărei fondator este sub mandat de arestare Interpol și împotriva căruia au fost formulate de către Ministerul Public american vreo zece capete de acuzare.
  2. CIA va avea dreptul, așa cum a făcut-o și NSA după cazul Snowden, să ceară și să primească alocări bugetare suplimentare pentru a „astupa breșele de securitate” – chiar dacă toată lumea știe că Vault 7 nu mai este funcțional de mult timp, cel puțin nu în forma în care a fost extras și publicat în prezent.
  1. Cu niște focuri de avertizare lansate atât de repede, raportul de forță dintre Casa Albă și serviciile de intelligence este mai mult decât niciodată favorabil serviciilor. Președintele a fost prevenit, la fiecare declarație necontrolată ar putea suporta costurile unor acțiuni de același fel…

Concluzia: despre adevărata „piraterie a anului, nicio apariție în media

În această învălmășeală de minciuni, informații, intoxicări, semi-adevăruri, lumea „ciber” cea mai ascunsă, în care se joacă totul, adică „dark web-ul” în care „comunică” și „lucrează” infractori, servicii secrete, mercenari, a fost zguduită din temelii în data de 3 februarie.

O cincime din „dark web” a fost neutralizată de hackerii Anonymous[20]. Aici este vorba cu siguranță de un stat. Însă care? Nu se va ști niciodată, însă serviciile afectate, comunicațiile indisponibilizate, pierderile de date încă necunoscute în prezent sunt rezultatul unei operațiuni în care s-au folosit tehnologii de vârf necunoscute, un „zero day” complex, cu consecințe mai grave decât pot fi imaginate, un know-how pe care doar „mercenarii de stat” îl au.

Se pare că 2017 a început ca „anul tuturor pericolelor cibernetice și manipulării mediatice posibile”…

[1]          https://www.nist.gov/cyberframework

[2]          Cf. printre alte articole la alegere: J. Wolff, Why We Need to Be Much More Careful About How We Use the Word Cyberattack (Slate News, 30.03.2017): http://www.slate.com/blogs/future_tense/2017/03/30/we_should_be_careful_when_we_use_the_word_cyberattack.html; R. Slater, What makes a cyberattack? Experts lobby to restrict the term (ABC News, 28.03.2017): http://abcnews.go.com/Technology/wireStory/makes-cyberattack-experts-lobby-restrict-term-46420726

[3]          https://www.theguardian.com/us-news/2015/jun/03/barack-obama-surveillance-reform-vacillation-caution-fear

[4]          https://imrussia.org/en/russia-and-the-world/642-us-russia-relations-in-2013-a-year-of-living-ambiguously

[5]          http://money.cnn.com/2013/06/10/news/obama-china-cybersecurity/

[6]       https://www.privacyinternational.org/node/147

[7]       http://www.ibtimes.co.uk/hacking-team-sold-spy-software-blacklisted-sudan-stonewalled-un-investigation-1509465

[8]            http://www.wassenaar.org

[9]     https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/

[10]           Cf. D. Kushner, Fear This Man. To spies, David Vincenzetti is a salesman. To tyrants, he is a savior. How the Italian mogul built a hacking empire, in Foreign Policy 3/2016

      http://foreignpolicy.com/2016/04/26/fear-this-man-cyber-warfare-hacking-team-david-vincenzetti/

[11]         Cu privire la acest subiect, a se vedea paralela excelentă făcută de către F. Egloff între corsarii de altădată și mercenarii net-ului de astăzi în „Cybersecurity and the Age of Privateering: A Historical Analogy”, Working Paper, Oxford 2015: https://www.politics.ox.ac.uk/publications/cybersecurity-and-the-age-of-privateering-a-historical-analogy.html

[12] https://www.theguardian.com/technology/2016/apr/27/fbi-apple-iphone-secret-hack-san-bernardino

[13]         Cf. lucrării excelente a E. Nunes ; P. Shakarian ; G.I. Simari ; A. Ruef, Argumentation models for cyber attribution, in 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), pp. 837-844: https://arxiv.org/pdf/1607.02171.pdf

 

[14]         https://www.bloomberg.com/news/articles/2016-04-19/north-korean-cyber-capability-among-world-s-best-brooks-says

[15]         A se vedea posibilele consecințe internaționale, dacă există cumva dovezile cu privire la implicarea statului în cauză, în studiul recent al lui C. Sullivan, “The Sony 2014 Hack and the Role of International Law“, in Journal of National Security, Law and Policy 8:3 (2016) : http://jnslp.com/wp-content/uploads/2016/07/The_2014_Sony_Hack_and_International_Law.pdf

[16]         http://www.cnetfrance.fr/news/cyberattaque-contre-tv5-monde-ou-le-ba-ba-du-hacker-debutant-39817950.htm

[17]         A se vedea raportul complet al atacului întocmit de specialiști ai multinaționalei coreene AhnLab: http://global.ahnlab.com/global/upload/download/documents/1506306551185339.pdf

 

[18]         Cel mai recent și mai neutru articol despre acest subiect este probabil cel al lui Hal Berghel, On the Problem of (Cyber) Attribution, in Computer 50:3 (2017), pp. 84-9: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7888425

[19]         http://www.paulcraigroberts.org/2017/01/17/trump-vs-cia-paul-craig-roberts/

[20]         http://securityaffairs.co/wordpress/55990/deep-web/freedom-hosting-ii-hack.html

 


Tags: , ,

Trackbacks

Leave a Trackback