This text is replaced by the Flash movie.
ro en
 
 
 
 
Newsletter
 
 
 
 
Publicatii » Brief Analysis » Noi măsuri de securitate cibernetică in India
 

Noi măsuri de securitate cibernetică în India

 

Silviu PETRE

 

 

Scriam anterior în două rânduri despre problemele de securitate cibernetică ale Indiei sub zodia paradoxului: deşi precocitatea şi talentul tinerilor indieni veniţi să ia cu asalt universităţile de top ale Occidentului a devenit un clişeu, naţiunea sud-asiatică întâmpină mari lipsuri în acest domeniu. Episodul cel mai dureros care a echivalat cu un nou Mumbai a avut loc în vara lui 2012 când tensiunile dintre etnicii Bodo-hinduşi şi musulmanii din nord-estul ţării au erupt în întreaga ţară invitând Pakistanul să incită la violenţă etnică şi confesională. Miile de sms-uri primite de diferiţi oameni au echivalat cu efectul pe care Radio-Television Libre des Mille Collines (RTLMC) l-a avut în cadrul conflictului din Rwanda 1994.[1] Ca după fiecare mare impact (Kargil-1999; Mumbai-2008) autorităţile au început să contemple tot mai serios întărirea infrastructurii electronice precum şi numirea unui responsabil de apărarea informatică. Nominalizatul Gulshan Rai, expert cu mai mulţi ani în spate ca director la Cert-In încă îşi aştepta numirea oficială în februarie 2013.

La începutul lunii martie 2013, agenţia de expertiză tehnică, National Technical Research Organisation (NTRO) a descoperit o spargere a bazelor de data ale DRDO-ului, principalul for tehno-militar al Indiei. Conform cercetărilor se pare că locul din care a avut loc atacul este provincia Guangdong  din China. Ministrul K.Antony a dezvăluit evenimentul publicului pe 13 martie. Conform lui Pavan Duggal, judecător la Curtea Supremă, spargerea a fost fără precedent iar pericolul pentru partea indiană este cu atât mai mare cu cât DRDO-ul este responsabil de zeci de proiecte sensibile.[2]

Concomitent celor întâmplate un alt eveniment vine să arate preocuparea elitelor superioare din New Delhi în legătură cu noile ameninţări postmoderne: anume crearea unei politici/strategii de siguranţă cibernetică naţională. Când şi cum va fi adoptată aceasta este o întrebare adresată mai degrabă răbdării decât inteligenţei şi intuiţiei. Tema nu este deloc nouă, ea se regăseşte pe agenda publică de ce puţin doi-trei ani. Întrebarea care apare acum: există o voinţă politică reală sau presiunea electorală faţă de apropiatele alegeri generale din 2014 îi obligă pe oamenii de stat să fie mai atenţi la nevoile eşaloanelor inferioare? În cele ce urmează vom încerca să zugrăvi tabloul pericolelor e-mergente cu care subcontinentul asiatic se confruntă.

 

Cât de vulnerabilă este India?

India este a XI-a ţară din lume din punct de vedere al atacurilor de natură cibernetică în condiţiile în care are 110 milioane de utilizatori de internet, pe locul III în lumea după Statele Unite şi China. Conform contra-amiralului Rahul Sharawat director al Weapons, Electronics and Systems Engineering  din cadrul Marinei Indiene, ţara sa a avut pierderi în valoare de 34.1100 crore rupii în 2011 în urma atacurilor de natură electronică. În acelaşi an 15.000 de site-uri indiene a fost penetrate. În sectorul public bancar creşterea atacurilor înregistrate a fost de 44% în 2012 faţă de anul anterior iar pierderile înregistrate au crescut de la 36 crore rupii la 52 crore rupii (2012).[3]

Pawan Duggal, mai sus menţionat adaugă faptul că multe dintre ţintele hackerilor au fost site-uri ale unor instituţii de securitate naţională precum CBI, al cărui personal a avut nevoie de o săptămână pentru a repune pagina virtuală în funcţiune. Symantec, un grup specializat pe securitatea virtuală suplimentează statistici anterioare arătând că în 2010 fraudele online au însemnat 20% din numărul total de fraude petrecute în India.[4]

 

Către o politică cibernetică unitară

Încă de la începutul anului trecut atât IDSA cât şi NASSCOM & Data Security Council of India (DSCI) au redactat două rapoarte în care este descris peisajul infrastructurii informatice din India precum. Documentul mai cuprinde o serie de recomandări. Pe baza celor două rapoarte a fost creat un grup de lucru (Joint Working Group- JWG) pentru Angajarea Sectorului Privat. Forţa din spatele grupului a fost doamna Vijay Latha Reddy, adjunct al lui Shiv Shankar Menon, consilier pe probleme de siguranţă naţională. O prioritate focală a grupului de lucru este acela de a studia şi în cele din urmă implementa un Comandament Cibernetic după modelul altor mari puteri gen Rusia ori Statele Unite.[5]

La sfârşitul lui 2012 se vorbea deja despre profilul unei politici cibernetice sudate în jurul a trei puncte de interes: 1) un sistem de alertă timpurie; 2) o agenţie sau un punct nodal care să identifice locurile fragile şi 3) o metodologie pentru exerciţii simulări ale unor evenimente nedorite.[6]

 

Cine ameninţă India?

Una din marile probleme ale războiului non-contact, cum este numit în literatura ultimilor ani ţine de atribuire. Altfel spus, dacă în cazul războaielor clasice, fizice sau ale unor infracţiuni de drept comun făptaşul este prins, mediul virtual face găsirea vinovaţilor o sarcină infinit mai complicată. Căutarea acului în carul cu fân nu mai este deloc o metaforă în mediile electronice. În cazul Indiei, marile ameninţări provin de la Pakistan si China, celelalte două mari forţe regionale de al căror comportament depinde starea Asiei de Sud.

Pentru tabloul pakistanez, terorismul cibernetic a fost un instrument al unei abordări asimetrice. Neputând şi nesperând să înfrângă geamănul rival din sud, Islamabadul a explorat căi de atac non-convenţionale: anume arma nucleară, infiltrarea de grupuri ideologic-radicale şi nu în ultimul rând utilizarea noilor tehnologii cu scop ofensiv. Într-un fel războiul Kargil a început pe plan virtual când, în mai 1998 centrul atomic Bhaba (BARC) a fost penetrat de către un grup de hackeri pakistanezi intitulat ” milw0rm” ce a postat mesaje anti-nucleare. În genere cele mai multe atacuri sunt de tipul ’desfigurării’- defacement, aceasta însemnând că pagina site-ului personal este înlocuită cu cea a adversarului. Este o tactică cu valoarea redusă producând mai degrabă iritare, conchide Ashish Saini, un tânăr cercetător indian ce a colaborat cu poliţia pe temă infracţiunilor electronice.[7] Cele mai multe mesaje postate de hackeri vorbesc despre independenţa Kashmirului. Cantitativ vorbind numărul atacurilor a crescut: dacă în 2009 92 de site-uri ale guvernului au fost afectate în 2010 au fost 204 iar în 2011- 248. În 2010 însuşi pagina Biroului Central de Investigaţii a fost infiltrată dar nimeni nu a fost arestat. Autorităţile indiene nu par capabile de a răspunde într-un mod hotărât şi eficient, crede acelaşi Sahni. În august 2011 Armata Cibernetică Pakistaneză (PCA) a devalizat site-ul celei mai mari companii indiene de telefonie şi a furat datele a circa 10.000 de oameni.

Dar fenomenul nu se reduce doar la deznodăminte iritante însă benigne. Un fapt mai punctual şi mult mai îngrijorător este faptul că organizaţiile teroriste pot folosi mijloace de comunicare fără că autorităţile indiene să le poată depista poziţia. Este situaţia Mujahedinilor Indieni responsabili în 2008 de o serie de explozii la Jaipur, Bengalore şi Delhi sau de organizatorii masacrului de la Mumbai 26/11 2008 care au putut comunica între ei timp de ore bune nestingheriţi. Zaki-ur Rehman Lkhvi, creierul din spatele operaţiunii, actualmente aflat într-o închisoare din Pakistan este bănuit că are încă legături cu exteriorul datorită mijloacelor de comunicare electronică.[8]

Încăierările nu au loc numai între cele două rivale cronice, Islamabadul şi Dhaka reprezintă de asemenea o linie pe aceasta hartă a tranşeelor şi bivuacurilor imateriale. De-a lungul timpului hackerii pakistanezi şi-au testat abilităţile şi pe site-urile bangladeze. La începutul lui decembrie 2012 26 de site-uri alături de cel al ministerului de externe al Bangladesh-ului au fost desfigurate de către grupuri de informaticieni pakistanezi. La rândul lor hackeri bangladezi autointitulaţi Cr4ck-Br4iN, RoTating RoTor şi Ablaze EVER au prădat site-uri pakistaneze.[9] Unul dintre aceştia din urmă ce apare sub numele de Shaow008 desfigurase cu câteva zile în urmă motorul de căutare Google Pakistan.[10] Bruftuluiala pare să continue şi la început de an 2013 când in februarie hackerii bangladezi din grupul Bangladesh Grey Hat hackers(BGHH) au anunţat repararea a două site-uri guvernamentale victimizate de omologi lor din Pakistan.[11]

--

De cu totul altă vizibilitate se bucură hackerii chinezi, reflectând alonja globală a naţiunii lor. Dacă India şi Pakistanul configurează o hartă de relaţii regionale, China devine extraregional de importantă şi ca urmare a relaţii intime cu Statele Unite. Probabil că o istoriografie a viitorului scrisă din perspectivă tehnologică va reboteza ceea ce numim astăzi Momentul unipolar, post 11 Septembrie drept primul război sino-american. Accelerând transferul tehnologic hackerii chinezi sunt implicaţi în ceea ce mulţi americani numesc spionaj industrial. În septembrie 2012 Telvent, o companie americană care se ocupă de supravegherea conductelor de petrol şi gaze a dezvăluit că site-urile i-au fost atacate de către elemente chinezeşti. Suspectul/-a este Armata de Eliberare Chineză, ştire evident dezminţită de către reprezentanţii din Beijing. Şi acesta nu este decât un caz alături de alte 198 de atacuri asupra calculatoarelor responsabile de reţelele de energie americane (creştere cu 52% faţă de 2011), avertizează Departamentul de Siguranţă Internă.[12] În martie 2013 un nou val de acuze reciproce au fost schimbate între oamenii politici de pe cele două maluri al Pacificului. Thomas Donilon, continuând un discurs al preşedintelui Obama în care vorbea despre necesitatea păzirii frontierelor virtuale ale naţiunii, a indicat China ca fiind un real pericol. Într-o alocuţiune de la Asia Society, societate non-profit din New York, Donilon a conchis că SUA trebuie să lege chestiunea drepturilor omului de cea a infracţiunilor virtuale vis-a-vis de China.[13]

Să ne întoarcem în India de unde pornisem. Unul dintre cele mai elocvente exemple pentru puterea de penetrare chineză (şi invers, pentru slăbiciunile indiene) a fost devoalat în aprilie 2010 când un grup de cercetători de la Universitatea din Toronto a investigat operaţiunile unui grup de hackeri chinezi -> Reţeaua umbrelor (The Shadow-Network). Raportul canadienilor, numit Umbre printre nori ('Shadow in the Clouds') a dezvăluit cât de multe date culeseseră chinezii dintr-o multitudine de site-uri al Indiei, unele din ambasade iar altele de la instituţii de siguranţă naţională. Datele cele mai căutate făceau referire la Dalai Lama, la situaţia zonelor insurgente din India, de la naxaliţi la grupările din nord-est: Assam, Tripura, Mizoram, Nagaland, etc. şi până la diferite tipuri de arme de mare putere precum rachetele sol-aer Pechora, Iron Dome-ul israelian ori tunurile Shakti. Alte informaţii de interes ridicat priveau diplomaţia de la New Delhi faţă de state din Africa, Orientul Mijlociu sau Rusia şi CSI.[14]

La începutul lunii iulie 2012 aparatura internă a submarinului nuclear Arihant a fost penetrată de un virus care crea fişiere şi stoca date pe care apoi le transporta la locul de origine. Cu alte cuvinte misiunea sa era aceea de spionaj, mai mult decât de sabotaj. Ce este cel mai straniu e că respectivul computer nu era legat la internet. Arihant, primul submarin cu propulsie atomică al naţiunii sale se afla în cadrul unor exerciţii în regiunea Visakhapatnam, Comandamentul estic. În presa indiană s-a vehiculat că făptaşii trebuie căutaţi la nord de Himalaya. Nu toată lumea a fost de aceeaşi părere. Li Wei, director al Institutului de Studii Strategice şi de Securitate contrazice mainstreamul mediatic indian afirmând că India posedă capacităţi de protejare şi penetrare informatică superioară ţării sale, China. Astfel că acuzaţiile au doar rolul de a găsi un ţap ispăşitor uşor.[15] Graham Cluley expert în domeniul IT se alătură părerii de mai sus atrăgând atenţia că este greu de găsit vinovatul în astfel de întâmplări.[16] La scurt timp marina indiană a anunţat că va crea o aripă specială dedicată siguranţei electronice. Noi cadeţi care vor naviga pe ecranul de pixeli se vor pregăti la Universitatea Navală Ezhimala (NAVAC) din Cannanore.[17]

 

Improvizaţie şi deja-vu

În aprilie 2013 este stabilit programul pilot numit Sistemul de Monitorizare Centralizat al cărui scop este acela de a unifica tehnic instrumentele de ascultare a telefoane şi comunicaţiilor prin Internet. Întregul mecanism va fi complet de abia în august 2014.[18] Îmbunătăţirea va consta în centralizarea datelor în caz de nevoie. Înregistrările vor fi distruse după o anumită perioadă de timp. SMC vină să răspundă unor presiuni şi nevoi de mai mulţi ani care cer aparat legal şi tehnologic unificat. De-a lungul timpului mijloacele de combatere a terorismului şi altor activităţi infracţionale au fost rezolvate într-o manieră ad-hoc, prin legi complicate, de multe ori abuzive. Organizaţii internaţionale precum Human Rights Watch au descris modul cum legile anti-teroriste precum TADA şi POTA au permis politicienilor să îşi încarcereze oponenţi incomozi iar organelor de poliţie să comită violenţe cu impunitate.[19] Vor fi noul sistem centralizat de monitorizare şi noua strategie cyberscuritară răspunsuri deopotrivă legale şi clare care să îmbine eficacitatea cu libertatea? Pesimismul nu este lipsit de pertinenţă: Experienţa cele mai mari democraţii din lume arată că legea şi dreptatea nu înseamnă acelaşi lucru. Mai mereu aflată în război, de atâtea ori în faţa unor reflecţii dificile India a trebuit să aleagă între integritatea sa şi integritatea cetăţenilor săi. Pentru mulţi dintre aceştia din urmă republica a însemnat doar dreptul de a face nişte alegeri dar nu şi pe acela de a fi protejaţi împotriva statului.

 

 

 

Silviu Petre

3 aprilie 2013


 Russell Smith, The impact of hate media in Rwanda, 3 December, 2003, http://news.bbc.co.uk/2/hi/africa/3257748.stm

[2] DRDO's website hacked: Antony orders probe, The Siasat Daily,  13 March 2013, http://www.siasat.com/english/news/drdos-website-hacked-antony-orders-probe
[3] Concluzia lui R K Chhattani, General Manager – IT la UCO Bank ste una pesimistă. Deşi băncile indiene au adoptat mecanisme de protecţie a informaţiei şi tranzacţiilor, progresul nu este vizibil până acum, conchide acesta. Sohini Bagchi, Indiangovernment, PSBs to revisit cyber security strategy, CXO today.com,Mar 14, 2013, http://www.cxotoday.com/story/indian-government-psbs-to-relook-cyber-security-initiatives/
[4] Radhakrishna Rao (Visiting Fellow, VIF), An Indian Cyber Security Mechanism: Need of the Hour, Vivekanand Foundation, 13th February 2012, http://www.vifindia.org/article/2012/february/13/An-Indian-Cyber-Security-Mechanism-Need-of-the-Hour
 
[5] Rahul Bhonsle, India Cyber Security: Need For More Robust Approach – Analysis, Eurasia Review, October 18, 2012,http://www.eurasiareview.com/18102012-india-cyber-security-need-for-more-robust-approach-analysis/
[6]  Sriram Shankar New cybersecurity policy for India likely next year, Mydigitalgc.com,

Dec 19 2012, http://www.mydigitalfc.com/knowledge/new-cybersecurity-policy-india-likely-next-year-320

[7] Edward Kovacs, Young Cybercrime Expert Details Online "War" Between Pakistan    and       India, Softpedia, August 14th, 2012, http://news.softpedia.com/news/Young-Cybercrime-Expert-Details-Online-War-Between-Pakistan-and-India-286476.shtml

[8] Dave Junia, Lum Wai Seng, Berenice Wong, Mabel Yeo Kai Zhen. Nicholas Woo, Responsibility of National Security and the Indian Government: 23October2012, pp.7-8

[9] Pakistan Hacks Foreign Ministry and 26 Other Bangladeshi Websites [UPDATED], PTE Tech, December 10, 2012, http://ptetech.blogspot.ro/2012/12/pakistan-hacks-foreign-ministry-and-26-Other-bangladeshi-websites.html

 Kashif Hussain, Bangladeshi hackers hack PA website,   Daily Times, December 10, 2012, http://www.dailytimes.com.pk/default.asp?page=2012%5C12%5C10%5Cstory_10-12-2012_pg13_1

[11] Sabari Selvan, Hacked Bangladeshi Police site restored by Bangladesh Grey Hat Hackers, E Hacking News, February 28, 2013, Hacked Bangladeshi Police site restored by Bangladesh Grey Hat Hackers
[12] Nicole Perlroth, Michael S., David E. Sanger, As Hacking Against U.S. Rises, Experts Try to Pin Down Motive, The New York Times, March 3, 2013,http://www.nytimes.com/2013/03/04/us/us-weighs-risks-and-motives-of-hacking-by-china-or-iran.html?pagewanted=all&_r=0

[13] De dragul obiectivităţii trebuie spus că de cealaltă parte chinezii acuză hackerii americanii de comportament ilegal. Conform Global Times, cotidian din Beijng, între noiembrie 2012-ianuarie 2013 site-urile chinezeşti ar fi suferit 5,792 de atacuri, cele mai multe venite de pe teritoriul american.  Hannah Beech, Hack Attack: China and the U.S. Trade Barbs on Cyberwarfare,  World, March 12, 2013, http://world.time.com/2013/03/12/hack-attack-china-and-the-u-s-trade-barbs-on-cyberwarfare/#ixzz2POk5b2gP

Forbes relata de asemenea în octombrie 2012 că sensul invers atacurilor dinspre teritoriul american spre China luase amploare. Articolul nu dădea neapărat vina pe spărgătorii americani ci arăta că numeroasele atacuri contra site-urilor chinezeşti ar putea veni de la servere din Japonia ori Coreea de Sud care îşi au routerele pe teritoriul SUA. Kenneth Rapoza, Rise In U.S. Hacker Attacks Against China, Forbes, 10/14/2012, http://www.forbes.com/sites/kenrapoza/2012/10/14/rise-in-u-s-hacker-attacks-against-china/
Cel mai nou scandal a izbucnit la începutul lunii aprilie 2013 ca urmare a lansării unui film numit State of Control despre Tibet. Filmul a fost produs de către o echipă internaţională iar munca pentru el a început în 2008. Realizatorii au mers pe teren adunând numeroase interviuri. În repetate rânduri membri echipei au avut necazuri (precum pierderea conturilor, blocarea unor parole personale etc), de la primele etape şi până la publicarea produsului finit. David Vranicar, Tibet-Documentary Filmmakers Draw Ire of Chinese Hackers, Technews World,04/01/13, http://www.technewsworld.com/story/77677.html
[14] Chinese agents hack into India's secret documents: Report, The Time of India, Apr 6, 2010, http://articles.timesofindia.indiatimes.com/2010-04-06/india/28114113_1_documents-indian-army-systems
Betwa Sharma, Chinese hackers may have leaked out India's defence secrets: Report, DNA, Apr 6, 2010, http://www.dnaindia.com/india/1368175/report-chinese-hackers-may-have-leaked-out-india-s-defence-secrets-report
[15] Loredana Botezatu, Indian Navy Computers Bugged by Chinese Hackers, Hot for Security, July 02, 2012, http://www.hotforsecurity.com/blog/indian-navy-computers-bugged-by-chinese-hackers-2570.html
Rowan Callick, Indian navy probes Chinese hack claims, The Australian, July 04, 2012,http://www.theaustralian.com.au/news/world/indian-navy-probes-chinese-hack-claims/story-e6frg6so-1226416136808
[16] Indian Navy investigates cyber attack on military PCs, BBC, 4 July 2012, http://www.bbc.co.uk/news/technology-18703508 
[17] Manoj Kumar, Indian Navy Raises Army For Cyber Front: Recruiting Cadets Against Chinese Hackers, International Business Times, July 13, 2012, http://www.ibtimes.co.in/articles/362686/20120713/indian-navy-hackers-cyber-crime-terrorism-information.htm
[18] Ellyne Phneah, India's monitoring system to pilot in Aprilie, ZD Net, March 7, 2013, http://www.zdnet.com/in/indias-monitoring-system-to-pilot-in-april-7000012228/

[19] N Manoharan, Trojan Horses?Efficacy of Counter-terrorism Legislation in a Democracy. Lessons from India, Centre for Land Warfare Studies New Delhi, KW Publishers Pvt Ltd New Delhi, no. 30, 2011

India: Reject Amendments to Counterterrorism Law Revise Law to Combat Terrorism While Safeguarding Basic Rights, Human Rights Watch, December 14, 2012

The “Anti-Nationals” Arbitrary Detention and Torture of Terrorism Suspects in India, Human Rights Watch, 2011, http://www.hrw.org/sites/default/files/reports/india0211W.pdf