Tehnologii de supraveghere – Sunteţi prinşi în Matrix

Un tanar într-o cafenea cibernetica din Wuhan, China. Regimul chinez încurajeaza indivizii cunoscuti sub numele de "patriot hackers" de a fura informatii de la guverne și companii. (Cancun Chu / Getty Images)
Ioana Florea Nuţ
02.11.2013

Troienii, phishing-ul, încălcarea securităţii, jafurile pe wi-fi, fraudele de pe platformele de social-media şi alte ameninţări complicate se numără printre miile de atacuri cibernetice care au loc zilnic şi care cauzează perturbări şi daune vaste anual.

Spaţiul cibernetic include toate infrastructurile accesibile prin internet, iar acestea nu pot fi limitate teritorial. Criminalii, teroriştii şi spionii se folosesc de spaţiul virtual pentru a spiona, a înainta anumite agende politice sau pentru a distruge reputaţia cuiva şi astfel nu pot fi opriţi de graniţe.

Multe dintre aceste atacuri interceptează informaţii extrem de sensibile din reţele ultraprotejate, ameninţând siguranţa naţională. Asigurarea securităţii spaţiului cibernetic a devenit o provocare pentru state, afaceri şi societate atât la nivel naţional cât şi internaţional.

Tehnologiile informatice folosite au cicluri de inovaţie foarte scurte. Asta înseamnă că aspectele tehnice şi sociale ale spaţiului virtual se vor schimba continuu, iar asta va aduce nu doar oportunităţi noi ci şi noi riscuri.

Tendinţele criminalităţii cibernetice şi ameninţări informaţionale

  • creşterea folosirii telefoanelor mobile permite atacurile cu viruşi care fac vishing (phising prin telefonie) şi smishing (phising prin SMS). Phishing este acţiunea de a aduna informaţie de genul: nume de utilizator, parole şi detalii ale cardurilor de credit, uneori chiar bani prin simularea unui mesaj electronic provenit de la o entitate oficială.

  • tendinţa spre tranzacţii electronice la distanţă măreşte riscul de fraudă

  • privatizarea şi diversificarea Troienilor şi a altor viruşi aduc noi provocări pentru a păstra securitatea.

  • Dezvoltarea Doxing-ului (Doxing, o abreviere pentru urmărirea documentelor, este acţiunea de a cerceta şi publica informaţii personale despre un individ) prin atacul numit „Man-in-the-browser” (MITB, MitB, MIB, MiB- este un Troian de proximitate care infectează un browser exploatând vulnerabilităţile din securitatea acestuia şi care modifică pagini web, tranzacţii, adaugă tranzacţii astfel încât nici utilizatorul şi nici gazda aplicaţiei web nu îşi pot da seama de acestea) periclitează comunicarea online.

  • principiul „Big Data” facilitează infectarea structurilor de tip cloud.

  • Există un nou nivel de sofisticare în crearea viruşilor.

Tiparele comunicaţionale umane se schimbă, traficul în reţea creşte, apar zilnic tehnologii noi, iar internetul a evoluat de la sisteme simple pentru e-mail până la reţele avansate de socializare. Inovaţiile tehnologice îmbogăţesc capacităţile reţelei de a oferi servicii şi aplicaţii noi.

Una din provocările majore ale comunicaţiilor IP (protocol pe internet) este schimbarea constantă a comportamentului utilizatorilor, a protocoalelor şi serviciilor. Lunar sunt create protocoale şi servicii noi, iar cele existente deja sunt schimbate sau îmbunătăţite destul de des. Deoarece reţelele NGN şi convergenţa comunicaţiilor, internetul şi media modelează piaţa, rezultă o creştere exponenţială a traficului de date, iar aceasta face treaba agenţiilor de menţinere a legii din ce în ce mai grea.

Companiile furnizoare de servicii în domeniul inteligenţei au dezvoltat „MC – centre de monitorizare”, nişte soluţii specializate pe sortarea şi analizarea de date de toate tipurile transmise pe o plajă largă de reţele de telecomunicaţii. Aceasta include atât telefonia de tip analog cât şi pe cea digitală, VoIP în reţele NGN, traficul pe internet în reţele fixe şi mobile şi comunicaţiile prin satelit. MC este o soluţie eficientă din punct de vedere al costurilor şi e conformă standardelor şi regulamentelor intercepţiilor legale de date (IL).

Conformitatea cu IL se bazează pe standarde internaţionale care facilitează interacţiunea dintre reţelele furnizorilor de servicii de comunicaţii şi MC.

HI1 –informaţie administrativă între modulele de decizie adaptativă şi elementele reţelei – folosit la aşezarea unor declanşatori în reţea prin identificatori unici de resurse uniforme

■■ MSC, SGSN – IMSI, IMEI, MSISDN

■■ schimburi PSTN – numere de telefon

■■ ISP – adresa IP, adrese de e-mail, zona informaţiei de login

HI2 – interceptarea informaţiei înrudite dintre elementele reţelei şi agenţiile de aplicare a legii – folosit la transmiterea informaţiei adiţionale referitoare la sesiunea de interceptări.

■■ Ora şi data începerii şi terminării comunicaţiei

■■ Detaliile contactelor (ex. Numărul apelantului şi a celui apelat , IMEI, IMSI)

■■ SMS

■■ Locaţia ţintei.

HI3 –conţinutul comunicaţiei între elementele reţelei şi agenţia de aplicare a legii – transmite schimbul de date dintre părţi către agenţie.

■■ Voce

■■ comunicare prin fax & modem, video 3G

■■ comunicare pe IP (internet)

Agenţiile de aplicare a legii se lovesc de diferite provocări în mediul foarte schimbător al comunicaţiilor. Astfel s-a simţit nevoia unei arhitecturi noi care să susţină aplicaţii şi servicii inovative capabile să proceseze cantităţi masive de date captate de pe internet şi telecomunicaţiilor ‘everything-over-IP’. Această platformă lucrează cu surse eterogene pentru a corela şi aduna date din alte sisteme. Şi mai mult permite folosirea tehnologiilor de identificare a vorbirii, identificarea limbii, indexare, determinarea locaţiei, analiză asociativă etc.

Interceptarea comunicaţiilor

Agenţiile guvernamentale şi de aplicare a legii efectuează monitorizări prin interceptarea legală de date prin supravegherea unor grupuri specifice de indivizi. În felul acesta se descoperă şi previn diferite tipare ascunse şi structuri criminale, şi se adună dovezile concrete necesare trimiterii în instanţă.

Există abordări active sau pasive ale acestei monitorizări.

Dacă autorităţile se decid să investească într-un centru de monitorizare apare mereu aceeaşi întrebare: „Ar trebui să fie un sistem activ sau pasiv? Sau o combinaţie a celor două?”

Un MC activ e un sistem axat pe ţintă şi se specializează pe interceptarea comunicaţiilor asociate unor suspecţi specifici din reţele care au elemente autorizate de sistemul de interceptare legală (de ex. switch-uri şi routere). Aceste elemente sunt responsabile cu filtrarea întregului trafic şi trimiterea informaţiei filtrate către MC.

Un MC pasiv poate fi folosit în reţele care nu deţin elemente autorizate de sistemul de interceptare legală sau în reţele unde se scanează pentru informaţie relevantă şi se urmăresc servicii de comunicaţie determinate (adunare de date) mai degrabă decât interceptări specifice. Atunci când reţeaua furnizorului de servicii de telecomunicaţie are elementele sistemelor de interceptare legală active, autorităţile pot capta comunicaţiile dintre suspecţi identificaţi dinainte.

Abordarea activă este achiziţionată de obicei de agenţiile care au nevoie de dovezi în cazul unei investigaţii. Odată cu standardizarea tuturor disciplinelor şi rolurilor părţilor din acest proces (judecător, agenţie de aplicare a legii şi operator), sistemul e certificat că aduce dovezi corecte care pot fi invocate într-o sală de judecată.

Uneori abordarea pasivă e preferată din două motive:

1. reţeaua operatorului de servicii de telecomunicaţii nu are elementele pentru interceptarea legală şi investiţia pentru adăugarea acestora e prea mare, iar operatorul nu poate fi determinat să cumpere aceste funcţionalităţi;

2. monitorizarea comunicaţiilor nu e făcută pentru investigaţii ci pentru a aduna date şi agenţiile nu doresc să implice operatorii în operaţiunile lor.

Abordarea pasivă nu e standardizată permiţând o flexibilitate mai mare dar o precizie scăzută. Tipurile de comunicaţii sunt interceptate prin sonde pasive instalate în reţea şi trimise modulului de stocare şi analiză al MC. Deoarece elementele reţelelor de tip IP precum routerele şi switch-urile nu sunt standardizate, MC-ul foloseşte abordarea pasivă pentru a colecta traficul pe internet.

Pentru comunicaţiile comutate prin circuite e necesară distingerea între voce, fax, video şi trafic prin modem. Traficul prin fax, video şi modem necesită decodare pe când vocea necesită doar compresare.

Cu toţii ştim că ne sunt ascultate conversaţiile la telefoanele mobile şi posibil şi stocate undeva pentru o perioadă anume de timp; se ştie că prin telefonul mobil, chiar dacă acesta este închis, poate fi ascultat orice vorbeşti şi că dacă vrei intimitate trebuie să scoţi bateria din acesta dar nu foarte mulţi ştiu cum se realizează aceste lucruri. De cele mai multe ori nu suntem nici măcar conştienţi de pericolele ce ne pândesc din spatele monitorului sau touchscreenului de smartphone.

Spaţiul virtual este o dimensiune nouă unde se manifestă tot felul de crime sub protecţia invizibilităţii şi anonimatului. Multe voci plasează infractorii cibernetici români pe primele 10 locuri din lume pentru îndemânarea şi inventivitatea lor. China şi Indonezia sunt în fruntea unui clasament al ţărilor din care provin majoritatea atacurilor informatice din lume, în timp ce România ocupă locul 9, conform unui studiu realizat de o societate de securitate informatică americană numită Akamai.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor