Gjermania tek faksi, por Shqipëria “dixhitale” ka ngecur tek siguria
Më 8 maj, gjatë prezantimit të programit të mbështetur nga BE “EU4Municipalities II,” kryeministri shqiptar Edi Rama u krenua se “partnerët gjermanë në digjitalizim janë mbrapa nesh.”
Në ministritë gjermane, tha Rama, akoma punojnë me faks.
Është e vërtetë se një studim nga CapGemini, një firmë konsulence, e ka vlerësuar Gjermaninë në vend të 24 nga 27 vendet e Bashkimit Europian për shërbimet publike dixhitale.
Sipas një artikulli të Deutsche Welle, arsye për këtë është struktura federale e qeverisë gjermane që shpesh i lë komunitetet t’i gjejnë vetë zgjidhjet e tyre. Më tej, gjermanët janë shumë më skeptikë në lidhje me mbledhjen e të dhënave të centralizuara nga shteti për shkak të së kaluarës naziste dhe komuniste të vendit të tyre. Si Rajhu i Tretë i Hitlerit ashtu edhe Partia Komuniste e Gjermanisë Lindore përdorën të dhëna personale për të spiunuar njerëzit dhe për të kontrolluar jetën e tyre.
Por sa duhet t’i besojnë shqiptarët, kaq përpara në digjitalizim, shtetit për t’i mbledhur dhe mbrojtur të dhënat e tyre?
Bazuar në rrjedhjen e të dhënave nga e-Albania në 2022 dhe sulmet e suksesshme kundër infrastrukturave digjitale shtetërore, jo më shumë se gjermanët.
Më 10 mars 2026, Kuvendi i Shqipërisë njoftoi se ishte goditur nga një sulm kibernetik. Më herët atë ditë, grupi i hakerave Homeland Justice mori përgjegjësinë për sulmin në kanalin e tyre në Telegram, duke denoncuar Kuvendin si mbështetës të “terroristëve” të MEK.
Grupi i hakerave, i identifikuar nga FBI si aktorë shtetërorë kibernetikë të Iranit, rikthehet në vëmendjen e shqiptarëve pasi një tjetër sulm kibernetik prej tyre në 2022 nxorri jashtë funksionit faqet qeveritare dhe shërbimet online dhe ekspozoi të dhënat personale të mijëra qytetarëve.
Që prej asaj kohe, Homeland Justice ka botuar të dhëna që pretendohet se janë marrë nga Autoriteti i Komunikimeve Elektronike dhe Postare (AKEP), Autoriteti Kombëtar për Sigurinë e Informacionit të Klasifikuar, Kuvendi, Bashkia e Tiranës, Ministria e Jashtme, Instituti i Statistikave (INSTAT), Posta Shqiptare, Prokuroria e Përgjithshme, dhe Drejtoria e Përgjithshme e Burgjeve.
Sipas një analize të Autoritetit Kombëtar për Sigurinë Kibernetike (AKSK), sulmi ndaj Kuvendit u bë i mundur kur hakerat shfrytëzuan kredenciale të kompromentuara të një pale të tretë që ofron shërbime për Kuvendin për të hyrë në infrastrukturën dixhitale.
Më pas, nëpërmjet një serveri të brendshëm që shërbeu si pikë ndërmjetëse, ata mund të bënin lëvizje anësore në rrjet. Nuk bëhet me dije se cila ishte pala e tretë në fjalë.
Kuvendi i Shqipërisë ka në organikën e tij një sektor Shërbimi të Teknologjisë së Informacionit.
Sipas një përgjigje, investimet në sigurinë kibernetike të këtij institucioni që nga viti 2022 konsistojnë në mirëmbajtje të një sistemi sigurie për e-mail, mirëmbajtje për aplikacionin e Kuvendit, blerja e shërbimit të autentifikimit të dyfishtë MFA për e-mailin zyrtar, antivirus të centralizuar, mirëmbajtje e rrjetit wireless dhe rinovim i licencave dhe mirëmbajtje për menaxhimin dhe administrimin e dokumenteve.
Pyetur për masat dhe investimet në mbrojtje kibernetike nga viti 2022, AKSK përmendi Qendrën Kombëtare Operacionale të Sigurisë Kibernetike (SOC), e cila operon 24/7 pandërprerë; trajnime dhe ushtrime praktike të vazhdueshme; dhe blerjen e platformave të avancuara të monitorimit, inteligjencës së kërcënimeve dhe menaxhimit të incidenteve “duke rritur ndjeshëm aftësinë për identifikim të hershëm”
Sipas analizës së AKSK, hakerat ishin në sistem për 31 orë duke transferuar e fshirë të dhëna. Krahasuar me 14 muajt gjatë të cilëve hakerat kishin akses në sistemin e qeverisë në 2022, ngjan si përmirësim.
Megjithatë, ekspertët e sigurisë kibernetike thonë se ky sulm ishte i parashikueshëm.
“Ishte një skenar klasik, i njohur prej vitesh, që shfrytëzon pikërisht atë hallkë që zakonisht lihet më pak nën kontroll, palët e treta,” tha eksperti i sigurisë kibernetike Besmir Semanaj për Faktoje. “Sistemi i ka besuar dikujt që nuk duhej t’i besonte pa verifikim të fortë. Në vitin 2026, një akses i tillë pa mekanizma të avancuar si verifikim i shumëfishtë, kontroll i pajisjes dhe analiza e sjelljes është mungesë disipline në siguri”
Në fakt, edhe sulmi i vitit 2022, në të cilin hakerat hynë në sistem përmes një serveri SharePoint të lidhur me internetin, shfrytëzoi një dobësi në zinxhirin e furnizimit (“supply-chain”), duke përdorur besueshmërinë e aksesit ekzistues për të anashkaluar mekanizmat e sigurisë dhe për të depërtuar në rrjetin e brendshëm të institucionit.
Dështimi në siguri nuk mbetet vetëm në pikën e hyrjes. Ekspertët theksojnë mungesën e segmentimit siç duhet të rrjetit. Një pikë e vetme aksesi nuk duhet të japë mundësi lëvizjeje lirshëm brenda sistemit.
“Nëse ndodh kjo, nuk kemi të bëjmë me depërtim të sofistikuar, por me një ambient të hapur më shumë sesa duhet,” tha Semanaj.
Një nga rekomandimet e përbashkëta të FBI dhe Agjencisë amerikane të Sigurisë Kibernetike dhe Infrastrukturës (CISA) pas sulmit nga Homeland Justice në 2022 ishte adaptimi i arkitekturave dhe parimeve zero-besim, duke përfshirë mikrosegmentimin e rrjetit për të kufizuar ose bllokuar lëvizjen anësore, lëvizje që u përdor përsëri në sulmin e 2026 nga po i njejti grup hakerash.
Në fakt, sipas Semanaj, sulmuesit kishin lënë mjaftueshëm gjurmë sa ndalja e tyre në kohë duhet të ishte e mundur.
“Flasim për një zinxhir veprimesh – akses i pazakontë, lëvizje laterale, komunikim me infrastrukturë të jashtme për komandim dhe kontroll. Këto nuk janë sinjale të padukshme. Nëse ekziston një strukturë monitorimi 24/7, atëherë pyetja nuk është nëse kishte mjete, por nëse ato janë përdorur siç duhet,” tha ai.
“Për ta parandaluar një situatë të tillë në të ardhmen, nuk mjafton të shtosh më shumë mjete apo platforma. Duhet një ndryshim më themelor në mënyrën si konceptohet aksesi dhe besimi brenda sistemeve. Çdo hyrje duhet trajtuar si potencialisht e rrezikshme, çdo lëvizje duhet kufizuar dhe çdo devijim nga normalja duhet trajtuar si sinjal alarmi real”
Rekomandimet e ekspertëve, rekomandimet e FBI pas sulmit të 2022 dhe rekomandimet e analizës së vetë AKSK pas sulmit të 2026 janë të ngjashme: vendosja e autentifikimit shumëfaktorësh (MFA) për të gjithë përdoruesit dhe lidhjet me VPN, kontrollimi i qasjes së palëve të treta, arkitektura zero-besim, dhe mikrosegmentimi i rrjetit për të kufizuar lëvizjen laterale.
Pas sulmit të vitit 2022 eksperti Semanaj tha se mospranimi i fajit nga institucionet bën të pamundur reflektimin mbi dështimet e sigurisë. Katër vite më pas, depërtimi i të njëjtit grup hakerash me të njejtën metodë në infrastrukturën zyrtare shqiptare dëshmon mungesën e këtij reflektimi.
Kur kryeministri Rama mburr dixhitalizimin e vendit ndwrsa sulmet kibernetike vijojnë në sfond, vlen të mbajmë mend se, siç shkruan Zyra gjermane për Sigurinë e Informacionit, “siguria kibernetike është parakusht për dixhitalizim të suksesshëm.”/ Pustina Patris, Faktoje.al




