ACADEMIA NAȚIONALĂ D E INFORMAȚII MIHAI VITEAZUL [615216]

ACADEMIA NAȚIONALĂ D E INFORMAȚII “MIHAI VITEAZUL”
MANAGEMENTUL INFORMA ȚIILOR ÎN COMBATEREA
TERORISMULUI

LUCRARE DE DISERTA ȚIE

Profesor coordonator:
Conf. Univ. Dr. Cristian BARNA

Masterand: [anonimizat]2014-

ACADEMIA NAȚIONALĂ D E INFORMAȚII “MIHAI VITEAZUL”
MANAGEMENTUL INFORMA ȚIILOR ÎN COMBATEREA
TERORISMULUI

LUCRARE DE DISERTA ȚIE

“ SECURITATEA CIBERNETICĂ ÎN
CONTEXTUL GLOBALIZĂRII ”

Profesor coordonator:
Conf. Univ. Dr. Cristian BARNA

Masterand: [anonimizat]2014-

Cuprins

Introducere …………………………………………………………………4
Capitolul I – Contextul Globalizării …………………………………………………….. 9
Subcapitolul I.1 – Globalizarea ……………………………………………………. 9
Subcapitolul I.2 – Globalizarea Economiei ……………………………………… .11
Subcapitolul I. 3 – Libera circulație a persoanelor ……………………………… …12
Subcapitolul I. 4 – Rolul internetului ………………………………………… …….13
Subcapitolul I. 5 – Concluzii ……………………………………………………… .17
Capitolul II – Securitatea Cibernetică …………………………………… .19
Subcapitolul II.1 – Securitatea cibernetică ……………………………………… ..19
Subcapitolul I I.2 – Ce este cyber terorismul …………………………………… …21
Subcapitolul I I.3 – Cazuri de atacuri cibernetice ………………………………… 26
Capitolul III – Octombrie Roșu ………………………………………… ..29
Capitolul IV – Stuxnet …………………………………………………… 34
Concluzii ………………………………………………………………… .40
Bibliografie ……………………………………………………………… .44

4/47

Abstract
In the age of internet, in the age of speed the whole world has evolved.
Globalization has put us together so that any corner of the world is only one click
away. But with the advant ages of virtual approaches, along come huge threats as
cybercrime and cyber terrorism. As the virtual world is developing, so are the
weapons for the electronic war. The next battlefield will be on cyberspace. The
terrorists are not sleeping; they prepare the next threats that will increase cyber
terrorism in the next years.
Keywords: cyberterrorism, cyberspace, internet, software

Introducere
Această lucrare/cercetare are ca scop în primul rând încercarea de a în țelege
un fenomen . Fenomenul cibernetic , în al cărui spa țiu virtual se dezvoltă terorismul
modern sau cyber terorismul. Acest concept, al cyber terorismului, este relativ nou,
deși el există/se manifestă oficial din 1998, când organizația teroristă a tigrilor tamili
din Sri Lanka a atacat serverel e ambasadelor din țara respectiv ă, blocându -le
comunicațiile și aducând grave prejudicii la momentul respectiv. Într -o societate
informa țională în plină dezvoltare, protec ției informa țiilor confiden țiale și a
sistemelor informatice ale infrastructurilor cr itice nu li s -au acordat, din partea
statelor, finan țările necesare pe măsura importan ței lor. Cu atât mai pu țin în țara
noastră. Totu și, în mod deosebit, după descoperirea atacului ”Octombrie Ro șu”,
acestui flagel începe să i se acorde aten ția cuvenită și în România, astfel s -a creat
baza legislativă – Strategia Na țională de Securitate Cibernetică, precum și centrul

5 / 47
național Cyberint. În acela și timp, luând fiin ță și Sistemul Na țional de Securitate
Cibernetică în interiorul căruia colaborează Ministerul Apărării Naționale,
Ministerul Afacerilor Interne, Ministerul Afacerilor Externe, Ministerul pentru
Societatea Informațională, Serviciu Român de Informații, Serviciul de
Telecomunicații Speciale, Serviciul de Informații Externe, Serviciul de Protecție și
Pază, Oficiul Registrului Național pentru Informații Secrete de Stat, coordonate din
punct de vedere strategic de către Consiliul Suprem de Apărare a Țării. Serviciul
Român de Informa ții fiind coordonatorul tehnic al activită ții în domeniul securită ții
informatice.
Globalizarea este în natura umană, practic, omul este conceput pentru
globalizare. Chiar și îndemnul Creatorului este în acest sens ”Cre șteți și înmul țiți-vă
pe pământ”. Totu și, în era modernă a globalizării aceasta este privită, pe de -o parte
ca un mare câ știg al omenirii, iar pe de -altă parte ca o formă de exploatare a
regiunilor mai pu țin dezvoltate de către marile corpora ții multina ționale. Dar, tot
globalizarea ne -a adus mai aproape, teoretic, prin eliminarea treptată a grani țelor
politice, p utem spera, într -un viitor mai apropiat sau mai îndepărtat, la crearea unei
singure na țiuni, cea pământeană.
Din păcate, odată cu beneficiile acestui proces, s -au „globalizat” și
problemele. Una dintre cele mai grave probleme, dacă nu cea mai gravă, cu ca re se
confruntă omenirea în acest context, este terorismul.
Terorismul contemporan a cunoscut o trecere de la cel de tip socialist, la cel
de tip religios. Iar, în ultimii ani, se dezvoltă o nouă formă a terorismului, cea a
terorismului cibernetic.
Teroris mul clasic pare a fi ținut, în acest moment, sub control datorită
măsurilor de securitate ce au fost impuse în statele lumii civilizate. Regulile și
controalele efectuate, de exemplu, la îmbarcările în aeronave au făcut, până la proba
contrarie, aproape i mposibilă repetarea evenimentelor tragice din septembrie 2001.
Terori știi nu au rămas indiferen ți și au încercat să se adapteze noilor tendințe.

6 / 47
Astfel, au intrat pe pia ța media – revista Inspire, care este oficial revista organizației
Al-Qaida; postul T V – Al Jazeera, care, deși nu aparține vreunei organizații teroriste,
este principalul instrument de mediatizare folosit de majoritatea entităților teroriste.
În contextul globalizării, fenomenul terorist s -a dezvoltat la un nivel fără
precedent. După eve nimentele din 11 septembrie 2001, lumea nu mai putea fi la fel.
Terorismul, care până atunci fusese tratat, oarecum, superficial, nu mai putea fi
ignorat. Urmarea acelor evenimente este un război al lumii civilizate împotriva celor
care care văd în liberta tea de exprimare, în libertatea de mi șcare sau, mai concret
spus, în stilul de via ță promovat de Occident o piedică în dezvoltarea propriei
identită ți.
Având în vedere declara ția din anul 2009 a pre ședintelui Statelor Unite ale
Americii “It’s now clear this cyber threat is one of the most serious economic and
national security challenges we face as a nation”1 (Este evident că amenin țarea
cibernetică reprezintă una dintre cele mai serioase provocări la adresa securită ții
economice și statale cu care ne con fruntăm ca na ție) , putem eviden ția faptul că cea
mai mare putere a lumii tratează amenin țările cibernetice într -un registru de
securitate na țională. Iar recentul caz Edward Snowden, demonstrează nivelul de
importan ță pe care îl acordă SUA spa țiului virtual și că lupta pentru supremația
cibernetică va fi probabil cel puțin la fel de acerbă precum a fost confruntarea din
timpul „Războiului Rece”. De asemenea, putem vedea strategia Chinei cu privire la
capacitățile pe care armata sa trebuie să le îndeplinească din punct de vedere
informațional, până în anul 2020.2
Amenin țările cibe rnetice, după cum se preconizează, vor deveni tot mai
numeroase și vor viza tot mai mult acele societă ți, organiza ții sau institu ții care prin
natura activită ții lor influen țează direct sau indirect via ța popula ției. Acestea pot fi
structuri guvernamentale , instala ții nucleare, centrale electrice, sta ții de epurare a

1 http://www.whitehouse.gov/the -press -office/remarks -president -securing -our-nations -cyber -infrastructure
2 http://www.china.org.cn/china/18th_cpc_congress/2012 -11/16/content_27137540_9.htm

7 / 47
apei, etc. Amenin țările de acest fel sunt catalogate drept terorism cibernetic și sunt
tratate în mod corespunzător de către toate statele vizate.
În prima parte a lucrării este prezentată g lobalizarea cu avantajele și
dezavantajele sale. O scurtă trecere în revistă a felului în care este perceput
fenomenul globalizării, cu o succintă prezentare a principalelor subiecte tratate.
Globalizarea economiei este un subiect sensibil în contextul ac tual, în care
criza economică pare a nu se mai sfâr și iar frustrările acumulate de popula țiile țărilor
mai pu țin dezvoltate sunt tot mai greu de controlat. De și, în sine, conceptul pare a fi
bun, modalitatea de implementarea a acestuia ar trebui modificat, în sensul explicării
pe în țelesul oamenilor care nu au o educa ție în domeniul economic, și ei fiind, până
la urmă, beneficiari ai globalizării.
Libera circula ție a persoanelor reprezintă fără îndoială cel mai palpabil câ știg
al globalizării, spa țiul Uniunii Europene fiind cel mai la îndemână și totodată cel mai
bun exemplu în acest sens. Renun țarea treptată la vize va duce într -o perioadă nu
foarte îndepărtată la dispari ția de facto a grani țelor geopolitice între țările lumii
civilizate.
Internetul a jucat și joacă, în continuare, un rol esen țial în procesul
globalizării. Globalizarea nu s -ar fi putut impune la nivelul la care este acum și nici
nu ar putea fi încheiată fără ajutorul internetului. Re țelele de socializare pot pune în
acela și loc persoane aflate fizic la mii de kilometri unele de altele și asta se poate
realiza numai cu ajutorul internetului.
În acela și timp cu beneficiile globalizării, în cadrul capitolului dedicat, sunt
arătate, pe puncte, și câteva din elementele negative c e decurg din acest proces
derulat la nivel mondial. Unele dintre ele sunt spălarea banilor și strângerea de
fonduri/sponsorizarea terorismului – subcapitolul globalizării economice; migrarea
infractorilor și chiar a celor cu inten ții de a pune în practică acțiuni teroriste –
subcapitolul libertă ții de circula ție; criminalitatea informatică, activitatea spionaj
informatic, terorismul cibernetic vin ca principale amenin țări din partea internetului.

8 / 47
Capitolul destinat prezentării atât a beneficiilor cât și a dezavantajelor
globalizării se încheie cu concluziile trase în urma trecerii în revistă a c âtorva dintre
acestea. Punctul esen țial al acestora fiind că procesul globalizării poate fi cel mult
încetinit, dar care niciodată nu va mai putea fi oprit fiind, to todată, un proces
ireversibil.
În partea a doua a lucrării vor fi prezentat e succint câteva evenimente
cibernetice și fenomenul terorismului virtual , un flagel aflat în stare latentă, care nu
s-a manifestat, încă, la un nivel care să îl facă suficient de m ediatizat publicului larg,
astfel încât oamenii obișnuiți să devină suficient de conștienți asupra pericolului
reprezentat de acesta la fiecare nivel: individual, local, național, internațional și chiar
global. Vor fi prezentate câteva din încercările de a defini această acțiune, aspect
foarte dificil, de altfel. Atât timp cât încă nu se reușește o integrare uniformă și
general valabilă a terorismului clasic, la fel , sau poate cu atât mai greu va fi de ajuns
la un consens în domeniul amenințării terorismulu i cibernetic. Această dificultate
derivă și din interpretarea diferită și uneori contradictorie a limitei de la care un atac
cibernetic devine atac terorist. Astfel, avem virusarea calculatoarelor din domeniul
financiar, administrativ, diplomatic sau milit ar să fie considerată și, dacă pot să spun
așa, ca un simplu atac cibernetic, cât și formă a terorismului cibernetic. Aceste
încercări ale definirii, stabilirii și încadrării uniforme în categoriile corecte ale
acțiunilor din spațiul virtual, vor fi urmate , în cadrul prezentării, de trecerea în
revistă a unui istoric al atacurilor cibernetice semnificative care au avut loc în
perioadă modernă. Desigur, fiecare acțiune în parte a constituit, la momentul
respectiv, un eveniment deosebit și care a adus schimbă ri de atitudine ale
autorităților în domeniu atât la nivel național cât și la nivel internațional. Dar, din
punctul meu de vedere, cele mai importante și, în același timp, grave evenimente
cibernetice sunt Octombrie Roșu și Stuxnet. Aceste două acțiuni în spațiul virtual pot
fi comparate cu 11 septembrie 2001, din punct de vedere al urmărilor în domeniul
normativ. Aici trebuie menționată elaboararea Strategiei de Securitate Cibernetică a

9 / 47
României precum și înființarea Sistemului Național de Securitate Ciber netică a
României.

Capitolul I
-Contextul Globalizării –

Putem considera că beneficiile și avantajele globalizării sunt mai mari și,
totodată, mai importante decât eventualele dezavantaje. Nici acestea nu sunt puține
și cu siguranță, nu sunt de ignor at. În această parte vom încerca să descoperim câteva
din principalele atuuri ale susținătorilor globalizării, precum și contraargumentele la
aceste idei.

I.1 Globalizarea
Globalizarea, fie că o acceptăm sau o respingem, a început încă de la crearea
omului ca ființă rațională și socială. Din vremuri biblice, oamenii au încercat să iși
întindă stăpânirea peste teritorii, să cucerească și să domine. În acest scop și -au unit
forțele creându -se astfel structuri sociale din ce în ce mai dezvoltate și mai
complexe. De la ginți la triburi, uniuni de triburi, caste, feude, cetăți, voievodate,
regate, uniuni statale, ne place sau nu, toate sunt evoluții ale umanității și consecințe
ale globalizării.
De la câștigurile economice, circulația persoanelor, rapiditat ea mișcării,
informația rapidă, accesul la tehnologie și până la universalizarea limbii engleze.
Toate reprezintă și sunt urmări ale globalizării.

10 / 47
Totodată, pentru fiecare există și consecințe negative, dar care trebuie a fi
cântărite/analizate cu atenție și stabilit raportul dintre ele și care parte este mai
avantajoasă, globalizarea sau statele nationale.
Organizația Națiunilor Unite, Organizația Tratatului Atlanticului de Nord,
Uniunea Europeană precum și alte organizații internaționale sunt urmări ale
globalizării. Faptul că în Europa, pacea și securitatea sunt la un nivel nemaiîntâlnit în
istorie se datorează formării uniunii, care, așa cum spuneam, este o consecință a
globalizării.
Dar, economia globalizată, pe lângă avantajele extraordinare pe care le aduce
tuturor, totodată poate aduce și dezastrul. A se vedea criza financiară de la sfârșitul
decadei trecute, precum și criza datorii lor suverane ale țărilor din UE .
Libera circulație a persoanelor, pe lângă beneficiile de necontestat atrage
după sin e și exportul/importul de infracționalitate, crimă organizată, trafic de
droguri, trafic de persoane etc.
Rolul internetului a fost și este decisiv în dezvoltarea globalizării. Prin
intermediul internetului accesul la resursele informaționale sunt, practi c, nelimitate.
Aici se poate găsi aproape orice, oricând și oricît. Nu ne mai putem imagina, astăzi,
cum ar fi arătat lumea fără internet.
Însă lumea virtuală este plină de amenințări dintre cele mai periculoase,
viruși informatici – ce pot distruge date esențiale aflate pe calculatoarele individuale
și nu numai, hackerii – cei care din dorința de a -și crea un renume in spațiul virtual,
sau la solicitarea unor terți, sparg sistemele de securitate producând, în acest fel,
pagube însemnate.
Rapiditatea informației în afara câștigului de a transmite eficient instrucțiuni,
avertizări ș.a, totodată, se poate produce și o manipulare a acestora prin care se
direcționeaza opinia publică și populația într -un anumit sens, care nu este întodeanua
cel corect/legal/moral.

11 / 47
Accesul la tehnologie a adus confort și bunăstare oamenilor, dar în același
timp au ușurat și obținerea de date sensibile ce au fost și sunt folosite în scopuri
distructive sau de intimidare.

I.2 Globalizarea Economiei
Definiț ia cea mai întâlnită a globalizării este cea a lui R. Robertson, care în
lucrarea sa "Globalization", subliniază: "Globalizarea este procesul complex de
multiplicare a legăturilor și interconexiunilor dintre statele ce compun sistemul
mondial"3.
Din punctul de vedere al celor mai mulți specialiști din domeniu, probabil cel
mai important element al globalizării este cel economic. Economia actuală, bazată pe
consum, dominată și controlat ă în cea mai mare parte a ei de către marile corporații
internaționale ale lumii occidentale, avea și are nevoie mai mult decât oricând de
piețe de desfacere. Astfel, nevoile primare ale omului însumate cu dorințele pentru
cultură, tehnologie, divertisment , călătorii și confort, au dus la adaptarea și
reorientarea societăților în scopul satisfacerii acestor solicitări.
Beneficiari ai globalizării sunt indivizii pe de -o parte, ei solicitând și plătind
pentru serviciile căutate, și corporațiile pe de altă p arte, acestea studiind și producând
cerințele indivizilor, pentru ca în final, nevoile ambelor părți să fie satisfăcute.
''Caracteristica principală a globalizării o constituie fluxul rapid, în continuă
creștere și adeseori generator de discrepanțe, de bu nuri, servicii, persoane, capital,
idei, informații, tehnologie, cultură, modă, armament și acțiuni criminale''4.
Totodată, globa lizarea economiei a dus la ușurarea obținerii de fonduri de
către organizațiile cu potențial terorist, prin facilitarea spălării banilor obținuți din

3 Dana Pop – Globalizare si teorii ale de zvoltarii – Editura Efes, 2008
4 Asist.univ. Anca Dinicu – Fața nedorită a globalizării: Crima organizată și terorismul – Academia Forțelor Terestre – 2004

12 / 47
traficul de droguri, traficul de armament ș.a., prin așa numitele paradisuri fiscale care
au un regim de i mpozitare aproape inexistent și un nivel sporit de discreție și
siguranță fiscală.
De asemenea, în unele lucrări de specialitate, globalizarea este privită drept o
americanizare. De exemplu în lucrarea "Lexus si maslinul" Thomas Friedman scrie:
"globalizarea înseamnă de fapt americanizare; globalizarea are urechile lui Mickey
Mouse, bea Pepsi sau Coca cola, mănâncă Big Macs, lucrează pe laptopuri IBM.
Multe societăți din lume o văd ca pe ceva bun, dar altele o consideră ca o amenințare
fundamenta lă"5.

I.3 Libera circulație a persoanelor
Poate cel mai uzitat beneficiu al globalizării este dreptul la libera
circulație a persoanelor.
Globalizarea atrage după sine și desființ area frontierelor așa cum existau
până acum. Spațiul Schengen din interiorul Uniunii Europene este cel mai bun
exemplu al globalizării din punctul de vedere al liberei circulații a persoanelor. Aici,
dreptul la libera circulație este unul din drepturile fu ndamentale ale existenței
Uniunii, alături de cele privind libera circulație a produselor, libera circulație a
serviciilor și libera circulație a capitalurilor6. Între țările membre ale spaț iului
Schengen nu mai există puncte de control la trecerea dintr -un stat în altul.
De asemenea, pe teritoriul țărilor membre ale Uniunii Europene, prin tratatul
de la Maastricht din 1993, există conceptul de cetățenie europeană, prin care s -a
acordat dre pt de liberă circulație și de liberă rezidență în interiorul Uniunii tuturor
cetățenilor statelor membre ale Uniunii Europene.

5 Dana Pop – Global izare si teorii ale dezvoltarii – Editura Efes, 2008
6 Carta Uniunii Europene privind drepturile fundamentale – 2010

13 / 47
Acest lucru a dus la un câștig însemnat pentru cetățenii care au acum
posibilitatea să planifice într -un timp mai scurt și mai e ficient călătoriile și vizitele
unor obiective turistice din mai multe țări, fără a mai fi nevoiți în a pierde timp
prețios la granița dintre state sau de a risca neprimirea vizei de intrare pe un teritoriu.
Din păcate, în același timp cu libera circulați e a persoanelor de "bună –
credință", s -a produs și "exportul" de infractori. Aceștia din urmă, profitând de acest
drept, au migrat către alte țări unde s -au constituit în grupuri infracționale ce
operează "global" pe aceste teritorii, producând pagube însem nate și chiar pierderi de
vieți omenești.
Lipsa controalelor la trecerea persoanelor între state facilitează pătrunderea,
circulația și stabilirea în funcție de interese a infractorilor ce urmăresc comiterea de
fapte reprobabile cu scopul de a obține, în special, beneficii financiare facile și
rapide.
Acest lucru negativ, inerent totuși în contextul actual al globalizării, poate fi
redus printr -o mărire a capacității organelor abilitate în acest sens, de a
monitoriza/controla direct atât persoanele suspe ctate de a comite astfel de fapte, cât
și pe cele ce au un istoric infracțional. De asemenea, cred că se impune, o limitare a
dreptului de circulație pentru persoanele ce au comis fapte penale cu intenție,
acestea reprezentând o amenințare reală la adresa cetățenilor altor state.

I.4 Rolul internetului
Internetul, în felul în care îl știm noi astăzi, nu a fost așa de la început. Acesta
se dezvoltă de la prima transmisie „online” ce a avut loc în anul 1969, un simplu
mesaj (e -mail), transmis între două universități. Astăzi, după 45 de ani, avem
aproximativ 300 miliarde de mesaje electronice transmise zilnic și sute de terabyți de
informații sunt generate în fiecare zi în spațiul virtual. În 1983 a fost folosit cu

14 / 47
succes sistemul DNS (Domain Name System) , care a fost baza dezvoltării și
expansiunii internetului. În 1985 apar domeniile de tip .com, .org, .gov etc., iar din
1990 odată cu introducerea protocolului WWW – World Wide Web, internetul a
primit o interfață prietenoasă iar schimburile de informații au intrat în cea mai
dinamică platformă de indexare. În prezent, cei mai mulți dintre noi, ne informăm
din internet chiar și pentru produsele fizie pe care intenționăm să le cumpărăm.

Reprezentarea prognozei evoluției internetului

Azi
2020

Nr. populației globale
Aprox. 7 miliarde Aprox. 8 miliarde

Nr. utilizatorilor de
internet
2,5 miliarde (aprox. 35%
din populația lumii) 5 miliarde (60% din
populația lumii)

Nr. dispozitive conectate
la internet
12,5 miliarde de
dispozitive conectate
(aprox. 6 dispozitive de
persoană) 50 miliarde de dispozitive
conectate (10 dispozitive
de persoană)

Contribuția internetului la
dezvoltarea economiei
O medie de 4% din PIB
pentru țările din grupul
G20 O medie de 10% din PIB
la nivel global.
*Sursa: The Internet of Things. How the Next Evolution of the Internet Is Changing
Everything. – Dave Evans

15 / 47
După părerea celor mai mulți cercetători, internetul este factorul care a
contribuit și contribuie decisiv la desăvârșirea globalizării. Practic, din punctul meu
de vedere – și, cred, nu numai – internetul reprezintă insăși globalizarea. Nu am mai
putea vorbi de globalizare în sensul dat astăzi, acela de exista, în viitorul îndepărtat
sau mai apropiat, o singu ră națiune – cea pământeană, dacă nu ar exista internetul.
Piețele financiare, telecomunicațiile, informația, televiziunile, radioul toate sunt,
practic, dependente de internet. Faptul că orice sumă de bani poate ajunge în doar
câteva secunde în orice part e a globului, orice informație poate fi aflată în timp real
în orice parte a lumii, că putem lua legătura și putem comunica cu oricine aflat în
partea cealaltă a lumii sau oriunde pe această planetă, toate acestea sunt posibile
datorită internetului. Tot d in cauza internetului putem spune că pământul a ajuns, în
sfârșit, plat.
Internetul, viteza lui, scara globală la care acționează, descentralizarea și
interactivitatea lui, se dezvoltă într -un ritm amețitor. Prin intermediul internetului, cu
un minim echi pament și de cunoștințe, oricine iși poate prezenta ideile, concepțiile,
viziunile și își poate aduce contribuția la dezvoltarea atât a societății din care face
parte, câ și, de ce nu, a societății globale . Un exemplu, de cum poate fi influențată o
societa te locală, în primă fază, urmată de o influență la nivel global, este crearea și
evoluția Facebook sau Twitter, care după cum vom vedea mai jos au avut și au roluri
din ce în ce mai pronunțate în implementarea/răspândirea anumitor idei, a coagulării
oameni lor în jurul unor țeluri comune, dar și în manipularea maselor în funcție de
interesele politice sau economice ale unor țări sau corporații.
Comunitățile sociale virtuale – Facebook, twitter – așa cum spuneam, pot
influența viața cotidiană, chiar deciz iile politice. Este cunoscut faptul că în primăvara
arabă , un rol important în propagarea ideilor și în reușita acestora, în absența unor
lideri carismatici, l-au avut platformele de socializare online. De asemenea ,
''Revoluția Facebook'' din Republica Mo ldova. Mai recent, putem puncta cu referire
la impactul internetului, „isteria” creată în rândul populației Marii Britanii cu privire

16 / 47
la ridicarea restricțiilor pe piața muncii uniunii europene pentru cetățenii europeni ai
României și Bulgariei. Rolul inte rnetului, al facebook -ul și/sau altor platforme de
socializare on -line, a fost și în acest caz decisiv, chiar dacă în sens negativ de data
această. Acest moment dezamăgitor, luând în considerare nivelul ridicat al
civilizației Regatului Unit și aparenta e ducație superioară, ne demonstrează că
internetul poate fi folosit și în scopuri mai puțin utile societății și, totodată, că
manipularea mediatică prin intermediul spațiului virtual poate crea vulnerabilități, în
sensul de a produce scindări la nivelul pop ulației, cu privire la anumite categorii de
cetățeni, care pot crea tensiuni artificiale ce se pot transforma din mediul electronic
în cel din realitate. Iată încă un motiv pentru care securitatea cibernetică, în acest
context al globalizării, trebuie priv ită nu numai prin prisma fraudelor, a atacurilor
cibernetice asupra serverelor instituțiilor de orice fel, ci și a instigării și a manipulării
de orice fel.
Acestea sunt exemple de cum pot acționa la unison oameni care nu se cunosc
între ei, din locuri dif erite al unei regiuni, chiar și din zone aleatorii ale globului, dar
care împărtășesc aceleași valori și aceleași idealuri , fie cu intenții bune sau mai puțin
bune, manipulați sau nu de către alte persoane . Toate aceste lucru ri nu s-ar fi putut
realiza făr ă existența internetului.
Cu toate lucrurile bune și beneficiile aduse , internetul este vulnerabil la
atacuri și, totodată, poate fi folosit ca unealtă în scopuri ilegale și periculoase pentru
socie tatea de drept. Astfel, viruși informatici , programe mal ițioase, troieni sau alte
softuri, pot fi introduse în rețelele interne ale unor companii sau organizații, chiar și
în serverele marilor agenții naționale și internaționale, și pot acționa vreme
îndelungată fără a fi detectate nici de programele antivirus dedicate. Aceste
programe dăunătoare funcționând prin exploatarea unor hibe ale softurilor denumite
vulnerabilități de tip ziua zero (zero -day) adică se folosesc de breșe nedescoperite
încă de programatorii respectivelor softuri și prin acțiunea lor asupra sisitemelor

17 / 47
informatice pot produce pagube însemnate atât structurilor statale cât și ale
organizațiilor neguvernamentale sau a societăților private.
Atacurile informatice asupra companiilor, organizațiilor, instituțiilor de stat
sau particulare sunt făc ute fie prin viruși informatici, fie prin capacitățile intelectuale
deosebite ale unor indivizi care aleg să se afle în tabăra opusă legii. Aceștia pot
sustrage informații confidențiale din serverele victimelor, pot introduce linii de
comenzi eronate sau care să producă erori, au posibilitatea de a sustrage sume foarte
mari de bani și de a folosi datele obținute pentru a șantaja și se poate ajunge chiar la
unele forme de terorism. Recent , s-a descoperit op erațiunea ''Octombrie Roșu'',
probabil una dintre c ele mai importante activități de spionaj electronic, dacă nu cea
mai importantă, prin care , unele grupuri de hackeri, în ultimii 5 ani, au sustras date
sensibile din ambasade și instituții importante ale comunității internaționale cu
scopuri încă necunoscu te.
Astfel, dependența tot mai mare și mai accentuată de calculatoare și de
Internet a entităților statale, a organizațiilor neguvernamentale, a marilor corporații
naționale și internaționale etc., a cond us la apariția unei noi activită ți criminale –
numi te și cyber -crime – care constituie un risc major la adresa securității
internaționale7.

I.5 Concluzii
Ideea cea mai importantă este că a vantajele acestui fenomen sunt
incomparabil mai mari decât prejudiciile izolate și locale ce pot apărea și care, de
altfel, sunt inerente în cadrul unui proces atât de complex și care are loc la scară
planetară.

7 Acad. Mihai Drăgănescu – Societatea informațională și a cunoașterii. Vectorii societății cunoașterii.

18 / 47
Bunăstarea cetățenilor, siguranța acestora, accesul la informație, libertatea de
mișcare a persoanelor, sunt câteva din beneficiile de necontestat ale globalizării pe
care le simțim o mare parte dintre noi.
De asemenea, procesul globalizării este contestat, uneori vehement, câteodată
cu argumente corecte și pertinente, dar de multe ori, în special în mișcările de stradă,
cred eu, fără acoperire reală. Cum ar fi, de exemplu, în cadrul acestor manifestări în
stradă, atacarea restaurantelor de tip fast -food marca McDonald`s ca simbol al
globalizării. Ce uită sau omit acești oameni este faptul că o societate cu reprezentan țe
globale, atunci când pătrund într -o țară, produc locuri de muncă cu venituri conforme
cu legislația și economia țării respective, iar persoanele care sunt angajate la această
entita te, au ajuns acolo tocmai pentru că nu au avut alternative cel puțin la un nivel
asemănător .
Totodată, de cele mai multe ori, aceste corporații multinaționale aduc produse
mai noi și mai accesibile celei mai mari părți ale consumatorilor dintr -o regiune.
Având în vedere că actualul sistem politic internațional este unul anarhic, în
care statele, în dorința lor de securitate, se înarmează și dezvoltă noi tehnologii de
apărare, în detrimentul îmbunătățirii relațiilor dintre ele, este nevoie mai mult decât
oricând de un factor global universal recunoscut, de tipul Organizației Națiunilor
Unite, dar cu puteri mărite. Dacă în Europa, problema securității regionale, pare a fi
rezolvată prin crearea și funcționarea Uniunii Europene, în America de Nord, SUA și
Cana da sunt aliați istorici, în celelalte regiuni ale globului, cu excepția Orientului
Mijlociu, deși se manifestă o stare de pace, există tensiuni ce pot izbucni în orice
moment.
Faptul că au apărut două forumuri de atitudini politice – cel economic de la
Davos, respectiv cel social de la Porto Alegre, dar și o a treia atitudine – cea a
protestelor de stradă împotriva globalizării, arată că ''acest proces al globalizării nu

19 / 47
și-a găsit încă drumul firesc, deși el este propulsat de creșterea internetului și a
utilizării sale în viața economică, culturală și socială a globului''8.
Este necesar ca globalizarea să devină sistemul unitar mondial, ceea ce
înseamn ă că, într -o oarecare măsură, vom privi lumea ca fiind o singură ordine
socială, culturală, economică etc.
Ținând cont de toate cele enumerate mai sus putem concluziona faptul că
globalizarea este un fenomen ireversibil care va continua mai rapid sau mai lent, dar
care nu va putea fi oprit.

Capitolul II

II.1 Securitatea cibernetică
După cum am putut observa în capitolul anterior, internetul a schimbat
comunicarea. A apropiat lumea. Practic, nu mai există nicio barieră în stabilirea
comunica țiilor î ntre cele mai îndepărtate col țuri ale lumii.
În opinia majorită ții cercetătorilor, internetul este instrumentul care a fost
folosit și contribuie decisiv la implementarea globalizării. Practic, din punctul meu
de vedere – și, cred, nu numai – internetul re prezintă insăși globalizarea. Datorită
internetului și/sau globalizării putem afirma, fără teama de a gre și, faptul că
pământul nu numai că nu este rotund și nici măcar plat, ci concav. Piețele financiare,
telecomunicațiile, informația, televiziunile, radi oul toate sunt, practic, dependente de
internet.
Transferurile de fonduri care pot fi efectuate aproape instant în orice col ț al
lumii, informa țiile care se transmit în timp real în orice loc al planetei, faptul că

8 Acad. Mihai Drăgănescu – Societatea informațională și a cunoașterii. Vectorii societății cunoașterii.

20 / 47
distan țele dintre col țurile lumii au dispărut când vine vorba despre comunicare.
Toate au un numitor comun: internetul.
Astfel, a apărut și s-a dezvoltat un nou spa țiu, spa țiul virtual. Acesta este
definit ca fiind domeniul/spațiul creat de rețelele computerizate legate între ele. Dar
această definiție nu este singura, dezbaterile în această privință fiind foarte intense.
Însă, organizația internațională pentru standardizare definește termenul „CYBER”,
ca fiind mediul complex apărut în urma interacțiunii oamenilor, programelor și a
serviciilor pe internet folosind tehnologia dispozitivelor electronice și a rețelelor la
care acestea sunt conectate și care nu există într -o formă fizică. Și prin această
definiție ne putem da seama de complexitatea acestui domeniu.
Spațiul virtual modern/actual joacă un rol foarte însemnat în comunicațiile și
în viața socială a omenirii și, astfel, a a atras după sine și infrac ționalitatea
cibernetică. Atacurile cibernetice s -au dezvoltat în același ritm cu cel al
cyberspațiului, cu diferența că ac estea se desfășoară „acoperit”, iar în momentul
descoperirii unora de anvergură, multe din acțiunile de contracarare sunt tardive.
Într-un document publicat pe site -ul NATO, versiunea în limba română, se
consideră că „Amenințările la adresa securității c ibernetice au devenit din ce în ce
mai serioase în ultimii ani. Ele nu sunt limitate de frontiere și înregistrează o creștere
a frecvenței și a gradului de sofisticare. Apartenența universală a spațiului cibernetic,
riscurile de securitate pe care le impli că atacurile cibernetice și caracterul global al
efectelor lor impun eforturi de cooperare internațională pentru asigurarea securității
sistemelor informatice .”9 Prin această poziție, NATO, arată importanța și
seriozitatea cu care tratează acest subiect. Această creștere a îngrijorării, precum și a
atenției față de această problemă derivă și din cauza atacului cibernetic din 2007
când Estonia, stat membru al organizației, a avut, practic, întregul sistem informatic
național blocat de un atac cibernetic provenit din Rusia, dar și a activității
informatice – Octombrie Roșu – derulate pe parcursul mai multor ani, asupra

9 România în NATO – Apărarea Cibernetică

21 / 47
serverelor organizației, fără ca sistemele de protecție a informațiilor stocate în
mediul virtual, să realizeze acest lucru și, probabil cel mai important aspect, fără să
știe încă prejudiciile ce au fost sau urmează a fi produse, prin sustragerea datelor
sensibile conținute de respectivele documente.
Terorismul, prin reprezentan ții săi, nu putea ignora această realitate. Astfel, a
apărut terorismul virtual, sau Cyberterorismul. Din păcate, efectele lui nu sunt doar
virtuale. Consecin țele pot fi și sunt dintre cele mai grave și pot afecta la scară globală
toate activită țile umane.

II.2 Ce este Cyberterorismul?
Terorismul cibernetic, în zilele noastre, prime ște din ce în ce mai multă
atenție atât din partea institu țiilor abilitate cât și a mijloacelor de informare datorită,
în principal, a recunoa șterii efectelor catastrofale de care este capabil acest tip de
terorism.10
În acest sens remarcăm faptul că ” este pentru prima dată după 9/11 când, în
raportul comunității d e informații din SUA prezentat în fa ța Senatului, atacurile
cibernetice ocupă primul loc în rândul amenințărilor la adresa securității SUA”.11
Însă, amenințarea atacurilor cibernetice în scop terorist este supusă în
momentul de față unei controverse aprinse între specialiștii din domeniul securității.
În timp ce unii susțin cu tări e că, până în prezent, nu a fost înregistrat niciun caz de
terorism cibernetic, alții sunt convinși că organizațiile teroriste deja se folosesc din
plin de facilitățile internetului. Iar unul din motivele existenței unor asemenea
controverse este dat tocm ai de lipsa unei definiții clare a terorismului, atât a celui
fizic sau clasic, cât și a celui cibernetic.

10 Shamsuddin Abdul Jalil – Countering Cyber Terrorism Effectively:Are We Ready To Rumble? SANS Institute, 2003
11 http://www.cass -ro.org/raportul -comunitatii -de-informatii -americane -catre -senat/

22 / 47
Internetul reprezintă domeniul cu cea mai dinamică dezvoltare. Societă țile
moderne actuale folosesc tehnologia computerizată î n aproape toate domeniile, de la
simplele mesaje instant până la controlarea infrastructurilor critice cum sunt
hidrocentralele, centralele nucleare sau sistemele de apărare.
În spa țiul virtual criminalitatea se dezvoltă într -un ritm la fel de alert precum
evolu ția tehnologiei pozitive, astfel avem, nu neapărat în această ordine, spionaj
cibernetic, război în spa țiul virtual și, forma cea mai gravă a infrac ționalită ții
informatice, terorismul cibernetic.
Terorismul cibernetic va deveni atractiv pentru organ izațiile teroriste, în
special din următoarele motive:
– „atacurile pot fi lansate din orice parte a lumii, din cauza faptului că o
conexiune la internet este disponibilă aproape oriunde și pot fi inițiate
chiar și de pe dispozitivele mobile de telecomunic ații;
– atacurile sunt foarte rapide, în special în cazurile atacurilor de tip DDoS.
Atacatorului nu îi este necesară o conexiune rapidă de internet, el poate
exploata viteza conexiunii victimei, iar răspândirea ulterioară a
programelor dăună toare se va face în cel mai rapid mod, fără a mai fi
nevoie de implicarea inițiatorului;
– deși orice activitate online lasă urme, multe din acțiunile desfășurate prin
internet pot fi ascunse sau deghizate de programe special concepute, ceea
ce le face foa rte greu de identificat și de depistat adevărata origine;
– nu în ultimul rând, prețul. Care este foarte mic, tocmai datorită
faptului că nu este nevoie de o conexiunea de mare viteză, iar raportul
cheltuieli/randament este foarte bun din punct de veder e al unei organizații
teroriste.”12
În prezent, cu ajutorul tehnologiei care devine din ce în ce mai avansată și,
totodată, din ce în ce mai accesibilă oamenilor obisnui ți, se pot crea diferite aplica ții

12 Prof. Ulrich Sieber , Phillip W. Brun – Cyberterrorism – the use of the Internet for terrorist purposes , 2008

23 / 47
software care aduc beneficii și ușurează activitatea zilnică a indivizilor, de la
banalele cumpărături cotidiene până la transferuri bancare sau ac țiuni bursiere. Din
păcate, însă, tehnologia este disponibilă și pentru persoane care nu au întotdeauna
scopuri licite, ace știa au fost denumi ți în sens larg ”hackeri”. Pentru atingerea
obiectivelor lor, hackerii, î și folosesc capacită țile intelectuale, bine dezvoltate, pen tru
a concepe secven țe de program cu ajutorul cărora să ob țină de la diverse sume de
bani, până la identită ți false și chiar să determine organiza ții, structuri
guvernamentale sau state să î și modifice propriile politici.
Pentru a putea în țelege terorismu l cibernetic trebuie să observăm asemănările
între acesta și terorismul clasic. Niciunul nu are o singură defini ție și ambele sunt
surse de dezbateri aprinse privind încadrarea lor universal acceptată. Există și alte
infrac țiuni în spa țiul cibernetic ce po t crea u șor confuzii și cu terorismul cibernetic.
Criminalitatea cibernetică, războiul cibernetic, atacurile cibernetice sunt câteva
concepte care pot fi asociate, eronat, terorismului cibernetic13.
Deși, până în prezent, nu au fost înregistrate atacuri majore săvâr șite de
organiza ții teroriste care să aibă victime omene ști sau să provoace di strugeri, unele
guverne consideră că terori știi sunt capabili și au tehnologia de a se folosi de spa țiul
virtual ca instrument direct pentru a face victime, împreună sau separat de un atac
terorist clasic14.
Unii cercetători, însă, sugerează că terorismul cibernetic ca amenin țare asupra
infrastructurilor critice nu ar fi un motiv de îngrijorarea atât de mare pe cât se credea
în trecutul nu foarte îndepărtat și consideră că nivelul de alertă al amenin țării
cyberteroriste ar trebui redus. Această concluzie a fost rezultată în urma unui studiu
efectuat aleatoriu asupra a aproximativ 400 membri ai unor grupări islamiste
jihadiste care a constatat că mai pu țin de dou ă procente dintre ace știa au cuno ștințe
informatice. Iar dintre aceste procente, studiul a relevat că foarte pu țini au studiile și

13Thomas J. Holt – Exploring the intersections of technology, crime, and terror. Terrorism and Political V iolence, martie 2012
14 DCSINT Handbook No. 1.02 Critical Infrastructure Threats and Terrorism – U.S. Army Tradoc, 2006

24 / 47
pregătirea necesare pentru a putea ini ția și duce la până la concretizare un atac
terorist cibernetic. Totodată, studiul mai arată că un atac de terorism cibernetic nu
trebuie neapărat să provină din partea unei organiza ții teroriste în mod direct și că
acestea pot angaja a șa numi ții mercenari cibernetici.15
După cum se menționează în lucrarea „Digital Crime and Digital Terrorism”
apărută în anul 2011, impactul unor atacuri combinate, în același timp, și atacuri
fizice cât și atacuri virtuale, ar fi foarte mult amplificat. Ca exemplu, prezentat î n
cartea menționată, este arătat un posibil scenariu în care o organizație teroristă pune
la cale și săvârșește cu succes un atac fizic și, în același timp, reușește și un atac
virtual, blocând sau scoțând din folosință, temporar sau permanent, serviciile de
comunicații de urgență sau alte componente ale unor infrastructuri critice. În această
situație efectul de panică asupra populației ar crește exponențial.16
Din această cauză, majoritatea statelor și-au creat baze legislative, strategii și
structuri na ționale pentru a contracara efectele infrac ționalită ții cibernetice. În acest
fel a apărut un nou tip de război și, în acela și timp, un nou tip de t erorism. Războiul
și terorismul în spa țiul cibernetic.
Terorismul cibernetic este acela și tip de terorism ca și cel clasic diferen ța
fiind în instrumentele folosite17.
Câmpul de luptă, locul de desfă șurare al terorismului cibernetic este
internetul sau cyberspace, armele sunt calculatoarele, muni ția este formată din viru și,
troieni sau programe de tip spyware și malware, insă efectele lor, rezultatele acestora
sunt în l umea reală și pot fi dintre cele mai grave.
Definirea cyberterorismului este la fel de dificilă, precum și a terorismului
fizic, totu și, James A. Lewis membru al Centrului pentru Studii Strategice
Interna ționale din Washington, a definit terorismul virtual ca fiind ”folosirea

15 Gambetta Diego, Hertog, S teffen – Engineers of Jihad , University of Ox ford, 2007
16 Taylor Robert, Fritsch, E ric, Digital Crime and Digital Terrorism, 2nd Ed. ,NewYork: Prentice Hall, 2011.
17 Bret Pladna Cyber – Terrorism and Information Security , East Carolina University, 2008

25 / 47
instrumentelor re țelelor computerizate pentru a opri func ționarea infrastructurilor
critice na ționale (sau) pentru intimida un guvern sau o popula ție”18.
”Atacurile teroriste cibernetice posibil să vizeze:
– distrugerea fizică a unor sisteme tehnice de comunicații, îndeosebi a
rețelelor, nodurilor și centrelor complexe de transmisiuni ale statelor -țintă, ale unor
instituții internaționale care promovează sau susțin războiul antiterorist, ale altor
structuri și organisme care asigură ordinea și stabilitatea în țări și în lume;
-virusarea computerelor și distrugerea rețelelor și a bazelor de date, îndeoseb i
din domeniile economic, financiar și militar;
-preluarea piraterică a unor sisteme de comandă -control și provocarea unor
conflicte grave și chiar a unor catastrofe inimaginabile;
-crearea unor structuri și rețele speciale ciberteroriste care să opereze î n
spațiul informațional;”19
Se poate observa faptul că, un stat, cu cât este mai tehnologizat, cu atât este
mai predispus în a suferi atacuri teroriste cibernetice. Iar cyberterorismul are
avantajul de a fi foarte rapid, foarte ieftin și oferă protec ție foarte ridicată ini țiatorilor
săi, care sunt dificil de identificat20.
Atacurile informatice asupra companiilor, organizațiilor, instituțiilor de stat
sau particulare sunt fă cute fie prin viruși informatici, fie prin capacitățile intelectuale
deosebite ale unor indivizi care aleg să se afle în tabăra opusă legii. Aceștia pot
sustrage informații confidențiale din serverele victimelor, pot introduce linii de
comenzi eronate sau care să producă erori, au posibilitatea de a sustrage sume foarte
mari de bani și de a folosi datele obținute pentru a șantaja și se poate ajunge chiar la
cyberterorism.

18 James A. Lewis – Assessing the Risks of Cyber Terrorism, Cyb er War and Other Cyber Threats, CSIS, 2002
19 dr. Gheorghe Văduva, dr. Emil Che țe, dr. Constantin Mo ștofle – Terorismul. Dimensiune Geopolitică și Geostrategică.
Războiul Terorist. Războiul Împotriva Terorismului – Academia de Înalte Studii Militare – Centrul de Studii Str ategice de
Securitate, 2002
20 dr. Edward J. Maggio – Cyberterrorism , New York Institute of Technology 2007

26 / 47
II.3 Cazuri de atacuri cibernetice
În p rimul rând trebuie să încercăm să înțelegem ce înseamnă un atac
cibernetic. În studiul dedicat întocmirii acestei lucrări s -au întâlnit diferite
interpretări ale acestui termen. Dacă ținem cont și de faptul că aproximativ 50 de țări
reglementează spațiul c ibernetic în funcție de particularitățile și interesele fiecăreia
în parte, implicit și atacul cibernetic poate și este văzut, în general, diferit. Chiar dacă
nu există diferențe majore de viziune, acestea pot crea dificultăți în crearea unui
sistem integr at la nivel global, sau cel puțin la nivel internațional, pentru prevenirea
și contracararea efectelor unor atacuri cibernetice.
Astfel, Germania definește atacul cibernetic ca fiind un atac informatic în
spațiul virtual îndreptat împotriva unuia sau mai multor servere sau sisteme
informatice, având ca scop distrugerea sau compromiterea confidențialității,
integrității și a disponibilității datelor stocate pe aceste sisteme.21
Marea Britanie subliniază două metode diferite de atacuri cibernetice, și
anume:
– atacurile electronice;
– manipularea spectrului radio;22
Statele Unite consideră acest tip de atac drept acțiuni desfăș urate prin
intermediul rețelelor computerizate cu scopul de a opri accesul, de a degrada ori de a
distruge informațiile stocate pe servere sau pe sisteme informatice.23
Unii specialiști în domeniul securității cibernetice, remarcă diferența
semnificativă dintre abordările Germanie și ale Statelor Unite. În timp ce definiția
SUA nu include și atacurile asupra confidențialității, cea a Germaniei consideră
siguranța confiden țialității esențială.

21 Cyber Security Strategy for Germany , 2011
22 The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world , 2011
23 Information Operations U.S. Joint Chiefs o f Staff, Joint Publication 3 -13, 2012

27 / 47
De-a lungul timpului au avut și au loc în continuare un număr extrem de mare
de atacuri cibernetice, însă cea mai mare parte a lor sunt eșuate. De asemenea, un
număr destul de consistent sunt reușite și dau mari bătăi de cap servicii lor abilitate.
Cu toate acestea și a pregătirii deosebite pe care o au serviciile implicate în
contracararea unor astfel de atacuri, în opinia mea, multe dintre atacurile cibernetice
nu au fost sau nu sunt încă detectate și, o spun cu convingere, foarte mu lte se află în
plină desfășurare și despre care vom afla peste ani sau chiar niciodată .
Conform unui studiu efectuat asupra istoriei terorismului cibernetic de către
dr. Edward J. Maggio24 unul din primele atacuri în spa țiul virtual a avut loc în anul
1996, când un hacker al mi șcării ”Suprema ția Albă”, a preluat controlul asupra
serverelor unui provider de servicii informatice și a trimis tuturor clien ților acestuia
mesaje cu ca racter rasist. La finalul ac țiunii teroristul a lăsat mesajul : ”adevăratul
terorism electronic abia va urma”.
În anul 1998, Institutul de Comunica ții Globale a fost ”bombardat” cu mesaje
din partea unui grup de protestari spanioli, până când au blocat a ctivitatea de po ștă
electronică a acestuia și abona ților săi. Atacatorii au solicitat institului să nu mai
ofere ”hosting” unei publica ții online care sprijinea mi șcarea de independen ță a Țării
Bascilor și care, sus țineau ei, publica mesajele organiza ției teroriste ETA.
Însă, primul caz de atac cibernetic terorist, recunoscut de către serviciile de
informa ții, a avut loc în anul 1998, când organiza ția teroristă Tigrii Tamili a
”bombardat” sistemele computerizate ambasadelor țării Sri Lanka, timp de două
săptămâni, cu 800 de e -mailuri zilnic ce con țineau următorul mesaj: ”Noi suntem
Tigrii Negri și facem asta pentru a vă compromite comunica țiile”.
În timpul conflictului din Kosovo, din anul 1999, serverele NATO, au fost
atacate cu mesaje electronice și atacur i tip DDoS (Dos Denial of Service), de către
hackeri, presupu și, a fi sârbi. După bombardarea ”accidentală” a ambasadei chineze
din Belgrad, site -urile guvernamentale apar ținând Statelor Unite ale Americii au

24 dr. Edward J. Maggio – Cyberterrorism , New York Institute of Tech nology 2007

28 / 47
compromise de informaticienii chinezi care au postat pe paginile de internet ale
acestora mesajul care transmitea că atacurile informatice nu se vor opri până când
războiul nu va fi oprit.
Pe 17 mai 2007, Parlamentul, Ministerele, Băncile și Presa din Estonia au
suferit atacuri cibernetice din partea Rusiei.
” În data de 20 martie 2013, aproape 50.000 de PC -uri din Coreea de Sud au
fost afectate de un atac cibernetic masiv. Anchetatorii au identificat mai intâi adrese
de IP din China și din alte 40 de țări ca sursa a atacurilor, dar analiza atentă a
demonstrat că cel pu țin 13 dintre ele au ca sursă Coreea de Nord”25. Aceste atacuri a
reușit blocarea sistemului bancar al țării și au țintit și câteva sta ții TV.
Operațiunea „Aurora”, detectată în decembrie2009, a atacat serverele G oogle
având drept țintă, printre altele, conturile Gmail ale susținătorilor drepturilor omului
în China. Aurora a profitat de o vulnerabilitate de tip ziua zero (zero -day) a browser –
ului produs de Microsoft – Internet Explorer, și în momentul în care un ut ilizator
accesa o pagină web infectată cu codul malițios, de regulă se folosesc pagini de tip
phishing, acesta pătrundea prin intermediul browser -ului în calculatorul victimei și
colecta informațiile sensibile ale posesorilor fără ca aceștia să realizeze a cest lucru.
În Ianuarie 2010, compania Google, a publicat un comunicat prin care denunță faptul
că serverele sale au fost ținta unui atac direct și foarte sofisticat, ce iși are originea în
China, care a avut ca rezultat furtul proprietății intelectuale și că, urmare a acestei
acțiuni, își va analiza oportunitatea continuării activităților derulate pe teritoriul
Chinei.26
În urma analizelor specialiștilor, atât ai companiei Google cât ș i ai altor
companii specializate în securitatea cibernetică, se pare că operațiunea Aurora ar
putea fi considerată un eșec, deoarece accesul la conturile Gmail a fost doar parțial,
atacatorii „reușind” să extragă doar datele creării căsuțelor de poștă elec tronică și

25 http://www.hit.ro/sisteme -securitate/Coreea -de-Sud-acuza -agentiile -de-spionaj -nord-coreene -pentru -atacurile -IT-din-ultima –
perioada
26 New aproach to China, Google official blog, 2010

29 / 47
asta numai pentru două conturi Gmail, nereușindu -se accesarea conținutului
mesajelor utilizatorilor prin intermediul vreunei vulnerabilități a serviciului Gmail.
Iar primul caz de atac al unei ținte fizice prin spațiul virtual datează din
timpul războiului rece, când , în 1982, o conductă care transport a gaze naturale a
explodat în Siberia, din cauza unei bombe virtuale introdusă în programul „furat” de
către serviciile de spionaj sovietice de la o companie canadiană producă toare de
software.27

Capitolul III

Octombrie Roșu
Cel mai recent, puternic mediatizat, atac cibernetic este cel denumit
”Octombrie Ro șu”. Acesta este un atac care s -a desfă șurat, conform raportului
prezentat de laboratoarele Kaspersky, din 2007, iar țintele vizate , în număr de câteva
sute, au fost/sunt re țelele in formatice ale guvernelor, ambasadelor/reprezentan țelor
diplomatice, institu țiilor de cercetare, de asemenea au fos t atacate centre nucleare,
companii petroliere și energetice, precum și obiective militare și aerospa țiale. Țările
vizate sunt, în principal, din estul europei, dar și din America de Nord, Asia, precum
și din vestul europei și chiar Africa28.
În urma analizei efectuate în laboratoarele Kaspersky nu s -a putut stabili cu
certitudine dacă la originea lui Octombrie Roșu se află actori statali. Dar, î n urma
studierii codului de programare s -au observat câteva greșeli de scriere care sunt

27 William Safire – The Farewell Dossier, The New York Times, 2004

28 "Red October" Diplomatic Cyber Attacks Investigation , Kaspersky Lab, 2013

30 / 47
specifice programatorilor de limbă rusă. De asemenea, unele linii de comandă par a –
și avea originea în China.
Scopul identificat este cel al culegerii de informa ții clasificate. Așa cum
menționam mai sus, aparent , niciun stat nu este în spatele acestei ac țiuni, dar se pare
că la originea codului su rsă s -ar afla echipe de programatori di n China și Rusia.
Aproximativ 60 de țări au fost afectate de acest virus. Chiar Nato a fost atacată de
acest program, fiindu -i vizate documentele clasificate criptate având extensia .acid.
Funcționarea programului este deosebit de complexă, astfel, modulul
principal acționa ca punct de intrare în sistem, pentru o perioadă de timp culegea date
despre rețea, după care permitea modulelor de program ulterioare să pătrundă în
toate stațiile informatice ale rețelei compromise.
Programul era conceput să efectueze două tipuri de activități: recurente și
unice.

Acțiunile recurente sunt, în princip al:
– în momentul conectării unui dispozitiv USB, căuta și extrăgea fișierele cu
extensiile vizate, inclusiv fișierele șterse;
– la conectarea telefoanelor mobile de tipul Iphone sau Nokia, sustrăgea
informațiile telefonului, agenda telefonică, lista de co ntacte, istoricul
apelurilor, calendarul, mesajele de tip SMS, precum și istoricul navigării
pe internet;
– înregistrarea tuturor tastărilor și pozarea ecranului;
– extragerea mesajelor de tip e -mail și a atașamentelor acestora;

Activitățile unice sunt:
– culegerea de informații despre mediul software și hardware;
– colectarea datelor despre sistemul de file -sharing al rețelei infectate;

31 / 47
– adunarea informațiilor referitoare la programeele instalate, î n principal
cele Oracle, cele de mesagerie instant, drivere sau programe destinate
dispozitivelor mobile;
– extragerea istoricului navigării din browserele Chrome, IE sau Opera;
– copierea parolelor salvate pentru site -urile web, serverele FTP, sau ale
conturilor de e -mail sau de mesagerie instant;
Chiar dacă acest eveniment este catalogat, pe bună dreptate, ca fiind unul
dintre cele mai mari și importante acte de cyberspionaj, datorită sensibilită ții datelor
și informa țiilor sustrase, a domeniilor vaste ce au fost atacate și a faptului că pe viitor
acestea ar putea fi folosite pentru a sabota computerele ce controlează componente
ale unor infrastructuri critice, cum ar fi centrale nucleare, aeroporturi, sta ții de
epurare a apei, etc. cu scopul de a produce panică asupra popula ției și a determina
guvernele să î și schimbe politica în sensul dorit de rău -voitori, se poate transforma,
în funcție de 1utilizarea informațiilor/datelor, într -un act de cyberterorism.
Eugene Kaspersky, fondatorul companiei Kaspersky Lab – cea care a
identificat atacul cibernetic ”Octombrie Ro șu” – a avertizat, la Conferin ța de
securitate a informa ției organizată la Londra în luna aprilie 2013 , că este doar o
problemă de timp până când terori știi vor adopta stiluri asemănătoare virusul ui
”ROCRA” (octombrie ro șu), pentru a ataca infrastructurile critice ale statelor lumii29.
Din rapoartele făcute publice, de că tre laboratoarele specializate în securitate
cibernetică, aparent, România nu a fost vizată de acest malware, dar purtătorul de
cuvânt al Serviciului Român de Informații a declarat că: „ Consider ăm că acesta a
fost cel mai puternic atac cibernetic la adresa României în ultimii 20 de ani. Estimăm
că amenințarea cibernetică reprezintă una dintre cele mai mari și mai dinamice
amenințări la adresa securității naționale a României”30. Iar reprezentanții Centrului
Național de Răspuns la Incidente de Securitate din România (CERT -RO) într -un

29 http://www.theinquirer.net/inquirer/news/2263460/cyber -terrorists -are-only-a-matter -of-time-warns -eugene -kaspersky
30 http://www.mediafax.ro/social/sri -octombrie -rosu-cel-mai-puternic -atac-cibernetic -la-adresa -romaniei -in-ultimii -20-de-ani-
10497740

32 / 47
comunicat transmit că „ Pe baza informațiilor tehnice furnizate la sfârșitul anului
2012, de către compania de securitate Kaspe rsky Lab, în baza protocolului de
cooperare, cu referire la amenințarea cibernetică denumită ROCRA, CERT -RO a
identificat, până în prezent, 4 adrese IP din România, care au fost victime ale acestui
atac. Entitățile atacate au fost informate de urgență pent ru remedierea rapidă a
sistemelor afectate și determinarea impactului produs de malware -ul ROCRA.”31
În urma acestor comunicate putem trage c oncluzia, referitoare la situația
României în contextul atacului Octombrie Roșu și ținând cont că entitățile afectate
nu au fost făcute publice, că impactul asupra țării noastre a fost unul minor, iar
probabilitatea ca acele victime de pe teritoriul Români ei să fie entități cu origini din
afara frontierelor (ambasade, reprezentanțe diplomatice, și societăți cu capital
integral sau majoritar străin) este, din punctul meu de vedere, foarte mare. Însă,
observând harta acțiunii ROCRA la nivel global, a princi palelor obiective vizate, am
putea spune că una din țintele plauzibile de pe teritoriul României ar fi centrala
nucleară de la Cernavodă, iar dacă luăm în calcul frecventele opriri, mai mult sau
mai puțin programate, putem specula și asocia aceste „revizi i” repetate cu încercările
de „curățare” a sistemelor de control ale reactoarelor și de identificare a surselor
„defecțiunilor”.
După cum se vede în prezentarea grafică a atacului cibernetic, nu se poate
spune că acesta a fost unul ideologic, fiind vizate atât state capitaliste moderne,
occidentale, cât și țări socialiste, comuniste, conservatoare, atât regiuni bogate,
dezvoltate, cât și zone aflate la limita pauperității, un atac „nediscriminatoriu”.
Practic, acest atac atât de complex și care a pus atât d e mult accent pe invizibilitate, a
avut ca, probabil, cel mai iportant scop sustragerea informațiilor pentru a fi folosite
ulterior, fie pentru șantajarea guvernelor țărilor afectate pentru atingerea unor
obiective, fie spre a fi scoase și valorificate pe „piața neagră”.

31 http://www.cert -ro.eu/articol.php?idarticol=701

33 / 47

34 / 47
Capitolul IV

Stuxnet
Poate cel mai important atac cibernetic de până acum este cel provocat de
virusul Stuxnet, descoperit î n iulie 2010, recunoscut ca fiind prima arma cibernetică
capabilă să lovească ținte fizice. Se consideră că are același efect precum al unei
arme balistice, convenționale, de mare putere. Acesta, folose ște vulnerabilită ți ale
sistemelor de operare Windows și modifică secven țele de program ale softurilor
Siemens provo când compromiterea acestora. De și a fost detectat în mai multe țări,
mai mult de jumătate din ținte sunt din Iran, ceea ce poate demonstra ca această țară
este și ținta acestui malware.
În Iran, acest program, a ac ționat asupra facilită ților nucleare provocând
funcționarea eronată a centrifugilor centralelor provocând distrugerea acestora.
Chiar dacă nu există dovezi clare în acest sens, se presupune că la originea
atacurilor asupra Iranul ui ar fi Israelul. Acesta, într -o opera țiune comună cu Statele
Unite ar fi testat acest virus în complexul nuclear Dimona pe parcursul anului 2008,
și l-ar fi lansat în iulie 200932.
Această operațiune, de o complexitate deosebită, a fost extrem de greu de
îndeplinit, deoarece ținta vizată, centrala nucleară iraniană din Natanz, nu era
conectată la internet și nici la o altă rețea locală de ca lculatoare.
Autorii programului malițios au lansat operațiunea Stuxnet sub forma unor
„viermi”(worms), care se răspândeau între calculatoarele ce rulau sisteme de operare
Windows, prin intermediul stick -urilor USB, iar după ce pătrundeau într -o stație
informatică de lucru, infectau toate componentele rețelelor locale. Folosindu -se de
vulnerabilități de tip ziua zero (zero -day) și certificate digitale false, reușeau să
păcălească sistemele de operare și să ruleze propriile comenzi.

32 William J. Broad, John Markoff, – Israeli Test on Worm Called Crucial in I ran Nuclear Delay – New York Times, 2011

35 / 47
Stuxnet era programat să c uleagă date și informații despre componentele
hardware și software ale stațiilor infectate, să le examineze astfel încât să determine
dacă acestea erau țintele vizate. Aici trebuie menționat faptul că, deși virusul a
infectat foarte multe calculatoare de p e întreg mapamondul. Acestea nu a fost decât
victime colaterale, ele nefiind țintele vizate. Iar unul din „atuurile”, dacă este permisă
această exprimare, cu adevărat remarcabile, din punctul meu de vedere, a fost faptul
că Stuxnet a fost programat cu abil itatea de a recunoaște și de a diferenția stațiile
informatice pe care le infecta, astfel încât daunele directe provocate altor facilități
decât celei aparținând iranului au fost aproape zero. Stuxnet, odată lansat, a activat
autonom, analiza toate datele existente și a acționat exact atunci când a recunoscut
configurația centralei nucleare iraniene33.
O altă caracteristică deosebită cu care a fost „înzestrat” Stuxnet, este cea a
invizibilității. Acesta a acționat fără să fie sesizat nici de către administratorii
rețelelor infectate și nici de programele antivirus instalate pe stațiile respective. Iar în
Natanz, a acționat fără să fie sesizat, ba chiar mai mult decât atât, a reușit să dea
impresia operatorilor centralei nucleare că totul e în regulă deși centrifugele folosite
la îmbogățirea uraniului erau manipulate eronat.
Stuxnet este o armă redutabilă, utilă și extrem de eficientă, atât din punctul de
vedere al programatorilor cât și din punct de vedere militar. Din punctul de vedere al
analiștilor IT, Stuxnet a atras admirația datorită complexității activității și a modului
în care a acesta a acționat, autonom, fără să fie detectat și cea mai importantă
caracteristică, din punctul meu de vedere, capabilitatea de a recunoaște centrala
nucleară iraniană, așa cum spuneam mai sus, acesta și -a activat secvențele de
program dedicate doar când a pătruns în Natanz. Din punct de vedere militar, Stuxnet
a fost înlocuit orul perfect al unei acțiuni armate. Dacă ne gândim la ce efecte ar fi
urmat în urma lansării unei bombe fizice asupra facilității nucleare iraniene sau a
unei incursiuni de tip comando, la numărul victimelor omenești cauzat de asemenea

33 Dorothy E. Denning – Stuxnet: What Has Changed? Future Internet, 2012

36 / 47
beligeranțe, cât și la consecințele la nivelul relațiilor internaționale, care ar fi fost
duse la puncte, probabil, foarte fierbinți.
Despre Stuxnet, în lucrarea dedicată acestui subiect34, Dorothy E . Denning
membră a departamentului de analiză a apărării din cadrul școlii postuniversitare din
California, cocluziona spunând că printre altele, această armă electronică va inspira
dezvoltarea de noi asemenea dispozitive care să fie folosite pentru anihil area sau
limitarea facilităților altor tipuri de obiective vizate; de asemenea, în momentul
încare se va descoperi codul sursă, va putea fi folosit și în sensul defensiv, adică în
crearea de programe capabile să detecteze și să respingă sau să neutralizeze astfel de
acțiuni. Iar, în privința temerii că acest tip de programe ar putea inspira organizațiile
teroriste, deși un interes al acestora asupra Stuxnet, s -a manifestat, totuși, se pare că
entitățile respective nu dețin, cel puțin pentru momentul actual, nici resursele
financiare necesare, nici pe cele intelectuale capabile să creeze și să implementeze la
un nivel dorit un asemenea software.
Există și păreri, cum sunt cele ale reprezentanților Institutului pentru Știință
și Securitate Internațională (ISIS )35, care opinează că dacă scopului Stuxnet ar fi fost
distrugerea tuturor centrifugilor din centrala nucleară din Natanz, atunci acest
program este un eșec, însă dacă menirea softului consta în blocarea, îngreunarea sau
înapoierea proiectului nuclear iranian, atunci operațiunea poate fi catalogată drept un
succes. Totuși, putem considera că Stuxnet, este o reușit ă. Este puțin probabil, după
toată forța și complexitatea pe care le -a arătat și demonstrat, ca acest malware să nu
fi acționat exact în felul dorit de programatori. Având în vedere și circumstanțele
internaționale, precum și lipsa dovezilor certe asupra f aptului că programul nuclear
iranian ar avea și scopuri militare, în plus față de cele civile, menționate în toate
declarațiile oficiale ale autorităților de la Teheran, putem presupune că inițiatorii
atacului cibernetic, nu au dorit distrugerea în totalit ate a facilității nucleare, ci doar

34 Dorothy E. Denning – Stuxnet: What Has Changed? , Future Internet, 2012
35 David Albright, Paul Brannan – Did Stuxnet Take Out 1,000 Centrifuges , Institute for Science and International Security,
2010

37 / 47
încetinirea procesului de obținere a uraniului îmbogățit. O altă teorie, nedemonstrată
de evoluția rezultatelor, a fost cea a celor care susțineau că viteza de rotație a
centrifugelor fusese astfel determinată, încât îmb ogățirea uraniului să se facă numai
la un nivel care să permită folosirea acestuia strict în scopuri civile, așa cum susține
guvernul iranian, și să nu permită îndeplinirea procedurii care ar fi permis obținerea
uraniului ce ar fi făcut posibilă crearea un ei arme nucleare. Este evident, de
asemenea, că țintele au fost doar mijloacele folosite în acest scop, adică centrifugele.
Conform raportului de analiză asupra evenimentului Natanz, aparținând
grupului Langner36 – una dintre cele mai bune societăți de consultanță în domeniul
securității cibernetice, în cazul unui atac cyber -fizic, adică prin intermediul unui
software se atacă obiect/imob il fizic, există trei componente cu vulnerabilitățile
specifice fiecăreia, astfel:
– componenta IT, folosită pentru crearea, lansarea și răspândirea
programului malițios;
– componenta sistemului de control al țintei vizate, care va fi folosită în
manevrare a procesului de control al activității, dar fără a -l întrerupe;
– componenta fizică care va suferi, efectiv, atacul.
În cazul Stuxnet, componentele fizice vizate au fost centrifugele care datorită
fragilității au fost distruse în urma manevrării procesului de control prin modificarea
vitezei imprimate acestora, prin mărirea rotației acestora urmată de încetinirea
bruscă. Aceste cicluri s -au repetat pe perioadă destul de lungă, astfel încât au produs
stricăciuni iremediabile pentru aproximativ 1000 de centri fuge aflate în uz, în
intervalul cât programul malițios a acționat fără a da de bănuit că acesta este
responsabil de funcționarea defetuoasă a componentelor centralei nucleare din
Natanz.

36 Ralph Langer – To kill a centrif uge. A Technical Analysis of What Stuxnet’s Creators Tried to Achieve , 2013

38 / 47
Schema acestor componente este reprezentată, î n raportul Langner,astfel:

*Sursa: raportul Langner: to kill a centrifuge

Distrugerea Centrifugei
Creșterea
presiunii asupra
centrifugei Viteza excesivă a
rotorului
Izolația și valvele
de evacuare Rotoarele
Panou control
Siemens S7 -417 Panou control
Siemens S7 -315 Rezultatul fizic
urmărit
Vulnerabilită
ți
Echipamentel
e fizice
Sistemele
de control

39 / 47
Prin Stuxnet, ne -a fost demonstrat că era războaielor clasice se apropie de
sfârș it, chiar dacă acest lucru nu se va întâmpla prea curând. Semnalul, însă, a fost
dat și este cât se poate de clar. Marile puteri își vor aloca din ce în ce mai multe
resurse pentru dezvoltarea armelor electronice și pentru a întări capacitățile de
apărare
Stuxnet, sau alte arme electronice asemănătoare, pot și, din punctul meu de
vedere, cu siguranță vor fi folosite în anumite situații de genul Natanz, cu prioritate
în detrimentul unor acțiuni militare clasice. Aceaste atacuri electronice vor fi
preferate, în primul rând, datorită anonimatului cu care acest tip de program
acționează, precum și lipsei interacțiunii umane în mod direct, fizic, ceea ce duce la
eliminarea pierderii de vieți omenești.
Din punctul meu de vedere, ținând cont și de faptul că central a nucleară
iraniană nu este încă funcțională, deci nu ar putea fi introdusă, deocamdată, în
categoria infrastructurilor critice, atacul asupra componentelor nucleare iraniene,
poate fi considerat cel mai important atac cibernetic descoperit până în prezent –
aflat, în opinia mea , la limita catalogării ca atac cibernetic terorist, deoarece, până la
proba contrarie, programul nuclear este oficial conceput în scopuri civile, iar
acțiunea a oricărei entită ți care ar fi la originea acestei opera țiuni, are ca sc op
determinarea schimbării politicii guvernului local cu privire la acest domeniu și, de
asemenea, coroborate cu asasinarea oam enilor de știință iranieni implicați în acest
proiect, poate ajunge să obțină acest rezultat prin determinarea popula ției, panic ate
de eventualitatea unui eveniment nuclear catastrofal , să pună presiune a supra
factorilor guvernamentali și să -forțeze pe aceștia să oprească activitatea nucleară.

40 / 47
Concluzii

Globalizarea ne -a adus mai aproape unii de alț ii, ne -a adus libertatea de
mișcare în aproape orice parte a lumii și, din punctul meu de vedere, probabil unul
dintre cele mai importante aspecte ale globalizării, universalizarea lingvistică. Limba
engleză ar putea deveni limba oficială a posibilei viito arei națiuni unice.
Reușita globalizării sau a definitivării acesteia, ține până la urmă de fiecare
dintre noi. Dacă putem să punem pe primul plan interesele rasei umane în întregul ei,
în detrimentul intereselor individuale sau ale unei singure comunităț i, atunci efectele
și beneficiile globalizării vor fi simțite de fiecare individ , în nivelul de trai și de
confort al fiecăruia .
Cu siguranță, spațiul virtual și securitatea cibernetică vor prezenta în perioada
următoare multe aspecte de interes atât sub a spectul evenimentelor ce vor avea loc,
cât și pe partea abordării legislative. Era și/sau societatea informațională reprezintă
certitudini. Însă, e voluția tehnologică a omenirii aduce beneficiile loalată cu
problemele ce apar în urma exploatării de că tre persoane rău -voitoare a
instrumentelor informatice.
Armonizarea legislativă la nivel global este absolut necesară, de asemenea
ajungerea la un acord asupra interpretării și a delimitării clare a diferenței dintre un
atac cibernetic și un atac terorist în acest spațiu ar putea duce la crearea unor
instrumente și mai eficiente în prevenirea și combaterea unor astfel de activități.
Evenimente precum Octombrie Roșu și/sau Stuxnet reprezintă puncte de
cotitură pentru acest domeniu. Aceste două atacuri au re ușit să aducă în prim -planul
opiniei publice pericolul real al unor astfel de acțiuni și să determine autoritățile să
acționeze mai concret și mai coerent în scopul controlării acestui tip de evenimente.
Deși conceptul de cyberterorism nu este chiar nou, e l figurând încă din 1980,
în acest moment nu cred că putem vorbi despre tendin țe ale acestuia. Terorismul

41 / 47
cibernetic este, în sine, o tendin ță a terorismului, este o adaptare a terorismului clasic
la tehnologia actuală. După cum putem observa și dacă este permisă o asemenea
compara ție, cyberterorismul reprezintă o muta ție genetică a evolu ției tehnologice.
Este un flagel pentru eradicarea căruia, de și este necesar să fim con știenți că acest
lucru nu va fi posibil vreodată, trebuie investite resurse suficient de mari, încâ să
poată fi, măcar, men ținut la un nivel convenabil societă ții. Totu și acest tip de
infrac ționalitate, de terorism cibernetic , reprezintă, din punctul meu de vedere,
terorismul viitorului.
Dependen ța tot mai mare de tehnologie, confortul și accesibilitatea acesteia
ne fac vulnerabili la atacuri. Un risc ridicat rezidă și în faptul că armele informatice
pot trece o lungă perioadă de timp neobservate și, de asemenea, iar cele mai avansate
pot rămâne în stare latentă/ inactive intervale temporale determinate fără a putea fi
identificate , iar în momentul dorit de programatori, se activează și acționează fie
direct asupra sistemului infectat reducându -i sau chiar oprindu -i capacitatea de
funcționare, fie, prin intermediul serverului gazdă, „bombarde ază” cu trafic excesiv
alte servere, mult peste capacitatea acestora, blocându -le pentru perioade de timp
suficient de mari încât activitatea desfășurată prin intermediul lor să fie grav
perturbată .
Există, însă, și arme electronice mult mai complexe, care sunt capabile de a
produce daune mult mai mari decât blocarea activității unuia sau a amai multor
servere. Stuxnet, Rocra sunt doar două exemple despre ceea ce ne poate a șteapta în
viitorul mai îndepărtat sau mai apropiat. Semnalele la nivel internațional au fost
trase, în acest sens, iar măsurile de prevenire și contracarare a efectelor armelor
electronice trebuie implementate într -un mod cât mai unitar. Chiar dacă noi,
România, ca țară, nu reprezentăm un prea mare interes în această direc ție din partea
organiza țiilor ”de specialitate”, nu înseamnă că trebuie să tratăm superficial spa țiul
virtual. Iar autorită țile na ționale abilitate dovedesc că au capacitatea și abilitatea de a

42 / 47
reacționa la aceste noi ”provocări” creând și punând la dispozi ție o strategie
națională de securitate cibernetică.
De men ționat, referitor la securitate cibernetică a României, pozi ția
Serviciului Român de Informa ții exprimată prin intermediul domnului General -maior
Florian Coldea: ” SRI consideră că România are un nivel de securita te cibernetică ce
trebuie neapărat îmbunătățit. Pentru a limita atât riscurile unui incident sau atac
cibernetic de proporții, cu un evident impact asupra securității naționale, prin
consecințele economice, sociale și instituționale, România trebuie să fie suficient de
puternică și determinată să parcurgă cu consecvență o serie de pași”37.
În acest sens, cred că se impune, pe viitor, odată cu dezvoltarea canalelor
electronice de comunicare, de plată, de divertisment, etc. în spa țiul virtual, o
campanie na țională a autorită ților specializate pe acest palier, de educa ție publică, de
conștientizare a utilizatorilor cu privire la riscurile folosirii programelor piratate, mai
ales a celor de tip antivirus fără licen ța originală. Deși, din acest punct de vedere,
acest lucru va destul de dificil de implementat, la nivelul populației, deoarece, chiar
dacă educația de secu ritate cibernetică va fi accesibilă, nivelul și puterea economică
vor fi impedimente serioase în reușita acestui proiect.
De asemenea, este absolut necesară o creștere a responsabilității și a
responsabilizării, administratorilor de securitate din cadrul i nstituțiilor publice, în
special cele care fac parte din categoria infrastructurilor critice, cum ar fi Centrala
Nucleară de la Cernavodă, aeroporturile internaționale, în mod deosebit, aeroportul
„Henri Coandă”, sistemul căilor ferate, marile puncte de di stribuție ale energiei
electrice etc.
Lumea s -a schimbat, iar spațiul virtual este real. A cincea dimensiune, după
lungime, lățime, înălțime și timp, își face tot mai puternic simțită prezența în viața
noastră, iar mai devreme sau mai târziu, după modul în care evlouează lucrurile în

37 http://qmagazine.ro/featured/razboiul -cibernetic/ – Interviu – Florian Coldea

43 / 47
prezent, vom fi integrați în totalitate în această dimensiune. Cu atât mai mult, din
acest motiv, securitatea cibernetică în contextul globalizării trebuie să fie aplicată,
implementată într -un mod eficient care să asigure dezv oltarea armonioasă,
eliminarea sau măcar reducerea riscurilor și amenințărilor la adresa membrilor
societății informaționale.
Fără a avea intenția sau p retenția cunoașterii depline unui domeniu
caracterizat de un grad important de noutate , această lucrare a stat sub semnul unor
considerente de ordin personal privind abordarea acestei evoluții a umanității.
Prin mod alitatea în care am urmărit problematica securității cibernetice în
contextual globalizării, am intenționat cunoașterea, înțelegerea și conștie ntizarea
unor elemente reale care ne pot afecta în mod direct. Deși, ca orice subiect privit
inițial și superficial, pare o lucrare facilă, pe măsură ce implicarea, documentarea,
analiza și studiul unor aspecte crește , realizezi că subiectul est e mult mai complex,
mai profund, cu implicații și efecte la cele mai înalte nivele ale luării deciziilor . În
momentul finalizării proiectului există sentimentul lucrului realizat prin motivație
intrinsecă și din dorința de a avea soluții viabile la provocăril e ce vor urma în acest
domeniu, care merită toată atenția noastră.

44 / 47
Bibliografie

 http://www.whitehouse.gov/the -press -office/remarks -president -securing -our-
nations -cyber -infrastructure – 29 mai 2009;
 http://www.china.org.cn/china/18th_cpc_congress/2012 –
11/16/content_27137540_9.htm – 16 noiembrie 2012 ;
 Dana Pop – Globalizare și teorii ale dezvoltării – Editura Efes, 2008 disponibil la
http://andreivocila.wordpress.com/2010/09/17/globalizarea/ ;
 Asist.univ. Anca Dinicu – Fața nedorită a globalizării: Crima organizată și
terorismul – Academia Forțelor Terestre – 2004 disponibil la
http://www.armyacademy.ro/biblioteca/anuare/2004/a28.pdf ;
 Carta Uniunii Europene privind drepturile fundamentale, 2010 disponibil la
http://eur –
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:083:0389:0403:RO:PD
F
 Acad. Mihai Drăgănescu – Societatea informațională și a cunoașterii. Vectorii
societății cunoașterii disponibil la http:// www.acad.ro/pro_pri/doc/st_a01a.doc ;
 România în NATO – Apărarea Cibernetică disponibil la
http://nato.mae.ro/node/435 ;
 Shamsuddin Abdul Jalil – Countering Cyber Terrorism Effectively:Are We
Ready To Rumble? – SANS Institute – iunie 2003 disponibil la
http://www.giac.org/paper/gsec/3108/countering -cyber -terrorism -effectively –
ready -rumble/105154 ;
 Dave Evans – The Internet of Things. How the Next Evolution of the Internet Is
Changing Everything – aprilie 2011 disponibil la
http://www.cisco.com/web/abo ut/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf ;

45 / 47
 http://www.cass -ro.org/raportul -comunitatii -de-informatii -americane -catre –
senat/ ;
 Prof. Ulrich Sieber, Phillip W. Brun – Cyberterrorism – the use of the Internet
for terrorist purposes, decembrie 2007, disponibil la
http://www.remep.mpg.de/files/publication_entries/sieber -ulrich_02/Sieber_ –
_Cyberterrorism_Council_of_Europe.pdf ;
 Thomas J. Holt – Exploring the intersections of technology, crime, and terror.
Terrorism and Political Violence, martie 2012, dispo nibil la
http://www.tandfonline.com/doi/abs/10.1080/09546553.2011.648350?journalCo
de=ftpv20#.UsXrkNJdUXc ;
 DCSINT Handbook No. 1.02, Criti cal Infrastructure Threats and Terrorism –
U.S. Army TRADOC august 2006 disponibil la
http://www.fas.org/irp/threat/terrorism/sup2.pdf;
 Gambetta Diego, Hertog, Steffen – Engineers of Jihad, Departament of
Sociology, University of Oxford, 2007 disponibil la
http://www.nuff.ox.ac.uk/users/gambetta/engineers%20of%20jihad.pdf
 Taylor Robert, Fritsch, Eric, Digital Crime and Digital Terrorism, NewYork
Prentice Hal l, martie 2010;
 Bret Pladna Cyber – Terrorism and Information Security, East Carolina
University, februarie 2008 disponibil la
http://www.infosecwriters.com/text_resources/pdf/BPladna_Cyber_Terrorism.pd
f;
 James A. Lewis – Assessing the Risks of Cyber Terrorism, Cyber War and Other
Cyber Threats, Center for Strategic and International Studies, decembrie 2002,
disponibil la
http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf ;

46 / 47
 dr. Gheorghe Văduva, dr. Emil Che țe, dr. Constantin Mo ștofle – Terorismul.
Dimensiune Geopolitică ș i Geostrategică. Războiul Terorist. Războiul Împotriva
Terorismului – Academia de Înalte Studii Militare – Centrul de Studii Strategice
de Securitate, 2002, disponibil la
http://cssas.unap.ro/r o/pdf_studii/terorismul.pdf ;
 Edward J. Maggio Cyberterrorism, New York Institute of Technology – februarie
2007, disponibil la
http://www.survivalinsights.com/modules.php?name=News&file=print&sid=39;
 Strategia de securitate cibernetică a Germanie i, 2011, disponibil la
http://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische –
Themen/css_engl_download.pdf?__blob=pub licationFile ;
 The UK Cyber Security Strategy: Protecting and promoting the UK in a digital
world , noiembrie 2011, disponibil la
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60
961/uk -cyber -security -strategy -final.pdf ;
 Information Operations U.S. Joint Chiefs of Staff, Joint Publication 3 -13,
noiembrie 2012, disponibil la
http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf ;
 http://www.hit. ro/sisteme -securitate/Coreea -de-Sud-acuza -agentiile -de-spionaj –
nord-coreene -pentru -atacurile -IT-din-ultima -perioada ;
 New aproach to China, Google official blog, ianuarie 2010, disponibil la
http://googleblog.blogspot.ro/2010/01/new -approach -to-china.html ;
 William Safire – The Farewell Dossier, The New York Times, februarie 2004
disponibil la http://www.nytimes.com/2004/02/02/opinion/the -farewell –
dossier.html ;
 Kaspersky Lab " Red October" Diplomatic Cyber Attacks Investigation, ,ianuarie
2013, disponibil la

47 / 47
http://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cy
ber_Attacks_Investigation ;
 http://www.theinquirer.net/inquirer/news/2263460/cyber -terrorists -are-only-a-
matter -of-time-warns -eugene -kaspersky ;
 http://www.mediafax.ro/social/sri -octombrie -rosu-cel-mai-puternic -atac-
cibernetic -la-adresa -romaniei -in-ultimii -20-de-ani-10497740 ;
 Campania ROCRA – Octombrie Roșu, CERT -RO, ianuarie 2013 disponibil la
http://www.cert -ro.eu/articol.php?idarticol=701 ;
 William J. Broad, John Markoff, – Israeli Test on Worm Called Crucial in Iran
Nuclear Delay – New York Times, ianuarie 2011, disponibil la
http://www.cfr.org/iran/nyt -israeli -test-worm -called -crucial -iran-nuclear –
delay/p23850 ;
 Dorothy E. Denning – Stuxnet: What Has Changed?, Future Internet , iulie 2012
disponibil la http://www.mdpi.com/1999 -5903/4/3/672 ;
 David Albright, Paul Brannan – Did Stuxnet Take Out 1,000 Centrifuges?,
Institute for Science and International Security, decembrie 201 0, disponibil la
http://isis -online.org/isis -reports/detail/did -stuxnet -take-out-1000 -centrifuges -at-
the-natanz -enrichment -plant/ ;
 Ralph Langer – To kill a centrifuge A Technical Analysis of What Stuxnet’s
Creators Tried to Achieve, noiembrie 2013, disponibil la
http://www.langner.com/en/ wp-content/uploads/2013/11/To -kill-a-
centrifuge.pdf ;
 Florian Coldea – războiul -cibernetic, Interviu -QMagazine, disponibil la
http://qmagazine.ro/featured/razboiul -cibernetic/ ;

Similar Posts