Alexandra Hatos Disertaţie [621027]
UNIVERSITATEA “BABEȘ -BOLYAI” CLUJ -NAPOCA
FACULTATEA DE ISTORIE ȘI FILOSOFIE
DEPARTAMENTUL DE STUDII INTERN AȚIONALE ȘI ISTORIE
CONTEMPORANĂ
SPECIALIZAREA
MANAGEMENTUL SECURITĂȚII ÎN SOCIETATEA
CONTEMPORANĂ
SECURITATE A CIBERNETICĂ
ATACURILE CIBERNETICE DIN DONBAS ȘI CRIMEEA
Coordonator științific Masterand: [anonimizat]
2019
DECLARAȚIE
Prin prezenta declar că Lucrarea de disertație cu titlul „Securitate cibernetică ”
este scrisă de mine si nu a mai fost prezentată niciodată la o altă facultate sau instituție de
învățământ superior din țară sau străinătate. De asemenea, declar că toate sursele utilizate,
inclusiv cele online, sunt indicate în luc rare, cu respectarea regulilor de evitare a plagiatului:
− toate fragmentele de text reproduse exact, chiar si în traducere proprie din altă limbă, sunt
scrise între ghilimele si dețin referința precisă a sursei;
− reformularea în cuvinte proprii a texte lor scrise de către alți autori deține referința precisă;
− rezumarea ideilor altor autori deține referința precisă la textul original.
Cluj-Napoca,
Absolvent: [anonimizat]
_____________
Profesor coordonator,
Lector d r. Ioan Manci
_____________
3
CUPRINS
INTRODUCERE
1. Motivația alegerii temei ………………………………………………………… ………………………….6
2. Gradul de noutate al temei …………………………………………………….. …………………………..6
3. Obiectivul general al lucrării ………………………………………………….. ………………………….8
4. Argumentarea gradului de coerență al lucrării …………………………… …………………………9
5. Metodologia de cercetare …………………………….. ………………………… …………………………9
CAPITOLUL I
SECURITATEA CIBERNETICĂ – CADRUL TEORETIC ………………….11
1.1. Studiul amenin țăriilor la adresa securității cibernetice ……………… …………………………12
1.2. Vulnerabilitățile infrastructurilor cibernetice ……………………………. ………………………..15
1.3. Analiza structurii atacurilor cibernetice ……………………………………. …….. ………………..17
1.4. Tipuri de amenințări la adresa securității informatice ……………….. …………………………22
CAPITOLUL II
PREGĂTIREA ROMÂNIEI RAPORTATĂ LA “PILONII”
EUROPENI DIN DOMENIUL SECURITĂȚII CIBERNETICE ……………. ..23
2.1. Scurta prezentare a Regulamentului privin d prelucrarea datelor cu caracter personal și
libera circulație a acestora …………………. …………………………………………….. ………………………..26
2.2. Aspecte referitoare la securitatea cibernetică din România …………….. ………………………..29
4
CAPITOLUL III
3.1. STRATEGII ALE UNOR ACTORI GEOPOLITI CI IMPORTANȚ .32
3.2. FOLOSIREA SPAȚIULUI CIBERNETIC DE CĂTRE GRUPĂRILE
TERORISTE ……………….. …………………………………………………………………… ..37
CAPITOLUL IV
STUDIU DE CAZ : ATACURILE CIBERNETICE RUSEȘTI
ASUPRA UCRAINEI ……………….. …………………………………………….. ………………………..43
CONCLUZII …………………………………………………………….. …………………………50
BIBLIOGRAFIE ………………………………………………………… ………………………..52
5
Lista figurilor
Figura 1 Modelul de intruziune Cyber Kill Chain 5
6
INTRODUCERE
1. Motivația alegerii temei
Motivul pentru care am ales să tratăm această temă este dat de actualitatea și necesitatea
acestei cercetări în domeniul securității sociale, având o aplicabilitate extrem de frecventă. De
asemenea, considerăm că prezentarea atacurilor cibernetice din Ucraina cazul Crimeea și
Donbas reprezintă un precedent. În aceeași ordine de idei, am ales să tratăm această tem ă
deoarece frumusețea problemelor este dată de noutate acestora, cine si -ar fi pus problema în
urmă cu cincizeci de ani cu privire la existența unui război hibrid prin folosirea mijloacelor
virtuale, informatice?
Societatea contemporană este rezultatul unor schimbări majore, având ca punct de
plecare procesul globalizării și totodată evoluția continuă a tehnologiilor.
2. Gradul de noutate al temei
Globalizarea extrem de rapi dă datorată progresului tehnologiilor moderne de
informații și comunicații a avut un impact semnificativ producând „mutații” în filozofia,
mecanismul de funcționare a economicului, politicului și culturalului. Concomitent cu
acestea, viața individului a fost permanent schimbată odată cu inflația tehnologică
manifestată prin intermedi ul internetului.1
În prezent putem conchide cu ușurință că accesul facil la tehnologia informației și
comunicațiilor reprezintă una dintre premisele bunei funcționări a societății contemporane
actualizate la standard înalt de via ță. Concomitent cu acest s tandard de viață al societății
milenare apar și problemele privind securitatea .
Este lesne de observat că mediul cibernetic, aflat în plină evoluție, generează
1 Sursa a se vedea adresa accesată la 25.06.2019, https://islidedocs.net/view –
doc.html?utm_source=analizapierderilordatorateatacurilor incadrulorganizaiilor –
analysisoflosses -inorganizationsdueto -cyber -attacks
7
deopotrivă oportunități de dezvoltare a societății informaționale, dar și riscuri la adresa
funcționării acesteia. Existența vulnerabilităților sistemelor informatice, ce pot fi exploatate
de grupări organizate, face ca asigurarea securității spațiului cibernetic să constituie o
preocupare majoră pentru toate entitățile implicate.2
Tema războiului cibernetic este una vastă, cu numeroase subiecte care au făcut
obiectul unor cercetări vaste în literatura de specialitate. Mai întâi examinăm cea m ai
fundamentală întrebare: ce este războiul cibernetic? C omparând definițiile existente pentru a
găsi u n ter en comun sau dezacorduri d escoperim că nu există o definiție larg acceptată și că
termenii război cibernetic și războiul cibernetic nu sunt suficient de bine diferențiați.3
La nivel european au fost întreprinse demersuri pentru a adopta noi politici privi nd
lupta împotriva criminalității informatice și asigurarea securității ci bernetice. Directiva NIS
privin d securitatea rețele lor și a sistemelor informatice4, adoptată de Parlamentul European și
Consiliul Uniunii Europene la data de 6 iulie 2016, a intrat în vigoare în luna august a
aceluiași an și beneficiază de o perioadă de 21 de luni pentru a fi implementată de statele
membre. Scopul Directivei NIS este de a asigura un nivel comun de securitate a rețelelor și a
sistemelor informatice în Uniunea European ă și cere operatorilor, respectiv furnizorilor de
servicii digitale, să adopte măsuri adecvate pentru prevenirea atacurilor cibernetice și
managem entul riscului, și să raportez incidentele grave de securitate către autoritățile
naționale competente.
Pentru implementare directivei NIS până în toamna anului 2018, România are
obligația de a institui autorități național competente, puncte unice de contact și echipe de
intervenție în caz de incidente de securitat e cibernetică, precum și să se stabilească c erințele
de securitate și de notificare a incidentelor car se aplică operatorilor de servicii esențiale și
furniz orilor de servicii digitale care vor fi astfel obligați .5
La nivel național a fost adoptată Strategia de securitate cibernetică a României în anul
2013, cu scopul de a defini și a menține un mediu cibernetic sigur, cu un înalt grad de
2 A se vedea Dumitru Oprea, Protecția și securitatea sistemelor informaționale, Suport de
curs, 2017, Sursa online accesată la data de 25.05.2019 prin intermediul site -ului:
http://www.feaa.uaic.ro/doc/l2/ie/Securitatea%20sistemelor%20informationale.pdf
3 A se vedea Robinson M, Jones K, Janicke H, Cyber Warfare: Issues and Challenges,
Computers & Security (2014) , doi: 10.1016/j.cose.2014.11.007, p. 2
4 Directiva (UE) 2016/114 8 privind măsuri pentru un nivel comun ridicat de securitate a
rețelelor și a sistemelor informatice în Uniunea Europeană.
5 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, Provocări actuale în domeniul
securității cibernetice – impact și contrib uția României în domeniu, Studii de Strategie și
Politici SPOS 2017, Numărul 4, București, 2018, p. 23.
8
siguranță și de încredere. Această strategie își propune adaptarea cadrului normativ și
instituțional la dinamica amenințărilor mediului virtual, stabilirea și apl icarea unor cerințe
minimale de securitate pentru infrastructurile cibernetice naționale, asigurarea rezilienței
acestora și dezvoltarea cooperării în plan național și internațional. Realizarea strategiei de
securitate cibernetică are la bază principii de coordonare a planurilor de acțiune destinate
asigurării securității cibernetice, de cooperare între toate entitățile implicate, atât din mediul
public, cât și din cel privat, de prioritizare a securizării infrastructurilor critice naționale și de
diseminar e a informațiilor, a expertizei și a bunelor practici în scopul protejării
infrastructurilor cibernetice .6
O atenție sporită este acordată atât capacității de răspuns la atacurile cibernetice, cât și
prevenirii și combaterii acestor atacuri. Combaterea fe nomenului de criminalitate informatică
reprezintă o prioritate pentru noi toți, atât în ceea ce privește intruziunile în sfera noastră
privată sau în datele cu caracter personal, cât și în cazul furtului de identitate sau al fraudei.
Prevenirea acestor atacurilor reprezintă o necesitate pentru autoritățile publice, care trebuie să
aibă capacitatea de a proteja infrastructura critică pe care cetățenii României se bazează în
activitatea lor zilnică.7
3. Obiectivul general al lucrării
Obiectivul general al acestui proiect de cercetare îl reprezintă analiza provocărilor
actuale prezente în domeniul spațiului cibernetic, identificându -se amenințările,
vulnerabilitățile și riscurile la adresa securității cibernetice. Este studiată capacitatea
României de reacți e la amenințările prezente în mediul virtual, atât la nivel național, cât și la
nivel european și regional, România participând în calitate de stat -lider la Fondul de Sprijin
pentru dezvoltarea capacității de apărare cibernetică a Ucrainei și propunerea un or politici de
securitate cibernetică privind armonizarea cadrului normativ din România cu recomandările
europene în domeniu.8
Concluzionăm că, pe fondul existenței ris curilor și amenințărilor de tip hibrid,
operațiile în mediul cibernetic tind să facă parte integrantă din toate confruntările moderne,
6 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a
Planului de acțiune la nivel național privind implementa rea Sistemului național de securitate
cibernetică, Guvernul României, Monitorul Oficial, Partea I nr. 296 din 23.05.2013, sursa
accesibilă la adresa accesată la data de 25.05.2019
https://www.enisa.europa.eu/topics/national -cyber -security – strategies/ncss –
map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
7 Ibidem.
8 Ibidem.
9
contribuind la întreținerea s tării de confuzie și accentuând „ceața conflictului modern”,
„ceață” ce derivă din supraîncărcarea informațională, reprezentări deformate și presupuneri
greșite ale planificator ilor, coroborate cu acțiune a neconvențională a inamicului.
Ne vom ralia părerii unui autor care consideră că a cesta este cadrul în care forțele ruse
au utilizat în anul 2014, pe timpul conflictului din Ucraina, acțiuni sincronizate de războ i
cibernetic, s abotaj și război electronic, concurent cu acțiuni militare co nvenționale și
neconvenționale. Obiectivele operațiilor cibernetice ruse au vizat, d e regulă, culegerea
clandestină de informații din mediul cibernetic, blocarea comunicațiilor prin Internet a
instituțiilor statului țintă, exploatarea vulnerabilităț ilor infrastructurilor critice, întreruperea
serviciilor critice pentru populație, pene trarea și perturbarea rețelelor militare și civile de
comunicații și a sistemel or de comandă și control dar și “interferența informațională”,
diseminarea ideologi ei proprii, manipularea opiniei publice interne și externe, crearea unei
stări de c onfuzie, și nu în ultimul rând, modelarea spațiului de luptă pentru sprijinul operației
militare convențional .9
4. Argumentarea g radului de coerență al lucrării
În ceea ce privește structura lucrării aceasta este structurată în 3 capitole , în capitolul
întâi am tratat aspecte referitoare la securitatea cibernetică în general, în al doilea am
prezentat pregătirea României din punct de vedere al securității cibernetice, în al treilea ne –
am captat atenția asupra strategiilor actorilor geopolitici importanți și, în fine, studiul de caz
prezintă situația războiului hibrid din Ucraina, ipoteza din Crimeea și Donbas. De asemenea,
pe tot pa rcursul lucrării se vor prezenta atât aspectele teoretice câ t și situații ivite în practică
și în literatura de specialitate .
5. Metodologia de cercetare
Metodologia folosită în cadrul acestei lucrări științifice se bazează pe analiza entității
și pe corelarea datelor statistice , lucrarea având menirea de a oferi o abordare structurată și
comprehensivă asupra fenomenului securității cibernetice și mai ales a atacurilor cibernetice.
În realizarea cercetării, vom utiliza atât metode cantitative cât și metode calitative, utilizând
documente oficile și alte cercetări cu privire la mediu de securitate cibernetic.
Pentru elaborarea concluziilor, s -a folosit analiza predictivă pentru ideile viitoarelor direcții
în care spațiul cibernetic se poate îndrept a. O altă metodă utilizată în elaborarea concluziilor,
9 Dan-Șuteu Ștefan -Antonio, Considerații privind integrarea apărării cibernetice în operația
militară, București, 2018. Sursa disponibilă la adresa de internet accesată la data de
25.05. 2019 ora, 18.37.
https://www.unap.ro/DOCTORAT/Renumat_teza_%20IULIE%202018/DAN –
SUTEU_Rezumat%20teza%20doctorat_RO.pdf
10
este metoda deductivă, prin intermediul căreia am evidențiat ideile cele mai importante din
capitole.
11
CAPITOLUL I
DESPRE SECURITATEA CIBERNETICĂ ÎN GENERAL.
În primul rând vom stabili ce se înțelege prin securitate cibernetică. Cel mai bun
răspuns poate fi dat prin tr imitere la legislația incidentă în domeniu. Hotărârea nr. 271/2013
pentru aprobarea Strategiei de securitate cibernetică a României și a Planului de acțiune la
nivel național privind implementarea s istemului național de securitate cibernetică a stabilit
definiția acesteia. Securitatea cibernetica e ste practica care se ocupa cu protecția sistemelor, a
rețelelor și a programelor împotriva atacurilor digitale. Aceste atacuri cibernetice vizează, de
obicei, accesarea, schimbarea sau distrugerea informațiilor sensibile, extragerea de bani de la
utilizato ri sau întreruperea proceselor normale de afaceri. Implementarea unor măsuri
eficiente de securitate cibernetică este deosebit de provocatoare astăzi, deoarece există mai
multe dispozitive decât oamenii, iar atacatorii devin din ce în ce mai inovativi.
Securitatea cibernetică reprezintă starea de normalitate a informațiilor digitale,
resurselor și serviciilor oferite de către entitățile publice sau private în spațiul cibernetic.
Această stare presupune asigurarea următoarelor obiective:
i. confidențial itatea – proprietatea ca informațiile, serviciile sau resursele sistemelor
informatice să nu fie disponibile unor persoane sau procese neautorizate;
ii. integritatea – proprietatea de păstrare a acurateței informațiilor, serviciilor sau
resurselor sisteme lor informatice;
iii. disponibilitatea – proprietatea ca informațiile, serviciile sau resursele sistemelor
informatice să fie accesibile persoanelor sau proceselor autorizate;
iv. autenticitatea – proprietatea de asigurare a identificării și autentificăr ii persoanelor,
dispozitivelor și serviciilor sistemelor informatice și de comunicații;
v. non-repudierea – proprietatea ca o acțiune sau un eveniment să nu poată fi repudiat
(negat, contestat) ulterior.10
Din moment ce am stabilit ce se înțelege prin sec uritate cibernetic, logica firească este
să stabilim ce este acela un atac cibernetic? Răspunsul îl vom da prin trimitere la literatura de
specialitate care a consacrat o serie de definiții.
Probabil cea mai simplistă definiție a atacului cibernetic este aceea prin asimilarea
acestuia cu o armată de infractori informatici care se folosesc de internet pentru a utiliza
rețelele de calculatoare asupra cărora au preluat controlul. Folosindu -se de aceste rețele,
numite botneturi (de la englezescul „robot networks“, adică „rețele robot“), își b ombardează
ținta, o țară anume, cu o mulțime de coduri malițioase. În câteva minute, site -urile instituțiilor
10 I.C. Mihai, G. Petrică, Securitatea informațiilor . Ediția a II-a, îmbunătățită și adăugită,
Editura Sitech, 2014.
12
militare, financiare și comerciale din țară cad. Bancomatele și rețelele de telefonie nu mai
funcționează. Avioanele sunt consemnate la sol, iar s istemele computerizate și cele de
siguranță ale unei centrale nucleare sunt blocate. Cum ar reacționa po pulația? Cum ați
reacționa voi? În pofida faptului că scenariul de mai sus pare nerealist Richard Clarke, fost
consilier american pe probleme de securit ate națională, protecție a infrastructurii și
antiterorism, este de părere că o asemenea situație poate apărea și în viața reală.11
1.1. Studiul amenințărilor la adresa securității cibernetice
Ținând cont de faptul că societatea actuală este dependentă de fluxul tehnologic
interminabil considerăm că securitatea cibernetică trebuie să fie ridicată la un rang de
protecție suplimentară. Progresul exponențial în ultima jumătate de secol în ceea ce privește
puterea de procesare și capacitatea de me morare a făcut hardware -ul IT nu numai mai rapid,
dar și mai mic, mai ușor, mai ieftin și mai ușor de utilizat. Industria IT inițială a convers tot
mai mult cu industria comunicațiilor într -un sector combinat, denumit în mod obișnuit
Tehnologia Infor mației și Comunicațiilor (TIC).12 O serie de amenințări noi și în continuă
dezvoltare în domeniul securității informatice au industria, de securitate a informațiilor în
alertă ridicată. Chiar și mai multe atacuri cibernetice, care implică programe malware,
phishi ng, învățare automată și inteligență artificială, criptocurrency și multe altele, au plasat
datele și activele corporațiilor, guvernelor și persoanelor în pericol constant.
Industria continuă să sufere de o lipsă severă de profesioniști în domeniul securit ății
cibernetice, iar experții avertizează că mizele sunt mai mari decât oricând, deoarece epidemia
criminalității cibernetice riscă chiar să trezească credința publică în astfel de idealuri cum ar
fi democrația, capitalismul și intimitatea personală.
Un lucru pe care experții îl agreează este că crima cibernetică este aici pentru a rămâne. De
fapt, deoarece dependența noastră de tehnologia continuă să crească, s -ar putea chiar să se
înrăutățească. Distorsiunile cum este răspândirea intenționată a dezinform ării, inclusiv prin
surse automate, face ca încrederea în integritatea informațiilor să fie compromisă.
Activitatea de protejare a sistemelor TIC și a conținutului acestora a devenit
cunoscută sub numele de securitate cibernetică. De obicei aceasta se referă la unul sau mai
multe din următoarele aspecte:
i. un set de activități și măsuri menite să protejeze – de atacuri, întreruperi ale
funcționării sau alte amenințări – sistemele de calcul, rețelele de calculatoare, componentele
hardware/software afer ente și informațiile pe care acestea le conțin sau transmit (inclusiv
aplicații software, date și alte elemente din spațiul cibernetic);
11 Ipotezele nu ne aparțin fiind preluate prin intermediul surselor online , sursa accesată la
26.05.2019 https://wol.jw.org/ro/wol/d/r34/lp -m/102012171 .
12 I.-C. Mihai, Costel Ciuchi, Gabriel -Mari us Petrică, op. cit., p. 26.
13
ii. starea sau calitatea de a fi protejat împotriva acestor amenințări;13
Securitatea cibernetică este legată, fără a fi în general considerată identică, cu
conceptul de securitate a informațiilor. Acest ultim termen poate fi definit drept activitatea de
protejare a informațiilor și a sistemelor informatice împotriva accesului neauto rizat, utilizării,
dezvăluirii, întreru perii, modificării sau distrugerii, pentru a asigura integritatea,
confidențialitatea și disponibilitatea informațiilor.
Uneori, securitatea cibernetică este necorespunzător asociată cu alte concepte, cum ar
fi confidențialitatea, schimbul de informații, colectarea de informații și s upravegherea. Cu
toate acestea considerăm că securitatea cibernetică este un instrument important în protejarea
vieții private și prevenirea supravegherii neautorizate, iar schimbul de informații și colectarea
de informații pot fi instrumente utile pentru asigurarea securității informatice. Nu degeaba
Uniunea Europeană a oferit remedii suplimentare de protejare a drepturilor justițiabililor.
Gestionarea riscului pentru sistemele informatice este considerată fundamentală
pentru asigurarea unei securități informatice eficiente. Riscurile asociate cu orice atac depind
de trei factori: amenințările (cine atacă), vulnerabilitățile (punctele slabe pe care le atacă) și
impactul (ceea ce face atacul). Amenințările cibernetice pot proven i de la persoanele care
practică sau ar putea efectua atacuri cibernetice. Atacatorii se încadrează în una sau mai
multe din următoarele categorii:
i. criminali care intenționează să obțină câștiguri financiare din activități precum furtul sau
extorcarea;
ii. spioni care intenționează să fure informații clasificate sau proprietare, utilizate de entități
guvernamentale sau private;
iii. războinici la nivel guvernamental, care dezvoltă capacități și realizează atacuri cibernetice
în sprijinul obiectivelor str ategice ale unei țări;
iv. hacktiviști” care realizează atacuri cibernetice din alte motive decât cele financiare;
teroriști care se angajează în atacuri cibernetice ca o formă de război, susținut sau nu la nivel
de stat.14
Securitatea cibernetică este în multe privințe o cursă între atacatori și apărători.
Atacatorii analizează constant punctele slabe, care pot apărea în diferite contexte. Apărătorii
trebuie să reducă punctele slabe, dintre acestea deosebit de importante și provocatoare fiind
actele (inten ționate sau nu) produse de persoane din interiorul sistemului ( insiders ) și
13 Ibidem.
14 A se vedea Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 27.
14
vulnerabilitățile necunoscute anterior ( zero-day vulnerability ). Totuși, în cazul unora dintre
vulnerabilitățile cunoscute, la care există metode de rezolvare, acestea nu pot fi implementate
în multe cazuri din cauza constrângerilor buget are sau operaționale. Un atac reușit poate
compromite confidențialitatea, integritatea și disponibilitatea unui sistem TIC și ale
informațiilor pe care acesta le gestionează. Fenomene precum furtu l sau spionajul cibernetic
pot duce la obținerea unor informații financiare, personale sau profesionale, adesea fără
cunoștința victimei. Atacurile de tip DoS (Denial -of-Service) pot încetini sau împiedica
accesul utilizatorilor legitimi la un sistem infor matic. Printr -un malware de tip botnet, un
atacator poate comanda un sistem pentru a fi utilizat în atacuri cibernetice asupra altor
sisteme. Atacurile asupra sistemelor de control industriale pot duce la distrugerea sau
întreruperea echipamentelor pe care le controlează (generatoare, pompe, centrale), cu efecte
grave la nivel regional sau statal.15
Cele mai multe atacuri cibernetice au un impact limitat, însă un atac de succes asupra
anumitor componente ale infrastructurii critice ar putea avea efecte semn ificative asupra
securității naționale, economiei, mijloacelor de subzistență și siguranței cetățenilor.
Reducerea acestor riscuri implică, de obicei, eliminarea surselor de amenințare, abordarea
vulnerabilită ților și diminuarea impactului. Cercetarea și d ezvoltarea în domeniul securității
informatice pot îmbunătăți proiectarea TIC, cadrul NIST (National Institute of Standards and
Technology) poate facilita realizarea unui consens privind securitatea cibernetică, iar
inițiativele legislative în domeniul IT (managementul și transferul datelor, media share, cloud
computing și alte noi componente ale spațiului virtual) pot contribui la îmbunătățirea
securității cibernetice.16
Cele mai multe dintre sursele de război cibernetice care sunt accesibile publicului la rg
nu se referă la problema criminalității cibernetice în sens restrâns. Motivul este, pe de o parte
o problemă militară, în timp ce alta este o problemă de aplicare a legii; prin urmare, aceste
două amen ințări sunt tratate de diferite agenții care rareori colaborează una cu alta. Din
nefericire, această abordare nu este doar contraproductivă, ci creează, de asemenea, serioase
lacune de informare în colec tarea și analiza informațiilor.17
În plus, criminalitatea cibernetică este laboratorul în care încărcăt urile dăunătoare
folosite în războiul cibernetic sunt dezvoltate, testate și rafinat e. Motivul pentru care este așa
15 Ipotezele sunt preluate din doctrina Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius
Petrică, op. cit., p. 27
16 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 27.
17 Ibidem.
15
se datorează faptului că spargerea unui sistem securizat, indiferent dacă este Heartland
Payment Systems or the Global Information Grid , este un proces elaborat , și se întâmplă în
fiecare zi în interiorul cyber -ului subteran.18
Sindicatele de criminalitate organizată din Rusia, Japonia, Hong Kong și Statele Unite
și-au consolidat influența lor în lumea subterană a criminalității cibernetice, deoarece rata de
producere a unui atac este extrem de ridicată. Deși organele de aplicare ale legii susțin
progrese în domeniul detectării și aplicării criminalității cibernetice – cum ar fi Operațiunea
DarkMarket, o agresiune a FBI care a dus la arestarea a 56 de persoane în întreaga lume, mai
mult de 70 de dolari milioane în pierderi economice potențiale prevenite, și recuperarea a
100.000 de carduri compromise , spațiul cibernetic este încă un mediu propice pentru
specialiștii în infracțiuni informatice pentru a face o o mulțime de bani cu puțin sau un risc
inexistent.19
Evaluarea viitoarelor amenințări reprezintă o parte importantă a evaluării priorității
pentru implementarea unor măsuri sporite de securitate cibernetică.
1.2. Vulnerabilitățile infrastructurilor cibernetice .
Lumea se bazează mai mult pe tehnologie decât oricând. Ca rezultat, crearea de date
digitale a crescut. În prezent, întreprinderile și guvernele stochează o mare parte din aceste
date pe computere și le transmit pe rețele în alte computere. Dispozitivele și sistemele lor de
bază au vulnerabilități care, atunci când sunt exploatate, subminează sănătatea și obiectivele
unei organizații.
O încălcare a datelor poate avea o serie de consecințe devastatoare pentru orice afacere.
Poate dezvălui reputația unei companii prin pierderea încrederii consumatorului și a
partenerului. Pierderea datelor critice, cum ar fi fișierele sursă sau proprietatea intelectuală,
poate costa o companie avantajul său competitiv. Co ntinuând, o încălcare a datelor poate
avea un impact asupra veniturilor corporative din cauza nerespectării reglementărilor privind
protecția datelor. Cu încălcări de date de înaltă calitate, care fac titluri mediatice, este esențial
ca organizațiile să ad opte și să implementeze o abordare puternică a securității cibernetice.
18 Am ales să peluăm această traducere datorită frumuseții exprimării. A se vedea Jeffrey
Carr, Inside Cyber Warfare, Second Edition, Published by O’Reilly Media, Inc., 100 5
Gravenstein Highway North, Sebastopol, CA, ISBN: 978 -1-449-31004 -2, 2012, p. 6.
19 Jeffrey Carr, op. cit. p.7.
16
Ținând cont de particularitățile specifice unui sistem hardware sau software putem
constata că oricâte eforturi s -ar depune, vulnerabilitatea acestora nu poate fi înlăturată
totalmen te. Astfel, accesul neautorizat într -un sistem este un real pericol real. Iminența
pericolului este dată și de rapiditatea transmiterii informațiilor în mediul online. Departe de a
avea un sistem cibernetic perfect considerăm că o concentrare a eforturilor intelectuale asupra
securității cibernetice este mai mult decât necesară.
Principalele vulnerabilități în cadrul sistemelor informatice sunt de natură fizică ,
hardware, software sau umană. Sistemele informatice sunt vulnerabile în primul rând la
atacuril e clasice, atunci când un atacator reușește să pătrundă fizic în incinta sistemelor de
calcul și să sustragă informații confidențiale. Pentru a preîntâmpina acest lucru trebuie să se
asigure securitatea fizică a echipamentelor de calcul prin plasarea acest ora în zone sigure,
restricționate personalului neautorizat. Accesul la aceste zone trebuie făcut prin folosirea
interfoanelor, cardurilor de acces sau dispozitivelor de scanare a datelor biometrice pentru
autentificarea utilizatorilor cu permis de intrare . O altă vulnerabilitate a sistemelor
informatice o reprezintă dezastrele naturale (cutremure, inundații, incendii) sau accidentele
precum căderile de tensiune sau supratensiunile ce pot duce la distrugerea fizică a
echipamentelor de calcul. De aceea trebu ie avute în vedere și amplasarea echipamentelor
pentru reducerea riscului față de amenință rile mediului înconjurător.20 Tot ca o metodă de
protecție a datelor ar fi stocarea acestora prin utilizarea sistemelor de tip cloud . Totuși,
sceptici i argumentează că acestea au un grad de periculozitate mai ridicat pentru atacurile
cibernetice.
O atenție deosebită trebuie acordată componentelor hardware pentru ca acestea să nu
afecteze ulterior buna funcționare a sistemelor informatice. În cazul serverelor ce furnizează
servicii în Internet trebuie alese componente hardware tolerante la defectări pentru a oferi
disponibilitate serviciilor și datelor partajate în rețea și pentru a reduce riscul
vulnerabilităților de tip hardware. Aceste vulnerabilități sunt întâ lnite cel mai des la sistemele
de stocare a datelor, fiind cele mai sensibile componente hardware. Din acest punct de vedere
se recomandă salvările de siguranță atât la nivelul informațiilor, cât și la nivelul sistemului de
operare, pentru repunerea rapidă a acestuia și a serviciilor configurate în caz de defecțiune.
Este unanim acceptat faptul că prin intermediul internetului orice comunicare a
20 .C. Mihai, G. Petrică, Securitatea informațiilor . Ediția a II-a, îmbunătățită și adăugită,
Editura Sitech, 2014
17
informației prezintă un minim de nesiguranță . Oricine se poate conecta la linia de
comunicație și poate intercep ta, altera sau chiar devia traficul de date. Pentru a înlătura aceste
vulnerabilități se recomandă folosirea metodelor moderne de criptare astfel încât, în cazul în
care sunt interceptate, datele să nu poată fi decriptate.21
Nu în ultimul rând, cele mai ma ri vulnerabilități sunt cele umane, date de personalul
ce se ocupă de configurarea și administrarea sistemelor informatice. Prin lipsa experienței sau
printr -o documentare inadecvată privind anumite configurări ale sistemului de operare sau ale
aplicațiilo r instalate, securitatea cibernetică poate fi total compromisă. Un tip aparte îl
reprezintă vulnerabilitățile de tip zero -day, necunoscute dezvoltatorilor și furnizorilor de
software și care pot fi exploatate de criminalii cibernetici.22
În concluzie, c onsiderăm că sistemul informatic perfect nu există, vulnerabilitățile
fiind prezente. În considerarea acestui fapt este bine să existe o atenție sporită asupra
modalităților de stocare a datelor pentru a oferi o protecție suplimentară și pentru a evita
atacur ile cibernetice nedorite.
1.3. Analiza structurii atacurilor cibernetice
Esența unei intruziuni constă în faptul că atacatorul cibernetic trebuie să creeze o
metodă prin care să penetreze sistemul de securitate, să se plaseze în mediul informatic
securizat și, de acolo, să acționeze asupra obiectivelor vizate, încălcând confidențialitatea,
integritatea și disponibilitatea datelor, aplicațiilor sau echipamentelor din acel mediu
informatic. Structura atacurilor cibernetice a fost definită de cercetători i de la Lockheed
Martin prin modelul de intruziune Cyber Kill Chain . 23
Un model de intruziune este un proces sistematic de urmărire și capturare a
adversarului în vederea obținerii efectelor dorite. În doctrina militară americană sunt definiți
pașii acest ui proces:
i. găsire: identificarea țintelor adverse în vederea capturării;
ii. localizare: stabilirea coordonatelor acestor ținte;
21 V.V. Patriciu, M.E. Pietrosanu, I. Bica, J. Priescu, Semnături electronice și securitate
informatică , Editura All, 2006.
22 Ibidem.
23 E.M. Hutchins, M.J. Cloppert, R.M. Amin, Intelligence -Driven Computer Network Defense
Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains , Lockheed Martin
Corporation, 2010.
18
iii. urmărire: observarea și monitorizarea activităților;
iv. țintire: utilizarea armelor adecvate pentru obținerea efectelor dorite;
v. capturare: prinderea adversarului;
vi. evaluare: estimarea efectelor produse.24
Acest proces integrat, punct -la-punct, este descris ca un „lanț” (chain), deoarece orice
deficiență, la oricare nivel, va întrerupe funcționarea întregul ui proces. Modelul de intruziune
constă în recunoaștere, înarmare, livrare, exploatare, instalare, comandă și control și acțiuni
asupra obiectivelor.
Figura 1 Modelul de intruziune Cyber Kill Chain25
Astfel, pentru a înțelege mai bine schema de mai sus vom arăta ce înțelege doctrina
americană prin fiecare termen specific:
a) Recunoaștere – cercetarea, identificarea și selectarea țintelor – poate consta în
căutarea adreselor e -mail, a relațiilor sociale sau a datelor despre o anumită tehnologie,
informa ții afișate pe diverse site -uri Web;
b) Înarmare – realizarea unei aplicații de tip malware care, combinată cu o breșă de
securitate exploatabilă, să permită accesul de la distanță. Mai mult, fișiere de tip PDF sau
specifice suitei Microsoft Office pot fi privite ca arme la dispoziția atacatorului.
c) Livrare – transmiterea armei în mediul vizat. Principalele căi de transport sunt poșta
electronică (atașarea unor fișiere infectate), platformele Web (rularea unor scripturi malware)
sau memoriile USB detașa bile.
d) Exploatare – după ce arma este livrată victimei, urmează țintirea unei aplicații sau
vulnerabilități a sistemului de operare. Fișierul infectat se poate folosi de facilitatea de auto –
executare pentru a lansa codul malware sau poate fi executat ch iar de utilizator.
e) Instalare – infectarea unui sistem victimă cu un troian, backdoor sau altă aplicație
malware de acest tip ce asigură prezența atacatorului în mediul vizat;
f) Comandă și control – de obicei o gazdă infectată trebuie să fie accesibil ă din afara
rețelei locale pentru a se putea stabili un canal de comandă și control între victimă și atacator.
24 Ibidem.
25 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 32.
19
Odată realizată această comunicare bidirecțională, un atacator are acces în interiorul mediului
vizat și poate controla activitatea prin lansarea manuală a unor comenzi.
g) Acțiuni asupra obiectivelor – după realizarea primelor șase faze, un atacator poate
acționa în vederea atingerii obiectivelor propuse. Aceste acțiuni constau de regulă în
colectarea informațiilor din mediul compromis, modificar ea integrității datelor sau atacuri la
disponibilitatea serviciilor și a echipamentelor, însă sistemul victimă poate fi folosit și ca
punct de plecare în infectarea altor sisteme sau pentru accesul în rețeaua locală.26
Având în vedere că tema discuției est e atacuri cibernetice în continuare vom face o
scurtă trecere în revistă a tipurilor de atacuri cibernetice. Exemplificativ, arătăm că a cestea
sunt realizate prin aplicații malware, prin refuzul serviciilor (DoS, DDoS), prin afectarea
poștei electronice și a aplicațiilor Web, o ultimă categorie fiind reprezentată de atacurile tip
APT (Advanced Persistent Threat ).
În primul rând, practica a demonstrat că atacurile cele mai frecvente sunt acelea de tip
malware . Atât persoanele fizice cât și instituțiile sunt cel mai ușor afectați de aceste tipuri de
atacuri
Virușii informatici sunt aplicații cu efecte de cele mai multe ori distructive, proiectate
pentru a infecta un sistem informatic. Virușii prezintă două caracteristici principale: se auto –
execută și se auto-multiplică în sistemul infectat.
Troienii sunt aplicații ce dau impresia că efectuează operații legitime, dar de fapt
încearcă să exploreze vulnerabilități ale sistemului informatic și să deschidă porturi în
sistemul de operare pentru a permite acces ul atacatorilor în sistem;
Viermii informatici sunt aplicații cu efecte distructive ce infectează sistemul
informatic și se propagă prin Internet. Viermii caută sisteme informatice cu vulnerabilități, le
infectează și efectuează operații dăunătoare, după care înce arcă să se propage mai departe.
Adware este un tip de aplicație care se instalează în sistemul de operare și transmite în
mod agresiv reclame utilizatorului;
Spyware este un tip de aplicație care captează pe ascuns diverse informații despre
activitatea utilizatorilor pe Internet;
Ransomware este un tip de aplicație malware care restricționează accesul la sistemul
informatic sau fișierele infectate și cere o răscumpărare pentru ca restricția să fie eliminată.
Unele tipuri de ransomware cripte ază datele de pe hard -disk-ul sistemului, în timp ce altele
pot bloca pur și simplu sistemul informatic și afișa mesaje menite a convinge utilizatorul să
26 E.M. Hutchins, M.J. Cloppert, R.M. Amin, op. cit., p. 25.
20
plătească.
Rogueware este o aplicație care induce în eroare utilizatorii să plătească bani pentru
îndepărtarea unor false infecții detectate în sistemul de operare. De cele mai multe ori, acest
tip de aplicații pretind că îndepărtează malware -ul găsit pe calculatoare, dar în realitate
instalează aplicații cu efect distructiv.
Scareware este o aplicație ce cauzează utilizatorilor stări de frică, de anxietate, cu
scopul de a comerciali za anumite aplicații false.27
Atacul prin refuzul serviciilor (DDoS) prezintă ca efect compromiterea funcționării
anumitor servicii de Internet. Unul din cele mai întâlnite a tacuri de tip DDoS este atacul
packet flood, prin care se trimite un număr mare de pachete către sistemul victimă ce are ca
efect blocarea conexiunilor deschise și încărcarea traficului de rețea, ducând până la
întreruperea serviciilor oferite de sistemul atacat.28
Atacurile la nivelul poștei electronice au crescut exponențial în ultima perioadă. În
funcție de scopul infractorilor cibernetici, atacurile ce se transmit prin e -mail sunt de mai
multe tipuri:
i. e-mail bombing constă în trimiterea repetată a unui e -mail cu fișiere atașate de mari
dimensiuni către o anumită adresă de e -mail. Acest atac duce la umplerea spațiului disponibil
pe server, făcând inaccesibil contul de e -mail.
ii. e-mail spoofing constă în trimiterea unor mesaje e -mail având adresa e xpeditorului
modificată. Acest atac este folosit pentru a ascunde identitatea reală a expeditorului pentru a
afla detalii confidențiale sau datele necesare accesării unui cont.
iii. e-mail spamming este un atac ce constă în trimiterea de mesaje e -mail nes olicitate,
cu conținut de regulă comercial. Scopul acestor atacuri este de a atrage destinatarii e -mail-
urilor să intre pe anumite site -uri și să cumpere produse sau servicii mai mult sau mai puțin
legitime.
iv. e-mail pshishing este un atac a cărui amplo are este în creștere, constând în
trimiterea de mesaje cu scopul de a determina destinatarii e -mailurilor să furnizeze informații
privind conturile bancare, cardurile de credit, parole sau alte detalii personale.
Atacurile la nivelul aplicațiilor Web se î nmulțesc odată cu dezvoltarea spectaculoasă a
tehnologiilor Web care au dus la conceperea unor platforme interactive, cu conținut dinamic
și având o interacțiune ridicată cu utilizatorii. Aceste noi platforme prezintă însă și
27 Ipotezele au fost preluate din I.C. Mihai, L. Giurea, Criminalitatea informatică . Ediția a II –
a, îmbunătățită și adăugită, Editura Sitech, 2014.
28 Ibidem.
21
vulnerabilități ce pot fi expl oatate de atacatorii cibernetici în scopul de a evita măsurile de
securitate și de a accesa în mod neautorizat informațiile din bazele de date. Cele mai întâlnite
atacuri de acest tip sunt:
– SQLi: injecții cu cod sursă SQL (Structured Query Language), pri n care un atacator
poate introduce anumite date într -o interogare SQL ce este transmisă bazei de date,
schimbând logica interogării. În acest fel, atacatorul poate evita mecanismele de autentificare.
– XSS (Cross Site Scripting): atacatorul inserează în ca drul unui site script -uri ce sunt
executate în aplicațiile browser ale victimelor în momentul în care aceștia vizitează site -ul
infectat;
– CSRF (Cross -Site Request Forgery): atacatorul folosește relațiile de încredere stabilite
între aplicațiile Web și ut ilizatorii autentificați. Astfel, atacatorul preia controlul asupra
sesiunii victimei, având control complet asupra contului utilizatorului.
– Man in the Middle: atacatorul interceptează comunicarea dintre utilizator și website,
putând prelua datele de acc es dacă acestea nu sunt transmise criptat. 29
Amenințările persistente avansate reprezintă atacuri cibernetice complexe prelungite,
de ordinul a luni sau ani de zile, îndreptate către o țintă specifică, cu intenția de a compromite
sistemul și de a obține i nformații din sau despre acea țintă. Țintele pot fi persoane, companii,
guverne sau organizații militare. Atacul de tip APT constă, de obicei, în mai multe atacuri
cibernetice diferite. Etapele unui atac de tip APT constau, de regulă, în colectarea
informa țiilor referitoare la țintă, identificarea unui punct vulnerabil și exploatarea acestuia,
infectarea țintei și transmiterea informațiilor strategice extrase. Astfel de atacuri pot fi
realizate de state sau organizații teroriste care dispun de capabilități tehnologice și resurse
financiare importante, necesare derulării unor astfel de atacuri cibernetic e de complexitate
ridicată.30
Am considerat esențială această scurtă trecere în revistă despre domeniul studiului
securității cibernetice. Multitudinea tipuri lor de atacuri a determinat luarea unor măsuri
suplimentare de protecție. Privind retrospectiv, putem constata că pe măsura ce tehnologia a
avansat și s -a perfecționat și atacurile cibernetice au devenit din ce în ce mai severe iar scutul
împotriva acestor a trebuie actualizat.
În pofida faptului că am prezentat o serie de aspecte tehnice, acestea sunt esențiale
pentru a înțelege aspectele de substanță, de fundament ale problemelor ivite.
29 I.C. Mihai, L. Giurea, op. cit., p. 33.
30 „Război hibrid și atacuri cibernetice”, Revista Intelligence , http://intelligence.sri.ro/
razboi -hibrid -si-atacuri -cibernetice.
22
1.4. Tipuri de amenințări la adresa securității inf ormatice
Ransomware este un tip de software rău intenționat. Acesta este conceput pentru a extrage
bani prin blocarea accesului la fișiere sau la sistemul informatic până la plata răscumpărării.
Plata răscumpărării nu garantează că fișierele vor fi recuperate sau că sistemul va fi restabilit.
Malware este un tip de software conceput pentru a obține acces neautorizat sau pentru a
provoca daune unui computer.
Ingineria socială este o tactică pe care adversarii o folosesc pentru a păcăli în dezvăluirea
informațiilor sensibile. Aceștia pot solicita o plată monetară sau pot obține acces la datele
confidențiale. Ingineria socială poate fi combinată cu oricare dintre amenințările enumerate
mai sus pentru a ne face mai multe șanse să faceți clic pe link -uri, să descărcați programe
malware sau să aveți încredere într -o sursă rău intenționată.
Phishing este practica de a trimite e -mailuri frauduloase care seamănă cu e -mailuri din sur se
reputate. Scopul este de a fura date sensibile cum ar fi numerele cărților de credit și
informațiile de conectare. Este cel mai frecvent tip de atac cibernetic.
23
CAPITOLUL II
PREGĂTIREA ROMÂNIE RAPORTATĂ LA „PILONII”
EUROPENI DIN DOMENIUL SECURITĂȚII CIBERNETICE
Ținând cont de faptul că Uniunea Europeană este o structură de bază pentru
orientările României, se impune să prezentăm anumite aspecte despre direcția Uniunii în ceea
ce privește securitatea cibernetică. Totodată, România va trebui să se îndrepte în aceeași
direcție îmbrățișată de către Uniunea Europeană în domeniul securității cibernetice.
Astfel, Uniunea Europeană prin instituțiile acesteia urmărește să își consolideze
normele legate de securitatea cibernetică, pen tru a combate amenințarea crescândă
reprezentată de atacurile cibernetice, precum și pentru a profita de oportunitățile oferite de
noua eră digitală.
Problema securității cibernetice la nivel european este extrem de gravă raportat la
practica ultimilor ani. Este dificil să se estimeze impactul unei pregătiri necorespunzătoare
pentru atacuri cibernetice. Impactul economic al criminalității informatice a crescut de cinci
ori între 2013 și 2017 , afectând atât guvernele, cât și întreprinderile, indiferent de
dimensiunea lor. Creșterea prevăzută a primelor de asigurare cibernetică, și anume de la 3
miliarde de euro în 2018 la 8,9 miliarde de euro în 2020, reflectă această tendință.31
Printre atacurile cele mai periculoase la nivel mondial amintim Wannacry
(ransomware) și NotPetya (malware de ștergere) care au afectat, în 2017, peste 320 000 de
victime din aproximativ 150 de țări.32 Incidentele au reprezentat un veritabil semn de alarmă
pentru autorități. Pe lângă aceasta, 86 % dintre cetățenii UE consideră acum că riscul de a
deveni victi mă a criminalității informatice este în creștere .33
La 18 octombrie 2018, Consiliul European a solicitat măsuri pentru consolidarea
securității cibernetice în Uniunea Europeană. Liderii UE s -au referit în special la măsuri
31 Sursa accesată la data de 11.06.2019 prin intermediul site -ului oficial al Uniunii Europene
https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.pdf
32 Programul ransomware Wannacry a exploatat vulnerabilități existente într -un protocol
Microsoft Windows, care permiteau preluarea de la distanță a controlului asupra o ricărui
calculator. Microsoft a pus la dispoziție o corecție după ce a descoperit vulnerabilitatea. Sute
de mii de calculatoare au rămas însă neactualizate, multe dintre ele fiind ulterior infectate.
Sursa: A. Greenberg, Hold North Korea Accountable For Wa nnacry —and the NSA, too,
WIRED, 19 decembrie -2017.
(https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.pdf)
33 Comisia Europeană, Europeans’ attitudes towards cybersecurity (Atitudinea europenilor
față de securitatea ciberne tică), Eurobarometrul special 464a, septembrie 2017. Se
preconizează că un sondaj de continuare a primului va fi publicat la începutul anului 2019.
24
restri ctive prin care să se poată descuraja atacurile cibernetice și să se poată reacționa la
acestea. Baza pentru angajamentul reînnoit al UE de a combate amenințările cibernetice este
un pachet de reformă al Comisiei Europene privind securitatea cibernetică pr ezentat în
septembrie 2017.
Această reformă urmărește să fructifice măsurile stabilite prin Strategia de securitate
cibernetică și principalul său pilon, Directiva privind securitatea rețelelor și a sistemelor
informatice (Directiva NIS). Propunerea preve de noi inițiative, precum: crearea unei agenții
mai puternice a UE responsabile cu securitatea cibernetică, instituirea la nivelul întregii UE a
unui sistem de certificare în materie de securitate cibernetică, punerea în aplicare rapidă a
Directivei NIS Li derii UE consideră că reforma securității cibernetice reprezintă unul din
principalele aspecte în curs de rezolvare pe calea către definitivarea pieței unice digitale a
UE.34
Existența unui număr extrem de ridicat de incidente în ultimii ani, acompaniată de
tensiuni la nivel european, american și asiatic au evidențiat o creștere continuă a numărului
de amenințări, în special din spațiul virtual. Dacă altă dată războiul era priv it strict în
materialitatea sa ca fiind terestru, aerian, naval, în prezent lucrurile stau cu totul diferit.
Protecția infrastructurilor critice la nivel de stat a devenit o preocupare majoră care a
depășit domeniul tehnic, fiind un subiect de actualitate aflat pe agenda publică a guvernelor.
Uniunea Europeană a luat o serie de măsuri pentru a spori reziliența și gradul de pregătire în
ceea ce privește securitatea cibernetică. Strategia de securitate cibernetică a Uniunii
Europene, adoptată în 2013, stabil ește obiective strategice și acțiuni concrete menite să
permită obținerea rezilienței, reducerea criminalității cibernetice, dezvoltarea capabilităților
de apărare cibernetică și stabilirea unei politici internaționale în ceea ce privește spațiul
ciberneti c. Alte măsuri importante în domeniul securității cibernetice au fost al doilea mandat
al Agenției Uniunii Europene pentru Securitatea Rețelelor și Informațiilor (ENISA) și
adoptarea Directivei (NIS) privind securitatea rețelelor și a sistemelor informatic e.35
Comisia Europeană a adoptat în 2016 Comunicarea privind „Consolidarea sistemului
de reziliență cibernetică al Europei și încurajarea unui sector al securității cibernetice
competitiv și inovator”, în cadrul căreia a anunțat noi măsuri de intensificare a cooperării,
informării și schimbului de cunoștințe și de consolidare a rezilienței și pregătirii Uniunii
Europene. Această comunicare a propus ideea de a se institui un cadru de certificare de
34 Sursa : https://www.consilium.e uropa.eu/ro/policies/cyber -security/
35 Ibidem.
25
securitate pentru produsele și serviciile TIC în scopul de a spori securitatea pieței unice
digitale și încrederea de care se bucură aceasta. Certificarea de securitate cibernetică a TIC
capătă astfel o importanță deosebită, având în vedere utilizarea pe scară tot mai largă a
tehnologiilor care necesită un nivel ri dicat de securitate cibernetică, cum ar fi automobilele
inteligente, dispozitivele electronice pentru sănătate sau sistemele industriale automate de
control.
În octombrie 2017, Parlamentul European și Consiliul Uniunii Europene propun
Pachetul de securita te cibernetică, care cuprinde Regulamentul privind ENISA – „Agenția
U.E. pentru securitate cibernetică” și de abrogare a Regulamentului (U.E.) nr. 526/2013 și
privind certificarea de securitate cibernetică pentru tehnologia informației și comunicațiilor.
Propunerea de regulament prevede un set cuprinzător de măsuri care se bazează pe acțiuni
anterioare și promovează obiective specifice care se consolidează reciproc:
i. sporirea capabilităților și a nivelului de pregătire ale statelor membre și ale
întrepri nderilor;
ii. îmbunătățirea cooperării și a coordonării dintre statele membre și instituțiile,
agențiile și organele U.E.;
iii. sporirea capabilităților la nivelul U.E. care să completeze acțiunea statelor
membre, în special în cazul unor crize ciberneti ce transfrontaliere;
iv. sporirea gradului de sensibilizare a cetățenilor și a întreprinderilor cu privire la
aspectele legate de securitatea cibernetică;
v. sporirea a transparenței asigurării securității cibernetice a produselor și serviciilor
TIC în s copul de a consolida încrederea în piața unică digitală și în inovarea digitală;
vi. evitarea fragmentării sistemelor de certificare în UE și a cerințelor de securitate
aferente, precum și a criteriilor de evaluare în toate statele mem bre și în toate sect oarele. 36
Remediul p entru a răspunde provocărilor în mat erie de securitate cibernetică este dat
de implementarea unei strategii privind piața unică digitală și revizuirea Strategiei de
securitate cibernetică.
Așa cum am arătat în rândurile de mai sus ale prezentei lucrări l a data de 6 iulie 2016,
Parlamentul European și Consiliul Uniunii Europene a adoptat Directiva (UE) 1148/2016
(NIS) privind măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor
36 Argumentele sunt preluate din Regulament al Parlamentului European și al Consiliului
privind ENISA, „Agenția UE pentru securitate cibernetică”, de abrogare a Regulamentului
(UE) nr. 526/2013 și privind certi ficarea de securitate cibernetică pentru tehnologia
informației și comunicațiilor („Legea privind securitatea cibernetică”)
26
informatice. Directiva NIS (D irective on Security of Network and Information Systems)
este prima legislație paneuropeană privind securitatea cibernetică și se concentrează pe
consolidarea autorităților cibernetice la nivel național, pe creșterea coordonării între acestea și
pe introdu cerea cerințelor privind securitatea pentru sectoarele cheie ale industriei.
Scopul acestei Directive este de a asigura un nivel comun de securitate a rețelelor și a
sistemelor informatice în Uniunea Europeană și cere operatorilor, respectiv furnizorilor de
servicii digitale, să adopte măsuri adecvate pentru prevenirea atacurilor cibernetice și
managementul riscului, și să raporteze incidentele grave de securitate către autoritățile
naționale competente .37
2.1. Scurtă prezentare a Regulamentului privind prelucrarea datelor cu caracter
personal și libera circulație a acestor date.
Considerăm că în prezenta lucrare este important să avem și o privire de ansamblu
asupra acestui regulament care este o noutate absolută la nivel mondial. Acesta oferă o
protec ție suplimentară persoanelor în privința datelor cu caracter personal.38
Parlamentul European și Consiliul au adoptat în data de 27 aprilie 2016 Regulamentul
(UE) 2016/679 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu
caracter personal și libera circulație a acestor date și de abrogare a Direct ivei 95/46/CE
(Regulamentul general privind protecția datelor – RGPD). Regulamentul (UE) 2016/679 a
intrat în vigoare pe 25 mai 2016, iar prevederile lui sunt aplicabile în toate statele membre
UE, având caracter obligatoriu începând cu data de 25 mai 2018 . Astfel, în prezent suntem la
o distanță de 1 an de zile de la data intrării acestuia în vigoare.39
Printre aspectele de noutate regulamentul a prevăzut următoarele:
i. posibilitatea de a obține informații cuprinzătoare cu privire la scopul și temeiul le gal
în care se prelucrează datele personale;
ii. perioada de stocare datelor și drepturile de care beneficiază;
iii. dreptul de a fi uitat, cu aplicabilitate în mediul on -line (excepție în cazul în care
37 Directiva (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie 2016
privind măsuri pentru un nivel comun ridicat d e securitate a rețelelor și a sistemelor
informatice în Uniune, Jurnalul Oficial al Uniunii Europene, 19 iulie 2016.
38A se vedea sursa online : https://ec.europa.eu/commission/priorities/justice -and-
fundamental -rights/data -protection/2018 -reform -eu-data-protection -rules_ro
39 Regulamentul a fost p ublicat în Jurnalul Oficial al Uniunii Europene L119/4 mai 2016, a
intrat în vigoare la 25 mai 2016 și va fi aplicabil din 25 mai 2018 la nivelul întregii Uniuni
Europene.
27
este necesară pentru respectarea libertății de expr imare și a dreptului la informare, pentru
respectarea unei obligații legale, pentru îndeplinirea unei sarcini care servește unui interes
public);
iv. obligația operatorului de a demonstra obținerea consimțământului pentru
prelucrările de date personale;
v. portabilitatea datelor – posibilitatea de a cere transferul datelor la un alt operator de
date (obligativitatea operatorului de transfera datele într -un format structurat, utilizat în mod
curent, prelucrabil automat și interoperabil).40
De asemenea, reg ulamentul a invocat prin două noi concepte, privacy by design și
privacy by default . Principiul „Confidențialitatea / protecția datelor prin proiectare” se
bazează pe abordarea privind confidențialitatea încă de la începutul procesului de proiectare a
sistemelor și este o strategie preferabilă în comparație cu încercarea de adaptare a unui produs
sau serviciu într -o etapă ulterioară. Abordarea conceptelor încă din procesul de proiectare
sprijină luarea în considerare a întregului ciclu de viață al datel or și utilizarea acestora.41
Pe scurt vom aminti principalele obligații pentru operatorii de date rezultate din
Regulamentul (UE) 2016/679. Acestea sunt relevante și în privința securității cibernetice
deoarece sunt menite să protejeze persoana în eventual itatea unui atac cibernetic. Astfel, pe
lângă funcția de protec ție are și o funcție preventivă, care spre exemplu, în cazul unui atac va
găsi date personale pseudonimizate.42 Acestea sunt:
i. desemnarea unui responsabil cu protecția datelor (este obligator ie din 25 mai 2018,
raportat la dispozițiile art. 37 – 39 din Regulamentul General privind Protecția Datelor în
cazul unei autorități publice);
ii. cartografierea prelucrărilor de date cu caracter personal (este necesară inventarierea
prelucrărilor de dat e cu caracter personal efectuate, stabilirea scopului și a temeiului legal și
păstrarea evidenței activităților de prelucrare);
iii. prioritizarea acțiunilor de întreprins (în funcție de riscurile pe care le prezintă
prelucrările efectuate de un operator de date cu caracter personal pentru drepturile și
40 Regulamentul (UE) 2016/679 privind protecția persoanelor fizice în ceea ce privește
prelucrarea datelor cu caracter personal și privind libera circulați e a acestor date și de
abrogare a Directivei 95/46/CE (Regulamentul general privind protecția datelor
41 Ibidem.
42 Pentru prezentări suplimentare asupra Regulamentului a se vedea, Ruxandra Sava , Ghid
practic pentru conformare, Regulamentul General privind GDPR si Editia bilingva (romana –
engleza) privind protectia datelor Ghid practic pentru conformare, Regulamentul General
privind GDPR si Editia bilingva (romana -engleza) privind protectia datelor, Universul
juridic, 2019, București, p. 10 și urm.
28
libertățile persoanelor vizate);
iv. gestionarea riscurilor (clasificarea activităților de prelucrare a datelor cu caracter
personal pe scara riscului luând în considerare natura datelor, domeniul de aplic are, contextul
și scopurile prelucrării și utilizarea noilor tehnologii);
v. organizarea unor proceduri interne (elaborarea procedurilor pentru obținerea
consimțământului și care să garanteze respectarea protecției datelor în orice moment, luând în
consid erare toate evenimentele care pot apărea pe parcursul efectuării prelucrărilor de date);
vi. proceduri interne privind protecției datelor cu caracter personal încă de la
momentul conceperii (privacy by design);
vii. aplicarea de măsuri tehnice și organiz atorice adecvate pentru a asigura că, în mod
implicit, sunt prelucrate numai date cu caracter personal care sunt necesare pentru fiecare
scop specific al prelucrării (privacy by default), sensibilizarea și organizarea diseminării
informației prin stabilire a unui plan de pregătire cu persoanele care prelucrează date cu
caracter personal;
viiiasigurarea confidențialității și securității prelucrării prin adoptarea de măsuri
tehnice și organizatorice adecvate, incluzâ nd printre altele, după caz :
ix. pseudonimizarea și criptarea datelor cu caracter personal (prelucrarea datelor cu
caracter personal într -un asemenea mod încât acestea să nu mai poată fi atribuite unei anume
persoane);
x. capacitatea de a asigura continuu confidențialitatea, integritatea , disponibilitatea și
rezistența sistemelor și serviciilor de prelucrare;
xi. capacitatea de a restabili disponibilitatea datelor cu caracter personal și accesul la
acestea în timp util, în cazul în care are loc un incident de natură fizică sau tehnică;
xii. un proces pentru testarea, evaluarea și aprecierea periodică a eficacității măsurilor
tehnice și organizatorice pentru a garanta securitatea prelucrării.43
Astfel, considerăm că progresul adus de Regulament în domeniul securității
cibernetice este de netăgăduit, iar măsurile care vor fi implementate odată cu intrarea în
vigoare a acestuia sunt menite să sporească gradul de protecție împotriva atacurilor
cibernetice.
43 Ghid orientativ de aplicare a Regulamentului General privind Protecția Datelor destinat
operatorilor, Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter
Personal, http://www.dataprot ection.ro
29
2.2. Aspecte referitoare la securitatea cibernetică din România.
Frecvența și vir ulența atacurilor cibernetice din ultima vreme a determinat adoptarea
la nivel internațional a unor serii de politici și strategii în domeniul securității cibernetice.
Aceste strategii își propun nemijlocit să ofere fiecărei țări în parte mijloace adecvate pentru contracararea
atacurilor cibernetice .
În ceea ce privește opțiunea României, aceasta a adoptat Strategia de securitate
cibernetică în anul 2013, având o abordare comună la niv elul Uniunii Europene, pentru a
putea oferi un răspuns prompt la atacurile din spațiul cibernetic. Scopul Strategiei de
securitate cibernetică a României este de a defini și menține un spațiu cibernetic sigur, cu un
înalt grad de reziliență și de încredere . Această strategie prezintă principiile și direcțiile
importante de acțiune pentru prevenirea și combaterea vulnerabilităților și amenințărilor la
adresa securității cibernetice a României.44
Potrivit aceste strategii, prezentăm obiective cele mai import ante stabilite de Strategia
de securitate cibernetică:
i. adaptarea cadrului normativ la noile amenințări prezente în spațiul cibernetic;
ii. fundamentarea și aplicarea cerințelor minime de securitate pentru protejarea
infrastructurilor cibernetice naționale;
iii. asigurarea rezilienței infrastructurilor cibernetice;
iv. realizarea campaniilor de informare și conștientizare a populației privind
amenințările și riscurile prezente în spațiul cibernetic .45
Pentru asigurarea stării de normalitate în sp ațiul cibernetic al României, Strategia de
securitate cibernetică se focalizează pe următoarele direcții:
– stabilirea unui cadru conceptual, organizatoric și de acțiune pentru asigurarea securității
cibernetice. Pentru stabilirea acestui cadru se constitu ie un Sistem Național de Securitate
Cibernetică, se stabilesc un set minimal de cerințe de securitate pentru infrastructurile
cibernetice naționale și se dezvoltă cooperarea între sectorul public și sectorul privat, pentru
schimbul reciproc de informații î n domeniul securității cibernetice;
44 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și
a Planului de acțiune la nivel național privind implementarea Sistemului național de
securitate cibernetică, Guvernul României, Monitorul Oficial, Partea I nr. 296 din
23.05.2013, Sursa accesată la data de 15.06.2019https://www.enisa.europa.eu/topics/national –
cyber -security – strategies/ncss -map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
45 Acestea sunt preluate din Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate
cibernetică a României și a Planului de acțiune la nivel național privind implementarea
Sistemului național de securitate cibernetică.
30
-dezvoltarea capacităților de management al riscului și de reacție la incidentele cibernetice la
nivel național. Aceste capacități sunt dezvoltate prin implementarea unui mecanism de
avertizare și alertă timpurie în cazu l atacurilor cibernetice, prin sporirea gradului de reziliență
al infrastructurilor, prin dezvoltarea structurilor de tip CERT și prin stimularea activităților de
cercetare și dezvoltare în domeniul securității cibernetice;
– promovarea metodelor de securi tate în domeniul cibernetic. În cadrul acestei direcții sunt
derulate programe de conștientizare a factorului uman cu privire la vulnerabilitățile,
amenințările și riscurile prezente în spațiul virtual, dezvoltarea unor programe educaționale
privind utiliz area sigură a echipamentelor de calcul și formarea profesională a persoanelor ce
își desfășoară activitatea în domeniul securității cibernetice;
– dezvoltarea cooperării în domeniul securității cibernetice. În acest sens se urmărește
încheierea unor parten eriate de cooperare la nivel internațional în cazul unor atacuri
cibernetice de amploare și participarea la evenimente și conferințe internaționale în domeniul
securității cibernetice. [22]
SNSC (Sistemul Național de Securitate Cibernetică) reprezintă cadrul general de cooperare
ce reunește autorități și instituții publice, cu responsabilități și capabilități în domeniu, în
vederea coordonării acțiunilor la nivel național pentru asigurarea securității spațiului
cibernetic. SNSC funcționează ca un mecani sm unitar de relaționare și cooperare
interinstituțională, acționând pe următoarele componente:
– componenta de cunoaștere – oferă suport pentru elaborarea măsurilor proactive și reactive în
vederea asigurării securității cibernetice;
– componenta de preve nire – ajută la crearea și dezvoltarea capabilităților necesare analizei și
prognozei evoluției stării securității cibernetice;
– componenta de cooperare și coordonare – asigură mecanismul unitar și eficient de
relaționare în cadrul sistemului național de securitate cibernetică;
– componenta de contracarare – asigură reacția eficientă la amenințările sau atacurile
cibernetice.46
Următoarea întrebare la care vom răspunde este: cine coordonează Sistemului
Național de Securitate Cibernetică? Consiliul Suprem de Apărare a Țării este autoritatea cu
rol de coordonare. Tot cu o privire asupra organigramei arătăm că din Consiliul Oper ativ de
Securitate Cibernetică fac parte reprezentanți ai Ministerului Apărării Naționale (MApN),
46 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și
a Planului de acțiune la nivel național privind implementarea Sistemului național de
securitate cibernetică.
31
Ministerului Afacerilor Interne (MA I), Ministerului Afacerilor Externe (MAE), Ministerul
Comunicațiilor și Societății Informaționale (MCSI), Serviciului Român de Informații (SRI),
Serviciului de Telecomunicații Speciale (STS), Serviciului de Informații Externe (SIE),
Serviciului de Protecți e și Pază (SPP), Oficiului Registrului Național pentru Informații
Secrete de Stat (ORNISS), precum și secretarul Consiliului Suprem de Apărare a Țării.47
În fine, conclusiv putem afirma că România se află într -un proces continuu de
consolidare a securități i cibernetice la nivel național, atât din punct de vedere legal,
instituțional, cât și procedural . Progresul legislativ din România s-a manifestat în primul rând
prin ratificarea Convenției Consiliului Europei privind criminalitatea informatică, prin Legea
nr. 64/2004. Guvernul României a aprobat Strategia de securitate cibernetică a României ,
prin Hotărârea nr. 271 din 15 mai 2013, având astfel o abordare comună la nivelul Uniunii
Europene, pentru a putea oferi un răspuns prompt la atacurile din spațiul cibernetic. La
începutul anului 2014 au intrat în vigoare Noul Cod Penal și Noul Cod de Procedură Penală ,
care implementează standardele internaționale existente în domeniul criminalității
informatice.48
47 Ibidem.
48 Legea nr. 286/2009 privind Codul Penal, publicată în Monitorul Oficial cu numărul 510 din
data de 24 iulie 2009. Legea nr. 135/2010 privi nd Codul de Procedură Penală, Publicată în
Monitorul Oficial cu numărul 486 din data de 15 iulie 2010
32
CAP ITOLUL III
3.1. STRATEGII ALE UNOR ACTORI GEOPOLITIC
IMPORTANȚI
În cuprinsul acestui capitol vom analiza strategiile de securitate cibernetică adoptate
de cele mai importante țări europene, americane, dar și de pe continentul asiatic. Așa cum am
văzut în capitolele pre cedente, scopul primordial al internetului nu a fost acela de a crea
probleme de securitate deoarece accesul la acesta era în mod aproape exclusivist al
persoanelor din medi ul academic.
Răspândirea și dependența generată de acest amplu fenomen a impus ne voia pentru
specialiști de a găsi soluții asupra funcționalității și amenințărilor provenite din întreaga rețea
globală .
În continuare vom prezenta opțiunile unor state pe care le considerăm mai importante.
De asemenea precizăm că acestea au fost preluate din diferite surse electronice.
A. Situația Estoniei
Aceasta a lansat prima Strategie de Securitate Cibernetică (Ministry of Defense
Estonia, 2008) în anul 2008, la scurtă vreme după atacul suferit de ace stă țară, în primăvara
anului 2007, considerat ca fiind primul atac cibernetic desfășurat la scară largă, împotriva
unei întregi țări. Estonia a fost practic a blocată timp de mai multe zile. Semnificativ de
remarcat este faptul că această primă strategie de securitate cibernetică a fos t elaborată de
către ministerul apărării din acestă țară, ceea ce dovedește că securitatea cibernetică a fost
considerată o chestiune de securitate națională.49 Ca obiective stra tegice, au fost identificate:
stabilirea unui se t de mă suri în domeniul securității; dezvoltarea gradului de conștientizare în
domeniul securității informațiilor și de creștere a gradului de expertiză p rofesională în acest
domeniu; consolidarea poziției Estoniei ca una dintre țările lider în eforturile internaționale de
cooperare pentru a asigura securitatea cibernetică. Cea de -a doua strategie a Estoniei
(Ministry of Economic Affairs and Communication Estonia, 2014), intitulată Strategia de
Securitate Cibernetică 2014 -2017, spre deosebire de prima, a fo st elaborată de către
49 Ministry of Defense Estonia, 2008. Cyber Security Strategy , disponibil pe
http://www.kmin.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008 -2013_ENG.pdf
accesat la 22.05.2019
33
Ministerul Economiei și Comunicațiil or și a fost publicată în 2014.50
Aceasta subliniază progresul semnificativ obținut de Estonia în domeniul securității
cibernetice în perioada 2008 -2013. Printre inițiative le avute de Estonia remarc ăm: Crearea
Estonian Defence League’s Cyber Unit, organizație compusă din voluntari care are drept
scop declarat, protecția spaț iului cibernetic al Estoniei; Înființarea la Tallin, capitala Estoniei
a Centrului de excelență al NATO în d omeniul Apărării Cib ernetice; Nu în ultimul rând,
inițiativele din domeniul educației. Obiectivul fundamental al acestei strategii, pentru cei 4
ani pe care îi acoperă, este acela de a dezvolta capabilitățile în domeniul securității
cibernetice și a sensibiliza populația cu p rivire la amenințările informatice, asigurând astfel
încrederea deplină în spațiul cibernetic. Este demn de observat că Estonia, alături de SUA,
este una din puținele țări care afirmă ca obiectiv al strategiei de securitate cibernetică,
dezvoltarea de capa bilități militare de apărare cibernetică.51
B. Situația Franței.
Aceasta a publicat propria sa Strategie de Securitate Cibernetică (République
Française. Premier ministre, 2011) în anul 2011 având ca obiective strategice52:
– Stabilirea ca nivel de ambiție, accederea Franței în rândul puterilor mondiale în
domeniul apărării cibernetice;
– Garantarea libertății de decizie a Franței prin protejarea sistemelor informaționale;
– Întărirea securității cibernetice a infrastructurilor naționale vitale;
– Asigurarea securității în spațiul cibernetic.53
C. Germania
În Germania s -a elaborat (Federal Ministry of the Int erior, 2011) The Cyber Security
Strategy for Germany în februarie 2011 cu scopul de a mențin e și de a promova prosperitatea
economică și socială bazate pe înțelegerea că disponibilitatea spa țiului cibernetic, integritatea
și confidențialitatea datelor vehiculate și stocate în spațiul virtua l sunt printre cele mai critice
50 Ministry of Economic Affairs and Communication Estonia, 2014. 2014 -2017. Cyber
security
strategy , disponibil pe https://www.enisa.europa.eu/activities/Resilience -and-
CIIP/nationalcyber –
security -strategies -ncsss/Estonia_Cyber_security_Strategy.pdf accesat la 22.05.2019
51 Virgil Toșa, Strategii de securitate cibernetică ale unor actori geopolitici , sursa accesată la
01.06.2019, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2661977
52 Ibidem
53 République Française. Premier ministre, 2011. Défense et sécurité des systèmes
d’information -Stratégie de la France, disponibil pe http://www.ssi.gouv.fr/IMG/pdf/2011 -02-
15_Defense_et_securite_des_systemes_d_information_strategie_de_la_France.pdf accesat la
22.05.2019.
34
probleme ale secolului XXI și că menținerea securității cibernetice este atât în plan intern și
cât și internațional, o problemă comună care trebuie să fie ges tionată în comun de către stat,
mediul de afaceri și societate.54
D. Marea Britanie .
Minister for the Cabinet Office , 2011 a propus o Strategie de Secu ritate Cibernetică în
noiembrie 2011 având patru obiective:
– combaterea criminalității cibernetice în scopul as igurării unui spațiu cibernetic sigur pentru
buna desfășurare a afacerilor;
– creșterea rezistenței la atacurile cibernetice pentru a fi în măsu ră să protejeze intere sele
britanice în spațiul cibernetic;
– Marea Britanie trebuie să sprijine existența unui spațiu cibernetic deschis, stabil și vibrant
pe care publicul din această țară să -l poată utiliza în condiții de siguranță;
– dezvoltarea cunoștințelor transversale, a aptitudini le și abilităților de care este nevoie pentru
asigur area securi tății cibernetice.
Și în strategia britanică se stabilește un rol important sectorului ap ărării în domeniul
securității cibernetice. Astfel în cadrul primului obiectiv al str ategi ei se prevede crearea unei
capabilități integrate civil -militar, în cadrul ministerului a părării. Această capabilitate –
Defence Cyber Operations Group – a devenit complet operațional în aprilie 2014.55
E. Republica Cehă are în vigoare o Strategie de secur itate Cibernetică pentru
perioada 2011 -2015 (Czech Republic). Cehia a lansat această primă strategie având în vedere
interesele acestei țări de a construi o societate informațională credibilă cu un solid fundament
legal, afirmând cu această ocazie hotărâre a de a securiza procesarea și transmiterea
informațiilor în toate domeniile vieții umane asigurând în același timp utilizarea liberă și
sigură a acestor informații.
Obiectivele strategice pe care această strategie le identifică sunt:
– elaborarea unui cad ru legislativ specific spațiului cibernetic;
– întărirea securității cibernetice în domeniul administrației publice;
54 Federal Ministry of the Interior, 2011. Cyber Security Strategy for Germany, disponibil pe
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber
_
Security_Strategy_for_Germany.pdf?__blob=publicationFile accesat la 15.06.2019
55 Minister for the Cabinet Office, 2011. The UK Cyber Security Strategy Protect ing and
promoting the UK in a digital world, disponibil pe
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60961/ukcyber
–
security -strategy -final.pdf accesat la 23.05.2019
35
– înființarea agenției naționale de răspuns la incidente cibernetice (CERT);
– cooperarea internațională;
– cooperarea internă între autori tățile naționale, mediul privat și cel academic;
– creșterea gradului de conștientizare a populației asupra securității cibernetice.56
F. Statele Unite , afectate fiind de teribilul atentat de la 11 septembrie 2001, au lansat
în cadrul primei Stategii Naționale pentru Securitate Internă (Office of Homeland Security,
2002), care a fost publicată în iulie 2002 în timpul administrației Bush. O componentă
importantă a acestei strategii a constituit -o Strategia Națională pentru Securitate Cibernetică,
care a fost însă publicată câteva luni mai târziu, în februarie 2003.57
Conform acestei strategii, au fost identificate trei obiective strategice (The White
House, 2003):
– prevenirea atacurilor cibernetice împotriva infrastructurilor critice ale SUA;
– reducere a vulnerabilităților naționale în fața atacurilor cibernetice;
– minimizarea pagubelor și recuperarea rapidă în urma potențialelor atacuri.
Liderii americani au realizat că problematica securității spațiului cibernetic nu poate
să rămână o chestiune stric t națională și că, datorită lipsei barierelor în ceea ce privește
spațiul cibernetic, zonele vulnerabile ale acestuia, oriunde s -ar afla, pot crea grave
disfuncționalități unei societăți umane care se bazează tot mai intens pe un suport
informațional dezvo ltat. Motiv pentru care, în mai 2011, au dat publicității Internation al
Strategy for Cyberspace (The White House, 2011).58
Această strategie subliniază faptul că secu ritatea cibernetică nu poate fi asigurată de
către o singură țară și de aceea este necesar ă o largă cooperare internațională. Strategia afirmă
hotărâre SUA de a se implica activ în proiectele bilaterale și multilateral e dar în egală măsură
în cele internaționale care vor genera un grad mai mare de securitate în mediul virtual.
Strategia mai sus menționată reprezintă prima viz iune integrată la nivel global, referitoare la
reglementarea și securizarea spațiului cibernetic, ceea ce va duce, probabil la o analiză mai
56 A se vedea Czech Republic, Cyber security strategy of the Czech Republic for the 2011 –
2015period, http://www.enisa.europa.eu/media/newsitems/ CZ_Cyber_Security_Strategy_201
12015.PDF accesat la 23.05.2019
57 Office of Homelan d Security, (2002), National strategy for homeland security, disponibil
la
http://www.dhs.gov/sites/default/files/publications/nat -strat-hls-2002.pdf accesat la
24.05.2019
58 The White House, (2011), International strategy for cyberspace , disponibil pe
http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspa
ce.pdf , accesat la 23.05.2015.
36
profundă a ei din partea factorilor responsabili la nivel național.59
G. Japonia ( Information Security Policy Council, 2013) a adoptat în 2013 Strategia
de
Securitate Cibernetică care are 3 piloni pe care se sprijină:
– Construcția unui spațiu cibernetic elastic;
– Construcția unui spațiu cibernetic puternic;
– Construcție unui spațiu c ibernetic mondial.
Primul pilon se referă la măsurile defensive și capacitatea de recuperare în urma unor
atacuri cibernetice.
Cel de -al doilea pilon vizează dezvoltarea capacităților industriale care joacă un rol
important în răspunsul la atacuri cibern etice, prin dezvoltarea de tehnologii avansate,
stimularea cercetării și a dezvoltării resursei umane precum și alte măsuri care să dezvolte
creativitatea, pentru a putea face față riscurilor ce pot apare în spațiul cibernetic. Cel din urmă
pilon se adrese ază colaborării internaționale în domeniul securității cibernetice.60
Nu vom mai prezenta și situația Uniunii Europene deoarece am făcut -o în detaliu în
capitolele precedente
În concluzie, constatăm că strategiile adoptate de aceste țări în materia securității
cibernetice au multe puncte comune. De asemenea, diferențele sunt date de către importanța
acordată de fiecare stat atât din punctul de vedere economic, cât și de impactul geopolitic.
Considerăm că finalitatea aceste colaborări între state este de a crea un sistem unitar, conex
care să confere o stabilitate solidă și suficient de puternică să prevină eventualele atacuri
cibernetice
59 The White House, (2003), The national strategy to secure cyberspace, disponibil pe
http://energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%20Cyberspace.pdf
accesat la 11.11.2014
60 Gershwin Lawrence K., (2001), Cyber Threat Trends and U.S. Network Security ,
Declarație pentru Joint Economic Committee, (Washington, D.C., 21 Jun e 2001), disponibil
pe
https://www.cia.gov/newsinformation/speechestestimony/2001/gershwin_speech_06222001.
html accesat la 27.05.2019
37
3.2. FOLOSIREA SPAȚIULUI CIBERNETIC DE CĂTRE
GRUPĂRILE TERORISTE
Gruparea considerată teroristă, Hamas, cu ajutorul altor hackeri au reușit să pătrundă
în mai multe pagini web deținute de către Israel și a le strica imaginea. Aceste atacuri
cibernetice au fost folosite de către Hamas și hackerii simpatizanți în urma operațiunilor
militare pe care Israel le -a desfășurat în Gaza, mai ales operațiunea “Cast Lead”, care a avut
loc în anul 2008. Motivul pentru care s -a purtat un astfel de război informațional între cele
două tabere a fost datorat faptului că Israel încerca să mascheze lumii daunele și victimele
civilepe care le -a produs în această zonă. De aceea s -a interzis accesul presei în zonă, însă
hackerii afiliați Hamas alături de Al Jazeera s -au asigurat că povestea celor din Gaza va fi
spusă întregii lumi arabe61. În același timp Israel avea un canal de Youtu be prin care posta
videorui despre operațiunea militară pentru a sugera că ceea ce fac acolo este pentru a elimina
prezența Hamas. Chiar și așa, nu s -a putut ascunde faptul că în urma acestor bombardări și
mișcări de trupe pe care forțele armate israelite le-au făcut, populația civilă tot a fost afectată.
De aceea acest război informațional a jucat un rol foarte important în acest caz.
În cadrul articolului “A Dynamic Cyber Terrorism Framework” autorii Rabid Ahmad
și Zahri Yunos doresc să prezinte teroris mul cibernetic în cadrul situației internaționale
actuale. Articolul debutează prin a explica faptul că majoritatea statelor au început să devină
din ce în ce mai dependente de utilizarea tehnologiei informației și comunicației pentru a -și
desfășura activi tățile economice și politice62. Însă odată cu beneficiile pe care le oferă, există
actori care se angajează în acțiuni ilegale, care urmăresc să afecteze buna funcționare a
acestor sisteme. De aceea autorii sunt de părere că astfel de actori pot fi cataloga ți drept
teroriști cibernetici. Când ne referim la acțiunile tradiționale de terorism, acestea au ca scop
afectarea bunei funționări a infrastructurii critice a unui stat. Același lucru poate fi făcut și în
domeniul cibernetic, însă nu mai există o țintă f izică, mai degrabă una informațională63. În
acest fel pot fi vizate serviciile pe care aceste infrastructuri le oferă, cum ar fi cele de
comunicații, energie electrică, transporturi, servicii bancare și medicale. Articolul urmărește
să definească terorismul cibernetic ca fiind o continuare a terorismului convențional, însă
acesta fiind purtat în mediul virtual. De aceea autorii doresc să folosească o serie de surse
61 Paulo Shakarian, Jana Shakarian, Andrew Ruef, Introduction to cyber -warfare, A multidisciplinary
aproach ,2013,p.40.
62 Rabid Ahmad și Zahri Yunos , A Dynamic Cyber Terrorism Framework , publicat în International Journal of
Computer Science and Information Security, 2012,p.156.
63 Idem , p.156.
38
pentru a defini noțiunea de terorism cibernetic. Prima sursă este codul penal din Malaezia,
unde se consideră drept act terorist afectarea bunei funcționări a sistemelor conectate la
infrastructurile critice ale unui stat64. Prima mențiune a termenului de terorism cibernetic îi
aparține lui Barry Collin, care definește terorismul cibernetic ca fiind convergența dintre
lumea virtuală și cea fizică65. Denning definește terorismul cibernetic ca fiind atacul sau
amenințarea cu un atac asupra calculatoarelor, rețelelor și a informațiilor stocate pe acestea66.
De asemenea poate fi folosit și cu scopul de a i ntimida guvernul sau populația unui stat din
motive sociale sau politice. Lewis definește terorismul cibernetic ca fiind folosirea unor
instrumente specifice cu scopul de a opri buna funcționare a infrastructurii critice sau pentru a
intimida guvernul și p opulația unui stat67. Așadar se constată faptul că pe lângă pagubele pe
care un atac cibernetic le produce la adresa sistemelor informaționale, este vizată și populația
civilă. Însă nu trebuie să se recurgă la folosirea forței fizice, mai degrabă o serie de atacuri
asupra sistemelor private ale populației și crearea unor pagube destul de mari încât să creeze
un anumit nivel de teamă68. Însă nu trebuie confundat terorismul cibernetic cu criminalitatea
cibernetică, termeni care sunt total diferiți. Cei doi term eni diferă prin motivațiile pe care le
au, primul având motivații politice și dorință de a crea panică în rândul populației, în timp ce
al doilea urmărește un câștig financiar. Articolul mai sugerează faptul că terorismul cibernetic
se realizează datorită radicalizării și extremismului. Iar în finalul articolului se prezintă
terorismul cibernetic din următoarele perspective: ținta pe care un atac cibernetic terorist o
poate avea, motivația, metodele de atac, domeniul și impactul pe care îl va avea69. Așadar
principala țintă pe care terorismul cibernetic este populația civilă sau persoana din funcții
importante. În același timp se poate ținti infrastructura critică a unui stat în așa fel în cât
afectarea acesteia să creeze panică în rândul populației civile. M otivația care stă la baza unor
astfel de atacuri este aceea de a influența. Se poate observa că terorismul cibernetic va urmări
să folsoească spațiul cibernetic cu scopul de a recruta sau a produce teamă în rândurile
populației cu scopul de a răspândi un a numit mesaj.
Principala motivație pe care hackerii au avut -o a fost aceea de a transmite un mesaj
către Israel și țările din Occident despre dezastrele pe care le cauzează asupra populației
civile în urma acestor bombardamente70. Au existat și persoane din Palestina care erau
64 Idem ,p.156.
65 Rabid Ahmad și Zahri Yunos, Op.cit , p.156.
66 Idem ,p.157.
67 Idem ,p.157.
68 Idem .p.157.
69 Idem , pp.154 -156.
70 Jeffrey Carr , Inside Cyber Warfare, Mapping the cyber underworld , p.21.
39
specializați în crearea de imagini pe care după aceea le -au pus la dispoziția hackerilor pentru
a le plasa pe paginile web ale Israelului. Principala motivație a hackerilor a fost aceea de a
cauza pagube financiare asupra afacerilor, g uvernului și populației din Israel71. Un mesaj care
a fost lăsat de către hackeri privind acest lucru, pe un web site arab intitulat soqor.net, a
sugerat că urmăreau “Să afecteze și să distrugă guvernul Sionist și băncile online pentru a
costa inamicul nu m ii ci milioane de dolari”. Ei bine probabil această motivație economică
urmărea să afecteze din punct economic statul pentru a opri finanțarea operațiunilor militare
pe care Israel le organiza în Gaza pentru a elimina Hamas. Însă astfel de atacuri cibernet ice
care să pună la pământ o întreagă economie nu au existat, cel mai probabil era dorința de a
crea un sentiment de panică în rândul populației civile. Altă motivație care a fost identificată
se referă la transmiterea unei amenințări privind folosirea vio lenței fizice asupra audienței din
Israel72. O echipă de hackeri din Maroc au postat diferite simboluri asociate cu mișcare
juhadistă și o imagine cu o explozie, însoțite de mesaje de amenințare pentru poporul din
Israel.O altă motivație pe care hackerii au avut-o a fost de a folosi atacurile cibernetice ca și
modalitate de a opri operațiunea “Cast Lead”73. Majoritatea acestor atacuri asupra paginilor
web din Israel au fost folosite cu scopul de a transmite un mesaj de a opri această operațiune.
Doar în momen tul în care aceste atacuri din partea Israelului vor înceta, atunci vor înceta și
cele din partea hackerilor.(să încerc să caut) Următoarea motivație care a stat la baza acestor
atacuri a fost aceea de a îndeplini obligațiile religioase ale Jihadului74. Uni i dintre acești
hackeri au inițiat aceste atacuri din motive religioase, sugerând faptul că utilizare armei
cibernetice a fost o modalitate de purtare a jihadului împotriva Israelului. Un hacker a lăsat
un mesaj în care sugeră că “Folosiți aceste abilități pe care Dumnezeu ni le -a oferit ca și un
glonț în fața Sioniștilor evrei. Dacă nu putem să luptăm cu trupul nostru, putem să luptăm cu
mințile și mânile noastre..”. Putem observa că apare o tendință de a moderniza războiul sfânt
pe care aceștia îl poartă. Trecând de la folosirea violenței fizice pentru a cauza teamă în
rândul populației, se va folosi o nouă metodă, mult mai soft, prin care vor crea o stare de
incertitudine. O ultimă motivație care ne este sugerată se referă la statutul pe care hackerii îl
au în această industrie. Cu toate că nu are o legătură directă cu operațiunile militare
desfășurate, hackerii s -au angajat în aceste acțiuni împotriva Israelului pentru a -și crea o
imagine în fața celorlalți hackeri și a crea o anumită reputație.
Acești hackeri au lăsat unele mesaje pe paginile web israeliene compromise. Un
71 Jeffrey Carr, Op.cit ,p.21.
72 Ibidem ,p.21.
73 Ibidem ,p.22.
74 Ibidem ,p.22.
40
prim site pe care îl voi menționa este cel al fostului ministru al apărării de la acea vreme,
Ehud Barak. Pagina web a acestuia a fost spartă de un grup de hackeri iranieni care după
aceea au lăsat următorul mesaj: ”Israel, Ai ucis mai mult de 800 de inocenți în Gaza. Crezi că
nu vei plăti pentru aceasa> Oprește războiul. Dacă nu noi vom continua să vă hackuim cele
mai importante siteuri75”. Putem observa că motivația acestor hack eri se rezumă la faptul că
nu sunt de -acord cu atacurile pe care Israel le -a inițiat în Gaza și numărul mare de victime pe
care îl produce. De aceea sunt de părere că urmăresc prin aceste atacuri cibernetice asupra
unor pagini web ale unor personalități ma i importante în stat să atragă atenția cât mai multor
oameni. Odată ce aceștia vor observa mesajele postate, ele vor fi distribuite pe cât mai multe
siteuri de socializare, astfel ceea ce se întâmplă în Gaza va ajunge sub atenția cât mai multor
persoane. O altă pagină web a Israelului care a fost compromisă de către hackeri este
domainthenet.com, care este un site generator de domenii pe internet76. Odată ce au spart
acest site web, hackerii au avut acces la mai multe pagini web deținute de către Israel, cum ar
ynetnews.com, Discount Bank sau Israel Cargo Airlines. Odată ce au spart pagina de
domenii, hackerii au avut acces și la anumite parole care le -a permis o accesare mult mai
ușoară a celorlalte pagini web. Odată ce acestea au fost accesate, le -a fost mo dificată adresa
IP, pentru a redicrecționa persoanele care accesau acele pagini către un link creat de către
hackeri. Pagina care se deschidea era pe un fundal negru unde existau două imagini sugestive
despre crimele pe care Israel le -a produs asupra civil ilor palestinieni. Una dintre imagini este
intitulată Holocaust, unde victimele sunt palestinienii, iar asupritorii sunt sioniștii. Cu toate că
astfel de imagini și mesaje pot să pară destul de exagerate și violente, se poate observa
ingeniozitatea pe care hackerii o au. Aceștia nu doresc doar să compromită paginile web ale
Israelului, urmăresc și să transmită un mesaj puternic prin care să sublinieze faptul că în
perioade de război există victime colaterale, iar în ziua de astăzi aceste imagini sunt mult m ai
greu de ascuns sau negat. În continuare o altă pagină web care a fost defăimată de către
hackeri este cea a băncii Hapoalim, care este considerată a fi cea mai mare bancă din Israel77.
Mesajul lăsat de către hackeri se referea la faptul că atâta timp cât palestinienii sunt uciși,
aceștia nu se vor opri din a le ataca serverele. Se poate observa că metoda prin care această
organizație dorește să militeze împotriva uciderilor de civili care se produc este prin a bloca
accesul către paginile și serverele din Israel. Cu toate că un astfel de acțiune nu poate să aibă
75 Jeffrey Carr , Op.cit , p.20.
76 https://www.ynetnews.com/articles/0,7340,L -3649281,00.html accesat la data de 26.06.2019.
77 https://w ww.aljazeera.com/archive/2006/06/200841010441263968.html accesat la data de
26.06 .2019.
41
un impact la fel de mare ca și folosirea forței fizice, totuși urmăresc să transmită un mesaj.
Însă aceste atacuri nu s -au limitat doar la pagini web ale unor instituții civile, s -a urmărit și
defăimarea paginii web a armatei israeliene. Odată ce au spart pagina web, hackerii de la
Anonymous au lăsat un mesaj prin care doreau “să înceteze bombardarea din Gaza, deoarece
milioane de israeliți și palestiniei sunt terifiați de aceste evenimente. De acee a Anonymous nu
rămâne pasivi față de modul în care statul sionist distruge viețile persoanelor inocente78”. Cu
toate că Anonymous nu este susținătoare nici a Israelului, dar nici a gupării Hamas, este
important să observăm faptul că aceștia își doresc un si ngur lucru. Să se asigure că aceste
conflicte inutile care sunt purtate între cele două forțe militare devin conștiente de faptul
viețile inocente nu pot fi înlocuite așa de ușor. În continuare hackerii au spart contul unuia
dintre purtătorii de cuvânt ai armatei israeliene, postând un mesaj considerat a fi ironic, unde
se pune întrebarea câte victime au produs trupele israeliene. Chiar dacă lumea nu a luat în
serios acest mesaj, sau l -au considerat a fi unul fals, este de observat faptul că se dorește o
încetare a conflictului și acordarea unei șanse a civililor care trăiesc în zona Gaza de a trăi o
viață liniștită și lipsită de bombardamente.
Ultimele două articole pe această temă pe care le vom aborda sunt puțin mai recente,
unul având legătură cu hackui rea postului de televiziune din Israel și o nouă bombardare pe
care Israel a făcută în Gaza. Primul articol pe care il vom aborda este referitor la modul în
care o serie de hackeri, considerați a fi afiliați cu mișcarea Hamas, au pătruns în rețeaua
postulu i de televiziune din Israel în momentul în care se desfășura Eurovisionul din
201979(15 mai 2019). Cu toate că mesajul transmis de această dată nu se referă la oprirea
atacurilor din Gaza, noul mesaj urmărește să transmită ceva nou. Timp de câteva minute era
prezentată o pagina cu un mesaj care sugera faptul că Israel nu mai este sigur, iar posibilitatea
unui atac cu rachete este iminent. Putem observa faptul că acest mesaj urmărește să producă
panică în rândul populației civile și să creeze același sentim ent pe care civilii din Gaza l -au
avut când au fost bombardați. Este posibil ca acest mesaj să fi fost transmis deoarece cu
aproximativ o săptămână înainte(6 mai 2019) Israel a bombardat o clădire în care se
consideră că era punctul de comandă și control a unei grupări de hackeri ai Hamas80. În
78 https://www.tabletmag.com/scroll/116974/hacktivists -wage -war-against -israel accesat la data de 26.06.2019.
79https://www.hackread.com/hackers -interrupt -israel -eurovision -webcast -missile -attack/ accesat la data de
26.06.2019.
80https://www.wired.com/story/israel -hamas -cyberattack -air-strike -cyberwar/ accesat la dat de 26.06.2019.
42
cadrul acestui articol este prezentat faptul că Israel a bombardat centrul Hams în urma unui
atac cibernetic pe care aceștia l -au inițiat. Nu se știe exact ce au făcut sau ce mesaje au
transmis, însă este de observat faptul că Israel a răspuns în fața unei astfel de amenințări într –
o manieră foarte agresivă. Fără a oferi prea multe detalii despre acest eveniment, s -a ordonat
bombardarea unei clădiri unde se consideră că a existat centrul de comandă al hackerilor
Hamas. Însă nu se știe exact dacă acest lucru a fost unul bine documentat, există posbilitatea
să fi fost doar o capcană. Probabil drept răspuns Hamas a transmis acest mesaj în momentul
difuzării Eurovision, pentru a demonstra Israelului că nu sunt feriți în faț a amenințărilor și că
trebuie să aibă grijă ce vor face mai departe.
Putem observa că Hamas a avut o susținere foarte mare din parte unor grupări de
hackeri care au urmărit să compromită paginile web importante ale Israelului cu scopul de a
transmite un me saj sugestiv. Se urmărea dorința de o stopa aceste atacuri care erau îndreptate
împotriva Hamas datorită faptului că exista foarte multe victime civile. De aceea mesajele
care au fost transmise urmăreau să ajungă la o audiență cât mai mare, iar în urma
conștientizării a ceea ce se întâmplă să se înceteze aceste atacuri.
43
CAPITOLUL IV
STUDIU DE CAZ
ATACURILE CIBERNETICE RUSEȘTI ASUPRA UCRAINEI
În acest capitol vom prezenta în concret un caz practic petrecut în Ucraina, mai precis ,
atacurile cibernetice ruse ști asupra teritoriului din Crimeea și Donbas . Anexarea Crimeei a
reprezentat un precedent istoric. Importanța acestui eveniment în domeniul securității
cibernetice este de netăgăduit, constituind un precedent extrem de important, marcând un
punct de referință esențial pentru soluți ile care vor fi luate în viitor de către state .81
Acest studiu de caz va cuprinde și elementele teoretice prezentate în capitolele
precedente cu referiri concrete asupra problemei incidente. De asemenea, importanța practică
a situației petrecute în Ucraina arată necesitatea instituirii unor măsuri de prevenție sporite
împotriva atacurilor cibernetice. Unul dintre motivele pentru care am ales tratarea acestui caz
este dat și de faptul că Ucraina este o țară vecină României motiv pentru care iminența
atacurilor ne -ar putea viza și pe noi.
Am ales prezentarea acestui studiu de caz deoarece reprezintă o problemă dificilă,
greu de definit în noțiuni clasice ale istoriei, științelor politice și teoriei relaț iilor
internaționale. Acest conflict se desfășoară pe fundalul încercărilor Ucrainei de a se retrage
din „sfera de influență” a Rusiei, de a actualiza căutarea identității etnice și statutul propriu,
de a-și lua rămas bun de la trecutul sovietic, de a dist ruge stereotipurile istorice, politice,
etno-naționale, de a revizui „dreptul” Rusiei „de a interveni” (de a se amesteca) în afacerile
interne ale țărilor din așa numita „străinătate apropiată” (țările din cadrul fostei Uniuni
Sovietice), precum și în cont extul confruntării geopolitice dintre SUA și Rusia.82
Secolul al XXI -lea a reprezentat un punct important pentru Kremlin datorită fluxului
de informații, de cultură și infuzia continuă de capital. Astfel, a apărut „războiul hibrid”,
„nonlinear war”, cu ten dința spre estompare a demarcațiunii între războiul dintre state și
81 A se vedea și Peter Pomerantsev, The Menace of Unreality: How the Kremlin Weaponizes
Information, Culture and Money, 2014.
82 Serhii Hakman, La intersecția dreptului internațional și a intereselor geopolitice:
Crimeea în războiul hibrid ruso -ucrainean, Sursa accesată la 21.06.2019
https://www.academia.edu/38170689/La_intersec%C8%9Bia_dr eptului_interna%C8%9Bion
al_%C8%99i_a_intereselor_geopolitice_Crimeea_%C3%AEn_r%C4%83zboiul_hibrid_ruso
ucrainean.pdf?auto=download .
44
pace.83 Din 2014 până în prezent, hackerii ruși au atacat rețele guvernamentale, instituții
financiare și companii de pe tot teritoriul Ucrainei. Cu alte cuvinte, Ucraina susține că
hacking ul asupra instituțiilor de stat ucrainene este parte a ceea ce ei descriu ca un „război
hibrid" al Rusiei împotriva Ucrainei.84
Termenul de „război hibrid” este folosit pentru a prezenta situația din Ucraina în anul
2014. Conceptul a fost definit de Frank Hoffman, un fost ofițer american cu o îndelungată
carieră în marină și cercetător în cadrul Centrului pentru Cercetări Strategice din
Universitatea Națională de Apărare a SUA, ca „o gamă completă de m oduri diferite de
război, ce include capabilități convenționale, tactici și formații neregulate, acte teroriste,
inclusiv acte ne discriminatorii, const rângere și tulburări criminale” . Mai departe, Hoffman a
stabilit că războiul hibrid „poate fi dus atât de către state, dar și de către actori non -statali”85
În aceeași ordine de idei, strâns legat de război hibrid este și conceptul de „măsuri
active” care descrie multe din metodele non -militare și asimetrice la care se face referire
atunci când se aduce în di scuție termenul „război hibrid”. Din perspectiva rusească, măsurile
active reprezintă operații sub acoperire și de înșelare desfășurate în sprijinul politicii externe
ruse. Ele sunt diferite de acțiunile de spionaj sau contrainformații și de activitățile t radiționale
de diplomație și informaționale.86
În doctrină se arată că există dovezi suficiente că Rusia a folosit măsurile active în
Ucraina, în regiunea de est. Personal rus specializat în acțiuni de influență a călătorit în
Ucraina pentru a exacerba nem ulțumirile etnicilor ruși și pentru a submina legea și ordinea,
acțiuni ce au dus la provocarea unui răspuns din partea Ucrainei, scopul dorit, de altfel, de
către inițiator.87
83 Valery Gerasimov, Ценность науки в предвидении, Voenno -promyshlennyy Kuryer
(Feb.27 -Mar. 5, 2013), http://vpk -news.ru/sites /default/files/pdf/VPK_08_476.pdf, an English
translation by Robert Coalson and commentary by Mark Galeotti is available here,
http://inmoscowsshadows.wordpress.com/2014/07/06/the -gerasimov -doctrine -and-russian –
non-linear -war/
84 Mark Galeotti (2016) Hybrid , ambiguous, and non -linear? How new is Russia’s ‘new way
of war’?, Small Wars & Insurgencies, 27:2, 282 -301, DOI: 10.1080/09592318.2015.1129170
85 Frank G. Hoffman, Conflict in the 21st Century: The Rise of Hybrid Wars, Arlington, VA:
Potomac Institute for Policy Studies , 2007, pp. 7 -8, traducere proprie.
86 Marius Titi Potârniche, Război non -linear vs. război hibrid, nr. 1 -2/2018, accesat la data
de
15.06.2019,https://gmr.mapn.ro/app/webroot/fileslib/upload/files/GMR%201%202018%20ar
ticole/potirniche -p.10-21.pdf
87 Andrew Roth, From Russia, ‘Tourists’ Stir the Protests, în The New York Times
(3.03.2014), accesat pe 16.06.2019, pe
https://www.nytimes.com/2014/03/04/world/europe/russiashand -can-be-seen-in-the-
45
Acest răspuns a fost, apoi, folosit pentru a declanșa acțiunile unor forțe nere gulate
formate d in rușii pan -slavi, așa -numiții „patrioți”, partide locale pro -ruse, cazaci și
aventurieri/mercenari, toți înarmați și aprovizionați de serviciile de se curitate ruse și forțele
pentru operații speciale .88
Amintim și folosirea de către Rusi a a controlului reflexiv care poate fi observat în
cadrul operațiilo r informaționale din anul 2014, odată cu anexarea Crimeei. Scopul
informațional primordial al Rusiei a părut a fi crearea unei profunde stări d e confuzie și
îndoială la nivel internațional, chiar până la nivelul de convingere a audienței externe că toate
știrile și rapoar tele din regiune erau suspecte .89 Acest lucru a redus orice posibil răspuns din
partea NATO și a SUA, întrucât „poluarea” informațională a slăbit opi nia publică , element –
cheie care i-ar fi ajutat pe politicienii occidentali să decidă trecerea spre acțiuni ferme.
Deși au existat evidențe clare că „omuleții verzi”90 din Crimeea erau soldați ruși,
etica jurnaliștilor occident ali i-a obligat totuși să ia în calcul c omunicatele de negare a
evenimentelor emise de oficialii ruși, să urmărească ziare și posturi de știri deținute de
aceștia; situația a consolidat „legitimitatea” știrilor false ale un or așa -ziși localnici revoltați
din Crimeea și a creat suficientă incert itudine, în măsură să slăbească hotărârea politicienilor
occidenta li. Dacă mai adăugăm și „armata de luptători cibernetici” ce transmit eau comentarii
fabricate, putem înțelege că ceea ce a dorit să transmi tă Rusia a și reușit pe deplin.91
Pe măsură ce tensi unile au crescut, forțele armate ale Federației Ruse au organizat, în
mare grabă, un exercițiu la granița cu Ucraina, distrăgând atenția Ucrainei de la problema
Crimeei către o amenințare de natură existențială a statului care a indus temeri de lungă
durat ă în sânul națiunii ucrainene.92 Concomiten t, Rusia a folosit atacul media în adâncime
(în special televiziunea) în cadrul comunităților etnice ruso-ucrainene pentru a alimenta
protests.html
88 Andrew Higgins, Armed Men Seize Police Station in Eastern Ukraine City, în The New
York Times (12.04.2014), accesat pe 16.06.2019, pe
http://www.nytimes.com/2014/04/13/world/ europe/ukraine.html
89 Keir Giles, Russia’s ‘New’ Tools for Confronting the West: Continuity and Innovation in
Moscow’s Exercise of Power, Research Paper, Chatham House, Londra, The Royal Institute
of International Affairs, 2016, accesat la data de 16.09.2019, pe
https://www.chathamhouse.org/publication/russiasnew -tools -confronting -west.
90 Am păstrat întocmai traducerea.
91 Keir Giles, op. cit.
92 Adrian Croft, NATO Says Russia Has Big Force at Ukraine’s Border, Worries over
Transdniestria, Reuters, 23 martie 2014, accesat la data de 16.06.2019, pe
http://www.reuters.com/article/us -ukrain e-crisis -nato/nato -says-russia -has-big-force -at-
ukraines -border -worries -overtransdniestria -idUSBREA2M0EG20140323
46
sentimentul de s prijin în favoarea referendumului de anexare a Crimeei. Aceste c ombinații de
presiune informațională au paralizat guvernul de la Kiev, împiedicând un răspuns eficient și
ferm la problema ocup ării facilităților din Crimeea .93
Reme diul a fost găsit prea târziu, prejudiciul cauzat era iremediabil în acel moment.
Hackerii compromiseseră deja cu malware rețeaua unui producător cunoscut de software
fiscal cu sediul în Ucraina, încă din luna aprilie. Apoi au așteptat până pe 27 iunie înainte să
iasă cu un update rău. S -a împrăștiat rapid pe glob și a infestat companii multinaț ionale,
printre care gigantul transporturilor Maersk și WPP, cel mai mare grup de companii din
advertising din întreaga lume.94
Impactul a fost semnificativ, întregi departamente din guvern au rămas fără acces la
internet, iar personalul s -a văzut nevoit s ă-și folosească propriile telefoane mobile ca să
comunice amploarea problemei. La început, atacul a părut să fie ransomware și nimic mai
mult – menit să blocheze datele până plătesc victimele pentru cheia digitală. Dar a devenit
rapid clar că ransomware -ul era doar pretextul. De fapt, atacatorii nu voiau decât să -i
incapaciteze pe cei pe care i -au atacat.
Așadar, s -a atras atenția mass media la nivel global, dar pentru mulți ucraineni nu era
decât cel mai nou atac cibernetic dintr -o serie de astfel de inci dente insistente, îndreptate
împotriva ță rii lor încă de -acum trei ani din perioada în care Rusia a anexat Crimeea în 2014
și concomitent cu atacurile luptătorilor separatiști susținuți de Kremlin în regiunea Donbass
din Ucraina.95
Anexarea unei părți a teritoriului Ucrainei, peninsula Crimeea a fost un incident
neașteptat și șocant pentru comunitatea internațională. În general, această anexare a fost
apreciată ca fiind o încălcare gravă a principiilor fundamentale ale dreptului internațional,
cum ar fi principiile de bază de neutilizare a forței, respectare a integrității teritoriale a
statelor și a inviolabilității frontierelor acestora.96
Din punct de vedere temporal, așa cum am arătat, a cest conflict între Rusia și Ucraina
93 Bret Perry, Non -Linear Warfare in Ukraine: The Critical Role of Information Operations
and Special Operations, în Small Wars Journal, 14.10.2 015, accesat pe 26.10.2017, pe
http://smallwarsjournal.com/jrnl/art/non -linear -warfare -in-ukraine -the-critical -role-of-,
information -operations -and-special -opera
94 Ibidem.
95 Sursa accesată la 12.06.2019, https://www.vice.com/ro/article/mba4eq/cum -a-ajuns -rusia –
sa-duca -un-razboi -cibernetic -global
96 Leonaitė, E., Žalimas, D. The Annexation of Crimea and Attempts to Justify It in the
Context of International Law. Lithuanian Annual Strategic Review, 2015 -2016. 2016, vol.
14, p. 14 -22.
47
a debutat încă din 2014. Reacțiile din partea statelor membre UE și/sau NATO au condus la
înrăutățirea relațiilor politice, diplomatice, economice și culturale între Federația Rusă și
statele democratice menționate. Anexarea Crimeei și imp licarea în conflictul din estul
Ucrainei a arătat, fără echivoc, fața agresivă a Rusie i, îngrijorând, în primul rând, statele din
vecinătatea sa.
Aceste probleme geopolitice importante au prezentat relevanță și în domeniul
securității cibernetice. Așa se face că aproape toate țările eu ropene membre ale UE, precum și
statele membre NATO s -au trezit cu atacuri puternice și zilnice asupra instituțiilor politice,
guvernamentale, financiare, industriale și media, având ca efecte grave prejudicii de
securitate, economice, financiar e, urmate in clusiv de crearea unei stări de confuzie în rândul
cetățenilor prin introducerea fake news .
Prin intermediul mass -media controlată neechivoc de către Kremlin (din Rusia și din
străinătate) s -au răspândit știri false, cu scopul de a nega implicarea forțel or militare ruse în
Crimeea și în estul Ucrainei. Au fost declanșate atacuri cibernetice asupra tuturor instituțiilor
importante ale statului ucrainean (Parlament, Guvern, armată, serviciile de securitate și
infrastructura economică) concomitent cu dezvolt area unor acțiuni complexe și sofisticate
pentru influențarea opiniei publice din țările occidentale, utilizând, în primul rând, rețelele de
socializare și publicațiile media online.97
În al doilea rând, vom prezenta sumar conflictul din Donbas, Ucraina. O perațiunile
militare au avut loc pe teritoriile regiunilor Donbas, aceasta incluzând Donețk și Luhansk.
Din punct de vedere temporal, acestea au debutat în anul 2014 , 7 aprilie . Același actor, Rusia,
a ținut locul capului de afiș și în acest conflict. Tot din același unghi, guvernarea rusă afirma
ferm că Rusia nu este implicată în nicio tabără.98
Debutul a avut loc când președintele interimar Oleksandr Turcinov a anunțat că
împotriva adversarilor puterii ce vor purta arme, vor fi luate măsuri antiteroriste.99 Pe scurt,
separatiștii pro -ruși au preluat controlul asupra unor localități din Donețk și Luhansk .
Continuând, o serie de puternice atacuri cibernetice fo losind malware -ul Petya a
97 A se vedea Constantin Mincu, Securitatea Europeană și războiul cibernetic, publicat în
Revista de Științe Militare nr. 1/ 2017. Sursa accesată la 15.06.2019 http://www.aos.ro/wp –
content/anale/RSMVol17Nr1(46)Art.1.pdf
98 Pentru o prezentare amănunțită a se vedea Gwendolyn Sasse & Alice Lackner (2018): W ar
and identity: the case of the Donbas in Ukraine, Post -Soviet Affairs, DOI:
10.1080/1060586X.2018.1452209
99 https://ro.wikipedia.org/wiki/Conflictul_armat_din_ Donbas#cite_note -ato-9, accesat la
20.06.2019.
48
început pe 27 iunie 2017 inundând websiteurile ucrainene ale unor organ izații, bănci,
ministere, ziar e și firme de electricitate.100 S-a estimat la 28 iunie 2017, că 80% din toate
infecțiile au fost în Ucraina, Germania fiind a d oua cea mai greu lovită (9%).101 Pe 28 iunie
2017, guvernul ucrainean a declarat că atacul a fost opri t. Pe 30 iunie 2017, Associated Press
a raportat că experț ii au fost de acord că Petya n -a fost un ransomware ci, de fapt, a vizat
Ucraina .
Ca urmare a atacurilor virulente îndreptate împotriva statului ucrainean, acesta trebuia
să găsească o soluție. Cu siguranță, aceasta nu putea fi stabilită fără ca anterior să se
identifice concret sursa provenienței atacurilor cibernetice. Pe 30 iunie, Serviciul de
Securitate al Ucrainei (SBU) a raportat că a confiscat echipamente care au fost folosite pentru
a lansa atac cibernetic, susținând că acestea au aparținut unor agenți ruși responsabili pentru
lansarea atacului.102
Pe 1 iulie 2017, SBU a susținut că datele disponibile au arătat că aceiași autori care, în
Ucraina, în decembrie 2016, au atacat sistemul financiar , de transport și energetic din
Ucraina (folo sind TeleBots și BlackEnergy ) au atacat Ucraina și în 27 iunie 2017. "Acest
lucru demonstrează implicarea serviciilor speciale ale Federației Ruse în acest atac", a fost
concluzia. (în decembrie 2016 un atac cibernetic asupra sistemului energetic a provocat o
pană de curent în partea de nord a capitalei, Kiev.)103
Din punctul nostru de vedere p remisa deteriorării relațiilor ruso–ucrainene a fost dată
de către anexarea în 2014 a penin sulei Crimeea, apoi s-a sprijinit guvernul insurgenților
separatiști în estul Ucrainei astfel încât până la sfârșitul lunii iunie 2017 au fost ucise mai
mult de 10.000 de oameni. Toate acestea în condițiile în care Rusia a negat în mod repetat
trimiterea d e trupe sau echipame nte militare în estul Ucrainei.
Conflictul ruso -ucrainean pare să aibă toate componentele necesare pentru a putea fi
denumit un veritabil război cibernetic. Moscova și Kiev, și într -adevăr întreaga Alianță
NATO, se luptă pentru cele ma i mari mize geopolitice. Am arătat că Rusia a anexat deja
Crimeea și există o situație militară în curs de desfășurare în estul Ucrainei. Atât Rusia cât și
100 Prentice, Alessandra ( 27 iunie 2017 ). „Ukrainian banks, electricity firm hit by fresh cyber
attack” . Reuters . Accesat în 12 iunie 2019
101 „Tax software blamed for cyber -attack spread” . BBC News . 28 iunie 2017 . Accesat în 15
iunie 2019 .
102 „Ukraine Says Seized Equipment Used by Russia to Launch Malware Attacks” . The NY
Times. 30 iunie 2017 . Accesat în 15 iunie 2019.
103Accesat15.06.2019, https://ro.wikipedia.org/wiki/Atacuri_cibernetice_asupra_Ucrainei#cite
_note11
49
Ucraina sunt doi piloni care au suficiente resurse economice și tehnologice care să conducă în
mod f iresc la dobândirea de aptitudi ni și expe riență în domeniul hacking -ului.104
În ciuda acestor factori, exi stă încă mulți sceptici împotriva război ului cibernetic. De
asem enea, putem considera că sunt mai multe întrebăr i decât răspunsuri concrete . Cu toate ca
codul malware a servit criminalii și spioni i foarte bine, pot atacurile cibernetice să ofere
soldaților o tactică eficientă și de lungă durată? Informațiile obținute în mediul cibernetic pot
avea un efect strat egic? Ce norme ar trebui să fie stabilit în relațiile internaționale pentru a
guverna hacking -ul statului -națiune în timp de pace și în război?
Acestea sunt câteva întrebări legitime pe care ni le -am ridicat în momentul
aprofundării materiei și pe care le considerăm esențiale și cu posi bilitate de răspuns în diferite
variante și cu argumentații diferite.
Conclusiv, considerăm că r ăzboiul hibrid provocat și susținut de Rusia în Ucraina
dovedește dincolo de orice dubiu imprevizibilitatea c onflictelor. Ucraina a fost părtașa
simultană a u nui război convențional combinat cu unul de gherilă, a unui război economic
combinat cu unul cibe rnetic și cu unul informațional. Considerăm că principalul scop a fost
slăbirea guvernului și a principalelor instituții de stat și subminarea legitimității st atului. O
altă caracteristică importantă relevată de criza ucrainiană a fost dată de importanța pe care a
căpătat -o tehnologia și dimenisunea informațională a războiului. Prin răspândirea de minciuni
și prin distorsionarea faptelor, Rusia a construit o rea litate paralelă, favorabilă Kremlinului în
spațiul cibernetic, realitate care a devenit o forță de multiplicare în cadrul conflictului.
Propaganda a funcționat în ambele sensuri. În primul rând a constituit singura sursă de
informații pentru populația rusă , hrănind mitul invincibilității liderilor, al unicității Rusiei și
în special a locului pe care aceasta îl ocupă între țările puternice ale lumii realizând în final
mobilizarea societății în jurul liderului țării. În al doilea rând a sădit în Occident sem ințele
neîncrederii în propriile informații. 105
104 A se vedea, Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression a gainst
Ukraine, NATO CCD COE Publications, Tallinn 2015. Trimitem la sursa accesată la
11.06.2019,https://ccdcoe.org/uploads/2018/10/CyberWarinPerspective_full_book.pdf
105 Alexandru Grumaz, Războiul cibernetic în geostrategia Europei de Est (1), sursa accesată
la 23.06.2019 http://www.cass -ro.org/razboiul -cibernetic -in-geostrategia -europei -de-est-1/
50
CONCLUZII
Așa cum am văzut pe parcursul prezentei cercetări, atacurile cibernetice s -au
intensificat în ultima perioadă motiv pentru care datorită răspândi rii acestora statele au fost
nevoite să își pregătească măsuri de precauție și ripostă împotriva acestora. Acestea sunt
dificil de identificat datorită dinamicii și caracterului global.
În cele mai multe cazuri problemele cibernetice își au izvorul de o organizare precară
a politicilor de se curitate. Considerăm că se impune formularea unor strategii de dezvoltare
clare a politicilor de securitate, definirea acestora și implementarea campaniilor de prevenire.
Așa cum am văzut România a debutat acest proces prin ratificarea la 15 mai 2004, a
Convenției Consiliului Europei privind criminalitatea informatică, prin Legea nr. 64/2004.
În aceeași ordine de idei, Regulamentul (UE) 2016/679 privind prelucrarea datelor cu
caracter personal și libera circulație a acestor date intrat în vigoare din 25 ma i 2018 a
reprezentat un veritabil progres care dacă nu va fi tratat cu exigență și formalism nu își va
realiza și scopul de protecție împotriva atacurilor cibernetice.
Securitatea cibernetică trebuie aprofundată prin cercetare și educație. Aceasta ar treb ui să
reprezinte priorități ale politicilor publice. Consolidarea cercetării în domeniul securității coroborate
cu îmbunătățirea educației și dezvoltarea forței de muncă instruite sunt esențiale pentru atingerea
obiectivelor generale ale politicii privind securitatea cibernetică. Totodată, cooperarea internațională
trebuie să fie un factor c heie în realizarea obiectivelor deoarece provocările depășesc granițele unui
stat. O abordare reușită în ceea ce privește securitatea informatică are mai multe straturi de protecție
răspândite pe computerele, rețelele, programele sau datele pe care intenționăm să le păstrăm în
siguranță. Într -o organizație, oamenii, procesele și tehnologia trebuie să se completeze reciproc pentru
a crea o apărare eficientă împotriva atac urilor cibernetice.
Evoluția tehnologică și automatizarea diverselor sectoare de activitate ale unei
societăți, califică domeniul securității cibernetice ca fiind un obiectiv prioritar de acțiune în
dezvoltarea strategiilor naționale de apărare a statelo r. Necesitatea adoptării unui cadru
legislativ adecvat este dată de dinamica progresului tehnologic și informațional.
De asemenea, în prezenta lucrare am prezentat in extenso și un studiu de caz cu
implicații semnificative și care a revoluționat percepția actorilor asupra atacurilor cibernetice.
Virulența atacurilor cibernetice asupra Ucrainei a constituit un precedent important, un punct
de plecare în domeniu. Cu siguranță atacurile cibernetice au reprezentat un factor decisiv în
51
anexarea Crimeei și în de stabilizarea zonei Donbas.
Concluzionând, asigurarea unui spațiu cibernetic care manifestă siguranță este
responsabilitatea autorităților competente, a statului și a tuturor actorilor politici și cei din
mediul privat. O cultură cibernetic ă minuțios imple mentată reprezi ntă o pâr ghie de referință
pentru viitor.
52
BIBLIOGRAFIE
Tratate, monografii, studii de specialitate.
1. Alexandru Grumaz, Războiul cibernetic în geostrategia Europei de Est.
2. Bret Perry, Non -Linear Warfare in Ukraine: The Critical Role of Information Operations
and Special Operations, în Small Wars Journa l.
3. C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014 .
4. Constantin Mincu, Securitatea Europeană și războiul cibernetic, publicat în Revista de
Științe Militare nr. 1/2017 .
5. Dan-Șuteu Ștefan -Antonio, Considerații privind integrarea apărării cibernetice în operația
militară, București, 2018 .
6. Dumitru Oprea, Protecția și securitatea sistemelor infor maționale, Suport de curs, 2017.
7. E.M. Hutchins, M.J. Cloppert, R.M. Amin, Intelligence -Driven Computer Network
Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, Lockheed Martin
Corporation, 2010 .
8. Frank G. Hoffman, Conflict in the 21st Century: The Rise of Hybrid Wars, Arlington, VA:
Potomac Institute for Polic y Studies, 2007 .
9. Gershwin Lawrence K., (2001), Cyber Threat Trends and U.S. Network Security,
Declarație pentru Joint Economic Committee, ( Washington, D.C., 21 June 2001).
10. Gwendolyn Sasse & Alice Lackner (2018): War and identity: the case of the Donbas in
Ukraine, Post -Soviet Affairs, DOI: 10.1080/1060586X.2018.1452209 .
11. I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014 .
12. Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, Provocări actuale în domeniul
securității cibernetice – impact și contribuția României în domeniu, Studii de Strategie și Politici
SPOS 2017, Numărul 4, București, 2018 .
13. Jeffrey Carr, Inside Cyber Warfare, Second Edition, Published by O’Reilly Media, Inc.,
1005 Gravenstein Highway North, Sebastopol, CA, ISBN: 978 -1-449-31004 -2, 2012 .
14. Leonaitė, E., Žalimas, D. The Annexation of Crimea and Attempts to Justify It . in the
Context of Internat ional Law. Lithuanian Annual Strategic Review .
15. Marius Titi Potârniche, Război non -linear vs. război hibrid, nr. 1 -2/2018 .
16. Mark Galeotti (2016) Hybrid, ambiguous, and non -linear? How new is Russia’s
‘new way of war’?, Small Wars & In surgencies, 27:2, 282 -301, DOI:
10.1080/09592318.2015.1129170
53
17. Prentice, Alessandra (27 iunie 2017). „Ukrainian banks, electricity firm hit by fresh cyber
attack”.
18. Robinson M, Jones K, Janicke H, Cyber Warfare: Issues and Challenge s, Computers &
Security (2014).
19. Ruxandra Sava, Ghid practic pentru conformare, Regulamentul General privind GDPR si
Editia bilingva (romana -engleza) privind protectia datelor Ghid practic pentru conformare,
Regulamentul General privind GDPR si Editia bilingva (ro mana -engleza) privind protectia datelor,
Universul juridic, 2019, București .
20. V. Patriciu, M.E. Pietrosanu, I. Bica, J. Priescu, Semnături electronice și securitate
informatică, Editura All, 2006 .
Sure online.
1. http://www.feaa.uaic.ro/doc/l2/ie /Securitatea%20sistemelor%20informationale.pdf
2.https://www.enisa.europa.eu/ topics/nationa securitystrategies/ncssap/StrategiaDeSec
uritateCiberneticaARomaniei.pdf
3.https://www.unap.ro/DOCTORAT/R enumat_teza_%20IULIE%202018/DAN SUTE
U_Rezumat%20teza%20doctorat_RO.pdf
4.https://wol.jw.org/ro/wol/d/r34/lp -m/102012171 .
5.http://intelligence.sri.ro/ razboi -hibrid -si-atacuri -cibernetice.
6.https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity
_ro.pdf
7.https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity
_ro.pdf)
8. https://www.consilium.europa.eu/ro/policies/cyber -security/
9.https://ec.europa.eu/commission/priorities/justice -and-fundamental -rights/data
protection/2018 -reform -eu-data-protection -rules_ro
10.https://www.enisa.europa.eu/topics/natio nal-cyber -security -strategies/ncss –
map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
11.http://www.kmin.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008 –
2013_ENG.pdf
12. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2661977
13.http:// www.ssi.gouv.fr/IMG/pdf/201102 15_Defense_et_securite_des_systemes_d_
information_strategie_de_la_France.pdf
54
14.https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Pu blications/CyberSecu
rity/Cyber_ Security_Strategy_for_Germany.pdf?__blob=
15.https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/609
61/ukcyber -security -strategy -final.pdfpublicationFile
16.http://www.enisa.europa.eu/media/newsitems/ CZ_Cyber_Security _Strategy_2011
2015.PDF
17.http://www.whitehouse.gov/sites/default/files/rss_viewer/inte rnational_strategy_fo
r_cyberspa ce.pdf
18.http://energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%20Cyber
space.pdf
19.https://www.cia.gov/newsinformat ion/speechestestimony/2001/gershwin_speech_
06222001.html
20.https://www.academia.edu/38170689/La_intersec%C8%9Bia_dreptului_interna%
C8%9Bional_%C8%99i_a_intereselor_geopolitice_Crimeea_%C3%AEn_r%C4%83zboiul_h
ibrid_rusoucrainean.pdf?auto=download .
21.http://inmoscowsshadows.wordpress.com/2014/07/06/the -gerasimov -doctrine -and-
russian -non-linear -war/
22.https://gmr.mapn.ro/app/webroot/fileslib/upload/files/GMR%201%202018%20arti
cole/potirniche -p.10-21.pdf
23.https://www.nytimes.com/2014/03/04/world/eu rope/r ussiashand -can-be-seen-in
theprotests.html
24. http://www.nytimes.com/2014/04/13/world/ europe/ukraine.html
25.https://www.chathamhouse.org/publication/russiasnew -tools -confronting -west.
26. http://www.reuters.com/article/us -ukraine -crisis -nato/nato -says-russia -has-big-
force -at-ukraines -border -worries -overtransdniestria -idUSBREA2M0EG20140323
27. http://smallwarsjournal.com/jrnl/art/non -linear -warfare -in-ukraine -the-critical –
role-of-, information -operations -and-special -opera
28. https://www.vice.com/ro/article/mba4eq/cum -a-ajuns -rusia -sa-duca -un-razboi –
cibernetic -global
29. https://ro.wikipedia.org/wiki/Conflictul_armat_din_ Donbas#cite_note -ato9,
30. http://www.aos.ro/wp -content/anale/RSMVol17Nr1(46)Art.1.pdf
31.https://ro.wikipedia.org/wiki/Atacuri_cibernetice_asupra_Ucrainei#cite_note11
32. http://www.cass -ro.org/razboiul -cibernetic -in-geostrategia -europei -de-est-1
55
Legislație incidentă.
1. Directiva (UE) 2016/1148 privind măsuri pentru un nivel comun ridicat de
securitate a rețelelor și a sistemelor informatice în Uniunea Europeană.
2. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate c ibernetică a
României și a Planului de acțiune la nivel național privind implementarea Sistemului național
de securitate cibernetică, Guvernul României, Monitorul Oficial, Partea I nr. 296 din
23.05.2013 .
3. Regulamentul (UE) 2016/679 privind protecția persoanelor fizice în ceea ce
privește prelucrarea datelor cu caracter personal și privind l ibera circulație a acestor date.
4. Legea nr. 286/2009 privind Codul Penal, publicată în Monitorul Oficial cu numărul
510 din data de 24 iulie 2009.
5. Legea nr. 135/2010 privind Codul de Procedură Penală, Publicată în Monitorul
Oficial cu numărul 486 din data de 15 iulie 2010 .
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Alexandra Hatos Disertaţie [621027] (ID: 621027)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
