Spatiul Cibernetic. Oportunitati Pentru Organizatiile Teroriste (1) [608580]

1
CUPRINS
INTRODUCERE ……………………………………………………………………… ……….. .3
CAPITOLUL I – Domeniul securității și managementul riscurilor în spațiul
ciberneti c
1.1 Atacurile informatice, descriere și manifestare ……….. ……………… 6
1.2 Studiul amenințărilor la adresa securității cibernetice ………………11
1.3 Vulnerabilitățile infrastructurilor cibernetice ……………….. …………15
1.4 Managementul riscului de Securitate ……………………………………. ..20
CAPITOLUL II – Spațiul cibernetic, noua provocare în lupta împotriva
terorismului.
2.1 Terorism cibernetic. Delimitări conceptuale. …………………………….26
2.2 Organ izațiile teroriste în spațiul cibernetic…………………… …….28
2.3 Cadrul european în domeniul securității cibernetice …….. ………….. …33
2.4.1. Strategia europeană pentru securitate cibernetică ……………..36
CAPITOLUL III – Spațiul ci bernetic, oportunități pentru organizațiile
teroriste.
3.1 Evoluția amenințării cibernetice ……………. …………….. ……………………41
3.2 Ascensiunea terorismului. Agresiunea cibernetică. …………………. …….50
3.3 Analiza comunicatelor teroriste în spațiul cibernetic …………… ………..53
CAPITOLUL IV – Aplicații militare în spațiul ci bernetic. Studiu de caz.
4.1 Război cibernetic împotriva Estoniei – studiu de caz nr. 1 …………. 51
4.1.1. Contextul incidentului……………………………… ………..51
4.1.2 Societa tea informațională estoniană………………… …….52
4.1.3 Desfășurarea atacului ………………………………… ……..54
4.1.4 Mijloace și tipuri de atac folosite ……………………… ……57
4.1.5 Țintele atacului terorist ………………………………… ……62

2
4.1.6 Originea atacurilor teoriste……………………………… …..58
4.1.7 Contra -măsurile autorităților estoniene ………………… …..59
4.2 Razboiul cibernetic contra Iranului – Studiu de caz nr. 2 ……… …61
4.2.1 Operațiunea Olympic Games ……………………………… ….62
4.2.2 Operatiunea Nitro Zeus ……………………………………… ..63

CONCLUZII ……………………………………………………. ………… …………………………67
BIBLIOGRAFIE ………………………………………….. ……………………………… …………74

3
INTRODUCERE

Evoluția rapidă a tehnologiei a determinat, de -a lungul istoriei, majoritatea
schimbărilor importante ale strategiilor și doctrinelor militare, a modului de
organizar e și înzestrare a armatelor. Revoluția informațională a condus la apariția
unui nou tip de război în care nici dimensiunea forțelor și nici mobilitatea acestora
nu pot decide rezultatul. Acest fapt se datorează în primul rând noilor tehnologii
informaționa le, modului de colectare, stocare, procesare, transmitere și prezentare
a informațiilor, iar în al doilea rând modului în care organizațiile sunt pregătite să
folosească avantajul cantității uriașe de informații disponiblie în sistemele
informatice și de c omunicații.
Schimbările în plan conceptual și strategic produse de evoluția tehnologiei
au condus la noi forme de luptă în cadrul confruntărilor asimetrice, cum ar fi
terorismul cibernetic . După evenimentele din 11.09.2001 , noua armă a organizației
teroris te AL -QAEDA a devenit Internetul, pe care l -a folosit, inițial, ca mijloc de
comunicare sigur și protejat pentru propagandă, recrutare și instructaj terorist.
Odată cu recunoașterea eficienței utilizării Internetului și recrutarea de specialiști
în domeniu l IT&C, AL -QAEDA a devenit o prezență tot mai activă în spațiul
virtual, îmbinând războiul din teren cu Jihadul Electronic1.
Mediul de securitate este caracterizat de amplificarea accelerată a procesului
de globalizare și integrare regională, de proliferar ea acțiunilor de fragmentare
statală și de structurarea unei noi arhitecturi mondiale de securitate, precum și de
implicarea tot mai accentuată a actorilor nonstatali în actuala dinamică a relațiilor
internaționale.

1 Terrorism Focus , vol.III, Nr. 38, 2006, www.jamestown.org , vizitat în 02.02.2019

4
Tendințele de globalizare se manifestă î n economia mondială pe mai multe
planuri: al intergrării sitemului internațional de producție, al integrării unor piețe
de mărfuri sau servicii, al convergențelor politicilor economice naționale.
Globalizarea este considerată un proces simbiotic tot mai ac centuat între
economiile naționale, experții și analiștii în domeniu au constatat faptul că ne
îndreptăm spre un nou sistem economic mondial global, unde interdependența și
colaborarea economică dintre țări reprezintă elementul esențial. În cele din urmă
asistăm la un proces de fragmentare și, în același timp, de recompunere, de
transformare a economiilor naționale, în funcție de constrângerile logistice
funcționale, guvernate direct de nivelul centrelor de putere internaționale.
În prezent mai mult de 50 d e companii din statele membre NATO și ale
Uniunii Europene lucrează într -un parteneriat pentru producția de armament de
înaltă tehnologie, ceea ce va asigura în viitor o calitate superioară tehnicii militare,
fapt care poate avea un efect decisiv împotriva terorismului internațional.
Transformarea economiilor statelor a dus la dezvoltarea economiei mondiale
care a implicat cresterea circulației de capital, dezvoltarea tehnologică, progresul
democrației și prosperitatea populatiei din unele zone ale lumii.
În noul context amenințările transnaționale, cum ar fi terorismul, migrația și
traficul de droguri și material strategic sau crima organizată, au profitat de anumite
condiții pentru a se propaga la scară mondială, în primul rând datorită deschiderii
frontie relor, lupta împotriva acestor fenomene devenind o noua fațetă a
globalizării.
Pe lângă efectele pozitive pe care le -a produs globalizarea atat la nivel
regional cât și global, a condus și la apariția unor efecte negative cum ar fi
creșterea în intensitate a riscurilor amenințărilor, pericolelor și agresiunilor

5
teroriste, acțiunile fiind inițiate de grupuri și rețele internaționale dificil de
controlat și de contracarat.
Fenomenul terorist internațional constituie una din principalele
amenințări la adresa s ocietății umane și a siguranței naționale a statelor lumii,
continuând să prezinte un pericol pentru securitatea comunității internaționale,
atât pentru structura și coeziunea socială, cât și pentru securitatea indivizilor și a
statelor.
În continuare voi aborda fenomenul terorist internațional cu formele sale
de manifestare în perioada contemporană precum și terorismul cu arme de
distrugere în masă.
Este dificil a caracteriza tipul de om care produce incidente cibernetice.
Un intrus poate fi un adoles cent ce este curios in ceea ce poate sa facă cu
internetul, un student care creează un nou instrument software, o persoană ce
urmărește câștigul, sau un spion plătit ce caută informații pentru a obține
avantaje economice pentru o corporație sau o altă țară . Un incident poate fi de
asemenea cauzat de un fost angajat nemulțumit sau de către un consultant ce a
obținut informații despre reța pe timpul cât a lucrat în acea companie. Un intrus
poate căuta distracție, competiție intelectuală, un simț al puterii, a tenție politică,
câștig financiar sau are obiective teroriste.

6

CAPITOLUL I
DOMENIUL SECURITĂȚII ȘI MANAGEMENTUL RISCURILOR ÎN
SPAȚIUL CIBERNETIC
Istoria notează primul atac informatic din SUA, 2 noiembrie 1988 ca o zi
importantă pentru Internet. În acea zi, un proaspăt absolvent al Universității
Cornell din Statele Unite, Robert Morris Jr., a executat un program de tipul vierme,
primul program care a afectat într -un mod foarte serios Internet -ul. În câteva
secunde, mii de calculatoare de pe întreg teritoriul Statelor Unite au fost scoase din
funcțiune de neobișnuitul program. Sute de rețele ale institutelor de cercetare,
universităților, dar și ale celor câteva companii care erau conectate în acea vreme la
Internet au fost afectate.
Deși nu a avut efecte catastrofale, Internet -ul fiind format din foarte puține
calculatoare la acea vreme (câteva zeci de mii, față de câteva sute de milioane câte
sunt acum), acest incident a tras un serios semnal de alarmă în ceea ce privește
securitatea sistemelor inf ormatice în general și a rețelelor în special.
Virusul lui Morris a revelat vulnerabilitatea Internetului și a făcut să fie
conștientizată nevoia de securizare a acestuia, având același efect asupra lumii
informatice ca și efectul primei deturnări a unui a vion de pasageri, în 1960, asupra
lumii aviației.
1.1 Atacurile informatice, descriere și manifestare.

7
Putem găsi șase categorii de autori ai atacurilor informatice, în funcție de
motivația acestora2:
• hackeri – persoane, mai ales tineri, care pătrund în sist emele informatice
din motivații legate mai ales de provocare intelectuală, sau de obținerea și
menținerea unui anumit statut în comunitatea prietenilor;
• spioni – persoane ce pătrund în sistemele informatice pentru a obține
informații care să le permită c âștiguri de natură politică;
• teroriști – persoane ce pătrund în sistemele informatice cu scopul de a
produce teamă, în scopuri politice;
• atacatori cu scop economic – pătrund în sistemele informatice ale
concurenței, cu scopul obținerii de câștiguri fin anciare;
• criminali de profesie – pătrund în sistemele informatice ale întreprinderilor
pentru a obține câștig financiar, în interes personal;
• vandali – persoane ce pătrund în sistemele informatice cu scopul de a
produce pagube.
Clasificarea tipurilor d e atac asupra unui sistem informatic și de comunicații
sau a unei rețele de astfel de sisteme3, precum și a incidentelor provocate este
destul de dificilă și uneori relativă în ceea ce privește exactitatea.
O clasificare populară, dar oarecum simplistă est e următoarea:
• interceptarea cablurilor și a semnalelor emise (Wiretapping, Eavesdropping
on Emanations);

2 John Howard, George Weaver , An Analysis of Security Incidents on the Internet , Software Engineering Institute ,
Aprilie 1997
3 Ghid introductiv pentru aplicarea dispozițiilor Legii nr.161/2003, Titlul III – Prevenirea și combaterea criminalității
informatice și a Convenției Consiliului Europei privind criminalitatea informatică, București, mai 2004.

8
• căutarea prin fișierele șterse (Dumpster diving);
• provocarea refuzului serviciului (Denial -of-service);
• hărțuirea (Harassment);
• mascarea orig inii atacului (Masquerading);
• pirateria software (Software piracy);
• copierea neautorizată de date (Unauthorized data copying);
• degradarea calității serviciului (Degradation of service);
• analiza traficului (Traffic analysis);
• instalarea și exploat area de uși ascunse (Trap doors, Tunneling);
• setarea unor canale de comunicații ascunse (Covert channels);
• viruși, viermi și bombe logice (); (Viruses, worms and logic bombs);
• deturnarea sesiunii de lucru pe un sistem (Session hijacking);
• atacuri t emporale (Timing attacks);
• cal troian (Trojan horses);
• simulare IP real (IP spoofing);
• distrugerea datelor (Data diddling);
• interceptarea parolelor (Password sniffing);
• obținerea de privilegii/drepturi excesive (Excess privileges);
• scanare sist eme, servicii și resurse (Scanning).
Atacatorii adevărați utilizează mai multe metode în mod combinat. Ca
rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă
suficient de bună de clasificare. Din punct de vedere al rezultatel or urmărite sau

9
obținute de către atacatori atacurile informatice, potrivit aceleiași publicații, pot
urmări:
• furtul de informații externe (privitul peste umăr la monitorul altei
persoane);
• abuzul extern al resurselor (distrugerea unui hard disk);
• ma scarea (înregistrarea și redarea ulterioară a transmisiunilor de pe o
rețea);
• programe dăunătoare (instalarea unui program cu scopuri distructive);
• evitarea autentificării sau autorizării (spargerea parolelor);
• abuz de autoritate (falsificări de înre gistrări);
• abuz intenționat ( administrare proastă intenționată);
• abuz indirect (utilizarea unui alt sistem pentru a crea un program rău
intenționat).
Pentru a defini sursele, mijloacele și destinațiile atacurilor informatice
trebuie să vedem care anum e sunt țintele. Fără doar și poate, primele sisteme
atacate vor fi cele care deservesc legăturile critice între puterea politică, de decizie
și armată, între statele majore și unitățile militare, apoi între diverse
comandamente. Pe același plan se situează serverele instituțiilor guvernamentale și
cele ale diverselor agenții de securitate și informații, organisme și instituții
guvernamentale. Motivul îl constituie, desigur, îngreunarea pe cât posibil a
traficului prin asemenea servere și, în cel mai fericit caz pentru atacatori, blocarea
ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site -uri întregi sau
doar pagini web ale organizațiilor sus -amintite, cărora li se adaugă și ținte din
sectorul politic și civil: parlament, partide politic e, organizații civice, organizații

10
neguvernamentale, instituții financiare, organe mass -media. Scopul acestor din
urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat
un site al massmediei, va reacționa imediat și va da atacu lui o amploare mult mai
mare decâteste în realitate.
Printre alte consecințele posibile ale atacurilor cibernetice se numără
întreruperea alimentării cu energie, a funcționării sistemelor de comunicații de
voce și date, perturbarea traficului aerian, explo zii sau scurgeri în instalațiile
agenților economici ce manipulează agenți de tip NBC, perturbarea activității
instituțiilor guvernamentale sau afectarea imaginii statului sau instituțiilor sale.
Gravitatea consecințelor unui astfel de atac ține de extinde rea interconexiunilor și
securizarea lor în relațiile cu mediu extern.
Conform unui studiu realizat de firma specializată în securitatea informatică4
, în peste 120 de țări se dezvoltă, la ora actuală, diferite entități capabile să susțină
diverse tipuri d e atacuri asupra rețelelor de calculatoare. Totodată, pe baza unor
informații obținute din domeniul academic și de la oficiali ai Marii Britanii, FBI și
NATO, McAfee avertizează că agențiile de informații din mai multe țări
desfășoară, deja, activități de spionaj asupra rețelelor din celelalte țări pentru a le
descoperi vulnerabilitățile. Astfel în SUA au fost raportate mai mult de 37.000 de
încercări de intruziune și 80.000 de programe malware detectate în rețelele proprii,
ceea ce a determinat guvernul SU A să-și propună să cheltuiască în următorii 5 ani
peste miliarde de dolari pentru apărarea cibernetică.
O analiză asupra tipurilor de atacuri detectate în perioada 2007 -2008 a
relevat faptul că atacurile individuale întâmplătoare au scăzut, intensificândus e, în
schimb, atacurile agresive organizate și susținute de state: disputa dintre Estonia și

.

11
Rusia din aprilie -mai 2007, Jihadul electronic declanșat de organizațiile teroriste,
disputa dintre Georgia și Rusia din toamna lui 2008, războiul cibernetic desfă șurat
pe perioada ofensivei Israelului în fâșia Gaza din 2008.

1.2 Studiul amenințărilor la adresa securității cibernetice .
Tehnologia este omniprezentă și tot mai complexă pentru aproape fiecare
aspect al societății moderne. Progresul exponențial în ulti ma jumătate de secol în
ceea ce privește puterea de procesare și capacitatea de memorare a făcut hardware –
ul IT nu numai mai rapid, dar și mai mic, mai ușor, mai ieftin și mai ușor de
utilizat. Industria IT inițială a convers tot mai mult cu industria comu nicațiilor într –
un sector combinat, denumit în mod obișnuit Tehnologia Informației și
Comunicațiilor (TIC). Dispozitivele și componentele TIC sunt, în general,
complexe și interdependente, iar întreruperea unuia poate afecta funcționarea
celorlalte. În ult imii ani, experții și factorii de decizie și -au exprimat îngrijorarea
din ce în ce mai mare cu privire la protejarea sistemelor TIC în fața atacurilor
cibernetice, acțiuni deliberate ale unor persoane neautorizate de a accesa sistemele
în scopuri de furt, întrerupere, distrugere sau alte acțiuni ilegale.
Activitatea de protejare a sistemelor TIC și a conținutului acestora a devenit
cunoscută sub numele de securitate cibernetică. Un concept larg și, probabil,
insuficient explicat, securitatea cibernetică po ate fi un termen util, dar nu poate fi
identificat printr -o definiție precisă. De obicei se referă la unul sau mai multe din
următoarele aspecte:
 un set de activități și măsuri menite să protejeze – de atacuri,
întreruperi ale funcționării sau alte amenin țări – sistemele de calcul,
rețelele de calculatoare, componentele hardware/software aferente și

12
informațiile pe care acestea le conțin sau transmit (inclusiv aplicații
software, date și alte elemente din spațiul cibernetic);
 starea sau calitatea de a fi p rotejat împotriva acestor amenințări;
 domeniul extins de eforturi menite să pună în aplicare și să
îmbunătățească aceste activități și calitatea serviciilor.
Securitatea cibernetică este legată, fără a fi în general considerată identică,
cu conceptul de securitate a informațiilor. Acest ultim termen poate fi definit drept
activitatea de protejare a informațiilor și a sistemelor informatice împotriva
accesului neautorizat, utilizării, dezvăluirii, întreruperii, modificării sau distrugerii,
pentru a asigura integritatea, confidențialitatea și disponibilitatea informațiilor.
Uneori, securitatea cibernetică este necorespunzător asociată cu alte concepte, cum
ar fi confidențialitatea, schimbul de informații, colectarea de informații și
supravegherea. Cu toate a cestea, securitatea cibernetică este un instrument
important în protejarea vieții private și prevenirea supravegherii neautorizate, iar
schimbul de informații și colectarea de informații pot fi instrumente utile pentru
asigurarea securității informatice.
Gestionarea riscului pentru sistemele informatice este considerată
fundamentală pentru asigurarea unei securități informatice eficiente. Riscurile
asociate cu orice atac depind de trei factori: amenințările (cine atacă),
vulnerabilitățile (punctele slabe p e care le atacă) și impactul (ceea ce face atacul).
Amenințările cibernetice pot proveni de la persoanele care practică sau ar putea
efectua atacuri cibernetice. Atacatorii se încadrează în una sau mai multe din
următoarele categorii:
 criminali care intenț ionează să obțină câștiguri financiare din
activități precum furtul sau extorcarea;

13
 -spioni care intenționează să fure informații clasificate sau
proprietare, utilizate de entități guvernamentale sau private;
 războinici la nivel guvernamental, care dezvo ltă capacități și
realizează atacuri
cibernetice în sprijinul obiectivelor strategice ale unei țări;
 „hacktiviști‖ care realizează atacuri cibernetice din alte motive decât
cele financiare;
 teroriști care se angajează în atacuri cibernetice ca o formă de r ăzboi,
susținut sau nu la nivel de stat.
Securitatea cibernetică este în multe privințe o cursă între atacatori și
apărători. Atacatorii analizează constant punctele slabe, care pot apărea în diferite
contexte. Apărătorii trebuie să reducă punctele slabe, dintre acestea deosebit de
importante și provocatoare fiind actele (intenționate sau nu) produse de persoane
din interiorul sistemului (insiders) și vulnerabilitățile necunoscute anterior (zero –
day vulnerability). Totuși, în cazul unora dintre vulnerabilit ățile cunoscute, la care
există metode de rezolvare, acestea nu pot fi implementate în multe cazuri din
cauza constrângerilor bugetare sau operaționale.
Un atac reușit poate compromite confidențialitatea, integritatea și
disponibilitatea unui sistem TIC și ale informațiilor pe care acesta le gestionează.
Fenomene precum furtul sau spionajul cibernetic pot duce la obținerea unor
informații financiare, personale sau profesionale, adesea fără cunoștința victimei.
Atacurile de tip DoS (Denial -of-Service) pot în cetini sau împiedica accesul
utilizatorilor legitimi la un sistem informatic. Printr -un malware de tip botnet, un
atacator poate comanda un sistem pentru a fi utilizat în atacuri cibernetice asupra
altor sisteme. Atacurile asupra sistemelor de control indu striale pot duce la

14
distrugerea sau întreruperea echipamentelor pe care le controlează (generatoare,
pompe, centrale), cu efecte grave la nivel regional sau statal.
Cele mai multe atacuri cibernetice au un impact limitat, însă un atac de
succes asupra anu mitor componente ale infrastructurii critice ar putea avea efecte
semnificative asupra securității naționale, economiei, mijloacelor de subzistență și
siguranței cetățenilor. Reducerea acestor riscuri implică, de obicei, eliminarea
surselor de amenințare, abordarea vulnerabilităților și diminuarea impactului.
Deși este recunoscut că atacurile cibernetice pot fi costisitoare pentru
indivizi și organizații, impactul economic poate fi dificil de măsurat, iar estimările
acestor impacturi variază foarte mult. D acă în 2004 piața produselor și a serviciilor
în domeniul securității cibernetice la nivel global a fost de 3,5 miliarde dolari, în
2017 se estimează la circa 120 miliarde dolari (o creștere de aproape 35 ori în
decursul a 13 ani). Cybersecurity Ventures e stimează o sumă de 1 000 miliarde
dolari, cumulată pe perioada 2017 – 2021, alocată pieței securității cibernetice. Se
observă o creștere substanțială, datorată în special extinderii continue a
infrastructurii TIC prin intermediul IoT (Internet of Things) și al altor platforme
noi și emergente.
Gestionarea riscurilor generate de atacurile cibernetice implică de obicei:
 eliminarea sursei amenințării (de exemplu, prin închiderea rețelelor de
tip botnet);
 abordarea vulnerabilităților prin întărirea activelo r TIC (prin patch -uri
software sau instruirea angajaților);
 diminuarea impactului prin atenuarea daunelor și restabilirea
funcțiilor (de exemplu, prin disponibilitatea unor resurse de rezervă
pentru continuitatea operațiilor ca răspuns la un atac).

15
Nivel ul optim de reducere a riscurilor va varia în funcție de sectoare și
organizații. De exemplu, nivelul de securitate cibernetică pe care îl așteaptă clienții
poate fi mai mic pentru o companie din sectorul de divertisment decât pentru o
bancă, un spital sau o agenție guvernamentală.
Acțiunile legislative și executive sunt concepute în mare măsură pentru a
aborda câteva necesități bine stabilite pe termen scurt și mediu în domeniul
securității cibernetice: prevenirea dezastrelor și a spionajelor cibernetice, reducerea
impactului atacurilor reușite, îmbunătățirea colaborării inter și intra sectoriale,
clarificarea rolurilor și a responsabilităților agențiilor și combaterea criminalității
informatice.
1.3 Vulnerabilitățile infrastructurilor cibernetice .
Vulnerab ilitatea este o slăbiciune a unui sistem hardware sau software ce
permite utilizatorilor neautorizați să obțină acces asupra sa5. Principalele
vulnerabilități în cadrul istemelor informatice sunt de natură fizică, hardware,
software sau umană.
Sistemele i nformatice sunt vulnerabile în primul rând la atacurile clasice,
atunci când un atacator reușește să pătrundă fizic în incinta sistemelor de calcul și
să sustragă informații confidențiale. Pentru a preîntâmpina acest lucru trebuie să se
asigure securitatea fizică a echipamentelor de calcul prin plasarea acestora în zone
sigure, restricționate personalului neautorizat. Accesul la aceste zone trebuie făcut
prin folosirea interfoanelor, cardurilor de acces sau dispozitivelor de scanare a
datelor biometrice pen tru autentificarea utilizatorilor cu permis de intrare. O altă
vulnerabilitate a sistemelor informatice o reprezintă dezastrele naturale (cutremure,

5 I.C. Mihai, G. Petrică , Securita tea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014.

16
inundații, incendii) sau accidentele precum căderile de tensiune sau supratensiunile
ce pot duce la distrug erea fizică a echipamentelor de calcul. De aceea trebuie avute
în vedere și amplasarea echipamentelor pentru reducerea riscului față de
amenințările mediului înconjurător6.
O atenție deosebită trebuie acordată componentelor hardware pentru ca
acestea să n u afecteze ulterior buna funcționare a sistemelor informatice. În cazul
serverelor ce furnizează servicii în Internet trebuie alese componente hardware
tolerante la defectări pentru a oferi disponibilitate serviciilor și datelor partajate în
rețea și pentr u a reduce riscul vulnerabilităților de tip hardware. Aceste
vulnerabilități sunt întâlnite cel mai des la sistemele de stocare a datelor, fiind cele
mai sensibile componente hardware. Din acest punct de vedere se recomandă
salvările de siguranță atât la n ivelul informațiilor, cât și la nivelul sistemului de
operare, pentru repunerea rapidă a acestuia și a serviciilor configurate în caz de
defecțiune.
Comunicațiile prin rețeaua Internet sunt nesigure. Oricine se poate conecta la
linia de comunicație și po ate intercepta, altera sau chiar devia traficul de date. Pentru a înlătura aceste vulnerabilități se recomandă folosirea meto delor moderne de criptare astfel încât, în cazul în care sunt interceptate, datele să nu poată fi decriptate7.
Din punct de vedere software există mai multe tipuri de vulnerabilități:
 care măresc privilegiile utilizatorilor locali fără autorizație;
 care permit utilizatorilor externi să acceseze sistemul în mod
neautorizat;
 care permit implicarea sistemului într -un atac asupra unui terț
utilizator, de exemplu atacul DDoS (Dist ributed Denial of Service)8.

6 I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014.
7 V.V. Patriciu, M.E. Pietrosanu, I. Bica, J. Priescu, Semnături electronice și securitate
informatică, Editura All, 2006.

17
O clasificare poate fi făcută după gradul de pericol pe care îl reprezintă
vulnerabilitățile pentru sistemul informatic supus atacului. Astfel, în funcție de
pericolul p rezentat, vulnerabilitățile prezintă 3 grade notate cu A, B și C (Tabelul
1).
Tabel 1. Gradele de vulnerabilitate și consecințele lor
Grad de
vulnerabilitate Consecințe Mod de atac
A Permite utilizatorilor externi să acceseze în
mod neautorizat sistemul i nformatic troieni, viermi
B Permite utilizatorilor locali cu privilegii
limitate să -și mărească privilegiile fără
autorizație buffer overflow
C Permite utilizatorilor externi să altereze
procesele sistemelor informatice DoS, DDoS
Sursa: I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014.

Vulnerabilitățile de clasă C, cele care permit atacuri prin refuzul serviciilor,
sunt vulnerabilități ale sistemului de operare, în special ale funcțiilor de rețea.
Aceste vulnerabilități permit utilizatorilor externi să altereze serviciile de rețea ale
unui sistem informatic, sau, în anumite cazuri, transformă sistemul victimă într -un
sistem zombie ce va putea fi implicat ulterior într -un atac de tip DDoS. Aceste
vulnerabilități, dacă sunt exploatate, duc la încetinirea sau la oprirea temporară a

8 I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014.

18
serviciilor de rețea oferite, cum este cazul unor servere HTTP, FTP sau de poștă
electronică. Vulnerabilitățile de clasă C nu sunt considerate foarte grave deoarec e
implică doar alterarea serviciilor, nu și a datelor. Cu toate acestea, în anumite
domenii în care se pune accent mare pe disponibilitatea datelor, aceste
vulnerabilități reprezintă un risc ridicat.
Vulnerabilitățile ce permit utilizatorilor locali să -și extindă privilegiile fără
autorizație, vulnerabilitățile de clasă B, ocupă o poziție medie pe scara
consecințelor. Prin aceste vulnerabilități, un utilizator cu un cont limitat va putea
obține privilegii de administrator în sistemul informatics respectiv. Tipurile de atac
care permit mărirea privilegiilor unui utilizator într -un sistem informatics sunt
atacurile buffer overflow. În urma unor erori de programare, unele aplicații alocă
un spațiu insuficient de memorie pentru stocarea informațiilor. În momentu l în care
spațiul de memorie este total ocupat, informațiile ce depășesc spațiul alocat sunt
stocate la o altă adresă din memorie. Prin manevrarea acestor adrese, un atacator
poate executa diverse comenzi cu aceleași drepturi ca ale programului respectiv9.
Cum programul de regulă are drepturi de administrator în sistemul de operare,
atacatorul care exploatează vulnerabilitatea buffer overflow poate executa comenzi
în sistem cu drepturi de administrator. Vulnerabilitățile de clasă B sunt considerate
vulnerab ilități grave deoarece pot permite accesul unor utilizatori neautorizați la
informații importante din sistem.
Vulnerabilitățile de tip A, cele mai grave pe scara consecințelor, permit
utilizatorilor externi accesul la sistemul informatic. Prin atacuri cu troieni sau
viermi informatici se pot deschide breșe în securitatea sistemului informatic prin
care un utilizator extern se poate conecta în mod neautorizat la sistem. Sunt

9 I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbun ătățită și adăugită,
Editura Sitech, 2014.

19
considerate vulnerabilități deosebit de grave deoarece permit accesul utilizatoril or
la sistemul de operare și la baza de date a sistemului, aceștia putând fura sau chiar
șterge datele importante.
Cauzele apariției vulnerabilităților într -un sistem informatic sunt multiple,
câteva dintre acestea fiind:
 erorile existente la nivelul sis temelor de operare sau al aplicațiilor;
 configurarea necorespunzătoare a sistemului de operare sau a
aplicațiilor;
 cunoștințele limitate ale administratorilor de sistem sau de rețea;
 lipsa suportului dezvoltatorilor de software în rezolvarea erorilor
ident ificate în aplicațiile software.
Nu în ultimul rând, cele mai mari vulnerabilități sunt cele umane, date de
personalul ce se ocupă de configurarea și administrarea sistemelor informatice.
Prin lipsa experienței sau printr -o documentare inadecvată privind a numite
configurări ale sistemului de operare sau ale aplicațiilor instalate, securitatea
cibernetică poate fi total compromisă. Un tip aparte îl reprezintă vulnerabilitățile
de tip zero -day, necunoscute dezvoltatorilor și furnizorilor de software și care pot
fi exploatate de criminalii cibernetici.
Orice sistem informatic are vulnerabilități, astfel că putem spune că nu
există un sistem 100% sigur. Aceste vulnerabilități sunt folosite de multe tipuri de
atacuri ce vizează un sistem informatic în mod direc t, cum ar fi atacurile de tip
malware, sau indirect, în cazul implicării sistemului informatic într -un atac de tip
DDoS.
1.4. Managementul riscului de Securitate.

20
Complexitatea tehnologică, aria largă de răspândire a datelor / informațiilor
și numărul mar e de amenințări și incidente la adresa securității și funcționalității
sistemelor distribuite reprezintă factori care trebuie luați în considerare la
dezvoltarea sistemelor informatice. Scopul principal al procesului de management
al riscului pentru o orga nizație are în vedere protecția acesteia și capacitatea sa de
a îndeplini misiunea. În acest sens, procesul de management al riscului nu trebuie
tratat ca o funcție tehnică efectuată de experți care operează și gestionează sistemul
informatic, ci ca un el ement esențial în funcționarea unei organizații. Dezvoltarea
unei strategii de protecție a resurselor organizației este un proces complex și
sensibil din punctul de vedere al componentelor pe care le implică managementul
riscului.
În literatura de special itate, managementul riscului este defin it ca „procesul
de identificare vulnerabilităților și amenințărilor din cadrul unei organizații și de
elaborare a unor măsuri de minimizare a impactului acestora asupra resurselor
informaționale‖10. În general, majorit atea organizațiilor se concentrează pe
protecția fizică (în special pe vulnerabilitățile infrastructurii – rețea, sisteme de
calcul) și nu reușesc să stabilească efectele asupra celor mai importante resurse.
O abordare incompletă produce un decalaj între n ecesarul operațional și cel
al sistemului informatic, lăsând bunuri valoroase sub incidența riscului. Abordările
curente pentru managementul riscului legate de securitatea informației tind să fie
incomplete deoarece nu reușesc să includă în cadrul analizei toate componentele
riscului (bunuri, amenințări și vulnerabilități).
Managementul riscului este procesul care permite nivelului ma nagerial să
asigure un echilibru între costurile operaționale, resursele financiare necesare

10 National Institute of Standards and Technology (NIST), „Special Publication 800 -30: Risk Management Guide
for Information Technology Systems”, July 2002.

21
pentru implementarea măsurilor de protecție și atingerea obiectivelor privind
protecția resurselor (infrastructura, sistemele de calcul, aplicațiile, datele) care
susțin activitatea.
Conform NIST, managementul riscului este „procesul care permite
managerilor IT echilibrarea costurilor o peraționale și financiare ale măsurilor de
protecție pentru a realiza un câștig în raport cu capacitatea de protecție a sistemelor
informatice și a datelor care sunt support pentru misiunea organizației‖11. Această
definiție are la bază eventualitatea ca un eveniment (neprevăzut sau anticipat de
decident cu o anumită probabilitate) să se materializeze și să afecteze negativ
anumite aspecte ale activității operaționale. Planificarea managementului riscului
este procesul prin care se decide modul de abordare ș i planificare a activităților de
management al riscului. Înainte de inițierea oricăror acțiuni de management al
riscurilor trebuie să se evalueze existența unui potențial de risc pentru sistemul
analizat cu privire la domeniul de activitate. Această evalua re trebuie să țină cont
de toate activitățile care implică sistemul și care ar putea să conțină un risc
potențial. Se obține astfel o listă de activități și o clasificare a riscurilor potențiale
în activități fără risc, cu risc scăzut și cu potential de risc ridicat.
Procesul de management al riscului în general constă din desfășurarea
următoarelor etape:
 evaluarea riscului – identificarea și clasificarea riscurilor care pot să
afecteze organizațiile (planificarea și colectarea datelor legate de risc,
ierarhizarea riscurilor);
 coordonarea procesului decizional – identificarea și evaluarea
măsurilor de control ținând cont de raportul cost -beneficii (definirea

11 National Institute of Standards and Technology (NIST), „Special Publication 800 -30: Risk Management Guide
for Information Technology Systems” , July 2002.

22
cerințelor funcționale, identificarea soluțiilor de control, revizuirea
soluțiilor în comparație cu cerințele, estimarea reducerii riscurilor,
selectarea strategiei de atenuare a riscului);
 implementarea controalelor – implementarea și rularea de măsuri de
control menite să reducă sau să elimine riscurile (căutarea unor
abordări alternative, organizarea soluțiilor de control);
 măsurarea eficacității programului – analiza eficienței măsurilor de
control adoptate și verificarea gradului de protecție pe care îl asigură
controalele aplicate (elaborarea formularelor de risc al securității,
măsurarea eficacităț ii controalelor).

Figura 1. Procesul de management al riscului

Sursa: I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014.

23
Analiza riscurilor (identificarea și evaluarea riscurilor) reprezint ă unul dintre
cele mai importante aspecte ale securității12, iar în conformitate cu bunele practici
din domeniu, organizațiile trebuie să abordeze problema riscului în patru etape13:
 identificarea și evaluarea informațiilor importante;
 identificarea și evalu area amenințărilor;
 evaluarea vulnerabilităților;
 evaluarea riscului.
Analiza de risc presupune un proces de identificare și clasificare a riscurilor
de securitate, determinarea amplitudinii riscurilor și identificarea zonelor cu
potențial mare de risc. A naliza de risc face parte din ansamblul complex de măsuri
care poartă denumirea de managementul riscului. Evaluarea riscurilor este
rezultatul unui proces de analiză a riscurilor.
Reducerea riscurilor presupune adoptarea măsurilor de prevenire în cazul
manifestării acestora, iar pentru implementare sunt necesare o serie de costuri la
nivel organizațional care trebuie corelate cu dimensiunea daunelor privind
exploatarea vulnerabilităților astfel încât factorii manageriali să decidă riscurile
care trebuie pr evenite, limitate sau acceptate. Cele mai importante abordări
utilizate în procesele de analiză a riscului sunt analiza cantitativă, analiza calitativă
și analiza cost -beneficii.
În esență, analiza riscului reprezintă o metodă (calitativă și/sau cantitati vă)
utilizată pentru evaluarea impactului riscului asupra deciziilor potențiale într -o
situație dată. Scopul unui astfel de demers este acela de a ghida decidentul pentru a

12 M. Troutt, „IT Security Issues: The Need for End User Oriented Research” , Journal of End User Computing, pp.
48-49, 2002.
13 R. G. Wilsher, and H. Kurth, „ Security Assurance in Information Systems”, Sokratis K. Katsikas and Dimitris
Gritzalis (Eds.), Information Systems Security: Facing the information society of the 21st century, Chapman and
Hall, 1996.

24
soluționa mai bine probleme decizionale marcate de un anumit grad de
incertitudine.
Analiza calitativă a riscului reprezintă un proces de evaluare prin stabilirea
unei prioritizări a riscurilor în funcție de efectul lor potențial asupra sistemului
(potențial de pierdere ). Această metodă de abordare a analizei riscului este cea mai
răspân dită, fiind utilizată doar valoarea pierderii potențiale estimate. Cele mai
multe metodologii pentru analiza calitativă a riscului folosesc un set de elemente
corelate: amenințări, vulnerabilități și controale, care trebuie să fie proporționale cu
gradul d e criticitate al sistemului informatic și probabilitatea producerii unui
eveniment nedorit14.
Analiza cantitativă a riscului este procesul prin care se urmărește evaluarea
numerică a probabilității și impactului fiecărui risc asupra obiectivelor sistemului
și influența sa în riscul general al sistemului. Acest model de analiză a riscului are
ca element central determinarea probabilității de producere a unui eveniment și
estimarea pierderilor probabile (impactul) pe care acesta le -ar produce. Analiza
cantita tivă face posibilă o ierarhizare a evenimentelor în ordinea riscului, prin
calculul valorii unui eveniment și prin multiplicarea pierderilor potențiale cu
probabilitatea de manifestare a evenimentului.
Analiza cost -beneficiu trebuie să fie inclusă în proc esul de luare a deciziilor
deoarece face estimare și o comparație între valorile relative și costurile asociate cu
fiecare control propus;practic reprezintă criteriul de eficiență folosit pentru
alegerea controlului care va fi implementat. Utilizată ca ins trument de
fundamentare a deciziilor, analiza cost -beneficiu constă în compararea costurilor
totale cu beneficiile exprimate în termeni financiari. Costurile trebuie să includă

14 L. Vasiu, I. Vasiu, „ Riscul de atac electronic asupr a sistemelor de informații”, capitol în Fenomene și procese cu
risc major la scară națională, Editura Academiei Române, București, pag. 145 -165, 2004.

25
atât costul cu achiziția echipamentului, cât și costurile de operare (mentenanț a,
instruirea utilizatorilor, consumabile etc.) și costul de oportunitate.

CAPITOLUL II

26
SPAȚIUL CIBERNETIC, NOUA PROVOCARE ÎN LUPTA ÎMPOTRIVA
TERORISMULUI
Mulți teoreticieni susțin că pot fi definite două forme de terorism în procesul
de elaborare a strategiilor de gestionare a acestui fenomen.
Terorismul de sistem este, în esența lui, politic, etnic, economic, imagologic
sau religios. El provine din incompatibilitățile și disfuncționalitățile existente între
sisteme și nu se va ameliora decât în măsura în care se vor ameliora relațiile între
aceste sisteme.
Terorismul de rețea este transnațional și reprezintă, în esență, un terorism
politic, punitiv și răzbunător, chiar dacă păstrează rezonanțe religioase, etnice sau
frontaliere. La ora actuală, suportul lui îl constituie falia strategică islamică, dar nu
neapărat sub aspectul ei pur religios.
2.1 Terorism cibernetic. Delimitări conceptuale.
Rețeaua Al -Qaeda dispune de o anumită suplețe, care se bazează, pe de o
parte, pe relațiile strân se, amicale, dintre camarazii de arme și, pe de altă parte, pe
spiritul de castă care -i animă pe toți cei care fac parte din această organizație.
Efectul de grup contează foarte mult aici. Întrucât sunt radicali, ei radicalizează și
acest efect. Aproape to t ce ține de Al -Qaeda – stat major, nucleu dur, celule de
bază, rețele transnaționale, lanț de comandă – se fundamentează pe relații
personale, construite și probate atât în Afghanistan, cât și în alte locuri unde
acționează împreună.
Acest spirit este transmis în rețea, face parte din modul de viață al teroriștilor
Al-Qaeda. Numai că fieful lor din Afghanistan a fost distrus și, deocamdată, nu
există un alt loc unde seniorii să se grupeze și să acționeze în siguranță. Un alt fief
nu este ușor de construit. Oriunde s -ar încerca a se constitui, el va fi lovit cu

27
precizie. Așadar, rețeaua Al -Qaeda este din zi în zi tot mai lovită și măcinată
printr -un război de uzură, care nu le dă teroriștilor nicio posibilitate de a se
regrupa, reconstitui, revitaliza.
Pentru a ieși din acest impas, Al-Qaeda ar trebui să recurgă la:
 lărgirea bazei de recrutare;
 folosirea unor alianțe cu alte grupări și rețele teroriste și sprijinirea pe
grupările, organizațiile și rețelele locale;
 elaborarea unei politici și a unei strategii pe termen mediu și lung,
prin care să se folosească toate oportunitățile și toate abilitățile
aderenților și să maximizeze efectele asupra statelor țintă;
 căutarea unor locații în zone în care nu pot fi loviți ușor, îndeosebi în
țări în care fenomenul tero rist este activ, în zone de falii strategice, dar
și în zone greu de bănuit, ca de exemplu, România;
 încercarea de a obține sau realiza arme de distrugere în masă sau unele
componente ale acestora;
 dotarea (înzestrarea) cu mijloace de luptă performante, ba zate pe noi
tehnologii sau, în orice caz, surprinzătoare;
 crearea unui sistem de „locații itinerante―, folosindu -se mijloacele de
comunicații moderne;
 trecerea la atacuri în cyberspațiu (cyber -Jihad).
Există foarte multe încercări de definire a terorismu lui cibernetic, dar cea
mai bine conturată fiind c ea dată de dna Dorothy Denning15, profesor în știința
computerelor, astfel:

15 Dorothy Denning, profesor în știința computerelor, mărturia din fața Comitetului pentru Forțele Armate al Casei
Albe, mai 2000.

28
„Terorismul cibernetic este convergența dintre terorism și spațiul cibernetic.
Acesta se referă la atacuri ilegale și amenințări cu atacuri împotriva computerelor,
rețelelor și a informațiilor stocate, în scopul de a intimida sau exercita presiuni
asupra unui guvern sau asupra populației pentru a îndeplini anumite obiective
politice sau sociale. În plus, poate fi considerat terorism c ibernetic un atac cu
urmări violente asupra unor persoane sau proprietăți, sau care produce daune
suficiente pentru a genera teamă. Pot fi considerate exemple atacurile care conduc
la moarte ori răniri de persoane, explozii ori pierderi economice semnifica tive. De
asemenea, în funcție de impact, atacurile împotriva infrastructurilor critice ar putea
fi considerate atacuri specifice terorismului cibernetic‖ .
2.2. Organ izațiile teroriste în spațiul cibernetic .
Terorismul cibernetic este o opțiune atractivă p entru teroriștii din ziua de azi
din câteva motive:
• În primul rând, acesta este mai ieftin decât metodele tradiționale teroriste,
întrucât teroriștii nu au nevoie decât de un computer personal și de o conexiune on –
line. Nu este nevoie ca aceștia să cumpe re arme și explozivi, ci doar să creeze și să
transmită viruși de computere printr -o linie telefonică, cablu sau radio.
• În al doilea rând, terorismul cibernetic oferă mai multă discreție și lasă mai
puține urme despre făptuitor decât metodele tradițional e teroriste. Ca mulți
navigatori de pe INTERNET, teroriștii utilizează porecle – „nume de ecran‖ – sau
se conectează la un site ca „utilizator -oaspete‖ neidentificat, motiv pentru care este
destul de dificil pentru agențiile de securitate și forțele de pol iție să descopere
adevărata identitate a teroriștilor. De asemenea, terorismul cibernetic nu are bariere
fizice de trecut.

29
• În al treilea rând, varietatea și numărul foarte mare de ținte. Un terorist
cibernetic ar putea viza computerele și rețelele de com puter guvernamentale,
personale, utilitățile publice, liniile aeriene private ș.a.m.d.
Numărul total și complexitatea potențialelor ținte determină vulnerabilitățile
care pot fi exploatate de către teroriști. Anumite studii au indicat că infrastructurile
critice, cum ar fi rețelele de energie electrică și serviciile de urgență, sunt
vulnerabile la un atac cibernetic, deoarece infrastructurile și sistemele de
computere utilizate sunt foarte complexe, cu vulnerabilități imposibil de eliminat în
întregime.
• În al patrulea rând, terorismul cibernetic poate fi desfășurat de la distanță,
ceea ce reprezintă o caracteristică a acțiunilor teroriste. Terorismul cibernetic
necesită mai puține deplasări, instruire fizică, pregătire psihologică și un risc mai
mic de mo arte decât formele tradiționale, fiind mai ușor pentru organizațiile
teroriste să recruteze și să -și păstreze adepții.
• În al cincilea rând, cum au arătat multe infecții cu viruși informatici,
terorismul cibernetic are potențialul să afecteze un număr mai mare de oameni
decât metodele tradiționale utilizate, prin urmare generând o acoperire media mai
mare, care reprezintă în final ceea ce doresc teroriștii.
Un raport întocmit de Centrul pentru Studierea Terorismulu i și a
Conflictelor Asimetrice16, a concluz ionat că bariera de protecție împotriva unor
atacuri severe și pe scară largă este destul de solidă, iar grupurile teroriste nu au în
prezent capabilitatea de a organiza și desfășura o operație semnificativă. De
asemenea, acest raport a concluzionat că, în viitor, este mai probabil să aibă loc

16 Study on cyberterrorism, Center for the Study of Terrorism and Irregular Warfare from Naval Postgraduate
School, USA

30
atacuri nu atât de severe asupra computerelor, în scopul de a completa atacurile
teroriste fizice.
De asemenea, anumiți experți susțin că Al Qaeda și alte organizații teroriste
pot să -și sporească nivelul de utilizare a tehnologiei informației:
• computerele confiscate de la membrii Al Qaeda indică faptul că, în prezent,
aceștia se familiarizează cu uneltele utilizate de hackeri care sunt disponibile pe
Internet fără plată;
• pe măsură ce tineri instruiți în domeniul c omputerelor se alătură grupurilor
teroriste, ceea ce astăzi poate fi considerat radical va deveni semnificativ o tendință
în viitor;
• un lider terorist instruit în domeniul computerelor poate conștientiza tot
mai mult avantajele unui atac asupra sistemelo r informatice care sunt critice pentru
un inamic și, prin urmare, va fi mai receptiv la sugestiile primite de la alți membri
instruiți în domeniul tehnologiei informației;
• o nouă tactică care a câștigat atenția mass -media, probabil va motiva alte
grupuri să urmeze această cale;
• atacuri potențial serioase pot fi organizate și testate de către grupuri
teroriste utilizând rețele de laborator mici și izolate, în scopul împiedicării
detectării oricărei pregătiri înainte de a lansa un atac pe scară largă.
Se impune examinarea unor exemple ipotetice d e potențiale acte cybernetic –
teroriste , bazate pe definițiile acceptate ale terorismului și interacțiunea cu spațiul
cibernetic:

31
• accesarea de la distanță a sistemelor de control ale unei fabrici de produse
cereal iere, schimbarea proporției conținutului suplimentelor minerale – de ex. Fe –
pentru a îmbolnăvi sau ucide mii de copii consumatori ai acelor produse;
• instalarea a mai multe bombe/încărcături explozive, toate controlate prin
INTERNET, prin mai multe calc ulatoare dispuse în jurul unui mare oraș, care vor
fi activate de la distanță, explodând în același moment;
• atacarea sistemelor informatice ale unui grup de instituții bancare și
financiare internaționale, în scopul blocării tranzacțiilor financiare și b ursiere, cu
efecte incalculabile la nivel național;
• atacarea sistemelor de ultimă generație de control al traficului aerian,
inclusiv a senzorilor de pe avioane și provocarea ciocnirii a mai multor aeronave
de pasageri mari;
• alterarea, prin accesarea serverului unei companii farmaceutice, a
conținutului rețetelor pentru medicamente;
• accesarea neautorizată a serverelor și senzorilor rețelelor complexe de
control a presiunii în conductele de gaze, a distribuitoarelor din stațiile de
transformare electr ică sau a valvelor de la barajele de acumulare sau de la stațiile
de epurare a apei potabile, în vederea modificării parametrilor de funcționare și a
provocării unor catastrofe.
Din păcate acestea nu sunt scene de science -fiction, ci vulnerabilități
dovedi te ale infrastructurilor critice, unele dintre ele chiar exploatate de către
criminali.
O mare varietate de actori rău intenționați pot declanșa atacuri împotriva
structurii informaționale critice. O preocupare majoră trebuie orientată spre

32
atacurile cibe rnetice organizate, capabile să cauzeze destabilizarea infrastructurii
naționale critice, a economiei sau a securității naționale.
Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este
destul de ridicată și, parțial, explică de ce î ncă nu s -au înregistrat astfel de atacuri
până acum. Totuși, nu trebuie să fim prea încrezători. Au fost cazuri în care
atacatorii organizați au exploatat unele vulnerabilități și au demonstrat că dispun de
capacități distructive și mai mari. Incertitudine a există, precum și intenția și
performanțele tehnice necesare, după cum au dovedit -o câteva atacuri anterioare.
În acest moment, nici Al Qaeda și nici o altă organizație teroristă nu par să
încerce să pregătească un atac cibernetic serios. Până acum, pers oane din interior
sau hackeri individuali sunt responsabili pentru cele mai multe atacuri sau
intruziuni, iar motivele acestora nu sunt politice. În conformitate cu concluziile
unui raport întocmit în anul 2002 de către Laboratorul IBM de Analiză a Securit ății
Globale, 90% dintre hackeri sunt amatori cu o instruire tehnică limitată, 9% sunt
mai pregătiți în a obține acces neautorizat dar nu încât să distrugă fișierele din
computere și doar 1% sunt foarte instruiți și au intenția de a copia fișiere și de a
distruge programe și sisteme.
În plus, deși există hackeri cu abilități de a deteriora sisteme, a afecta
comerțul electronic și a bloca site -uri Web, marea majoritate a acestora nu are
abilitățile și cunoștințele necesare. În general, aceia care au abilităț i și cunoștințe
nu caută să producă pagube. Douglas Thomas, profesor la Universitatea California
de Sud, a petrecut câțiva ani studiindu -i pe hackeri în scopul de a înțelege mai bine
cine sunt ei și ce -i motivează. Thomas a intervievat sute de hackeri și a cercetat
„literatura‖ acestora și a susținut că „privind marea majoritate a hackerilor, eu aș
spune că referitor la 99% dintre ei riscul de terorism cibernetic este neglijabil,

33
pentru simplul motiv că acei hackeri nu au deprinderile sau abilitățile necesa re să
organizeze sau să execute un atac care ar fi mai mul t decât un inconvenient
minor‖17.
Opinia acestuia a fost susținută de către Jim Lewis, care a afirmat într -un
raport că „Națiunile sunt mai puternice decât au susținut analiștii din trecut ai
teroris mului și războiului cibernetic. Sistemele infrastructurilor sunt mai flexibile
și mai receptive la restaurarea serviciilor decât au considerat acei analiști,
deoarece, în mare măsură, aceste sisteme trebuie să facă față unor defecțiuni de
rutină‖18.
Mulți e xperți în domeniul computerelor consideră că nu este posibil să fie
utilizat INTERNET -ul pentru a provoca moarte pe scară largă, întrucât au fost
făcute investiții importante de timp, bani și expertiză. Ca majoritatea altor sisteme
critice, sistemele de ar me nucleare sunt protejate prin „air gap‖, adică nu sunt
conectate la Internet sau la o altă rețea deschisă de computere și, prin urmare, nu
pot fi accesate prin intruziune, de teroriști sau hackeri. Spre exemplu,
Departamentul Apărării din SUA își proteje ază sistemele sensibile prin izolarea
acestora de INTERNET și chiar de rețeaua proprie de INTRANET. De asemenea,
computerele clasificate ale CIA, precum și sistemul complet de calculatoare al FBI
sunt neconectate la rețele publice.
2.3. Cadrul european în domeniul securității cibernetice.
Multitudinea incidentelor din ultimii ani au evidențiat o creștere continuă a
numărului de amenințări, în special din spațiul virtual. Protecția infrastructurilor

17 Douglas Thomas, mărturia din 24 iulie 2002, în fața Subcomitetului Casei Albe privind Eficiența Guvernamentală ,
Managementul Financiar și Relațiile Interguvernamentale .
18 Jim Lewis, Evaluarea riscurilor de terorism cibernetic, război cibernetic și alte amenințări cib ernetice , întocmit
în anul 2002 pentru Centrul de Studii Strategice și Internaționale.

34
critice la nivel de stat a devenit o preocupare majoră car e a depășit domeniul
tehnic, fiind un subiect de actualitate aflat pe agenda publică a guvernelor.
Uniunea Europeană a luat o serie de măsuri pentru a spori reziliența și gradul
de pregătire în ceea ce privește securitatea cibernetică. Strategia de securit ate
cibernetică a Uniunii Europene, adoptată în 2013, stabilește obiective strategice și
acțiuni concrete menite să permită obținerea rezilienței, reducerea criminalității
cibernetice, dezvoltarea capabilităților de apărare cibernetică și stabilirea unei
politici internaționale în ceea ce privește spațiul cibernetic. Alte măsuri importante
în domeniul securității cibernetice au fost al doilea mandat al Agenției Uniunii
Europene pentru Securitatea Rețelelor și Informațiilor (ENISA) și adoptarea
Directivei (N IS) privind securitatea rețelelor și a sistemelor informatice.
Comisia Europeană a adoptat în 2016 Comunicarea privind „Consolidarea
sistemului de reziliență cibernetică al Europei și încurajarea unui sector al
securității cibernetice competitiv și inovat or‖, în cadrul căreia a anunțat noi măsuri
de intensificare a cooperării, informării și schimbului de cunoștințe și de
consolidare a rezilienței și pregătirii Uniunii Europene. Această comunicare a
propus ideea de a se institui un cadru de certificare de s ecuritate pentru produsele
și serviciile TIC în scopul de a spori securitatea pieței unice digitale și încrederea
de care se bucură aceasta. Certificarea de securitate cibernetică a TIC capătă astfel
o importanță deosebită, având în vedere utilizarea pe sc ară tot mai largă a
tehnologiilor care necesită un nivel ridicat de Securitate cibernetică, cum ar fi
automobilele inteligente, dispozitivele electronice pentru sănătate sau sistemele
industriale automate de control.
În octombrie 2017, Parlamentul Europea n și Consiliul Uniunii Europene
propun Pachetul de securitate cibernetică, care cuprinde Regulamentul privind

35
ENISA – „Agenția U.E. pentru securitate cibernetică‖ și de abrogare a
Regulamentului (U.E.) nr. 526/2013 și privind certificarea de securitate cib ernetică
pentru tehnologia informației și comunicațiilor. Propunerea de regulament prevede
un set cuprinzător de măsuri care se bazează pe acțiuni anterioare și promovează
obiective pecifice care se consolidează reciproc:
 sporirea capabilităților și a nive lului de pregătire ale statelor membre
și ale întreprinderilor;
 îmbunătățirea cooperării și a coordonării dintre statele membre și
instituțiile, agențiile și organele U.E.;
 sporirea capabilităților la nivelul U.E. care să completeze acțiunea
statelor memb re, în special în cazul unor crize cibernetice
transfrontaliere;
 sporirea gradului de sensibilizare a cetățenilor și a întreprinderilor cu
privire la aspectele legate de securitatea cibernetică;
 sporirea a transparenței asigurării securității cibernetice a produselor
și serviciilor TIC în scopul de a consolida încrederea în piața unică
digitală și în inovarea digitală;
 evitarea fragmentării sistemelor de certificare în UE și a cerințelor de
securitate aferente, precum și a criteriilor de evaluare în toate statele
mem bre și în toate sectoarele19.
Propunerea de regulament revizuiește mandatul actual al ENISA și stabilește
un set reînnoit de sarcini și funcții, cu scopul de a sprijini eforturile depuse de

19 Regulament al Parlamentului European și al Consiliului privind ENISA, „Agenția UE pentru securitate cibernetică”,
de abrogare a Regulamentului (UE) nr. 526/2013 și privind certificarea de securitate cibernetică pentru tehnologia
informației și comunicațiilor („Legea privind securitatea cibernetică”)

36
statele membre, instituțiile U.E. și alte părți interes ate pentru a asigura un spațiu
cibernetic sigur în Uniunea Europeană.
Noul mandat propus urmărește să atribuie agenției un rol mai puternic și mai
proeminent, în special în ceea ce privește acordarea de sprijin statelor membre în
punerea în aplicare a Dir ectivei (NIS) privind securitatea rețelelor și a
informațiilor, contracararea într -un mod mai activ a amenințărilor specifice și
dobândirea statutului de centru de expertiză care acordă sprijin statelor membre și
Comisiei cu privire la certificarea de secu ritate cibernetică.
Pentru a răspunde provocărilor din prezent și din viitor în materie de
securitate cibernetică, este necesară o abordare holistică a aspectelor digitale pentru
a face față provocărilor celei de a patra revoluții industriale. Această abor dare a
necesitat punerea în aplicare a Strategiei privind piața unică digitală și revizuirea
Strategiei de securitate cibernetică.
2.3.1 Strategia europeană pentru securitate cibernetică .
Obiectivele strategice cuprinse în Strategia europeană pentru securi tate
cibernetică 2016 -2020 sunt derivate din reglementări europene, contribuții
relevante din partea statelor membre și a comunităților, inclusiv din sectorul privat.
În sprijinul statelor membre și al instituțiilor Uniunii Europene, ENISA propune, în
mod prioritar, dezvoltarea următoarelor direcții:
 expertiză – colectarea, analiza și punerea la dispoziție a informațiilor /
datelor cu privire la aspectele esențiale ale direcției NIS care ar putea
avea un impact potențial asupra UE;
 politică – promovarea se curității rețelelor și a informațiilor ca o
prioritate a politicii UE, prin asistarea instituțiilor Uniunii Europene și

37
a statelor membre în elaborarea și punerea în aplicare a politicilor și
legislației UE referitoare la NIS;
 dezvoltarea de capabilități – actualizarea și diversificarea capacităților
de securitate și a rețelelor existente la nivel european, prin asistarea
statelor membre și a organismelor Uniunii Europene în vederea
consolidării capabilităților de protecție și răspuns;
 comunități – promova rea comunității emergente în domeniul IT prin
consolidarea cooperării la nivelul UE între organismele sale, statele
membre și sectorul privat;
 implicare – consolidarea coordonării instituționale ENISA, prin
îmbunătățirea gestionării resurselor în mod efic ient cu părțile
interesate, inclusiv cu statele membre și cu instituțiile Uniunii, dar și
la nivel internațional.
Astfel, ENISA realizează, începând cu anul 2012, un ghid de bune practici
privind dezvoltarea, implementarea și evaluarea strategiilor de sec uritate
cibernetică la nivelul statelor membre. Grupul de experți NCSS (National Cyber
Security Strategy) din cadrul Agenției Europene elaborează seturi de recomandări
menite a fi instrumente utile și ghiduri practice pentru autoritățile de reglementare,
factorii de decizie politică, responsabili și alți actori implicați în strategiile de
securitate cibernetică.
Stabilirea unor obiective clare, definirea responsabilităților și a unui cadru de
evaluare a riscurilor asigură dezvoltarea unui sistem de securi tate minimal la nivel
european, cu scopul de a monitoriza, controla și reduce probabilitatea producerii
unor evenimente nedorite.

38
Analiza strategiilor naționale de securitate cibernetică la nivelul UE arată o
preocupare majoră a statelor membre UE pentru d omeniu – peste 70% dintre statele
membre au actualizat strategia națională cel puțin o dată.
Până în prezent, toate cele 28 de state membre și -au dezvoltat propriile
strategii naționale de securitate, ultima fiind adoptată în septembrie 2017 (Grecia).
Expe riența incidentului din Estonia (2007), precum și a virusului Stuxnet (2010),
au fundamentat necesitatea unor acțiuni la nivelul statelor pentru dezvoltarea
capabilităților proprii de contracarare a atacurilor cibernetice și stabilirea unui
cadrul de acțiu ne și cooperare între diverse entități guvernamentale și
nonguvernamentale pentru limitarea consecințelor.
Privind din perspectiva temporală a adoptării strategiilor naționale de
securitate cibernetică, majoritatea statelor membre au adoptat strategii în u rmă cu 4
ani (2013 – 8 state), respectiv 2 ani (2015 – 7 state). Un număr de 4 state – printre
care și România – au strategii adoptate de mai mult de 5 ani (în 2011).
Operaționalizarea unor echipe de intervenție în cazul incidentelor de
securitate ciberne tică și cooperarea între experții din domeniu, atât cei din sectorul
public, cât și din cel privat, reprezintă elemente esențiale în combaterea
amenințărilor din spațiul virtual. Resursele umane limitate de la nivelul CERT –
urilor (Computer Emergency Respon se Team) naționale impun extinderea ariei de
colaborare și a mecanismelor de alertă / intervenție. Existența unei evidențe și a
unor criterii bine stabilite pentru constituirea / acreditarea unui CSIRT asigură un
cadru bine organizat în vederea extinderii cooperării la un alt nivel. Strategia
pentru securitate cibernetică 2016 – 2020 a Uniunii Europene și strategiile
naționale adoptate reflectă necesitatea unei abordări unitare a domeniului
securității cibernetice, nevoia de colaborare / divulgare și actual izarea continuă a

39
politicilor și mecanismelor în vederea asigurării siguranței spațiului cibernetic
european.

CAPITOLUL II I
SPAȚIUL CIBERNETIC, OPORTUNITĂȚI PENTRU
ORGANIZAȚIILE TERORISTE

40
Spațiul cibernetic oferă agresorilor cibernetici o mare diversitate de
oportunități, amplificate de o serie de caracteristici specifice – dinamism,
conectivitate, anonimat, lipsa de trasabilitate și accesul rapid și facil la aplicații
malițioase – și le permite astfel implicarea în agresiuni cibernetice îm potriva
aproape oricui, din orice colț al lumii.
Societatea actuală este expusă zilnic riscurilor în domeniul cibernetic
generate de trei categorii de agresori cibernetici – state, grupări de criminalitate
cibernetică și grupări motivate ideologic, incluzâ nd aici grupările teroriste și
simpatizanții acestora.
Dacă până de curând spațiul cibernetic a fost folosit de către grupările
teroriste din perspectiva activităților de propagandă, radicalizare, recrutare și
finanțare, în ultima perioadă, caracterizată de recrudescența fenomenului terorist,
majoritatea statelor s -au confruntat cu un fenomen nou – atacuri cibernetice
derulate împotriva unor infrastructuri informatice de către hackeri sau grupări de
hackeri cu ideologie extremist -teroristă, care își exprim ă susținerea sau chiar
adeziunea la grupări teroriste.
Suntem confruntați așadar cu ceea ce pare a fi începutul unui nou fenomen –
terorismul cibernetic . În acest context, trebuie făcută încă de la început distincția
între terorismul cibernetic și utilizar ea spațiului cibernetic în scopul susținerii unor
activități teroriste (propagandă, radicalizare, recrutare, comunicare, instigare).
Apariția terorismului cibernetic determină atât o schimbare a scenariilor cu
privire la evoluția amenințării teroriste, cât și a perspectivelor de abordare de către
instituțiile naționale și internaționale a acestei amenințări – adaptabilă, complexă și
multidimensională. Atât terorismul cibernetic cât și utilizarea spațiului cibernetic
pentru susținerea activităților teroriste necesită un răspuns din partea autorităților,
însă abordarea investigativă este diferită.
Pentru a putea defini terorismul cibernetic, este important de subliniat în
primul rând care sunt principalele elemente de definire a terorismului: acțiuni
violente asupra populației civile, motivații/obiective politice, acte de violență sau
amenințare cu violența, obținerea de efecte psihologice generalizate de panică și
teroare, acțiuni intenționate, planificate și organizate.

41
Pornind de la aceste aspecte, terorism ul cibernetic reprezintă convergența
dintre terorism și spațiul cibernetic. Putem astfel defini terorismul cibernetic ca
fiind reprezentat de agresiunile cibernetice derulate asupra unor infrastructuri
informatice de către persoane, grupări sau organizații motivate ideologic, ce pot
determina distrugeri materiale sau victime, fiind de natură să genereze panică sau
teroare.
Din fericire, până în prezent, acțiunile hackerilor sau grupărilor de hackeri
motivate de ideologia extremist -teroristă nu au relevat d eținerea unor capabilități
tehnice care să le permită realizarea de agresiuni cibernetice de natură a produce
astfel de efecte distructive. Aceștia dispun însă de cunoștințele și instrumentele
tehnice necesare derulării unor agresiuni cibernetice asupra un or ținte cu un nivel
scăzut de securitate cibernetică (website -uri ale unor instituții private, ziare,
televiziuni etc.).
Principala amenințare în domeniul cibernetic provenită din partea acestor
grupări derivă din numărul semnificativ de atacuri ciberneti ce de tip defacement,
cu un nivel de complexitate redus, realizate împotriva unor website -uri cu un nivel
scăzut de securitate cibernetică cu scopul de a promova mesaje de propagandă
islamistă (graffiti cibernetic).
Grupările islamiste de hackeri sau hacke rii islamiști care acționează pe cont
propriu în sprijinul Jihadului nu dețin deocamdată cunoștințele și capabilitățile
necesare pentru a derula atacuri cibernetice de mare amploare asupra unor ținte de
nivel înalt. Etapa actuală pare a fi una de acumulări de capabilități cibernetice, de
către aceste grupări, și de derulare a unor agresiuni cibernetice cu scopul de a
identifica vulnerabilități de securitate cibernetică, de a -și perfecționa și testa
propriile capabilități și, nu în ultimul rând, de a promova mesaje ideologice.
În acest moment însă este greu de estimat potențialul pe care îl au grupările
de hackeri islamiști și cât de departe vor fi duse agresiunile cibernetice, din punct
de vedere al tipului de atac, tehnologiilor utilizate, țintelor și efect elor vizate,
având în vedere că interesul crescând al acestora pentru activități de hacking poate
determina o evoluție imprevizibilă a fenomenului pe termen mediu.
Starea de fapt ar putea cunoaște o altă evoluție în cazul în care membrii sau
simpatizanții acestor grupări obțin acces la capabilități tehnologice ridicate sau la

42
vulnerabilități ale unor infrastructuri cibernetice critice sau ale unor sisteme de tip
ICS/SCADA (sisteme de control industrial/sisteme de monitorizare, control și
achiziții de date) , ori se asociază cu persoane sau grupări de hackeri cu un astfel de
acces.
Instrumentele necesare pentru derularea unor agresiuni cibernetice ofensive
sunt din ce în ce mai multe și pot fi relativ ușor procurate din mediul online, unde
persoane cu abilită ți de hacking își oferă serviciile online celui care plătește mai
mult. Aceste aspecte alături de interesul și deschiderea manifestate de grupările
teroriste, cu lideri tineri care au o mai bună înțelegere a evoluțiilor tehnologice, fac
să fie vorba de o c hestiune de timp până când grupările teroriste se vor angaja în
agresiuni cibernetice ofensive împotriva unor infrastructuri cibernetice critice, fie
ca atac de sine stătător, fie ca parte dintr -un atac terorist mai amplu.
În acest context, noile provocări ale secolului XXI determină statele și
organizațiile internaționale să redefinească conceptele de securitate și să aibă în
vedere noi abordări pentru a face față unor amenințări de genul terorismului
cibernetic.
3.1. Evoluția amențării cinernetice.
De-a lungul timpului, odată cu progresul și inovațiile specifice domeniului
IT&C, prin implementarea la scară largă a unor tehnologii care să faciliteze
interacțiunea cu mediul online, amenințările cibernetice au evoluat, atât din punct
de vedere al complexități i, formele specifice de manifestare suferind mutații, cât și
al frecvenței, numărul atacurilor cibernetice crescând de la an la an.
Dacă la începutul anilor ’90, securitatea cibernetică era o preocupare
exclusivă a departamentelor IT din cadrul instituțiil or publice și al companiilor
private, în prezent, pe fondul creșterii cantitative și calitative a amenințărilor,
preocupările specifice domeniului s -au mutat la nivelul strategic al acestor entități.
Astfel, putem vorbi de o transformare radicală a domeniu lui, inclusiv prin
modificarea cuvintelor cheie care definesc securitatea cibernetică. În primă fază,
cuvinte precum virus și worm caracterizau securitatea cibernetică, dar în prezent
Advanced Persistent Threat (APT), Internet of Things (IoT) sau chiar Art ificial
Intelligence (AI) și Machine Learning (ML) sunt tot mai des utilizate de experții în
domeniu.

43
Primul atac cibernetic notabil a avut loc în 1988, când Robert Morris, tânăr
absolvent al universității Cornell din Statele Unite ale Americii, a creat pr imul
worm care a vizat și infectat pe „scară largă‖ – aproximativ 6000 de sisteme, care
la momentul respectiv reprezentau în jur de 10% din totalul de calculatoare
conectate la Internet. Morris Worm , așa cum a fost denumit, a fost prima aplicație
malware p rin care s -a reușit realizarea unui atac de tip Denial -of-Service (DoS).
Pentru eliminarea infecției, administratorii rețelelor regionale de Internet au decis
deconectarea acestora în vederea neutralizării amenințării, demersul realizându -se
într-un orizon t de câteva zile. Astfel, pentru câteva zile, toată rețeaua Internet
existentă la nivel mondial și -a întrerupt activitatea.
Atacuri care utilizau aplicații malware de tip virus, worm, spyware și chiar
ransomware au fost preferate de hackerii anilor ’90. As tfel, mediul de securitate
cibernetică existent în acea perioadă poate fi asimilat criminalității cibernetice din
zilele noastre, prin prisma motivației și a complexității atacurilor derulate.
La nivelul Serviciului Român de Informații, anii ’90 au repreze ntat
momentul de început în ceea ce privește asigurarea securității cibernetice a
propriilor sisteme, existând preocupări pentru securitatea hardware și software.
Începând cu anii 2000, nivelul de complexitate al amenințării cibernetice a
început să creasc ă, realizându -se primii pași în direcția anonimizării scopului real
al atacatorilor, prin aplicațiile de tip trojan. Acestea au fost și sunt utilizate în
prezent, atât de actori din sfera criminalității cibernetice, cât și de entități cu
motivație strategi că, prima decadă a secolului XXI fiind momentul în care
activitățile de spionaj cibernetic au fost inițiate la scară largă. Câteva exemple
notabile în acest sens sunt grupările APT1 și APT28, care au vizat atât ținte din
spectrul guvernamental (afaceri ext erne, domeniul militar și administrație publică),
cât și entități private (din domeniul financiar, aerospațial, IT&C, transporturi).
La nivelul NATO, Summitul din 2002 de la Praga a fost primul moment în
care securitatea cibernetică a Alianței a fost abord ată la nivel strategic, în rândul
statelor aliate resimțindu -se necesitatea protecției sistemelor informatice ce ar fi
trebuit să fie utilizate la Summitul de la Riga din 2006.
Anii 2007 -2008 au reprezentat o perioadă -cheie pentru definirea actuală a
mediu lui de securitate cibernetică, fiind prima dată când o entitate cu motivație

44
strategică a atacat cibernetic infrastructura IT&C guvernamentală a altor state. De
asemenea, această perioadă poate fi considerată cea în care „armele cibernetice‖ au
început să fie utilizate pe scară largă. Răspunsul NATO la aceste activități din
spațiul cibernetic s -a concretizat prin adoptarea primei strategii a Alianței în acest
domeniu, în luna ianuarie 2008 – Policy on Cyber Defence.
La nivelul Serviciului Român de Informaț ii, anul 2008 a reprezentant
momentul în care s -a realizat trecerea de la protecția propriilor sisteme, către o
preocupare constantă pentru asigurarea securității cibernetice a infrastructurilor
IT&C cu valențe critice existente la nivel național, fiind co nstituite două
departamente cu atribuții în acest sens: unul care a abordat securitatea cibernetică
din perspectivă HUMINT și altul care a realizat abordarea din perspectivă tehnică.
Revenind la amenințarea cibernetică în general, anul 2010 a însemnat o
etapă definitorie pentru aceasta. Astfel, a fost cunoscută o nouă formă de
manifestare a amenințării, sabotajul cibernetic, aplicația worm Stuxnet vizând
producerea unor pagube materiale însemnate. Din punct de vedere tehnologic,
Stuxnet a fost concepută să exploateze vulnerabilități zero -day cu scopul
compromiterii echipamentelor care controlau centrifugele utilizate pentru
producerea și îmbogățirea uraniului.
Un alt moment important pentru mediul de securitate cibernetică din
România a fost anul 2013, în ca re s-a adoptat Hotărârea de Guvern nr. 271/2013
prin care se aproba Strategia de securitate cibernetică a României. Urmare acestui
document strategic și a trendurilor tot mai accentuate existente la nivel mondial,
prin Hotărârea Consiliului Suprem de Apăra re a Țării, SRI a fost desemnat
autoritate națională în cyberintelligence. Astfel, la nivelul Serviciului s -a decis
„coagularea‖ domeniului și crearea unei unități specializate în prevenirea și
contracararea amenințărilor cibernetice existente la adresa in frastructurilor IT&C
cu valențe critice pentru securitatea națională – Centrul Național CYBERINT. În
perioada 2014 -2016, la nivelul NATO și UE au existat preocupări tot mai intense
pentru creșterea nivelului securității cibernetice, atât pentru Alianță și Uniune, cât
și pentru membri la nivel național și au fost încheiate numeroase parteneriate
public -private pentru a dinamiza cooperarea dintre aceste entități.

45
La Summitul de la Varșovia din 2016, șefii de stat și de guverne din NATO
au decis să definească spațiul cibernetic drept domeniu operațional alături de sol,
aer, apă. Acest aspect a avut rolul de a îmbunătăți modul în care NATO își
îndeplinește obiectivele de apărare a spațiului cibernetic aliat.
În prezent, amenințările provenite din spațiul ciberne tic pot fi caracterizate
prin complexitate ridicată, dinamism și automatizare, fapt ce a generat adaptarea
instrumentelor pe care experții în securitate cibernetică le utilizează pentru
prevenirea și contracararea atacurilor. În acest sens, se dovedesc de real interes,
atât pentru atacatori, cât și pentru cei care asigură securitatea infrastructurilor
IT&C, produsele concepute având la bază inteligența artificială, inclusiv Machine
Learning. Din perspectiva atacatorului, prin utilizarea acestor tehnologii p ot fi
generate automat instrumente necesare desfășurării unui atac cibernetic dificil de
detectat prin mijloace tradiționale, iar pentru cei care asigură securitatea
infrastructurilor pot fi dezvoltate soluții care detectează automat amenințările
ciberneti ce pe baza analizei anomaliilor de comportament.
Cu toate acestea, eficiența produselor cu capabilități de inteligență artificială
depinde în foarte mare măsură de cantitatea de date relevante avute la dispoziție
pentru antrenarea algoritmilor, atât în caz ul atacatorului, cât și în cazul celui care
protejează o infrastructură IT&C. Cu cât există mai multe date disponibile, cu atât
aplicația va fi mai eficientă, principiul pe care funcționează aceasta fiind cel al
învățării în mod continuu.
Având în vedere f aptul că progresul tehnologic a determinat o îmbunătățire a
capabilităților, atât din punct de vedere ofensiv, cât și defensiv, folosirea
inteligenței artificiale pentru derularea unor atacuri cibernetice nu mai este o
chestiune ipotetică, ci una absolut r eală. În acest context, transmiterea automată a
unor mesaje de tip spear phishing în orice limbă sau adaptarea aplicațiilor malware
care nu și -au îndeplinit scopul și rescrierea automată a acestora în funcție de
lecțiile învățate sunt scenarii plauzibile a căror manifestare a devenit posibilă odată
cu implementarea pe scară largă a AI și ML.
În ceea ce privește corelația dintre atacurile cibernetice și motivația actorilor
implicați, se remarcă adaptarea și utilizarea unor tehnici de atac neobișnuite de
către actori care în mod tradițional utilizau alte tipuri de aplicații malware pentru

46
atingerea scopurilor. Astfel, atacurile cu motivație financiară, specifice grupărilor
de criminalitate cibernetică, au crescut în complexitate și volum, fiind realizate
inclu siv atacuri ce folosesc malware de tip APT.
3.2. Ascensiunea terorismului. Agresiunea cibernetică.
Rețelele sociale se concentrează pe tipurile de relații dintre oameni,
organizații, națiuni sau state. Comparate cu acestea, rețelele de comunicație sunt
compuse din indivizi interconectați ce realizează un schimb de informații continuu.
Câteva din studiile recente ale rețelelor de comunicație au început să descrie
siteurile web ca și entități sociale. O astfel de entitate socială este un mediu
informatic – site, pagină web, server dedicat, server de e -mail, ce ține de o
persoană sau companie privată, organizație publică, oraș, națiune sau stat, altfel
spus de o serie de grupuri sociale.
Analiza socială a mediului Internet se focalizează pe tipurile de relații și pe
modalitățile de comunicare ce se stabilesc între entitățile sale: oameni, organizații,
state etc., fiind importantă atât pentru sociologie, cât și pentru o serie de discipline
conexe din domeniul comunicării.
Rețelele interconectate, ce definesc în mod abstract Internetul, devenite
rețele sociale, în care este mediată comunicarea, facilitează activitățile socio –
economice în grup, astfel că sistemele de computere sunt de fapt canale ale
fluxului informațional, iar din punct de vedere social, aceste re țele sunt analizate
pentru a urmări modul în care influențează, generează și determină
comportamentul și comunicarea între indivizii care sunt în spatele mediilor
informatice.
Conform actualelor prevederi legislative, pentru a putea fi clasificată ca
teror ism cibernetic, o anumită activitate din spațiul virtual trebuie să se constituie
într-unansamblu de acțiuni și/sau amenințări care prezintă pericol public și
afectează securitatea națională, având printre altele următoarea caracteristică: „sunt
săvârșite premeditat de entități teroriste, motivate de concepții și atitudini
extremiste, ostile fată de alte entități, împotriva cărora acționează prin modalități
violente și/sau distructive‖, exercitată la adresa unor factori umani și/sau materiali,
cu consecințe asupra unor entități socio -economice.

47
Terorismul, văzut ca formă de conflict asimetric între un grup de indivizi
plasați la un palier sub -statal și un stat țintă (prin stat înțelegând instituțiile sale
fundamentale și conducătorii acestora), a cunoscut, ca și războiul, mutații
importante pe întreg parcursul istoriei omenești, dar transformările de esență
înregistrate în ultimii ani ai secolului al XIX -lea și, mai ales, la începutul secolului
al XXI -lea sunt așa de complexe și de radical, încât credem că a stăzi ne
confruntăm cu un fenomen de o particularitate cu totul aparte, astfel că putem
vorbi de un sfârșit al terorismului clasic, așa cum a fost perceput timp de peste
2000 de ani.
Actul de terorism, în noua sa formă, are ca scop descurajarea generală,
victima primară devenind mult mai puțin importantă în comparație cu efectul
general scontat asupra unei colectivități sau grup țintă, căruia îi era, de fapt,
adresat. Teroarea este un fenomen natural, însă noile valențe ale terorismului
modern, inclusiv cel cibernetic, reprezintă exploatarea conștientă și sistematică a
acesteia. Pe unul dintre palierele de manifestare, terorismul cibernetic caută
influențarea prin manipulare a voinței victimelor sale secundare, astfel ca șocul
provocat colectivității să fie maxim, prin materializarea sistemică a amenințărilor.
Din acest punct de vedere, terorismul cibernetic poate fi perceput ca o formă de
strategie violentă, de constrângere utilizată pentru a limita libertatea de opțiune a
celorlalți.
Violența și agresivitat ea reprezintă fenomene sociale complexe, ale căror
modalități de manifestare, consecințe sociale și moduri de soluționare interesează
atât factorii instituționalizați de control social cât și opinia publică. Violența și
agresivitatea sunt fenomene care se completează și care generează o serie de
consecințe negative și distructive asupra structurii și stabilității sociale și provoacă
stări demoralizatoare și de insecuritate la nivelul grupurilor și indivizilor.
Reprezentând o problemă socială, ale cărei mod alități de manifestare și
soluționare, interesează atât factorii de control social (poliție, justiție,
administrație), cât și opinia publică, asemenea tipuri de delicte și crime comise prin
violența, tind să devină deosebit de intense și deosebit de pericu loase pentru
stabilitatea și securitatea instituțiilor, grupurilor, indivizilor, fiind asociate de multe
ori, cu cele din crima organizată, terorism și violența instituționalizată, specifice
„subculturilor‖ violenței și crimei organizate .

48
Emil Durkheim af irma: „crima este normală, fiindcă o societate în care ar
lipsi este cu totul imposibilă‖. Este normală existența unui anumit nivel al
criminalității, dar acest nivel nu trebuie să fie foarte ridicat. Ceea ce îngrijorează
astăzi, este tocmai faptul că viol ența este din ce în ce mai mult prezența în viața
cotidiană. În cazul agresivității, condiționarea are un caracter permanent și este
constituită predominant pe acțiunea factorilor de mediu, de ordin social negativ și
presupune elemente cauzale sau motivați onale patologice, condițiile de mediu sau
de ordin social având un rol minor sau accidental. În consecință, delictele și
crimele comise prin violență reprezintă acte ilegitime și antisociale comise de
anumiți indivizi ce atentează asupra vieții, demnității , integrității și proprietății
altor persoane și care sunt caracterizate de utilizarea constrângerii fizice, morale
sau simbolice sau prin abuz, intimidare și frică asupra victimelor acestor acte.
Violența este văzută ca fiind utilizarea forței și constrân gerii de către individ, grup
sau clasă socială în scopul impunerii violenței asupra altora. Termenul de
„violență‖, în cazul actelor de terorism cibernetic dobândește semnificații
particulare în funcție de contextul de referință în care își fixează sensul.
Din punct de vedere juridic, violența caracterizează folosirea forței fizice sau
autorității personale pentru a produce un prejudiciu sau o vătămare a integrității
unei persoane. În sociologia politică, violența semnifică un mijloc pentru
asigurarea domi nației de clasă sau pentru dobândirea unei poziții dominatoare,
concretizate sub forma războaielor de cucerire, terorismului internațional etc. În
antropologia culturală, violența este echivalentă cu constrângerea exercitată de o
anumită comunitate cultura lă asupra alteia sau de un anumit sistem normativ
asupra altuia, prin intermediul unor agenți represivi cu caracter economic, politic
sau spiritual, în scopul modelului dominator.
În psihologie, violența desemnează comportamentul violent manifestat cel
mai adesea în urma unor frustrări.
În sociologie, violența nu mai este o resursă a puterii claselor sau grupurilor
privilegiate, ci un mijloc compensator la care recurg clasele și grupurile sociale
defavorizate (atunci când promovarea intereselor nu se poate realiza pe „căi
normale‖) sau marginalizate, constituite de indivizi lipsiți de resurse, neintegrați

49
social ori socializați în mod deficitar (ca o reacție de compensare față de situația
stigmatizantă și deci deviantă în care se află).
3.3 Analiza comunicat elor teroriste în spațiu l cibernetic .
Instrumentele de comunicare folosite de organizațiile teroriste au evoluat
rapid de la mass -media clasică la resursele oferite de către Internet, astfel că, de la
publicațiile ―Vocea Jihadului‖, ―Vocea Califatului‖, ―E coul luptei sângeroase‖ și
―Ecoul Jihadului‖, posturile de televiziune utilizate în mod tradițional, precum ―Al –
Aqsa‖/ ―Hamas‖, ―Al -Manar‖/‖Hezbollah‖ și ―Djihad Kanal‖, s -a trecut rapid,
printr -un înalt grad de flexibilitate, la o activitate comunicaționa lă pe site – uri și
forumuri, pe care le exploatează tot mai intens. În unele materiale postate au fost
prezentate tehnici de persuasiune aplicate de către grupările jihadiste asupra
adepților, fiind analizate cauzele probabile ale violenței excesive de ca re aceștia
dau dovadă. Conform autorilor, violența este rezultatul expunerii subiecților la
abuzuri psihologice și tehnici de persuasiune coercitivă, diferențiate:
– de tip ambiental: izolarea individului de societate, limitarea accesului la
informații, c rearea unei stări de dependență față de grupul terorist, suprasolicitarea
fizică și psihică;
– de tip emoțional: „activarea fricii sau a bucuriei‖;
– de tip cognitiv: negarea gândirii critice, utilizarea minciunii și a
înșelăciunii, identificarea cu inter esele grupului, obediența, controlul atenției,
controlul asupra limbajului, denigrarea autorităților. Noua orientare a organizațiilor
teroriste a fost determinată de avantajul pe care îl prezintă crearea, pe principiul
―social networking‖, unor comunități cu convingeri similare, a căror percepții
asupra evenimentelor pot fi orientate pe baza efectului ―bandwagon‖ și a teoriei
―spiralei tăcerii‖ . Cele mai frecvente platforme sunt ―blogspot.com‖,
―wordpress.com‖, ―maktoobblog.com‖, ―blogfa.com‖, ―blogspirit .com‖ și
―mihanblog.com‖, pe care au fost identificate 28 de loguri jihadiste, considerate
deosebit de relevante, majoritatea fiind în limba arabă, unele în farsi, iar altele în
engleză și turcă, ceea ce denotă că focus -ul este orientat pe arealul arabo –
musulman. Actele de comunicare de sorginte teroristă au fost semnificativ
impulsionate de distribuirea producțiilor video prin intermediul unor site -uri de
profil, cu preponderență pe ―YouTube‖ . După declanșarea intervenției militare din

50
Irak, grupările rad ical-islamice au inundat aceste canale de informare cu diferite
ipostaze surprinse în teatrele de operațiuni, a căror calitate a evoluat constant, de la
nivelul rudimentar la editări performante, ceea ce denotă organizarea acestor
grupări inclusiv pe palie rul cyber -advertising -ului, cu intenția de exploatare a
Internetului în scop de promovare, dar și de producere a unor puternice stări de
anxietate în rândul utilizatorilor mediului virtual, la scară globală. Astfel, au fost
postate diferite fișiere video c u o tipologie extrem de variată:
– atacuri ale insurgenților asupra trupelor NATO dislocate în Irak și
Afganistan;
– programul din taberele secrete de instruire;
– sesiuni de interpretare a preceptelor coranice;
– enunțarea de verdicte religioase – ―fatwa‖ ;
– proceduri de convertire;
– apeluri de convertire la Jihad ;
– răpiri, sechestrări și decapitări ale unor ostateci occidentali.
Mecanismele de cybermetrie au permis identificarea unor date pe domeniile
monitorizate care indică faptul că mediile informat ice sunt utilizate de către
grupările teroriste, inclusiv pentru activități de intelligence, finanțare, etc., cât și în
scopul lansării de atacuri cibernetice.

51
CAPITOLUL IV
APLICAȚII MILITARE ÎN SPAȚIUL CIBERNETIC
Odată cu evoluțiile și progresele f ăcute de omenire, în toate domeniile, mai
ales în cel militar, terorismul nu a stagnat din păcate, și cei implicați în aceste
activități au căutat în continuare noi modalități de a crea teroare oriunde în lume.
Odată cu apariția internetului, organizațiil e teroriste l -au folosit initial pentru
a recruta noi adepți, dar și pentru a facilita comunicarea între membrii acestor
organizații. Anul trecut, platforma de socializare Twitter, anunța printr -un
comunicat de presă că de la începutul lunii august 2015 p ână la sfârșitul lunii iunie
2017, a suspendat 935.897 de conturi. Conform rețelei de socializare, 95% din
aceste conturi au fost identificate prin instrumentele sale interne20 și doar 1% din
aceste suspendări au fost făcute după o cerere primită din partea autorităților, ceea
ce înseamnă că deși teroriștii „s-au mutat în mediul online‖ , autoritățile nu au
reușit să țină pasul.
Evoluția internetului și a sistemelor informatice a creat premisele pentru ca
terorismul să nu se resume în a -l folosi doar pentru c omunicări, postări, revendicări
sau recrutări. Ei au descoperit că prin folosirea internetului pot crea haos și teroare
și pot pune problem grave autorităților, guvernelor și statelor. Astfel au trecut la
atacuri cibernetice .
În continuare, vom expune dou ă studii de caz. În prima parte vom relata
despre unul dintre primele atacuri cibernetice efectuate împotriva unui guvern, cel
Estonian, acum mai bine de zece ani, despre care avem relatări și fapte concrete.

20 https://fluierul.ro/jsp/article/indexDisplayArticle.jsp?artid=1137222&title=sute -de-mii-de-conturi -twitter -au-
fost-inchise -din-cauza -terorismului . Consultat ultima oară în data de 10.05.2019

52
În partea a doua, vom expune un atac cibernetic care nu intră 100% în tiparul
nostru, un atac care ne -a dovedit că și autoritățile pot folosii internetul pentru a
destabiliza planurile altor state de a crea arme de distrugere în masă. Atacul
cibernetic împotriva Iranului, și împotriva programului nucle ar al acestuia.
4.1 Război cibernetic împotriva Estoniei – studiu de caz nr. 1
4.1.1 Contextul incidentului .
În nopțile de 26 și 27 aprilie 2007, în capitala estoniană, Tallinn, a avut loc o
experiență fără precedent în ceea ce privește manifestațiile de s tradă21. Grupuri
mari de tineri de etnie rusă au manifestat împotriva deciziei guvernului de a
elimina statuia soldatului rus din ansamblul memorial dedicat celui de -al Doilea
Război Mondial, decizie luată pe fondul protestelor foarte vocale ale Moscovei și
al unei intense propagande jurnalistice rusești, desfășurată în F. Rusă și la nivel
internațional, prin care Estonia era acuzată că „rescrie‖ istoria și că glorifică
nazismul.
Memorialul respectiv, în centrul căruia era o statuie de bronz, înaltă de doi
metri, a fost realizat în 1947, în cinstea victoriei Armatei Sovietice împotriva
Germaniei na ziste. În anii 90, după declararea independenței, majoritatea
simbolurilor sovietice au fost eliminate de pe întreg teritoriul Estoniei. Excepție
făcea această stat uie care trona în micul parc de la intersecția unor artere centrale
ale capitalei, mult timp fără să stârnească controverse.
Oficialii ruși aflați la Tallinn depuneau coroane de flori cu ocazia diverselor
sărbători legate de fosta Uniune Sovietică și cel de-al Doilea Război Mondial. În
ultimul timp însă, aceste evenimente au început să fie prilej pentru acte
provocatoare, grupuri de opozanți ai guvernului estonian folosind prilejul pentru a –

21 Infosfera: revistă de stu dii de securitate și informații pentru apărare; www.mapn.ro/publicatii/2_2011.pdf

53
și arăta ostilitatea deschisă față de statul estonian. Bineînțeles , aceștia făceau parte
din comunitatea etnică rusească. În mai 2006, evenimentele au luat o întorsătură
violentă, când o persoană purtând drapelul estonian a fost agresată de grupul
antiguvernamental, fiind nevoie de intervenția poliției.
Întrucât memoria lul a devenit apoi locul de manifestare al naționaliștilor
extremiști, s -a născut o dezbatere publică pe tema mutării statuii și a mormintelor
eroilor sovietici. În primăvara anului 2007, guvernul estonian a anunțat începerea
lucrărilor de mutare a militar ilor morți în război în cimitirul militar, precum și
relocarea statuii de bronz a soldatului sovietic. Pe 26 aprilie, memorialul a fost
înconjurat cu garduri tehnice și au început pregătirile pentru excavații.
În după amiaza aceleiași zile, circa 1000 de cetățeni, în majoritate tineri, s -au
adunat la monument pentru a se opune mutării acestuia. În orele următoare,
demonstrația, inițial pașnică, a escaladat în violențe între manifestanți și poliție și
acte de jaf și vandalism la adresa unor clădiri și alte proprietăți din centrul orașului
Tallinn. De asemenea, acte similare au avut loc și în orașul Johvi, din nord -estul
țării. Poliția a arestat 1300 de persoane. Aproximativ o sută de manifestanți au fost
răniți și a existat un mort. Pagubele estimate ale inc identelor s -au ridicat la cca. 4,5
milioane de euro. Guvernul a luat decizia să grăbească mutarea monumentului,
astfel încât în noaptea de 27 aprilie, aceasta a fost mutat într -un loc neprecizat, care
pe 30 aprilie a fost desemnat ca Cimitirul Militar Tall inn.
4.1.2 Societatea informațională estoniană.
Estonia este o țară mică, cu o populaț ie de numai 1,3 milioane de locuitori,
cu o densitate mică, precum și cu resurse limitate. Populaț ia estoniană se bucură de
un larg acces la Internet, fiind în mare măsu ră dependentă de acest sistem și de o

54
gamă foarte mare de servicii electronice. Latura negati vă a acestei facilităț i este
aceea că Estonia a dev enit foarte atractivă pentru acț iuni de tip atac cibernetic.
Primele entităț i care au introdus și promovat sol uții bazate pe Internet au
fost băncile comerci ale, care erau interesate să obț ină avantaje de piață prin
includerea populaț iei din zonele rurale în portofoliul de clienți. În 2007, 97 % din
operaț iile bancare erau realizate electronic. La sfârșitul anului 2008, în Estoni a
existau 1,6 milioane de clienți e -banking și 98 % din tranzacț ii se făceau on -line.
Au urmat soluț ii de înaltă calitate IT pentru alte sectoare industriale și de
servicii publice, precum parkingul mobil (50% din totalul veniturilor obț inute din
parcări publ ice proveneau din astfel de plăț i) și cumpărarea biletelor pentru
mijloacele de transp ort în comun. De asemenea, soluț ii similare au fost adoptate pe
scară largă în domeniul poziț ionării prin satelit și al telefoniei mobile.
Epoca baze lor de date digitale guvernamentale și a sistemelor de informare a
început cu crearea și dezvoltarea „Registrului populaț iei‖, în 1992. Până în 2007,
aceste sis teme s -au dezvoltat la scară naț ională, benef iciind de o infrastructură
funcț ională.
În 2007, s istemul de administraț ie guvernamental era constituit din 150 de
sisteme informatice publice, care, împreună furnizau circa 1000 de servicii
electroni ce. Mai mult de 450 de organizaț ii din sectorul public și 30000 de
întreprinderi foloseau zilnic sistemul Data Exchange Layer1 via portalul „ eesti.ee‖.
Peste 500000 de cetăț eni experimentaseră folosirea serviciilor publice electronice
prin sistemul X -Road. În 2007, numărul de cetăț eni estonieni care foloseau
semnătura electronică depășea 70000. În cadrul alege rilor locale din octomb rie
2005, Estonia a fost prima ț ară din lume care a folosit Internetul pentru a vota. De

55
asemenea, aproape 90% din elevii de liceu au primit rezultatele la examenele
anuale prin SMS.
În timp, tot mai multe servicii pe relaț ia dintre guvern și consumatori au fost
transfe rate on -line și a scăzut proporțional birocraț ia scri să. Numai o mică parte a
populaț iei care nu dispunea de echipamentele adecvate sau de abilita tea necesară
mai primea asistență din partea instituț iilor guvernamental e în mod tradiț ional.
În 2007, 98% din teritoriul esto nian era acoperit cu diverse reț ele de acces la
Internet: linii fixe, canale de b andă largă, WiMax, WiFi și soluț ii de acces prin
tehnologie digitală radio mobilă CDMA (Code Division Multiple Acces). P ractic,
toate zonele populate beneficiau de acces la Internet, iar telefonia mobilă acoperea
întreg teritoriul. 53% din populația Estoniei deț inea computer personal la
domiciliu, iar dintre aceștia, 48% (cu vârste cuprinse între 16 și 74 de ani) erau
utilizatori de Internet.
4.1.3 Desfășurarea atacului .
În seara zilei de 27 aprilie, tulburări le din stradă s -au mutat în spaț iul
cibernetic, prin d eclanșarea unui atac la adresa paginilor web ale instituț iilor
guvernamentale și a portalurilor de știri.
Atacuri le împotriva website -urilor publice și private au durat, în faze diferite
de intensitate, mai mult de trei săptămâni, mai exact până pe 19 mai, când
tensiunile politice dintre Moscova și Tallinn pe tema statuii soldatului sovietic s-au
calmat. Au mai apăru t reacț ii și după această dată, practic până la sfârșitul lunii
mai 2007.
S-au înregistrat două faze distincte ale atacului, fiecare constând din mai
multe valuri de intensitate mare. Prima fază a avut loc între 27 și 29 aprilie, fiind

56
motivată emoț ional, constând în atacuri relativ simple și desfășurându -se în mod
ad-hoc, fără o coordonare vizibilă. Această fază a fost urmată de o a doua fază,
între 30 aprilie și 18 mai, mult mai sofisticată, cu folosirea pe scară largă de „rețele
de roboți‖ (botnets) , profesional coordonată. O corelare foarte clară s -a putut
observa între evenimentele politice semnificative și intensificarea atacurilor.
Faza I – răspunsul emoțional.
Primul atac s -a produs asupra website -urilor guvernamentale și mass -media,
care relatau d espre desfășurarea evenimentelor din stradă și despr e situația politică
generală.
Inițial, atacurile au fost relativ simple, dar purtând în mod vădit marca unei
„revolte cibernetice‖. Pe diverse forumuri Internet de limbă rusă au fost postate
chemări și î ndemnuri de a fi lansate comenzi „ping‖ (comenzi simpl e de verificare
a disponibilității computerelor țintă) cu anumiț i parametri, în linia de comandă a
MS Windows. După aceea, au fost făcute disponibile pentru utilizatori fișiere
executabile de tip ‖.bat‖ pentru a fi copiate în propriile computere, cu scopul de a fi
folosite pentru lansarea de comenzi automate de tip „ping‖, realizându -se astfel
atacuri de natură Denial of Servic e (DoS), care au perturbat funcționarea
computerelor ț intă. Atacurile au fost coordonate prin intermediul Internet Relay
Chat (IRC).
Metoda atacurilor „ping‖ a fost imediat urmată de întrebări web
malformate, care au fost dirijate către site -urile guvernamentale și ale mediei.
Folosirea acestui instrument implică utilizarea unor mi jloace special destinate
pentru atacuri cibernetice. Aceste atacuri simple au fost coordonate fără abilitate
deosebită și relativ ușor combătute.
Faza II – atacul principal.

57
Atacuri mult mai sofisticate s -au înregistrat în faza a doua, care a cuprins
patru valuri majore de atacuri coordonate în care s -au utili zat reț ele „botnet‖ foarte
puternice. D e asemenea, ca și în alte situaț ii, au fost folosite forumurile Inter net
pentru distribuirea instrucțiunilor și a listelor cu ținte. Majoritatea instrucț iunilor au
fost foarte simple, pentru a fi ușor executate de cei ce nu au cunoștinț e avansate în
domen iul calculatoarelor sau abilități speciale. Prin aceste instrucț iuni s -a realizat
și coordonarea în timp a a tacurilor astfel încât să se obț ină volum maxim de tra fic
asupra ț intelor la un anumit moment.
Serverele cu nume de domenii (Domain Name Servers) și ruterele
companiei Elion (liderul comunicaț iilor ele ctronice pentru servicii de piaț ă din
Estonia) au fost în mod repetat atacate în perioada 30 aprilie – 18 ma i, cauzând
căderea temporară a serviciului. În toată acea stă perioadă, traficul în reț elele
informatice publice a fost peste nivelul normal, iar în perioadele de vârf ale
atacurilor multe site -uri au fost afectate, rămânând inaccesibile un anumit timp.
Primul val (4 mai)
În noaptea de 4 mai, atacurile de tip DDoS s-au intensificat asupra unor
ținte precise (websiteuri și DNS -uri), inclusiv proxy -servere din alte state (din state
membre NATO, de exemplu). Atacatorii și -au acoperit urmele prin metod e variat e,
precum utilizarea reț elelor botnets globale și imitarea adreselor IP ale unor servere
din diferite ț ări.
Al doilea val (9 – 11 mai)
Un al doilea val de atacuri a fost declanșat p e 9 mai, zi cu adâncă
semnificaț ie în F. Rusă, celebrarea Zilei Victoriei , și cu legătură directă cu
scandalul statuii de bronz a soldatului sovietic de la Tallinn. Așa cum se anticipase,
atacurile au sporit pe data de 8 mai începând cu orele 23.00 (ora 00.00 la

58
Moscova), cu 150 % și au durat două zile, după care au încetat bru sc. Pe 9 mai au
fost atacate 58 de website -uri simultan, în majoritate site -uri guvernamentale.
Intensitatea atacurilor a fost totuși, per ansamblu, mai mică decât în primul val.
Atacuri tip DDoS mai susț inute s -au înregistrat asupra băncilor comerciale.
Spre exemplu, banca Hansapank, cea mai mare bancă comercială din Estonia, a
fost blocată timp de 1,5 ore în data de 9 mai și alte două ore în data de 10 mai.
Al treilea val (15 mai)
Un puternic atac DDoS a avut loc în data de 15 mai, începând cu or a
prânzului, până la miezul nopții. A fost utilizată o reț ea botnet formată din 85.000
de computere infectate și a vizat un mare număr de website -uri guvernamentale.
Răspunsul estonian a fost mult mai bine organizat de această dată, deja fiind luate
o serie d e măsuri de creștere a capacităților de protecț ie, astfel încât, în ciuda
traficului foarte crescut, au fost cazuri mai puține de blocaj a reț elelor atacate.
Portalul SEB Eesti Uhispank, a doua bancă comercială eston iană a fost off -line
timp de 1,5 ore, iar r estaurarea serviciilor pentru clienț ii din afara Estoniei a durat
mai mult.
Al patrulea val (18 mai)
Ultimul atac masiv s -a petrecut pe 18 mai și au fost din nou v izate website –
uri și băncile comerciale. Măsurile luate după primele atacuri au făcut ca
întreruperile de funcț ionare a serviciilor bancare să se diminueze.
4.1.4 Mijloace și tipuri de atac folosite
Au fost utilizate atacuri de tip DoS și DDoS1 , modificarea paginilor web
atacate (defacement), propagandă distribuită prin diferite forumuri I nternet,
diseminarea de instrucț iuni de atac, o mare cantitate de comentarii și spam -uri.

59
Efectele atacuril or DDoS au fost mai sever resimț ite de utilizatorii din afara
Estoniei, întrucât o mare parte din interogările din exterior au fost tăiate sau drastic
filtrate pentru a se putea face faț ă traficului excesiv. Aceasta presupune, de
exemplu, imposibilitatea utilizării cardului de debit sau de credit pentru efectuarea
plăților.
Un hacker a reușit să pătrundă în websi teul partidului aflat la putere22 și să
posteze „scuze oficiale‖ semnate de premierul estonian, Andrus Ansip. Textul
acestui articol era în limba rusă, spre deosebire de restul site -ului, care era în limba
estoniană. Fotografia lui Ansip a fost de asemenea modificată, apărând cu o
mustaț ă ca a lui Hitler.
Printre alte forme de atac se pot enumera „inundarea‖ (flood) cu e -mailuri
nesolicitate a adreselor guvernamentale și individuale, răspândirea în mas ă de
spam -comment de către roboț i pe forumuri și site -uri de socializare. Ca efecte,
acestea au v ariat de la sistem de sistem, însă, în general, cele mai multe au rezistat
destul de bine atacurilor.
4.1.5 Originea atacurilor teroriste.
Potrivit CERT1 -EE, atacurile au provenit din afara Estoniei. Arbor
Network a stabilit că atacurile au fost originat e din întreaga lume, fiind implicate
computere localizate în 178 de state. O mare parte dintre atacuri au fost mot ivate
de sentimente politico -naționaliste, au avut un caracter emoț ional și s-au desfășurat
după instrucț iunile transmise pe forumuri și diver se website -uri de limbă rusă.
Trecerea de la simple atacuri , necoordonate, generate de emoții, la utilizarea
rețelelor de roboț i (botnets) s -a făcut gradual. Potrivit analiștilor, a doua fază a
atacului a avut aspectul unei acț iuni coordonate de un centru de comandă -control,

22 Partidul Estonian al Reformei.

60
s-a produs după un plan și un scenariu pregătit, cu ț inte clar identificate, cu o
periodicitate precisă a atacurilor majore și a presupus folosirea de tehnici
sofisticate, precum și importante resurse intelectuale și financiare, care n u puteau fi
la înd emâna unor protestatari obișnuiț i.
În prima fază, cea a atacului emoț ional, o parte dintre a tacatori au putut fi
identificaț i după adresa IP. Majoritatea erau ruși, iar în câteva situaț ii au fost
identificate adresele unor instituț ii de stat ruse. Aut orităț ile ruse au negat or ice
implicare, specialiștii susț inând că respectivele adrese au fost ilegal folosite prin
tehnici „spoof‖, făcând imposibilă demonstrarea că atacurile au fost generate de la
acele adrese în mod real.
Câțiva atacator i s-au autodenu nțat. Printre ei se numără Konstantin
Goloskov, comisar, membru al grupului Nashi, grup partizan al Partidului Rusia
Unită. Un alt atacator, fost student la informatică în Tallinn, s -a lăudat cu reușita
penetrării și modificării website -ului Partidului Reformei. Acesta din urmă a fost
ulterior condamnat pentru faptele sale.
În martie 2009, Serghei Markov, m embru al Dumei de Stat a Federaț iei
Ruse și al Partidului Rusia Unită, a recunoscut că atacurile au fost produse de un
asistent al său, c a parte la „reac ția societăț ii civile‖, ceea ce confirmă informaț iile
anterioare potrivit cărora activiștii din grupul Nashi au luat parte la atac, chiar dacă
descrierea metodelor utilizate, conform spuselor lui Markov nu se potrivesc în
totalitate cu cele întâmplate.
4.1.6 Contra -măsurile autorităț ilor estoniene
Răspunsul la atacul cibernetic a fost coordonat de CERT -EE, cu ajutorul
administratorilor de sisteme și al unor specialiști IT din sectorul public și privat din
țară și d in afara acesteia. CERT Fi nland a a acordat u n ajutor substanț ial di rect și

61
prin punerea la dispoziție de informaț ii și contacte cu spec ialiști CERT din alte
state.
Față de atacurile aleatoare DoS și DDoS, prima măsură tehnică a fost
creșter ea graduală a benzii de frecvență și a ca pacităț ii serverelor, concomitent cu
elimin area treptată a traficului maliț ios. Până la atacul din 9 -10 mai, banda de
frecvență a reț elelor guvernamentale a fost crescută de câteva ori faț ă de
capacitatea normală.
Alte măsuri tehnice au viz at implementare a unor patch -uri23 de securitate,
firewall -uri, folosirea de sisteme de detectare a atacurilor, utilizarea a multiple
servere și conexiuni pentru blocarea accesului etc. În coope rare cu Ministerul
Telecomunicațiilor, au fost reduse capacităț ile de transmite re pe conexiunile
venind spre Estonia din afară, ceea ce a blocat o parte din atacuri, dar a avut un
efect negativ asupra traficului p ropriilor utilizatori sau clienț i. Pe măsură ce au fost
identificate metodele de atac, filtrarea și blocarea atacurilor a devenit mai eficientă.
Ministerul Apărării a organizat sprijinul și cooperarea internaț ională. NATO
și UE au fost informate despre atacurile desfășurate, mai multe state oferind spr ijin
cu specialiști și capacităț i. NATO (NCERT), US CERT -Germania etc. au trimis
observatori și experț i pent ru a sprijini gestionarea situației. Diferite instituț ii
guvernamentale din mai multe state au ajutat la localizarea și deconectarea surselor
de atac de pe teritoriul lor. Din momentul în ca re s-a făcut public că autorităț ile de
stat din difer ite țări ajută la identificarea și localizarea surselor de atac, numărul
atacurilor a început să se diminueze.
4.2 Razboiul cibernetic contra Iranului – Studiu de caz nr. 2

23 Security patch – un element software destinat să remedieze o problemă/vulnerabilitate a unui sistem informatic
sau să realizeze o up -grada re a acestuia.

62
Programul nuclear iranian a reprezentat în ultimele decenii un motiv de
îngrijorare permanentă pentru țările vestice, negocieri interminabile, controale ale
experților, totul la limita iminentă a unui conflict armat. Demarat în anii’ 50 cu
sprijinul SUA, a avut ca intenție folosirea energiei atomice pentru scopuri pa șnice.
Se dorea inițial construcția a peste 20 centrale electrice. După revoluția din 1979, a
început aparent și ambiția militară de a dezvolta arme nucleare.
Paradoxal , primul atac asupra unui reactor nuclear în istorie a fost
derulat chiar de Iran în p rimele zile ale războiului cu Irakul -septembrie 1980 –
în Operatiunea Scorch Sword când avioane iraniene au bombardat instalațiiile din
Osirak, fără prea mult succes, spre deosebire de Operatiunea Opera când Israelul a
distrus facilitatea în iunie 1981.
Odată cu apariția suspiciunilor și a informațiilor despre programul de
realizare a bombei nucleare de catre Iran, SUA a încercat prin diverse mijloace să
încetineasca sau să oprească fabricarea armelor atomice.
Una din încercari a fost Operatiunea Merlin, în care un fost cercetor sovietic
a fost selectat de CIA și a vândut Iranului planuri greșite ale unei bombe rusești în
anul 2000. Se pare că efectul a fost invers, rusul spunând în final unde erau
greșelile strecurate în planuri.
Începand cu 2010, în Iran au fost asasinati mai multi savanti ce lucrau la
programul bombei nucleare în atentate executate de o fracțiune de dizidenți
selectați și antrenați de Mossad.
4.2.1 Operațiunea Olympic Games
Programatorii de la Agenția Națională de Securitate și armata i sraeliană au
creat o serie de virusi pentru a ataca computerele care controlează centrul de

63
îmbogățire nucleară a Iranului la Natanz. Atacurile au fost repetate in mai mulți
ani, și de fiecare dată programele au fost imbunatatite, pentru a le face dificil de
detectat. Una dintre variante a scăpat din Natanz și a devenit publica.
Un articol din New York Times aparut in iunie 2012 a prezentat in detaliu actiunile
de atac cibernetic:
2006 – odată cu reînceperea programului de îmbogățire a uraniului în uzina de la
Natanz, Statele Unite începe planificarea unor acțiuni de atac cibernetic;
2007 – se realizează în laboratoare o replică a instalațiilor iraniene și î ncepe
colaborarea cu Israelul pentru dezvoltarea unui virus ;
2008 – în uzină încep să se defecteze cen trifugele, simulând defecț iuni alea toare
pentrua a deruta specialiș tii iranieni ;
2009 – noua administrație Obama preia de la G. Bush programul și decide să îl
continue. Obama îl revizuiește și cere informări periodice a evoluției planului de
atac;
2010 – primăvara – Statele Unite împreună cu unitatea israeliana 8200 atacă
cibernetic cu o variantă nouă de virus o zonă de 1000 centrifuge folosite la
îmbogășirea uraniului
2010 – vara – virusul creat apare pe Internet replicându -se masiv. În câteva
săptămâni a par în presă informații despre virus care este denumit Suxtnet . Obama
decide continuarea atacului și în final, circa 1000 centrifuge reprezentand 20% din
total — sunt scoase din uz;
2010 -2011 – USA estimează că programul iranian a fost întârziat cu circa un an și
jumătate;

64
2011 -2012 USA și Israelul, continuând atacurile, caută noi ținte pentru a încetini
programul nuclear iranian.
4.2.2 Operatiunea Nitro Zeus
În primii ani ai administrației Obama, Statele Unite au dezvoltat un plan
elaborat pentru un ata c cibernetic asupra Iranului, în cazul în care efortul
diplomatic de a limita programul său nuclear nu ar fi reușit și s -ar fi ajuns la un
conflict militar.
Planul, cu numele de cod Nitro Zeus, a fost conceput pentru a dezactiva
apărarea aeriană, sisteme le de comunicații și părți esențiale ale sistemului energetic
din Iran și a fost amânat, cel puțin pentru viitorul apropiat, după acordul nuclear
incheiat între Iran și șase alte națiuni. Practic prin acest atac, infrastructura
Iranului ar fi fost scoasă din functiune.
Nitro Zeus a făcut parte dintr -un efort de a asigura președintelui Obama
alternative, la un război pe scară largă. Planificarea pentru Nitro Zeus a implicat
mii de specialiști în programare ș i informații, inclusiv plasarea implanturilor
electronice în rețele de calculatoare iraniene pentru a ―pregăti câmpul de luptă‖, în
limbajul Pentagonului.
Această operațiune avea ca scop și î mpiedicarea Is raelului de a bombarda
instalațiile iraniene și declanș area unui conflict regional.
În timp ce Pent agonul fă cea aceste pregătiri, agențiile de informații
americane au dezvoltat un cyberplan separat, mult mai concentrat pentru a
dezactiva site -ul de îmbogățire nucleară Fordo, construit adânc în interiorul unui
munte lângă orașul Qum.

65
Atacul ar fi fost o operațiune sub acoperire, pe care președintele o poate autoriza
chiar și în absența unui conflict direct.
Fordo a fost mult timp considerat una dintre cele mai dificile ținte din Iran,
îngropat prea adânc chiar pentru cele mai puternice arme anti buncăr din arsenalul
american.
În conformitate cu termenii acordului nuclear cu Iranul, două treimi din
centrifugele din interiorul Fordo au fost eliminate în ultimele luni, împreună cu
toate materialele nucleare. În facilitate este interzisă orice lucrare legat ă de
domeniul nuclear și este convertită la alte utilizări, cel puțin pentru următorii 15
ani. Dezvoltarea celor două programe secrete sugerează modul în care
administrația Obama a fost preocupată de faptul că negocierile cu Iranul ar putea
eșua. În acest fel, războiul cibernetic a devenit un element standard al arsenalului
pentru ceea ce se numesc acum conflictele ―hibrid‖.
Existența Nitro Zeus a fost dezvaluită în mod spectaculos și inedit prin
documentarul ―Zero Days‖, prezentat pentru prima dată în feb ruarie 2016 la
Festivalul de Film de la Berlin. Regizat de Alex Gibney, care este cunoscut pentru
alte documentare, inclusiv premiat cu Oscar ―Taxi on the Dark Side‖ cu privire la
utilizarea torturii de către anchetatorii americani, și ―We steal secrets: W ikiLeaks
story‖. Este considerat cel mai bun documentarist în prezent.
―Zero days‖ descrie conflictul între Iran și Occident, atacul cibernetic
privind uzina de îmbogățire a uraniului de la Natanz si dezbaterile din interiorul
Pentagonului asupra faptul ui dacă Statele Unite au o doctrină viabilă pentru
utilizarea unei noi forme de armament ale căror efecte finale sunt doar vag înțelese.
Dl. Gibney și echipa lui de investigație, condusă de Javier Botero, au
intervievat foști si actuali participanți în p rogramul Iran, care au dezvăluit detalii

66
cu privire la efortul de a insera in rețelele de calculatoare ale Iranului ―implanturi‖,
care ar putea fi folosite pentru a monitoriza activitățile țării și, dacă este comandat
de dl Obama, să atace infrastructura. (În conformitate cu normele prevăzute în
directivele prezidențiale, unele făcute publice în urmă cu trei ani de Edward J.
Snowden, doar președintele poate autoriza un atac cibernetic ofensiv, la fel ca și
utilizarea armelor nucleare.)
Sunt multi critici c are comenteaza despre modul cum astfel de subiecte
―delicate‖ au ajuns publice. În mod cert SUA și -a arătat o parte din capabilitatile
sale in razboiul cibernetic.

E posibil ca aceste capabilități de distrugere a infrastructurii să fi fost
folosite în neg ocierile de succes cu Iranul? Nu cred că putem evalua, eventual
putem ghici.
Cert este că asistăm la o evoluție asemănătoare începuturilor folosirii
armamentului nuclear ca armă de intimidare și dominație.

67

Concluzii.
Atacurile cibernetice a u cunoscut o diversificare explozivă în ultima vreme,
unele dintre acestea putând fi clasificate drept epidemii globale datorită vitezei
mari de răspândire în mediul virtual. Amenințările specifice sistemelor
informatice se caracterizează printr -o dinamic ă accentuată și printr -un caracter
global, ceea ce le face dificil de identificat și de contracarat.
Deși există numeroase metode de protecție, din ce în ce mai performante,
asigurarea securității informațiilor în mediul cibernetic nu se poate realiza exc lusiv
prin măsuri tehnice, fiind în principal o problemă umană. De multe ori, incidentele
de securitate sunt generate de o organizare necorespunzătoare a politicilor de
securitate și mai puțin din cauza unei deficiențe a mecanismelor de securitate. În
acest context, este necesară dezvoltarea unor strategii în materie de securitate

68
cibernetică, prin definirea politicilor în acest sens, și a unor campanii de prevenire
și combatere a fenomenului de criminalitate informatică la nivel național.
România se află într-un proces continuu de consolidare a securității
cibernetice la nivel național, atât din punct de vedere legal, instituțional, cât și
procedural, fiind întreprinse, în acest sens, eforturi susținute de către autoritățile cu
responsabilități în domeniu.
Din punct de vedere al inițiativelor legislative în domeniul securității
cibernetice, un prim pas făcut de România a fost ratificarea, la 15 mai 2004, a
Convenției Consiliului Europei privind criminalitatea informatică, prin Legea nr.
64/2004. România s -a numărat printre primele state care au ratificat convenția
adoptată la Budapesta, la 23 noiembrie 2001.
Guvernul României a aprobat Strategia de securitate cibernetică a
României, prin Hotărârea nr. 271 din 15 mai 2013, având astfel o abordare comună
la nivelul Uniunii Europene, pentru a putea oferi un răspuns prompt la atacurile din
spațiul cibernetic. Scopul Strategiei de securitate cibernetică a României este de a
defini și menține un spațiu cibernetic sigur, cu un înalt grad de reziliență și de
încred ere.
La 1 februarie 2014 au intrat în vigoare Noul Cod Penal și Noul Cod de
Procedură Penală, care implementează standardele internaționale existente în
domeniul criminalității informatice.
Ministerul Comunicațiilor și Societății Informaționale a lansat în dezbatere
publică, în data de 3 octombrie 2017, Proiectul de Lege privind asigurarea unui
nivel comun ridicat de securitate a rețelelor și sistemelor informatice. Acest proiect
propune adoptarea unui set de norme menite să instituie un cadru național un itar de
asigurare a securității cibernetice și a răspunsului la incidentele de securitate

69
survenite la nivelul rețelelor și sistemelor informatice ale operatorilor de servicii
esențiale și ale furnizorilor de servicii digitale, în conformitate cu cerințele
Directivei NIS. În privința autorității competente la nivel național, a punctului unic
și a echipei CSIRT naționale, proiectul de lege propune dezvoltarea acestora în
cadrul CERT -RO. Pentru definirea domeniului de aplicare, proiectul
reglementează operato rii de servicii esențiale și definirea serviciilor esențiale, care
vor avea obligativitatea raportării incidentelor cibernetice la CERT -RO.
În contextul implementării în plan național a Directivei NIS, prin Proiectul
de Lege privind asigurarea unui nivel comun ridicat de securitate a rețelelor și
sistemelor informatice, se pune problema dacă este necesară adoptarea unei noi
strategii de securitate cibernetică, conform prevederilor Directivei, sau este
suficientă actualizarea Strategiei de securitate cibern etică a României, prin
includerea de obiective clare cu indicatori de monitorizare și evaluare a liniilor
strategice din domeniu, definirea de responsabilități pentru instituțiile implicate în
asigurarea securității, măsuri privind protecția datelor și pro prietatea intelectuală.
În vederea consolidării Strategiei de securitate cibernetică a României este
necesară o abordare punctuală a indicatorilor, prin lărgirea bazei de colectare a
datelor din domeniu și stabilirea unui parcurs în ve derea atingerii obiec tivelor.
Centrul Național de Răspuns la Incidente de Securitate Cibernetică a
colectat și procesat în anul 2016, un număr de 110 194.890 alerte de securitate
cibernetică, cu 61,56% mai multe față de anul 2015 și cu 154,89% mai multe față
de anul 2013. Pe lângă numărul în creștere de alerte de securitate cibernetică,
observăm că cele mai răspândite forme de malware în sistemele informatice din
România au fost detectate acum mulți ani și, deși ar fi trebuit să fie eradicate,
continuă să infecteze sistemele d e operare neactualizate din România.

70
România este o țară generatoare de incidente de securitate cibernetică și cu
rol de tranzit (proxy) pentru atacatori din afara spațiului național, conform
rapoartelor anuale ale CERT -RO, însă a devenit în ultima vreme și o țintă a
atacurilor cibernetice de tip APT, DDoS sau ransomware.
Regulamentul (UE) 2016/679 privind prelucrarea datelor cu caracter
personal și libera circulație a acestor date, care va intra în vigoare începând cu 25
mai 2018, necesită desfășurarea u nor acțiuni practice în instituțiile publice pentru
sistemele și aplicațiile informatice pe care le dețin, prin realizarea unor modele de
auditare și management al riscurilor asociate.
The Global Cybersecurity Index 2017 are ca model de abordare 5 piloni
strategici privind securitatea cibernetică și anume: aspectele legale/juridice,
tehnice, organizaționale, capabilități și cooperare. Din punct de vedere al index –
ului de țară, pentru România se evidențiază necesitatea:
 actualizării cadrului normativ;
 dezvo ltării/adoptării de standarde pentru organizații;
 adoptării de metrici de evaluare a stării de securitate;
 îmbunătățirii cadrului legislativ pentru formarea profesională, programe de
cercetare și dezvoltare, startup -uri;
 stabilirii de acorduri bilaterale ș i multilaterale.
Multe dintre sistemele de apărare cibernetică folosite de operatorii de
infrastructură critică din România sunt depășite și ineficiente pentru evitarea
posibilelor atacuri. În lipsa unor măsuri adecvate și a unei coordonări a eforturilor
privind securitatea infrastructurilor critice, aceste sisteme rămân extrem de
vulnerabile, persoane neautorizate putând obține controlul asupra unor sisteme
vitale pentru funcționarea unui stat. În acest sens, este absolut necesar ca domeniul

71
infrastructur ilor critice să fie periodic analizat, monitorizat, evaluat și optimizat,
demarându -se un proces de identificare a infrastructurilor critice la nivelul
administrației publice. Evoluția rapidă a domeniului și a diverselor componente
sectoriale vitale necesi tă actualizarea strategiei naționale privind protecția
infrastructurilor critice, în concordanță cu recomandările europene și internaționale
în domeniu.
În contextul general al discuțiilor privind securitatea cibernetică, la nivel
național este importantă separarea conceptuală a direcțiilor principale de acțiune:
apărare cibernetică, criminalitate informatică, securitate națională, infrastructuri
critice și situații de urgență, diplomație cibernetică internațională și guvernanța
Internet -ului. Separarea nu reprezintă situația ideală, dar este o realitate, datorită
complexității și diversității securității cibernetice în ansamblu. Este nevoie să se
stabilească foarte clar rolurile și responsabilitățile fiecărei instituții naționale
responsabile în parte.
Un domeniu ce poate fi de interes pe viitor, este dat de asigurările împotriva
riscurilor cibernetice, care să acopere riscurile atacurilor care pot afecta serviciile și
infrastructurile cibernetice. Existența unor breșe în securitatea cibernetică poate
afecta instituțiile și companiile pe mai multe niveluri, atât din punct de vedere
financiar, cât și reputațional. O asigurare împotriva riscurilor prezente în spațiul
virtual ar putea proteja financiar împotriva pierderilor în cazul unor atacuri
cibernetice.
Un alt segment ce necesită a fi dezvoltat este reprezentat de formarea
profesională în domeniu și realizarea unor acțiuni de conștientizare/înțelegere a
domeniului la nivelul factorilor decizionali din cadrul organizațiilor publice.

72
Cercetarea și educați a în domeniul securității cibernetice trebuie să
reprezinte priorități ale politicilor publice. Consolidarea cercetării în domeniul
securității informatice, îmbunătățirea educației și dezvoltarea forței de muncă
instruite sunt esențiale pentru atingerea ob iectivelor generale ale politicii privind
securitatea cibernetică. Politicile în cercetare și educație vor fi eficiente doar dacă
includ natura multilaterală și multidisciplinară a securității cibernetice ca element
fundamental și omniprezent în cultura, a bordările, procesele, sistemele și
infrastructurile tehnice.
Finanțarea cercetării și dezvoltării în domeniul securității informatice este
indispensabilă pentru a aduce inovare și a dezvolta noi tehnologii. Accesul extins
la educația privind securitatea c ibernetică la toate nivelurile (pre -universitar,
universitar și post -universitar) este necesar pentru pregătirea, construirea și
îmbunătățirea forței de muncă. Numeroasele posibilități pentru universități, cadre
didactice și studenți de la toate ciclurile de studii (licență, master, doctorat) de a se
implica în cercetări de ultimă oră, de mare impact, sunt importante pentru
dezvoltarea unei puternice comunități științifice.
Cooperarea internațională joacă un rol -cheie în acest domeniu, deoarece
provocările privind securitatea cibernetică depășesc granițele, extinzându -se până
la nivelul sistemelor interconectate la nivel global. Colaborarea cu entități
europene și internaționale este absolut necesară, fie că este vorba de unități de
învățământ, centre de ce rcetare, companii private sau instituții guvernamentale.
Cooperarea dintre instituții, organizații și comunitatea de securitate cibernetică
poate fi utilă în găsirea și stabilirea vulnerabilităților. Un mecanism de cooperare
dovedit în acest sens este divu lgarea coordonată a vulnerabilităților.

73
Adoptarea unor politici publice unitare la nivelul statelor membre privind
divulgarea coordonată a vulnerabilităților și a unor mecanisme coordonate de
acțiune/cooperare transsectoriale vor asigura ecosistemul neces ar asigurării
securității în spațiul comunitar.
Deschiderea canalelor de comunicare, crearea de grupuri de lucru și
consultare publică, implicarea societății civile și parteneriatul public -privat devin
direcții cheie pe care politicile publice trebuie să se axeze.
Importanța domeniului securității cibernetice în contextul global al
securității unui stat, este evidențiată de multitudinea de direcții de dezvoltare a
domeniului. Evoluția tehnologică și automatizarea diverselor sectoare de activitate
ale unei societăți, califică domeniul securității cibernetice ca fiind o dimensiune
prioritară de acțiune în dezvoltarea strategiilor naționale de apărare a statelor.
Securitatea cibernetică necesită un cadru legislativ, adaptat atât la noile
amenințări tehnologi ce, cât și la necesitatea de respectare a drepturilor civile,
aliniate ca principii de bază în strategiile naționale de apărare ale statelor.
Reglementările legislative existente, precum și gradul de operaționalizare al
acestora la nivelul instituțiilor pu blice din România nu permit, în prezent,
prevenirea și contracararea cu maximă eficiență a unor amenințări cibernetice de
nivel mediu și ridicat.
Proiectul de Lege privind asigurarea unui nivel comun ridicat de securitate a
rețelelor și sistemelor informa tice reglementează operatorii de servicii esențiale și
furnizorii de servicii digitale, dar nu specifică reglementări privind persoanele
juridice deținătoare de infrastructuri cibernetice. În perspectiva revizuirii Strategiei
europene în domeniul securităț ii cibernetice și a transpunerii Directivei NIS la
nivel național, România va trebui să actualizeze cadrul normativ în domeniul

74
securității cibernetice, prin revizuirea Strategiei pentru Securitate Cibernetică a
României și dezbaterea unei noi legi pentru securitate cibernetică.
Actualizarea Strategiei de securitate cibernetică a României trebuie să
includă obiective clare cu indicatori de monitorizare și evaluare a liniilor strategice
din domeniu, definirea de 81 responsabilități pentru instituțiile impl icate în
asigurarea securității, măsuri privind protecția datelor și proprietatea intelectuală.
România și -a asuma t în 2019, pentru o perioadă de șase luni, Președinția
Consiliului Uniunii Europene, ceea ce presupune consolidarea unei viziuni
naționale cu privire la viitorul Uniunii Europene. Piața Internă Digitală, cu
importanta dimensiune a securității cibernetice, va rep rezenta o prioritate a
Președinții a României la Consiliul Uniunii Europene. Astfel, consolidarea cadrului
legislativ în domeniul secur ității cibernetice constituie o prioritate națională, pentru
a putea fi asigurate condițiile optime de reacție rapidă la incidentele cibernetice.
Concluzionând, adoptarea unei legislații comprehensive și actualizate în
domeniul securității cibernetice, c are să sprijine dezvoltarea capacităților de
apărare ale statului, reprezintă o prioritate națională. Asigurarea unui spațiu
cibernetic sigur este responsabilitatea atât a statului, cât și a autorităților
competente, a sectorului privat și a societății civ ile. Pentru dezvoltarea culturii de
securitate cibernetică, cele mai importante pârghii sunt educația și cercetarea,
parteneriatele public -private și mecanismele de cooperare la nivel european.

75

BIBLIOGRAFIE
[1] A. Miroiu, Introducere în an aliza politicilor publice, Editura Punct, 2001.
[2] A.D. Householder, G. Wassermann, A. Manion, C. King, The CERT Guide to
Coordinated Vulnerability Disclosure, August 2017, CMU/SEI -2017 -SR-022.
[3] Anexă la comunicarea Comisiei către Parlamentul Europea n și Consiliu.
Valorificarea la maximum a NIS – către punerea în aplicare eficace a Directivei
(UE) 2016/1148 privind măsuri pentru un nivel comun ridicat de securitate a

76
rețelelor și a sistemelor informatice în Uniune, Consiliul Uniunii Europene, 14
septe mbrie 2017.
[4] C. Jugastru, „Proceduri și autorități în noul drept european al protecției datelor
cu caracter personal‖, Revista Universul Juridic nr. 6, iunie 2017, pp. 112 -129.
[5] Comisia Europeană – Comunicat de presă, 5 iulie 2016,
http://europa.eu/ rapid/pressrelease_IP -16-2321_ro.htm
[6] D. Clark, T. Berson, and H.S. Lin, At the Nexus of Cybersecurity and Public
Policy: Some Basic Concepts and Issues, National Research Council, Division on
Engineering and Physical Sciences, Computer Science and Tele communications
Board, Committee on Developing a Cybersecurity Primer: Leveraging Two
Decades of National Academies Work, 2014.
[7] Directiva (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie
2016 privind măsuri pentru un nivel comun rid icat de securitate a rețelelor și a
sistemelor informatice în Uniune, Jurnalul Oficial al Uniunii Europene, 19 iulie
2016.
[8] Directiva 2008/114/CE – identificarea și desemnarea infrastructurilor critice
europene și evaluarea necesității de îmbunătățire a protecției acestora.
[9] Divulgarea Coordonată a Vulnerabilităților – componentă esențială a securității
cibernetice, CERT -RO, https://cert.ro/citeste/divulgarea -coordonat -a-
vulnerabilitilor -component -esen-ial-a-securit -ii-cibernetice
[10] Divulgarea Co ordonată a Vulnerabilităților – CVD, https://cert.ro/pagini/CVD

77
[11] E.M. Hutchins, M.J. Cloppert, R.M. Amin, Intelligence -Driven Computer
Network Defense Informed by Analysis of Adversary Campaigns and Intrusion
Kill Chains, Loc kheed Martin Corporation, 2010.
[12] ENISA, „Risk Assessment and Risk Management Methods: Information
Packages for Small and Medium Sized Enterprises (SMEs)", Version 1.0, 2006.
[13] ENISA’s Position on the NIS Directive, ENISA, https://www.enisa.europa.eu/
publications/enisa -position-papers -and-opinions/enisas -position -on-the-nis-
directive 83
[14] G. Alexandru, G. Văduva, Infrastructuri critice. Pericole, amenințări la adresa
acestora. Sisteme de protecție, Editura Universității Naționale de Apărare,
București, 2006.
[15] Ghid o rientativ de aplicare a Regulamentului General privind Protecția
Datelor destinat operatorilor, Autoritatea Națională de Supraveghere a Prelucrării
Datelor cu Caracter Personal, http://www.dataprotection.ro
[16] Hotărârea nr. 271/2013 pentru aprobarea Str ategiei de securitate cibernetică a
României și a Planului de acțiune la nivel național privind implementarea
Sistemului național de securitate cibernetică, Guvernul României, Monitorul
Oficial, Partea I nr. 296 din 23.05.2013,
https://www.enisa.europa.eu/ topics/national -cyber -securitystrategies/ncss –
map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
[17] I.C. Mihai, G. Petrică, C. Ciuchi, L. Giurea, Provocări și strategii de securitate
cibernetică, Editura Sitech, 2015. [24] I.C. Mihai, G. Petrică, Securit atea
informațiilor. Ediția a II -a, îmbunătățită și adăugită, Editura Sitech, 2014.

78
[18] I.C. Mihai, L. Giurea, Criminalitatea informatică. Ediția a II -a, îmbunătățită și
adăugită, Editura Sitech, 2014.
[19] International Strategy of Cooperation on Cybers pace issued by the Ministry of
Foreign Affairs of the Peop le’s Republic of China on March 1, 2017,
http://www.scio.gov.cn/32618/Document/1543874/1543874.htm
20 John Howard, George Weaver, An Analysis of Security Incidents on the
Internet, Software Engineer ing Institute, Aprilie 1997
[21] Proiectul de Lege privind asigurarea unui nivel comun ridicat de securitate a
rețelelor și sistemelor informatice, Ministerul Comunicațiilor și Societății
Informaționale, http://www.comunicatii.gov.ro/wp –
content/uploads/201 7/10/Proiect -lege-NIS20171002.pdf

Similar Posts