Tema pe care am ales să o aprofundez în cadrul acestei lucrări, Războiul [625391]
1
INTRODUCERE
Tema pe care am ales să o aprofundez în cadrul acestei lucrări, „Războiul
cibernetic în mediul internațional”, reprezintă o problemă importantă și de actualitate pentru
sistemul de securitate la nivel mondial. Am avut în vedere realizarea unei analize detaliate și
realiste referitoare la riscurile și amenințările din spațiul cibernetic.
Trăim într -o lume din ce în ce mai interdependentă, fapt datorat evoluției TIC.
Există o multitudine de avantaje ale acestei interdepende nțe, însă și multe dezavantaje,
ținând seama de faptul că instituțiile din sectorul public sau privat sunt dependente de
sisteme IT. Așadar, guvernele trebuie să fie pregătite pentru un nou val de provocări, luând
în considerare faptul că viața fiecărui ce tățean, economiile naționale, dar și securitatea
națională a fiecărei țări depind de un spațiu cibernetic sigur și stabil.
Începând cu cea de -a doua jumătate a secolului al XX -lea, a avut loc un progres
tehnic fără precedent. Evoluția tehnologiilor a deter minat, de -a lungul timpului, marea
majoritate a schimbărilor importante ale strategiilor militare, a stilului de organizare și
dezvoltare a armatelor.
Evoluțiile tehnologice oferă statelor mai slab dezvoltate șansa de a deveni actori
principali.
Revoluți a informațională a creat un tip nou de război – Războiul cibernetic, în care
mărimea forțelor sau capacitatea de mobilitate nu pot decide rezultatul. Acest lucru se
datorează tehnologiilor informaționale noi, modului de colectare, procesare, stocare,
trans mitere și prezentare a informațiilor și modului în care organizațiile sunt gata să utilizeze
cantitatea uriașă de informații disponibile în sistemele cibernetice. De multe ori s -a afirmat,
nu fără motiv, că cine deține informația, deține și puterea.
Tehn ologia informației și a comunicațiilor este un factor important care influențează
dezvoltarea omenirii în secolul XXI. Impactul său revoluționar joacă un rol în educație,
muncă, viață și interacțiunea dintre stat și societate.
Metodologia lucrării a fost a leasă astfel încât să fie valorificate idei, teorii,
concepte, principii și paradigme ale științelor militare, politice și sociale, dintr -o perspectivă
interdisciplinară. Lucrarea de față prezintă aspecte extrem de actualitate, uneori chiar
imprevizibile.
2
Lucrarea este structurată în 3 capitole precedate de introducere și urmate de
concluzie.
Primul capitol , Cadru conceptual al războaielor cibernetice , este structurat în patru
subcapitole: Războiul cibernetic – considerente generale; Organizațiile internaț ionale –
măsuri împotriva războiului cibernetic; Structura războiului cibernetic; Terorismul
cibernetic. Pe parcursul acestor subcapitole am definit termenul de cibernetică, spațiu
cibernetic, am adus în discuție modurile de dezvoltare a rețelei internet, a m prezentat
tendințele de manifestare a războiului cibernetic, am analizat politicile privitoare la acest tip
de război ale unor organizații internaționale precum ONU, NATO, UE și Consiliul Europei,
am realizat o clasificare a componentelor războiului cibe rnetic și am adus în discuție și
terorismul cibernetic.
Războiul cibernetic este o sub -ramură a războiului informațional. Fiind parte a
acestui concept mai amplu, acest tip de război cuprinde numai activități care au loc în spațiul
virtual. Deoarece războ iul cibernetic s -a dovedit a fi un subiect interdisciplinar, care acoperă
mai multe domenii (tehnic, juridic, sociologic și politic), o definiție a acestuia s -a dovedit a
fi un lucru dificil, însă cea a lui Richard A. Clarke, din cartea sa Cyber War, a fos t adoptată
la nivel global: acțiunile întreprinse de un stat pentru a pătrunde în rețelele și în
computerele altor state, având scopul de a crea avarii sau a distruge”.1 Martin Libicki (2009)
a definit două tipuri de război cibernetic: strategic și operațional.2
În cadrul primului capitol, am scos în evidență ideea că spațiul cibernetic poate fi
considerat, în zilele noastre, drept al cincilea mediu al acțiunilor militar e, fiind la fel de
important precum celelalte patru medii: terestru, maritim, aerian și cosmic. Organizații
internaționale, precum ONU, NATO, UE și Consiliul Europei au emis documente oficiale
prin intermediul cărora au fost specificate măsuri referitoare la apărarea cibernetică.
Totodată, au întreprins și exerciții cibernetice, cum ar fi Locked Shields, cu scopul de a
identifica eventuale vulnerabilități în sistemele lor. Terorismul cibernetic este un alt
subcapitol al primei părți. Teroriștii cibernetici folosesc internetul în mai multe moduri, cum
ar fi, căutarea informațiilor, recrutarea membrilor, organizarea în rețele și planificarea
acțiunilor.
Capitolul al doilea , Războiul cibernetic în mediul internațional , cuprinde trei
subcapitole: Scurtă descrier e a războaielor cibernetice ; Armele și atacurile cibernetice și
1 Clarke, Richard A. (2010). Cyber War. New York: HarperCollins, p.6
2 Libicki, Martin C. (2009). Cyberdeterrence and Cyberwar. US: Rand Corporation, p.8
3
Războiul cibernetic dintre Rusia și SUA. În cadrul acestui capitol am realizat o descriere a
războaielor cibernetice în care am vorbit despre importanța informațiilor pe timp de pace, dar
și în timpul unui conflict. Exemplu în acest sens este Războiul din Golf. Am analizat atacuri
cibernetice din ultimii ani, dar cu precădere războiul cibernetic împotriva Estoniei din 2007,
care a marcat istoria contemporană. Stuxnet, cea mai complexă armă de r ăzboi cibernetic, a
fost adusă în discuție în cadrul acestui capitol. În continuare, mi -am îndreptat atenția către
armele cibernetice și atacurile cibernetice. Pentru a descrie războiul cibernetic dintre SUA și
Rusia am analizat activitatea cibernetică a f iecărei țări, apoi am prezentat o serie de știri
privitoare la războiul dintre cele două state.
Războiul cibernetic care a avut loc în capitala Estoniei, Tallinn, în anul 2007, a
izbucnit în momentul când mai multe grupuri de ruși au manifestat împotriva deciziei luate
de guvern de a muta o statuie a unui soldat rus, care făcea parte din memorialul dedicat celui
de-al Doilea Război Mondial. Demonstrația care a avut loc în ziua mutării, moment în care
peste 1000 de ruși s -au strâns, a devenit violentă, avâ nd loc jafuri și acte de vandalism.
Manifestațiile din stradă s -au mutat în spațiul virtual, având loc atacuri cibernetice precum:
site-uri ale băncilor blocate, poza premierului estonian a fost modificată, apărând cu mustață
ca cea a lui Hitler, numărul d e urgențe a fost blocat timp de câteva ore.
STUXNET, un vierme cibernetic, considerat cel mai complex act de război
cibernetic, a avut drept țintă instalațiile nucleare din Iran.
Dacă luăm în considerare atacurile din 2007 asupra Estoniei și atacul STUXNET
din 2010 asupra Iranului, un război cibernetic poate fi considerat ca fiind un scenariu realist
și probabil.
Armele și atacurile cibernetice reprezintă căile prin care sunt duse la îndeplinire
obiective ale războiului cibernetic. Armele cibernetice sunt ușor de obținut și de utilizat, spre
deosebire de armele nucleare sau alte tipuri de arme de distrugere. Acest fapt reprezintă o
problemă globală din cauza riscurilor. Atacurile cibernetice pot fi de mai multe feluri, dintre
care: strângerea de date , sabotarea echipamentului, web vandalism, atacuri ale virusurilor de
calculatoare.
Războiul dintre SUA și Rusia a fost analizat în cadrul acestui capitol. SUA a fost
una dintre primele țări care au acordat o importanță deosebită securității cibernetice. De-a
lungul ultimilor ani, au fost publicate mai multe strategii de securitate a spațiului cibernetic.
În ceea ce privește Rusia, putem afirma că securitatea cibernetică se bazează pe crearea
4
defensivei prin ofensivă. Astfel, în Sankt Petersburg s -a înfiin țat o armată de troli (oameni
plătiți care lasă comentarii sau care dau naștere unor diversiuni).
Războiul cibernetic dintre SUA și Rusia are loc în mod continuu în mediul virtual.
Prin urmare, ambele țări lansează atacuri una asupra celeilalte prin inte rmediul știrilor false,
crearea de confuzii, preluarea comenzilor asupra diferitelor centrale sau corporații. Dintre
știrile false, considerate atacuri cibernetice, amintim: șeful inspecției sanitare a Federației
Ruse acuză SUA că au creat virusul Zika pen tru a ataca Rusia, soldat american care împuscă
Coranul, președintele Putin acuză SUA că vor vasali, nu aliați.
Capitolul al tre ilea, Războiul informațional și spațiul cibernetic , este structurat în
patru subcapitole : Războiul informațional -considerente g enerale ; Formele și componentele
războiului informațional ; Război informațional între Israel și Palestina ; Aspecte generale
privind securitatea cibernetică.
În acest capitol am definit războiul informațional ca fiind o formă de conflict
specifică sfârșitu lui secolului XX și începutul secolului XXI. Am prezentat cele trei
caracteristici ale acestui tip de război: confidențialitatea, integritatea și disponibilitatea și am
cercetat apariția acestui termen, de unde am aflat că își are originea tocmai în anul 1976.
Obiectivul principal al războiului informațional este de a determina, controla sau altera
decizia strategică de securitate și apărare, de îngreunare a instrumentelor destinate părții
militare a unui stat. Am realizat o clasificare a principalelor forme ale războiului
informațional și a componentelor sale, apoi am prezentat date despre războiul informațional
dintre Israel și Palestina. În ultimul subcapitol am definit termenul de securitate cibernetică
ca fiind totalitatea măsurilor luate pentru a proteja un computer sau un sist em de computere
împotriva accesului neautorizat sau atacului .
Războiul informațional dintre Israel și Palestina a fost intensificat de televiziuni
precum CNN și Channel 4 care au pr ezentat imagini false, precum omorârea a doi copii în
Gaza de către soldați israelieni. Între timp s -a dovedit că cel care a filmat scena era fratele
uneia dintre victime, ceea ce a dus la identificarea acestei știri ca fiind trucată.
Pentru combaterea răz boiului cibernetic care are drept arme știrile false, s -au
conturat două posibilități: filtrarea știrilor de către companiile de social media; de exemplu,
Twitter și Facebook au un buget alocat pentru dezvoltarea unor aplicații care să blocheze
știrile fal se și filtrarea știrilor de către oameni prin semnalarea unor informații false.
5
Armata israeliană are propriul canal de Youtube, unde postează raiduri aeriene și
atacuri împotriva mișcării islamiste Hamas din Gaza. Canalul are ca scop transmiterea
mesajul ui în lume, conform Forțelor de Apărare Israeliene (IDF).
Concluzia acestui capitol ar fi că securitatea cibernetică tinde să devină a doua
preocupare după terorism, la nivel mondial.
Pentru redactarea acestei lucrări am folosit ca surse de informare atâ t lucrări și cărți
românești, dar și din literatura străina. M -am axat, în principal, pe cărțile apărute după anul
2000.
Lucra rea este încheiată de concluzii extrase din cele trei capitole.
6
CAPITOLUL I – CADRU CONCEPTUAL AL RĂZBOAIELOR
CIBERNETICE
I.1. Războiul ci bernetic – considerente generale
Buna funcționare a societății contemporane depinde, în mare măsură, de accesul
facil la t ehnologia informaț iei și comunicațiilor, lucru ce implică o administrare eficientă a
spațiului cibernetic. Prin urmare, problema securității cibernetice a devenit prioritară pentru
organizațiile internaționale.
Conform DEX, t ermenul cibernetic ă reprezintă „știința care are ca obiect studiul
matematic al legăturilor, comenzilor și controlului în sistemele tehn ice și în organismele vii
din punctul de vedere al analogiilor lor formale” . Provine din limba greacă, în care kybernan
înseamnă a conduce.
Noțiunea de spațiu cibernetic a fost inventată în anul 1982 de William Gibson,
conceptul fiind popularizat doi ani mai târziu, în romanul său de debut, Neuromancer. În
viața cotidiană, termenul a intrat în uz în anii 1993, odată cu World Wide Web.
Definirea spațiului cibernetic se poat e dovedi a fi o sarcină dificilă deoarece există o
multitudine de definiții ale acestui concept care variază de la simplificate la mult prea
complexe.
În Strategia de Securitate Cibernetică a României, spațiul cibernetic este definit ca
fiind „mediul virtu al, generat de infrastructurile cibernetice, incluzând conținutul
informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori în
acesta” .3
Spațiul cibernetic este în corelație cu mai mulți termeni înrudiți, cum ar fi: mediu
online, realitate virtuală sau spațiu digital.
Spațiul cibernetic a devenit un domeniu rezultat din interacțiunea a trei componente
diferite: fizic (hardware – conține rețele interdependente), cognitiv (uman – reprezentat de
persoanele care interacționează î ntre ei) și virtual (software – cuprinde aplicații și sisteme de
operare).
3 Strategia de Securitate Cibernetică a României, p. 7, disponibil la https://cert.ro/
7
Conform Codului de bune practici pentru securitatea sistemelor informatice și de
comunicații4, amenințarea cibernetică „reprezintă circumstanța care constituie un pericol
posibil la adresa securității cibernetice și se caracterizează prin dinamică accentuată,
asimetrie, diversitate și caracter global ”.
Figura nr. 1: Concepte generale
Spațiul cibernetic a devenit al cincilea mediu al acțiunilor militare, având o
însemnătate la fel de mare ca celelalte patru medii: terestru, maritim, aerian și cosmic.
Război ul cibernetic se dovedește a fi un subiect interdisciplinar, care acoperă
domeniile tehnic, juridic, sociologic și politic. Acest aspect îi oferă un statut de subiect
atractiv, da r de asemenea poate constitui și o provocare în mediul academic, deoarece nu
poate fi atribuit unui singur domeniu.
Încă de la jumătatea anilor 1990, discuțiile despre posibilitatea unui război
cibernetic au luat amploare. În zilele noastre, multe țări pla sează apărarea împotriva
atacurilor cibernetice pe un loc prioritar în strategiile lor de securitate. Statele mai dezvoltate
au început să își dezvolte propriile sisteme cibernetice atât pentru a colecta informații, cât și
pentru a spori complexitatea acți unilor strategice împotriva adversarilor.
Războiul cibernetic este prezentat deseori ca fiind un conflict curat (fără a fi vărsat
sânge). Acest tip de conflict nu poate fi considerat o utopie, fapt ce reiese și din preocuparea
4 Cod de bune practici pentru securitatea sistemelor informatice și de comunicații, p. 24, disponibil la
https://cert.ro/ , accesat pe 20.05.2018
8
experților de la nivelul NAT O și UE de a găsi metode pentru contracararea acestui gen de
amenințare.
De la guverne până la corporații, atacurile cibernetice sunt din ce în ce mai
frecvente pe tot globul. Aceste atacuri ar putea fi considerate în curând un act de război.
Cunoscut drept cyberwarfare , răspândirea virușilor în mediul online este considerat viitorul
războiului.
Conflictele militare, politice și economice dintre state au loc din ce în ce mai des în
spațiul virtual. În acest context, sintagma război cibernetic a ajuns să fie destul de populară.
Ea face referire la toate tipurile de conflict din spațiul cibernetic , având loc la nivel
internațional.
Războiul cibernetic este o sub -ramură a războiului infomațional. Fiind parte a
acestui concept mai amplu, care are drept scop influențarea comportamentului adversarului,
la nivel politic sau militar, războiul cibernetic cuprinde doar activități care se desfășoară în
spațiul virtual.
Psihiatrul Ivan Goldberg a definit într-un interviu războiul cibernetic ca fiind „uzul
ofensiv și defensiv al informației și al sistemelor informaționale pentru a nega, exploata,
corupe sau distruge informația, procesele bazate pe informație, sistemele informaționale și
rețelele de calculatoare ale unui ad versar, pentru a le proteja pe cele personale” (Ivan
Goldberg este specialist în cadrul Institutului pentru studii avansate asupra războiului
informațional (IASIW), SUA. ).
Războiul cibernetic a fost definit de expertul guvernamental american Richard A.
Clarke, în cartea sa, CyberWar (2010), ca fiind „acțiunea desfășurată de un stat -națiune
pentru penetrarea computerelor sau rețelelor de computere ale unei alte națiuni, cu scopul de
a cauza pagube și disfuncții”. 5
Publicația The Economist descrie războiul cibernetic ca pe un al cincilea mediu
(domeniu) pentru ducerea războiului, iar William J. Lynn, adjunct al secretarului american al
apărării a precizat că „din punct de vedere doctrinar, Pentagonul a recunoscut în mod formal
5 Clarke, Richard A. (2010). Cyber War. New York: HarperCollins, p.6
9
că spațiul ci bernetic a devenit la fel de important pentru operațiunile militare precum
celelalte patru spații: terestru , aerian, maritim și spațial”. 6
Dan Kuehl, cel care gestionează operațiunile de informare la Universitatea
Națională de Apărare din Washington , a afirmat într -un interviu cu Al Jazeera că un
computer este considerat una dintre noile fețe ale războiului.
Figura nr. 2: Simulare de război cibernetic cu prezența miniștrilor Apărării din Uniunea
Europeană7
Ritmul alarmant al dezvoltării amenințărilor cibernetice a condus la adoptarea
stategiilor și măsurilor de către organizațiile internaționale. Scopul lor este de a proteja
structurile cibernetice și armonizarea eforturilor statelor membre în gestionarea
amenințărilor apărute în mediul cibernetic.
În continuare, vor fi analizate, din perspectiva securității cibernetice, principalele
politici ale organ izațiilor internaționale ONU, NATO , UE și Consiliul Europei .
I.2. Organizațiile internaționale – măsuri împotriva războiului cibernetic
Orga nizația Națiunilor Unite (ONU) este cea mai importantă organizație de pe glob,
înființată în anul 1945, având 193 de țări membre și care are ca misiuni asigurarea păcii
6 Infosfera, revistă de studii de securitate și informații pentru apărare, Anul III, nr. 2/2011, Direcția Generală
de Informații a Apărării, p.3
7https://b1.ro/stiri/high -tech/premiera -simulare -de-razboi -cibernetic -cu-prezenta -ministrilor -apararii -din-
uniunea -europeana -197760.html , accesat pe 26.05.2018
10
mondiale, respectarea drepturilor omului, cooperarea internațională și re spectarea dre ptului
internațional.8
ONU a fost una dintre primele organizații de prim ordin care a pus în discuție
abordarea problemelor de securitare cibernetică internațională. În acest context, grupul ONU
de experți interguvernamentali, UN Group of Governmental Exp erts, UN GGE este o
cunoscută platformă în care se vorbește despre pozițiile statelor cu privire la aspectele legate
de dezvoltarea în domeniul tehnologiei informațiilor și comunicațiilor. UN GGE a ajuns la
un acord în 2013, în momentul când 15 țări au aju ns la un numitor comun în menținerea
păcii și promovarea unui mediu cibernetic pașnic, accesibil și sigur.
În ceea ce privește poziția NATO față de siguranța cibernetică, la Summitul de la
Varșovia din 2006, s -a pledat pentru consolidarea și dezvoltarea apărării cibernetice a
rețelelor internaționale.
În urmă cu un an, Departamentul de Cercetare din cadrul NATO de la Roma a
publicat un document, Handbook of Russian Information Warfare (Manualul războiului
informațional rusesc) , sub numele lui Keir Giles. Acest document are la bază un studiu al
aceluiași autor. Această lucrare analizează abordarea rusă a războiului cibernetic. Unele
definiții rusești limitează operațiile cibernetice la inducerea în eroare, adică la „furnizarea de
informații operaționale false pe baza cărora comandanții trupelor inamice să își bazeze
deciziile ”.9
Rusia apelează la istorie, cultură, limbă și naționalism pentru a da naștere unor
campanii de dezinformare în spațiul cibernetic, având diverse obiective . Deoarece Rusia a
înregistrat succese prin susținerea acestor campanii informaționale, Occi dentul a fost
determinat să facă o schimbare masivă în acordarea atenției acestui subiect. Conflictul din
Ucraina este un exemplu pentru modul în care Rusia percep e activitatea cibernetică drept un
facilitator al războiului informaț ional. Anul acesta, în luna aprilie, experți ai NATO au
întreprins cel mai mare exercițiu cibernetic.10
Numit Locked Shields, exercițiul a adunat o echipă de 30 de specialiști ai agenției
NCIA (cu peste 1000 de experți în aproape 30 de țări) . Locked Shields a testat capacitatea de
protejare a sistemelor IT, în condițiile în care atacurile au venit din întreaga lume. Exercițiul
8 https://ro.wikipedia.org/wiki/Organizația_Națiunilor_Unite , accesat pe 19.03.2018
9 http://presamil.ro/razboiul -informational -dus-de-rusia/ , accesat pe 25.05.2018
10 http://presamil.ro/cel -mai-amplu -exercitiu -cibernetic -international/ , accesat pe 25.05.2018
11
s-a bazat pe meto de de atac de ultimă generație. Conform scenar iului, un stat fictiv, Berylia,
are parte de o situație gravă de securitate, devenind ținta unui număr mare de atacuri, în
același timp cu atacuri cibernetice. Ca urmare, apar mari probleme în infrastructura de
furnizare a energiei electrice, de comunicaț ii și conexiune 4G. La finalul exercițiului, echipa
NATO a fost câștigătoare. În total Locked Shields a implicat peste 2500 de atacuri
cibernetice și 4000 de sisteme virtuale.
În anul 2010, NATO a emis documentul Strategic Concept prin care își propunea s ă
dezvolte abilitatea de prevenire, detectare, apărare și recunoaștere a atacurilor cibernetice.
În concluzie, apărarea cibernetică a devenit unul dintre elementele centrale ale
apărării în cadrul NATO, iar în anul 2016, aliații au introdus domeniul cibe rnetic în
domeniile operaționale, unde NATO trebuie să se apere în mod egal ca pe apă, în aer sau
terestru.
Uniunea Europeană acordă, de asemenea, importanță problemelor cibernetice.
Strategia pentru securitate cibernetică și Cadrul strategic privind drept urile omului și
democrația reprezintă principalele documente în domeniul cyber.
Pe 7 februarie 2013, Comisia Europeană și Înaltul Reprezentant al Uniunii pentru
afaceri externe și politică de securitate, au publicat Strategia de securitate cibernetică a
Uniunii Europene:un spațiu cibernetic deschis, sigur și securizat . Aceasta prevede stabilirea
obiectivelor strategice, acțiuni menite să obțină concilierea, dezvoltarea apărării cibernetice.
Figura nr.2: Atac cibernetic11
11 https://www.news.ro/externe/microsoft -sustine -ca-atacul -cibernetic -mondial -ar-trebui -sa-reprezinte -un-apel-
de-trezire -pentru -guvernele -nationale -1922401515002017050916980971 , accesat pe 25.05.2018
12
La sfârșitul anului 2014, Uniunea Europeană a lansat Cadrul politic de apărare
cibernetică a UE , document ce are ca obiectiv ca apărarea cibernetică să fie în concordanță
cu cele ale NATO. Acesta este structurat în trei etape principale:
o dezvoltarea capac ităților de de apărare cibernetică ale statelor membre și
îmbunătățirea protecției rețelelor de comunicații utilizate de entități ale UE;
o promovarea și consolidarea cooperării civilo -militare și a sinergiilor cu politici mai
ample ale UE din domeniul ciber netic, cu instituțiile și agențiile UE relevante,
precum și cu sectorul privat și partenerii internaționali deopotrivă;
o îmbunătățirea oportunităților de formare, educație și exerciții.
Referitor la securitatea în mediul virtual, UE a luat măsuri în privin ța datelor cu
caracter personal. Astfel, Consiliul și Parlamentul European au adoptat pe 27 aprilie 2016
Regulamentul (UE) 2016/679 referitor la protecția datelor și circulația lor liberă. Prevederile
acestui regulament au intrat în vigoare anul acesta, în cepând cu data de 25 mai 2018.
În 2017, UE, împreună cu Parlamentul European, au propus Pachetul de securitate
cibernetică. Acesta prevede măsuri precum:
o mărirea nivelului de pregătire ale țărilor membre;
o o mai bună cooperare și coordonare între statele me mbre, instituțiile și
organizațiile UE;
o ajutarea statelor membre în cazul unor crize cibernetice;
o sensibilizarea populației cu privire la aspecte legate de securitatea
cibernetică;
o transparență în asigurarea securității cibernetice și serviciilor TIC, având
scopul de a mări încrederea în in ovarea digitală.
Organizația pentru Securitate și Cooperare în Europa (OSCE) este cea mai mare
organizație de securitare regională, având 57 de țări membre din Europa, Asia Centrală și
America de Nord, inclusiv Statel e Unite ale Americii și Federația Rusă. În domeniul apărării
cibernetice, OSCE se axează în principal pe eliminarea criminalității informatice și a
terorismului.
Consiliul Europei este o organizație internațională, interguvernamentală și
regională. A fost înființată pe 5 mai 1949 5 și cuprinde statele democratice ale Uniunii
Europene, dar și alte state din centrul și estul Europei. Este independent de Uniunea
13
Europeană, și este diferit și de Consiliul Europei sau de Consiliul Uniunii Europene. Sediul
Cons iliului Europei este la Strasbourg.12
În prezent are 47 de membri și are ca scop principal protejarea drepturilor omului.
De-a lungul existenței sale, Consiliul Europei a dezvoltat peste 200 de convenții și acorduri
pe teme distincte.
Convenția privind criminalitatea informatică este cea mai importantă inițiativă a
Consiliului Europei în privința securității cibernetice. Această convenție a fost semnată de 53
de țări.
Comitetul Convenției privind securitatea cibernetică (T -CY) este form at din mai
mulți reprezentanți. T -CY este o platformă unde părțile interesate pot discuta periodic despre
aplicarea Convenției sau informații despre criminalitatea informatică.
I.3. Structura războiului cibernetic
Martin Libicki a definit două tipuri de război cibernetic: strategic și operațional.
Tipul strategic face referire la „o campanie de atacuri cibernetice a unei entități asupra
alteia”, în timp ce războiul cibernetic operațional „implică folosirea atacurilor cibernetice
asupra armatei unui stat î n contextul unui război fizic”.13
Războiul cibernetic cuprinde două componente: una ofensivă și una defensivă.
Componenta ofensivă constă în exploatarea informațiilor părții inamice, având loc:
o acțiuni distructive directe și indirecte: crearea confuziilor prin interferare, întârziere,
saturare sau intoxicare; bruiere sau distorsionare; modificare semantică;
o acțiuni de manipulare prin propagandă, amenințare cu forța, descurajare,
demonstrații, ultimatumuri;
o acțiuni terorist -diversioniste
o acțiuni constructiv e: apel la discernământ politic, economic, militar și social, apel la
sprijin umanitar internațional.
12 https://ro.wikipedia.org/wiki/Consiliul_Europei , accesat pe 2 0.03.2018
13 Libicki, Martin C. (2009). Cyberdeterrence and Cyberwar. US: Rand Corporation, p.8
14
Componenta defensivă face referire la acțiunile necesare pentru a ține atacurile
cibernetice să aibă succes, să aibă beneficii și se manifestă prin:
o protejarea tehnică hardware a echipamentelor individualelor și rețelelor de
comunicații și calculatore;
o creșterea gradului de redundanță a informațiilor;
o interdicții organizatorice;
o mascare: camuflare, deturnare, scenarii;
o elemente de securitate hardware și software: conturi, parole, chei, acoperire
criptografică.
Din punct de vedere teoretic, structura răzoiului cibernetic poate fi clasificată ținând
seama de următoarele criterii:
o modul în care se realizează scopul urmărit;
o elementul psihologic care animă pe membrii unei grupări teroriste și mobilul
acestora;
o spațiul în care se pun în practică acțiunile teroriste și întinderea efectelor;
o mijloacele utilizate de teroriști.
Actele cibernetice internaționale pot crea „o stare de neîncredere între țări, stare ce
poate avea consecințe negative pentru relațiile poli tico-econ omice dintre acestea ”. 14
În cadrul termenului de război cibernetic, există trei moduri de operații asupra
rețelelor de calculatoare:
o Atacul asupra rețelelor de computere (Computer Network Operat ions – CNO), care
reprezintă blocarea sau distrugerea capacităților de rețea inamice;
o Exploatarea rețelelor de computere (Computer Network Attack – CNA), care
urmărește extragerea informațiilor din computerele adversarilor prin mijloace tehnice
(IT);
o Apăra rea rețelelor de computere (Computer Network Defence – CND), care cuprinde
măsuri de protejare a propriilor comput ere împotriva CNA și CNE ostile .
14Cloșcă, Ionel. ( 1982 ). Dicționar de Drept Internațional Public. București: Editura Științifică și Pedagogică,
p. 290
15
Figura nr 3. : Rețea de calculatoare15
I.4. Terorismul cibernetic
În ciuda faptului că terorismul cibernetic nu este considerat o amenințare directă,
impactul psihologic este unul puternic deoarece informația circulă într -un mod rapid și are
un grad ridicat de multiplicare. După data de 11 septembrie 2001, discuțiile despre securitate
și terorism au adus la lumină și terorismul cibernetic, deoarece se preconizau și alte atacuri,
iar terorismul cibernetic oferea rețelelor teroriste posibilități noi de atac.
Activitatea în spațiul virtual trebuie să inducă teroarea și să existe o motivație
politică pentru a putea fi clasificată drept terorism cibernetic.
Este cunoscut faptul că teroriștii utilizează internetul pentru a comunica între ei sau
pentru a recruta membri noi, pentru a colecta informații și pentru a -și organiza activitățile.
Spre e xemplu, unele dintre bazele afgane teroriste au calculatoare, echipamente de
comunicații și baze de stocare a informațiilor.
În mai multe cazuri , terorismul cibernetic se confundă cu criminalitatea cibernetică.
Un exemplu în acest sens, îl constituie cazul unor români care au reușit să pătrundă în
rețeaua stației de la Polul Sud a Fundației Naționale de Știință Amundsen -Scott și au
amenințat că vor opri căldura dacă nu li se va oferi o sumă de bani. Deși este un caz ba nal de
criminalitate cibernetică , el a fost prezentat inițial ca un act de terorism cibernetic, din cauza
15 http://www.why.do/why -do-we-network -computers/ , accesat pe 24.05.2018
16
impactului pe care l -a avut punerea în pericol a vieții celor 58 de oameni de știință din cadrul
stației. 16
Conform Comisiei Comunităților europene17, criminalitatea cibernetică este văzută
ca „infracțiuni comise prin utilizarea rețelelor de comunicare electronice și a sistemelor de
informare sau împotriva unor astfel de rețele sau de sisteme. ”
Gabriel Weimann, în cartea sa, Terorism în cyberspațiu,18 a identificat opt moduri
în care teroriștii folosesc internetul: publicitate și propagandă, război psihologic, căutare de
informații, finanțare, recrutare și mobilizare, organizarea în rețele, schimb de informații,
planificare și coordonare.
Figura nr. 4 : Terorist cibernetic19
Informațiile de până acum dezvăluie că grupările teroriste utilizează intens
internetul, dar deocamdată nu au făcut apel la terorismul cibernetic. La ace st moment,
teroriștii utilizează internetul pentru a colecta date, a comunica, pentru propagandă și
colectare de fonduri.
16 http://intelligence.sri.ro/cum -este-utilizat -internetul -de-teroristi/ , accesat pe 25.05.2018
17 Comunicarea comisiei către Parlamentul European, Consiliu și Comitetul European al regiunilor. Către o
politică generală de luptă împotriva criminalității cibern etice. Bruxelles, 22.05.2007, p. 2
18 Weimann, Gabriel. (2015). Terrorism in cyberspace. The Next generation. Columbia: Woodrow Wilson
Center Press, p. 54 -58
19 http://in telligence.sri.ro/cum -este-utilizat -internetul -de-teroristi/ , accesat pe 25.05.2018
17
În ciuda faptului că terorismul cibernetic este o variantă viabilă pentru un terorist,
atacurile cibernetice par un obiectiv greu de atins, deoarece sistemele de protecție sunt din ce
în ce mai complexe, iar un at ac care implica arme fizice este mai ușor de realizat.
Se poate afirma că atacurile teroriste vor fi folosite în mod special atunci când
teama pe care o vor declanșa va fi mai mare decât în cazurile tradiționale ale atacurilor cu
bombă.
18
CAPITOLUL II – RĂZBOIUL CIBERNETIC ÎN MEDIUL
INTERNAȚIONAL
II.1. Scurtă descriere a războaielor cibernetice
Există foarte multe tentative de definire a războiului cibernetic, dar cea mai bine
formulată este cea dată de Dorothy Denning, profesor în știința computerelor: „Terorismul
cibernetic este convergența dintre terorism și spațiul cibernetic. Acesta se refer ă la atacuri
ilegale și amenințări cu atacuri împotriva computerelor, rețelelor și a informațiilor stocate, în
scopul de a intimida sau exercita presiuni asupra unui guvern sau asupra populației pentru a
îndeplini anumite obiective politice sau sociale. În plus, poate fi considerat terorism
cibernetic un atac cu urmări violente asupra unor persoane sau proprietăți, sau care produce
daune suficiente pentru a genera teamă. Pot fi considerate drept exemple atacurile care
conduc la moarte ori răniri de persoane , explozii ori pierderi economice semnificative. De
asemenea, în funcție de impact, atacurile împotriva infrastructurilor critice ar putea fi
considerate atacuri specifice terorismului cibernetic”.( Dorothy Denning, profesor în știința
computerelor, mărtur ia din fața Comitetului pentru Forțele Armate al Casei Albe, mai 2000.)
Pe timp de pace, inamicii spionează guvernul, centrele de cercetare științifică și
universitară. Ei pregătesc terenul pentru atacarea spațiului cibernetic în cazul unei
confruntări. Ad versarul identifică principalele ținte și plasează în infrastructura națională
porți ascunse de intrare sau alte mijloace de acces. Pe timp de război, inamicul va încerca să
intimideze liderii .politici naționali.
Războiul din Golf a fost un război foarte important în cadrul istoriei războaielor
lumii deoarece a reprezentat atât trecutul, cât și viitorul politicilor militare. A constituit
primul război care s -a folosit de informații într -un mod fundamental.
Colonelul Warden, cel care a creat strateg ia pent ru confruntările aviatice din timpul
războiului din Golf afirma că informațiile au reprezentat ținta. Fără informaț ii, armele nu ar
da randamentul scontat, iar forț ele armate nu s -ar afla la locul pot rivit. „Am atacat cele mai
importante centre de comandă pe car e Saddam Hussein si generalii să i le-ar fi putut folosi,
decuplând sistemul telefonic si făcând astfel imposibilă comunicarea între aceștia. A fost
primul război în care o naț iune a putut f i înfrântă din cauza lipsei de informații. Această
strategie a fost de fapt testată , iar eficacitatea sa a fost dovedită ".20
20 Petrescu, Stan. (2003). Arta si puterea informațiilor . București: Editura Militară, 2003, pag. 412
19
Așadar, în prezent, un nou război depinde extrem de mult de informații. Conflictul
propriu -zis nu mai are loc acolo unde se află sold ații, ci poat e fi la mii de kilometri distanță.
De-a lungul timpului, mai multe țări au fost vizate de atacuri cibernetice.
Statele Unite ale Americii au primit atacuri cibernetice din partea mai multor state.
Titan Rain este numele dat de către Guvernul Statelor Unite unor serii de atacuri în tandem
începând cu an ul 2003.
În zilele noastre , Pentagonul folosește peste cinci milioane de calculatoare, ceea ce
se consideră a fi o dependență totală a națiunii americane.
Figura nr. 5 : Război în spațiu virtual21
Deși au existat atacuri cibernetice anterioare, ele au intrat în atenția publicului în
anul 2007, când a fost afectată o întreagă țară, Estonia. Ministerele, băncile și unele
companii au fost blocate.
În timpul conflictului ruso -georgian din august 2008, au fost lansate atacuri masive
asupra siteurilor și serv erelor guvernamentale din Georgia, făcând din termenul de război
cibernetic o imagine reală.
21 https://wccftech.com/cyberwarfare -us-ddos -north -korea/ , accesat pe 20.05.2018
20
Anul 2010 este considerat adevăratul punct de început al războiului cibernetic,
odată cu crearea primei arme cibernetice, virusul Stuxnet.
II.1.1. Război cibernetic împotriva Estoniei
În luna aprilie a lui 2007, în capitala Estoniei, Tallinn, a avut loc o manifestație de
stradă fără precedent. Grupuri de ruși au manifestat împotriva deciziei de a îndepărta o
statuie a unui soldat rus care făcea parte din me morialul dedicat celui de -al Doilea Război
Mondial, decizia fiind luată de guvern deoarece în Rusia avea loc o intensă propagandă prin
care Estonia era acuzată că schimbă istoria și că slăvește nazismul. La această statuie erau
depuse coroane de flori cu o cazia sărbătorilor legate de fost Uniune Sovietică.
Figura n r. 6: Inamicul din spatele calculatorului22
În mai 2006, o persoană care se afla la memorial și care purta drapelul estonian a
fost atacată de un grup de ruși extremiști, fiind necesară interve nția poliției. Astfel,
memorialul a devenit un loc de manifestare a naționaliștilor extremiști. În ziua mutării
statuii, peste 1000 de oameni s -au strâns în jurul monumentului pentru a se opune.
Demonstrația, inițial pașnică, a devenit violentă, având loc jafuri și acte de vandalism. Drept
răspuns, guvernul sovietic a grăbit mutarea monumentului într -un loc neprecizat inițial.
22 https://www.bbvaopenmind.c om/en/the -history -of-computer -viruses/ , accesat pe 20.05.2018
21
Deși E stonia este o țară mică, cu numa i 1,3 milioane de locuitori, populația acestei a
dispune de un acces larg la internet, fiind de pendentă de serviciile electronice. Această
ramură are și un aspect negativ, acela că Estonia a devenit atractivă pentru atacuri
cibernetice.
În cadrul alegerilor electorale din anul 2005, Estonia a devenit primul stat din lume
care a folosit internetul pe ntru a vota.
În 2007, 98% din populația Estoniei avea acces la internet.
În seara de 27 aprilie 2007, manifestațiile din stradă s -au mutat în spațiul virtual,
prin declanșarea unui atac cibernetic la adresa paginilor web ale instiruțiilor guvernamentale
și a portalurilor de știri. Aceste atacuri au durat mai mult de trei săptămâni.
Atacul a avut două etape distincte. Prima etapă a constat în atacuri simple,
desfășurându -se cu un scop. Metoda ping și întrebările web malformare au fost folosite.
A doua etapă , a fost mai complexă, rețelele de roboți fiind folosite în mod
coordonat. Site -urile și unele dintre cele mai mari bănci comerciale au fost blocate.
Un hacker a spart siteul partidului aflat la conducere și a postat scuze oficiale în
numele premierului es tonian. Fotografia acestuia a fost modificată, apărând cu o mustață
asemănătoare cu cea a lui Hitler.
Numărul de urgențe a fost și el atacat, fiind blocat timp de câteva ore.
Dimitri Galushkevich este primul hacker care a fost condamnat din cauza unui ata c
cibernetic asupra unei pagini de internet estoniene. Tânărul de 20 de ani și-a recunoscut
vinovăția și a primit o amendă în valoare de 1120 de euro pentru coordonarea unui atac între
25 aprilie – 4 mai 2007 asupra paginii Partidului Reformist al Primului Ministru Estonian
Andrus Ansip.
În concluzie, faptul că Estonia este atât de dezvoltată în domeniul inf ormatic a
constituit un aspect negativ deoarece a fost ușor de atacat de hackerii ruși.
II.1.2. STUXNET -cel mai complex act de război cibernetic
În iulie 2010 a fost descoperit un vierme cibernetic care avea drept țintă
echipamente și s oftware din sistemele industrial e de infrastructură.
22
Acest atac a adus în prim -plan, în ziare, pe internet sau la TV, ipoteza conform
căreia am avea de -a face cu un nou tip de război: războiul cibernetic.
Ce este interesant la STUXNET este că a fost folosită o compone ntă de ascundere
pentru prima dată. Această componentă (rootkit) era semnată de Realtek, o companie IT
extrem de cunoscută în zilele noastră și de JMicron. La întrebarea cum poate un virus să
aparțină unui producător serios există două răspunsuri: fie cine va (sau ceva) a furat
certificatul digital, fie cele două firme l -au vândut către creatorii virusului.
STUXNET a avut drept țintă sabotarea instalațiilor nucleare din Iran de la Bushehr
și Natan , deși inițial s -a crezut că virusul a fost creat cu scopul d e a spiona sistemele
industriale și de a fura planuri.
Majoritatea virușilor din zilele noastre sunt creați având ca sursă de plecare
STUXNET.
Până în prezent nu se cunosc creatorii virusului și nici cei care l -au comandat.
Cât privește poziția Iranului, declarațiile oficiale și nu numai au încercat să
mușamalizeze efectele atacului.
În final, se poate afirma că potențialul de distrugere al unui război cibernetic asupra
securității și bunăstarii dintr -un stat este imens.
Figura nr. 7 : Calculatoare in fectate23
23 https://krebsonsecurity.com/tag/stuxnet/ , accesat pe 21.05.2018
23
Cu toate că experții continuă să afirme că scenariul unui război cibernetic nu este
probabil, ba mai mult, este chiar nerealist, dacă se iau în considerare atacul cibernetic din
2007 asupra Estoniei și atacul STUXNET asupra Iranului în 2010, se po ate afirma contrariul.
II.2. Armele și atacurile cibernetice
II.2.1. Armele cibernetice
Armele cibernetice reprezintă căile prin care sunt duse la îndeplinire obiectivele
războiului cibernetic.
Deși nu există un consens la nivel global referitor la termenul de armă cibernetică, o
definiție viabilă poate fi cea propusă de Thumas Rid și McBurney: „Un cod care este utilizat
sau este proiectat pentru a fi utilizat cu scopul de a speria sau a cauza pag ube fizice,
funcționale sau mentale structurilor, sistemelor sau ființelor umane”.24
Asemenea unei arme fizice, cum ar fi o rachetă, armele cibernetice sunt formate din
cele trei elemente de bază: vehiculul de livrare, sistemul de navigație (cu ajutorul căr uia se
ajunge la țintă) și încărcătura (componenta care produce vătămări).
Spre deosebire de armele nucleare sau alte arme de distrugere, armele cibernetice
sunt ușor de obținut și de utilizat, mai puternice și mai complexe, făcând din atacurile
cibernetic e o problemă globală foarte importantă din cauza riscurilor, a costurilor scăzute și a
ușurinței și eficienței în derulare.
În funcție de scopul pentru care au fost create, armele cibernetice se împart în arme
ofensive (armele care au scopul de a distruge elemente crittice care susțin luarea deciziilor)
și arme defensive (sisteme de multi -scuturi, sisteme de rezistență activă la armele cibernetice
ale adversarilor).
Clasificare arme cibernetice: ( Conform raportului Symantec pe a nul 2002 cu
privire la amenință rile pe internet companiile de ele ctricitate sunt cele mai atacate companii
in atacurile cibernetice ):
o mijloace de inaltă acuratețe care localizează echipamentele care emit
radiații electromagnetice și neutralizează elementele sistemului infor mațional de
comandă , identificare, ghidare ș i distrugere.
24 Thomas Rid & Peter McBurney (2012) Cyber -Weapons, The RUSI Journal,17:1, pp. 6 -13, DOI:
10.1080/03071847.2012.664354
24
o mijloace care afectează componen tele echipamentului electronic și
componentele electrice ducâ nd la neutralizarea temporară sau ireversibilă a
sistemelor electronice .
o mijloac e propagandiste ș i de dezinformare fol osite pentru a modifica
informaț iile sistemelor de comanda ș i contro l; crearea de realitate virtuală ;
schimbarea sistemului de valori al unei persoane; provocarea de vătămări asupra
moralului și vieț ii spirituale a popu lației inamice.
o arme psihologice care să afecteze psihicul și subconștientul ființei
umane și să -i reprime voința.
Figura nr 8. : Virusul Flame, considerat armă cibernetică25
Deoarece sute de milioane de calculatoare domină comunicațiile, transporturile și
finanțele, „trebuie să se ia în calcul posibilitatea unui nou Pearl Harbor, însă de data aceasta
electronic. O amenințare care sfidează toate noțiunile tradiționale. ”26
II.2.2. Atacurile cibernetice
Există mai multe tipuri de atacuri cibernetice27:
o Web vandalism: atacurile care urmăresc deteriorarea paginilor web sau chiar blocarea
accesului pe anumite pagini; astfel de atacuri produc pagube foarte mici;
25https://b1.ro/stiri/high -tech/flame -virusul -considerat -arma -cibernetica -a-primit -ordin -de-autodistrugere –
30551.html , accesat pe 24.05.2018
26 Petrescu, Stan. (2003). Arta si puterea informațiilor . București: Editura Militară, pag 411
27 http://en.wikipedia.org/wiki/Cyberwarfare preluare si adaptare, accesat pe 24.05.2018
25
o Propaganda: atacurile prin care sunt împrăștiate mesaje politice; acestea pot fi inițiate
de către oricine are a cces la internet;
o Strângerea de date: atacurile prin care sunt interceptate și chiar modificate informații
securizate;
o Atacuri ale virusurilor de calculatoare: armele prin care se împrăștie multiple copii
ale sale unui sistem software; acești viruși se act ivează numai în anumite condiții; un
virus activat poate corupe, altera sau distruge informații, poate genera tranzacții
fictive sau chiar transfera date;
o Atacuri DoS: folosirea a zeci de mii de computere deja infectate cu viruși pentru a
provoca blocarea unui server web;
o Sabotarea echipamentului: activitățile militare care folosesc computere și sateliți sunt
vulnerabile la un astfel de atac; comunicațiile pot fi interceptate sau modificate,
soldații fiind în pericol;
o Atacarea infrastructurii critice: electricitatea, apa, comunicațiile, petrolul, trasnportul,
comerțul sunt vulnerabile la un atac cibernetic.
Figura nr. 9: Creșterea numărului de programe distructive28
La începutul lunii decembrie 2005, SUA a suferit din no u atacuri cibernetice din
partea hackerilor chinezi care au încercat să adune informații clasificate. Guvernul chinez a
negat în mod oficial acuzațiile referitoare la atacurile asupra SUA, afirmând că este vorba
despre o mentalitate ce aparține Războiului Rece.
28 http://www.viruslist.com/en/analysis?pubid=204791915 , accesat pe 25.05.2018
26
II.3. Războiu l cibernetic dintre SUA ȘI Rusia
II.3.1. SUA – activitatea cibernetică
Una dintre primele țări care a acordat o importanță deosebită securității cibernetice
la nivel național a fost SUA. În anul 2003, a fost publicată prima Strategie Națională de
Securizare a Spațiului Cibernetic, care punea accentul pe creșterea dramatică a amenințărilor
cibernetice și care conține forme de abordare și de gestionare a acestor amenințări aflate în
continuă creștere. Această strategie face parte din Str ategia Națională pentru Securitate
Internă, dezvoltată după atacurile teroriste din 11 septembrie 2001.
În anul 2009, președintele Barack Obama afirma că amenințarea cibernetică este o
provocare serioasă la adresa economiei și securității, subliniind faptul că societatea
americană este dependentă de spațiul digital. Prin urmare, infrastructura digitală a fost
ridicată la rang de valoare națională și prioritate de vârf a securității.
Strategia de Securitate Națională a Statelor Unite ale Americii, docum ent elaborat
de Casa Albă și publicat în luna mai 2010, scoate în evidență amenințările cibernetice
referitoare la securitatea SUA, subliniind importanța capabilităților cibernetice care asigură
atât mersul normal al activităților cotidiene, cât și desfăș urarea controlată a operațiilor
militare, afirmând că acestea sunt vulnerabile și supuse perturbărilor și atacurilor .29
În anul 2011, Departamentul Apărării identifica trei tipuri de amenințări
cibernetice:30
o exploatarea rețelei;
o perturbarea rețelei;
o sabotaj ul, cu scopul de a distruge.
O altă concluzie la care a ajuns Departamentul Apărării este că Pentagonul duce lipsă
de asigurări asupra apărării cibernetice corespunzătoare amenințărilor. Ca urmare, a fost
înființat Comandamentul Cibernetic – CYBERCOM, făcând parte din nivelul strategic al
Pentagonului. Pe scurt, cele mai importante responsabilități ale acestei noi ramuri sunt:31
o protejarea tuturor rețelelor de comunicații și informatice militare sau aparținând
Departamentului Apărării;
29 Casa Albă, Strategia de Securitate Națională a SUA, mai 2010, p. 16, disponibilă la
http://nssarchive.us/NSSR/2010.pdf , accesat pe 29/05/2018
30 https://en.wikipedia.org/wiki/U.S._Depar tment_of_Defense_Strategy_for_Operating_in_Cyberspace , accesat
pe 25.05.2018
31 Departamentul Apărării, Strategia de Operare în Spațiul Cibernetic, iulie 2011
27
o crearea u nui lanț unic, cât mai clar, cu scopul de a elabora decizii cu privire la
acțiunile de război cibernetic, de la președintele SUA la secretarul de stat al apărării;
o integrarea și implementarea misiunilor din mediul cibernetic;
o sincronizarea misiunilor ciber netice în mediul de securitate mondial;
o supravegherea acțiunilor din mediul cibernetic și avertizarea propriilor trupe cu
privire la misiunile cibernetice efectuate de inamic;
o crearea de parteneriate cu entități din afara domeniul militar, cu scopul de a s chimba
sau partaja informații privitoare la amenințările cibernetice și abordarea
vulnerabilităților comune în fața acestor amenințări.
II.3.2. Rusia – activitatea cibernetică
La nivelul armatei ruse s -a propus înființarea unor trupe de informații care au
misiunea de a crea un mediu informațional pentru a stabili o legătură între realitatea la nivel
global și interesele Rusiei.
Rusia percepe acțiunile care au loc în spațiul cibernetic ca fiind ostilități și
informația trebuie să fie controlată indiferent de canalul unde este transmisă.
Secur itatea cibernetică a Rusiei se bazează pe crearea defensivei prin ofensivă.
Astfel, Rusia atacă alte națiuni prin difuzarea de știri false, prin campanii de postări și
distribuiri pe rețelele sociale, prin clipuri pe Yo utube, prin mesaje pe telefon sau chiar prin
abordarea oamenilor pe drum pentru a le comunica mesaje.
În orașul Sankt Petersburg s -a înființat o fabrică de troli (oameni plătiți care lasă
comentarii sau care dau naștere unor diversiuni). Aceș ti troli au ajuns în centrul atenției în
presa internațională, iar acest lucru este considerat benefic de către autoritățile ruse deoarece
servește la distragerea atenției de la alte atacuri cibernetice care se desfășoară în paralel fără
a fi simțite.
Astfel, Rusia profită de oportunitățile create pentru a ataca cibernetic conturi din
rețele sociale pentru colectarea informațiilor. Un exemplu, ar putea fi conturile de Twitter ale
canalului TV4 din Suedia, care au transmis mesaje rusești de propagandă ur măritorilor săi. O
altă serie de conturi din Finlanda, au transmis aceleași mesaje în finlandeză.
Interesul mare al Rusiei pentru comunicare din mediul online ar putea fi interpretat
drept un semn al viitoarelor planuri.
28
Figura nr. 10 : Fabrica de trol i32
Companiile comerciale în operațiile spațiale au observat manevre ciudate ale
vehiculelor spațiale rusești în apropierea sateliților de comunicații. Astfel, au apărut diferite
scenarii, conform cărora Rusia intenționează inițierea unor atacuri cibernetic e în momente
critice. Acest interes sporit „își poate avea originea în succesul privitor la dominația
informaționala obținută de Rusia în timpul operației de anexare a peninsulei Crimeea în anul
2004. ”33 Pe lângă faptul că Rusia a obținut la acea vreme cont rolul asupra mass -media, a
controlat si internetul, izolând Crimeea de informațiile venite din exterior. Rezultatul a fost
că percepția publică din Crimeea a ajutat la anexarea peninsulei.
Un alt domeniu pe care Rusia îl dezvoltă este cel care are în prim -plan personalul
militar. Deși au fost avertizați, militarii vestici continuă să își folosească telefoanele
inteligente pentru a intra pe rețelele de socializare în timp ce se găsesc în medii ostile, fără a
realiza că în acest mod oferă informații confiden țiale și acces la date personale.
II.3.3. Rusia vs. SUA
Războiul cibernetic dintre Rusia și SUA se dispută zilnic în mediul virtual. A
devenit o n ormalitate apariția știrilor fal se, acuzele aduse din ambele părți sau crearea de
confuzii.
În continuare, sunt prezentate mai multe știri apărute în ultimii ani, știri ce servesc
ca arme cibernetice.
32http://www.paginaderusia.ro/fabrica -de-troli-din-st-petersburg -prinsa -organizand -proteste -stradale -anti-
imigratie -in-sua/, accesat pe 25.05.2018
33 http://presamil.ro/razboiul -informational -dus-de-rusia/ , accesat pe 25.05.2018
29
Știrile false care au drept scop dezinformarea în masă constituie o cale de atac a
războiului cibernetic. Un astfel de atac a fost folosit de curând, cu ocazia a pariției virusului
Zika.
Ghenadi Onishchenko, șeful inspecției veterinare a Federației Ruse, a devenit
autorul celui mai recent atac din războiul cibernetic al Rusiei la nivel global. Acesta a
declarat pentru postul BBC că virusul Zika, care făcea ravagii în America de Sud la acel
moment, este, de fapt, o armă biologică creată de SUA pentru a ataca Rusia. Onishchenko a
afirmat că oameni de știință ruși au găsit boala din 2012 la țânțari din regiunea georgian ă
Abhazia, iar acest lucru i -a îngrijorat fiindcă la numai 100km de acest loc se află un
laborator microbiologic al armatei SUA.
Virusul Zika s -a răspândit în America de Sud, dar nu au fost cazuri notabile în restul
lumii. Singurul caz cunoscut în Rusia este cel al unei femei care a fost infectată în Repu blica
Dominicană. Afirmațiile lui Onishchenko au relansat o veche teorie a propagandei rusești
care susținea că SIDA este un produs al războiului biologic lansat de SUA împotriva URSS.
Această revenire în 2016 scot în evidență nivelul inferior al relațiil or Rusiei cu Occidentul și
lipsa de încredere, fapt ce a dus la apariția unor asemenea purtători de mesaje pentru războiul
cibernetic al Rusiei împotriva SUA.
Soldat american împușcând Coranul
Un alt atac lansat de Rusia asupra SUA este reprezentat de un f ilmuleț. Fabrica de
hackeri finanțați de la Sankt Petersburg pentru a influența spațiul cibernetic a produs o
infamie, pe care au multiplicat -o exponențial: un film în care un soldat american ar împușca
un exemplar al Coranului.34 Acest film s -a dovedit ul terior ca fiind fals.
Filmul prezenta un soldat de culoare – cu scopul de a reflecta clar că este vorba
despre un american – trage trei gloanțe într -o carte albastră, care pare a fi Coranul. A fost
lansat în septembrie 2015 și a fost criticat dur de comuni tatea musulmană din Rusia. Potrivit
investigațiilor BBC, bărbatul pretins soldat american este îmbrăcat într -o uniformă de
camuflaj pentru deșert care poate fi cumpărată de oricine din magazine. Videoclipul a ajuns
și pe Youtube pe un canal înregistrat pe numele Mayaese Johnson. Pe Google Plus există
mai mult de 50 d e conturi cu acest nume, iar mul ți dintre cei înregistrați susțin că lucrează la
licee din Moscova. Inițial, informația a ajuns în mediul online pe data de 11 septembrie 2015
pe două conturi de Twitter unde, peste 100.000 de oameni l -au vizualizat. În câteva ore,
34 https://www.mirror.co.uk/news/world -news/video -us-soldier -shooting -quran -7654058 , accesat pe 20.05.2018
30
videoclipul a împânzit conturile rusești de Facebook, creându -se astfel o adevărată isterie.
După trei zile, știrea ajunge în presa rusă de prim -plan. BBC l -a găsit chiar pe actorul din
video, un barman care lucrează în Sankt Petersburg, care este prieten cu o femeie angajată la
fabrica de hackeri.
Un oficial rus face acuzații grave: „SUA încearcă dezmembrarea Federației
Ruse!”35
Nikolai Patrușev, secretarul Consiliului rus de Securitate declara că americanii vor
să slăbească țara lui prin dezmembrarea Federației Ruse. Ca urmare, SUA ar avea acces la
resurse bogate, pe care, după americani, Rusia le deține pe nedrept.
Mai mult, în Strategia de Securitate a Rusiei, semnată de Vladimir Puti n la sfârșitul
lui decembrie 2015, sunt menționate anumite prevederi cu privire la amenințările din partea
SUA.
Anatoli Antonov, adjunctul ministrului rus al Apărării, declara că SUA au împins
Ucraina către războiul civil prin faptul că a sprijinit Maidanul neconstituțional. Conform
rușilor, strategia americanilor este aceea de a crea discordie în lume, pentru a își păstra un rol
important în toate regiunile.
Figura nr.11: Război hibrid36
35 http://www.antena3.ro/externe/seful -consiliului -rus-de-securitate -face-acuzatii -grave -sua-
incearcadezmembrarea -federatiei -ruse-337386.html , accesat pe 20.05.2018
36 http://adevarul.ro/news/eveniment/trei -generatii -razboi -informational -generatie -razboi -informational –
propriu -zis-1_5a12a1355ab6550cb857dbb2/index.html , accesat pe 20.05.2018
31
Obama acuză Rusia: „Aceasta este o rețetă pentru dezastru”37
Președintele american, Obama, afirma că Rusia nu face nicio diferență între Statul
Islamic și insurgenți islamici mai moderați din Siria, ci din perspectiva rușilor, ei toți sunt
doar niște teroriști. Coaliția internațională condusă de Statele Unite care efectuează raiduri în
Siria a cerut, vineri, Rusiei să înceteze imediat bombardamentele în afara zonelor ocupate de
rețeaua teroristă Stat Islamic, pe fondul acuzațiilor conform cărora aviația militară rusă ar
ataca insurgenți. 38
Vladimir Putin: „SUA nu c aută aliați, vor să găsească vasali ”39
Președintele rus, Vladimir Putin, a afirmat joi ca Statele Unite nu caută parteneriate,
ci vor doar vasali (făcând referire la scutul antirachetă al americanilor care este ținut în
România), pe când Rusia nu este inter esată de asemenea relații.
În concluzie, războiul cibernetic dintre Rusia și SUA nu pare să aibă final.
37 http://www.antena3.ro/externe/obama -acuza -rusia -aceasta -este-o-reteta -pentru -dezastru -316456.html ,
accesat pe 20.05.2018
38 Chifu, Iulian., Oazu, Nantoi. (2016). Război informațional. Tipizarea modelului agresiunii. București:
Editura Institutului de Științe Politice și Relații Internaționale Ion I. C. Brătianu al Academiei Române, p. 115
39 http://www.antena3.ro/externe/vladimir -putin -sua-nu-cauta -aliati -vor-sa-gaseasca -vasali -290656.html ,
accesat pe 20.05.2018
32
CAPITOLUL III – RĂZBOIUL INFORMAȚIONAL ȘI SPAȚIUL
CIBERNETIC
III.1. Războiul informațional -considerente generale
Războiul, care de -a lungul timpului a fost văzut de state ca fiind un mijloc
convențional de reglare a relațiilor internaționale, reprezintă o violență organizată de o
unitate politică împotriva alteia, cu mențiunea că „violența nu este război decât dacă este
săvârșită în numele une i entități politice”.40
Războiul informațional este o componentă a războiului hibrid, dar și un instrument
de sine stătător.
Războiul informațional reprezintă o formă de conflict care este specifică pentru
sfârșitul secolului al XX -lea și începutul secolulu i al XXI -lea. Prin operațiile efectuate, este
considerat un instrument al descurajării strategice pe plan global. Este o acțiune de negare,
distorsionare, exploatare sau distrugere a informațiilor, protejându -le pe cele proprii.
Informația, conform DEX, es te o comunicare, o veste, o știre, care pune la curent pe
cineva cu o situație.
Deoarece informația este vulnerabilă, deci ușor de atac at, cele trei caracteristici ale
acesteia ( confidențialitatea, integritatea și disponibilitatea) trebuie protejate.
Confi dențialitatea: în domeniul civil, este vorba despre secretul medical, secretul
bancar etc., iar în domeniul militar, se vorbește despre secretul de apărare.
Integritatea: în domeniul civil, un exemplu ar putea fi situația în timp real a unui
cont bancar, i ar în domeniul apărării, prin obiectivul ce trebuie atins de o racheta lan sată.
Dacă aceste informații ar suferi modificări fără știrea deținătorului/autorului, riscurile ar
putea deveni uriașe.
Disponibilitatea: constă în accesibilitatea informațiilor la momentul potrivit. În
domeniul civil, un exemplu ar fi accesul la un serviciu, cum ar fi internetul, iar în domeniul
militar, accesul unei țări majore la situația tactică. Scopul este de a proteja accesul la
informație și, de asemenea, protejarea suportulu i de informație, ci, ar fi telecomunicațiile,
informatica etc.
40 Bull, Hedley. (19 98). Societatea anarhică. Un studiu asupra ordinii în politica mondială. Chișinău: Editura
Știința, p. 174
33
Războiul informațional s -a demonstrat a fi una „dintre formulele cele mai dinamice,
mai sofisticate și mai greu de înțeles ale războiului viitorului, caracteristici date de faptul că
omenirea, în actuala etapă a evoluției sale, a atins un prag al confruntării de tip informațional
de la care nu mai poate da înapoi. ”41
Literatura de specialitate face referire la războiul informațional ca făcând parte din
„categoria conflictelor moderne , fiind încad rabil în sfera celor asimetrice ca urmare a
modului în care se manifestă, are legătură cu controlarea vectorilor de informare și este văzut
ca un tip de război prin care actorul care îl inițiază, plecând de la tehnici precum intoxicarea
și propaganda neagr ă, urmărește să obțină câștiguri prin folosir ea unor arme mai puțin
clasice .”42
Războiul informațional a fost folosit pentru prima dată în anul 1976 de către
Thomas P. Roma pentru a explica războiul invizibil din timpul Războiului Rece. Evoluțiile
ulterioar e a readus în discuție acest concept deoar ece este folosit de către state din ce în ce
mai des în zilele noastre.
Figura nr. 12: Război informațional43
41 Frunzeti, Teodor, M., Mureșan, Gh., Văduva. (2009). Război și haos. București: Editura Centrului Tehnic –
Editorial al Armatei București , p. 193.
42 Chifu, Iulian., Oazu, Nantoi. (2016). Război informațional. Tipizarea modelului agresiunii. București:
Editura Institutului de Științe Politice și Relații Internaționale Ion I. C. Brătianu al Academiei Române, p. 88
43 https://www.europalibera.org/a/27954529.html , accesat pe 25.05.2018
34
Războiul informațional reprezintă „crearea de realități alternative prin pervertirea
adevărului obiectiv – realizat pe baza datelor, faptelor și argumentelor concrete –
răstălmăcirea lui prin utilizarea unei combinații de elemente, fapte și bucăți de adevăr
selectate, interpretate, combinate cu raționamente alterate prin utilizarea de silogisme,
sofisme, propagandă, interpretare forțată, totul împănat cu o multitudine de minciuni. ”44
Deși unele aspecte, specifice conceptului de război informațional sunt la fel de
vechi ca societatea umană, el este diferit de războiul clasic. Acesta se desfășoară în mod
insidios prin subversiune (această tehnică se bazează pe cunoașterea legilor psihologiei,
deoarece vizează opinia publică). Instrumentele războiului informațional se referă și la
componente mai subtile, cum ar fi emoțiile fundamentale.
Având la dispoziți e instrumentele din domeniul războiului informațional, se poate
acționa pentru:
o a preveni apariția unor amenințări la adresa obiectivelor de siguranță
națională și internațională;
o a descuraja prin metode informaționale a entităților generatoare a acestor
amenințări;
o a menține controlul asupra unui grad și unui ritm de escaladare a conflictului
existent.
Figura nr. 13: Informația înseamnă putere45
44 Chifu, Iulian., Oazu, Nantoi. (2016). Război informațional. Tipizarea modelului agresiunii. București:
Editura Institutului de Științe Politice și Relații Interna ționale Ion I. C. Brătianu al Academiei Române, p. 6
45 https://conspiratiisimistere.wordpress.com/2013/04/04/informatia -inseamna -putere/ accesat pe 25.05.2018
35
Într-o eră în care informațiile circulă cu mare viteză către un număr mare din
populație, în timp real, prin intermediul internetului și a social media sau prin intermediul
televiziunii, percepția asupra unui eveniment se formează ușor, astfel fiind ușor d e alterat.
Prezentarea ulterioară a adevărului nu va duce la o schimbare majoră de opinie la nivelul
oamenilor din cauză că lipsește gândirea critică și din cauza asumării prop riei greșeli (mai
mult de jumă tate din populație are dificultăți la a -și asuma p ropriile greșeli, preferând să
creadă în prima opinie).
Specialiștii militari46 care au studiat războiul conte mporan afirmă, pe bună dreptate,
că acesta s -a extins enorm , luând forme care pe vremuri nu-i erau spe cifice și se desfășoară
în mod permanent , manifestându -se ca un război continuu , prin confruntări în diferite
domenii (politic, economic, informațional), prin crize și conflicte militare. În cadrul
acestuia, războiul informațional ocupă un loc din ce în ce mai important, fiind atât un război
fizic, care are drept scop întârzie rea utilizării de către inamic a mijloacelor de culegere,
transmitere, prelucrare și diseminare a informațiilor prin dezorganizarea rețelelor
informaționale, cât și un război virtual, prin care să se realizeze supremația sa u cel puțin
superiorit atea informațională, pentru că „ cine stăpânește informația, domină totul”, aceasta
devenind, astfel, și o principală armă de luptă .
Obiectivul principal al răzb oiului informațional este de a determina, controla sau
altera decizia stra tegică de securitate și apărare, de îngreunare a instrumentelor destinate
părții militare a unui stat.
Realitatea alternativă schimbă percepția unui grup vizat prin intermediul unor
operațiuni psihologice – psyop: o parte integrală a ope rațiunilor militare și, de asemenea, o
responsabilitate inerentă a tuturor comandanților militari.47 Prin dezinformare, propagandă și
convingeri fundamentale, emoții și imagini cu impact publicul -țintă este condus către o
percepție gata definită. Odată formată această opinie, indiferent de dovezi sau argumente, are
loc un blocaj.
Revoluția informațională a avut loc în trei etape, astfel:48
46 Mureșan, Mircea, Gh. Văduva. (2006). Războiul viitorului, viitorul războiului . București: Editura
Universității Naționale de Apărare “Carol I”, p. 14
47 Air Force Doctrine Document, 2 -5.3 Psychological Operations 27 August 1999, p.1, disponibil la
http://www.iwar.org.uk/psyops/resources/us/afdd2 -5-3.pdf , accesat pe 25.05.2018
48 Copeland, Thomas E. (2000). The Information Revolution and National Security. U.S.: University Press of
the Pacific , p. 53
36
o perioada dintre anii 1837 -1963 se caracterizează prin dezvoltarea telegrafiei,
a radiolui și a telecomunicațiilor cu fir; acestea au avut un rol important în
controlarea surselor de informații; pe parcursul acestei etape, tendința de
centralizare a sistemelor informaționale s -a manifestat continuu;
o cea de -a doua etapă a început în anii 1964 prin construirea calculatoarelor
IBM -360 și s -a termi nat în anul 1990; în timpul acestei faze, s -a realizat
dezvoltarea unor sisteme performante de comunicații, destinate, mai ales,
marilor utilizatori de informații (administrația de stat, firme economice,
corporații de apărare și securitate națională);
o a treia etapă a început în anul 1991 și este definită ca fiind era informației
distribuite, a calculatoarelor și a internetului, fiind bazată pe utilizarea unor
sisteme tehnice de calcul și de comunicații constituite în rețele performante
de mare amploare. Noile descoperiri științifice, micșorarea echipamentelor
și prețul decent al acestora au condus la o societate preponderent
informațională, iar puterea de calcul, să se mărească de două ori la fiecare
18 luni. La acel moment, accesul la internet era disponibil pentru instituții și
pentru persoane fizice, devenind astfel un instrument principal de înmulțire
a cunoștințelor, de comunicare și de informare.
Informația a ajuns astfel să fie principala resursă strategică a fiecărui stat. Acest fapt
a fost scos în evidență de către președintele SUA, Ronald Reagan, în anul 1981, când a
menționat că „informația constituie a patra dimensiune a puterii naționale ”.49
Multe țări au început să considere atacurile împotriva infrastructurii informaționale
ca fiind ech ivalent cu o lovitură strategică. Etapele proceselor de comandă și de control pe
perioada când se pot sefășura acțiuni de război informațional sunt menționate în figura de
mai jos.
Figura nr. 14 : Fazele proceselor de comandă și control supuse atacului inf ormațional
49 National Strategy and Information Warfare, SUA, 1981, p. 119
37
Atât în trecut, cât și în prezent, fiecare parte „beligerantă va încerca să dea un
anum it curs acțiunilor adversarului prin manipularea convenabilă a fluxurilor de date și
informații, maximizarea elementelor de surpriză și asumarea vulnerabilită ților”.50
Războiul informațional util izează trei niveluri de acțiune51, cu relevanță dist inctă și
grad de semnificație mo rală diferit:
Prima componentă este vizibilă , evidentă, și ține de alterarea spațiului public,
implicând în zona media, internet și social media idei și informații care au drept scop
manipularea și dezinformarea populației. Complementar, o injecție deschisă manipulează și
dezinformează populația, fiind greu de dovedit acest fapt. În plus, acest mod de a acționa are
nevoie permanent de analize, replici, investigații și expunere publică. Întrucât propaganda
are limite, este nevoie de folosirea unor instrumente integrate, folosite concomitent. O
informație falsă, provenită din surse obscure și intrată în spațiul virtual, dirijează unele
raționamente în mod forțat spre o conc luzie prestabilită. Absența unor informații alternative,
care să conțină argumente pro și contra în același timp, conduc la construirea unui el ement al
războiului informațional. În societățile dezvoltate, cu mass -media experimentată, controlarea
spațiului public este mult mai mică. Educația și cultura publicului țintă joacă un rol
important. În ciuda acestui fapt, încă există societăți în care sp ațiul public este controlat de
actori terțiari, cum este, de exemplu, cazul Republicii Moldova, unde, un raport a arătat că
80% din public consumă știrile produse la Moscova. În momentul când aceste injecții de știri
sunt încadrate într -o narațiune preconc epută, impactul este unul major.
A doua componentă, lobby -ul (Public Relations sau diplomație publică), constă în
influențarea responsabililor de ideile lansate în spațiul public, cu impact asupra populației.
Aici se utilizează sume de bani plătite pentru ca persoane credibile, analiști, experți, foști sau
actuali politicieni de impact asupra unei populații țintă, sau chiar purtători de mesaje externe,
dar din nou credibili și legitimi pentru populația țintă, să apere tezele propuse de cel care
plătește. Publicul nu știe că cel din fața sa nu vorbește în numele său, ci doar exprimă idei
venite din partea unei terțe părți. Persoana respectivă își menține credibilitatea în continuare
cu scopul de a fi utilizată ulterior, pe un alt plan al războiului informațio nal sau răspândind
idei despre o altă temă. În timp ce SUA au legea lobby -ului, care implică expunerea în mod
50 Bădălan , E., Arsenie, V., Văduva, Gh. (2005). Eseu despre arta strategică . București: Editura Militară, p. 18
51 Chifu, Iulian., Oazu, Nantoi. (2016). Război informațional. Tipizarea modelului agresiunii. București:
Editura Institutului de Științe Politice și Relații Internaționale Ion I. C. Brătianu al Academiei Române, p.8
38
public a pozițiilor, plătite și transparența sumelor primite pentru a răspândi aceste teme, în
Europa acest instrument lipsește.
Cea de -a treia componentă este cea mai insidioasă. Ea face referire la operațiuni
psihologice elaborate. Obiectivele acestei componente sunt atinse prin folosirea știrilor false,
a personalităților dirijate în acest sens, dar ținta este crearea contextului pentru reacția
publică în fața unui eveniment viitor. Pe prim -plan este pusă tema răspândită și efectul
produs de informație, dând naștere la crearea unor frici, a unor emoții la nivel colectiv, cu
scopul de a pregăti publicul țintă ca să reacționeze la un viitor eveni ment în mod dirijat,
pregătit și cumpănit anterior.
Figura nr. 15 : Utilizarea știrilor false52
La nivel global, zilnic apar site -uri noi, concepute special pentru a induce în eroare.
Un sondaj din anul 2016 făcut de Pew research center a arătat că cel puțin un sfert din
americani au distribuit o știre falsă.53 Modul de accesare a știrilor agravează problema
deoarece, odată accesată o știre falsă, aplicații ca Facebook sau Google vor aduce în atenție
știri postate de siteul respectiv sau unele similare.
Știrile false pot fi împărțite în trei categorii: inventate total, părtinitoare și hibride.
Ultimele sunt cel mai greu de identificat deoarece sunt un amestec de informații reale,
52 http://adevarul.ro/news/eveniment/trei -generatii -razboi -informational -generatie -razboi -informational –
propriu -zis-1_5a12a1355ab6550cb857dbb2/index.html , accesat pe 25.0 5.2018
53 http://intelligence.sri.ro/adevarul -intre-democratizare -si-cenzura/ , accesat pe 20.05.2018
39
inventate și subiectivitate. Obiectivul principal al acestor site -uri care di fuzează știri false
este de a atrage cât mai mulți vizitatori pentru a vinde spațiul de reclame.
Funcționarea războiului informațional se face în mod integrat, concomitent pe cele
trei componente , prin intermediul instrumentelor dozate și gândite în timp, cum ar fi: idei
alternative, promovarea unor minciuni menite să intre în subconștient, interpretări exagerate
sau dezinformări, construirea unor emoții fundamentale, frici, umilință, speranțe.
În cazul României, au avut loc doua știri false care au avut un impact puternic:
români traficanți de arme ucrainene; reacția celor de la DIICOT a fost imediată și
dezinformarea ajunsă la 1,2 mil ioane de telespectatori a fost blocată brusc. A doua știre falsă
este legată de armele nucleare din Turcia care au fost muta te în România. Informația a fost
negată, însă presa română a con tinuat cu difuzarea acestei știr i false.
Modul în care specialiștii militari americani văd domeniile războiului informațional
și spectrul acestuia sunt prezentate în figura următoare:54
Figura nr. 16 : Domeniile războiului informațional și spectrul informațiilor
O altă parte a războiului informațional o reprezintă războiul de troli (comentatori
plătiți să nască discuții pe internet) cu scopul de a influența publicul și de a găsi persoane
care gândesc într -un mod anume, pentru a face parte din grupuri cu un anumit specific.
54 Winkler, I. R., O”Shea, M.C. Stokrp. (1995). Information Warfare, INFOSEC and Dynamic Information
Defense. Monterey: Command and Control Symposium, p. 45
40
Războiul informațional ocupă un loc important. Amenințările principale
determinate de acțiunile de război informațional ale inamicului au în prim -plan infrastructura
informațională de stat, politică, economică, a apărării, a serviciilor medicale etc. Toate
acestea constituie, de fapt, infrastructura informațională a securității naționale, prezentată în
figura de mai jos.
În ceea ce privește statele, serviciile de informaț ii, externe sau interne, au existat
dintotdeauna, deoarece au un caracter indispensabil.
Inform ația schimbă cursul istoriei, aș a cum a făcut -o și în cazul lui Oleg Penkovsky,
ofițer GRU din 1946. Acesta a oferit secrete URSS către CIA. Astfel, a reușit să influențeze
evoluția Războiului Rece.55 Concret, ofițerul a furnizat date tehnice cu privire la programul
cosmic rus.
Figura nr. 17 : Infrastructurii informaționale
55 http://intelligence.sri.ro/valentele -secretului -un-bine-mai-putin -constientizat/ , accesat pe 19.05.2018
41
Potrivit lui Constantin Stan56, trăsăturile principale ale războiului informaț ional, ar
putea fi următoarele:
o multitudinea de ținte informaționale și arme inteligente;
o dificultatea identificării inamicului;
o lipsa frontierelor geografice, politice, spațiale etc.;
o efecte non -letale;
o utilizarea de tehnologii moderne îndreptate împotriva caracte rului cibernetic
al acțiunilor militare (software reprezintă arma de desfășurarea atacului
informațional);
o realizarea operațiilor informaționale cu costuri scăzute în alte forme de
luptă;
o dificultatea stabilirii precise a responsabilităților pent ru a pro teja
informațiile și sist emele informaționale .
După unii autori57, războiul informațional poate fi împărțit în trei clase, astfel:
o războiul asupra populației (persoanelor): are în vedere, mai ales, rețelele de
calculatoare, bazele de date de pe calculatorul propriu etc.; viața personală a
membrilor societății care utilizează informatica ar putea fi tulburată
semnificativ, doar printr -un atac informațional;
o războiul asupra intereselor economice, operaționale și financiare ale unor
departamente, corporații, ag enții, servicii, organizații, universități etc.;
o războiul pentru destabilizarea unor economii ori companii, dus contra
industriei, a domeniilor de influență politică sau a economiei globale.
III.2 . Formele și componentele războiului informațional
III.2.1. Formele războiului informațional
Conform specialiștilor58, formele principale ale războiului informațional sunt:
56 Stan, Constantin. (2007). Război informațional. București: Universitatea Națională de Apărare „Carol I” , p.
27.
57 Schwartau, Winn. (1994). Information Warfare: Chaos on the Electronic Superhighway. U.S: Thunder's
Mouth Pr, p. 195
58 Arădăvoaice, Gheorghe. (1999). Războiul de azi și de mâine . București: Editura Militară, pag. 54
42
o acțiunea informațională: folosirea în mod organizat a forțelor și a mijloacelor de de
luptă informațională cu scopul de a obține sau a păstra superioritate asupra
adversarului;
o atacul informațional: este alcătuit din acțiunile informaționale active, întreprinse de
forțele și mijloacele unor diferite unități, asupra unui element al sistemelor
informaționale ale adversarului, cu scopul de a îndepl ini o misiune tactică parțială de
luptă informațională;
o lupta informațională: cuprinde toate acțiunile și atacurile informaționale, desfășurate
în jurul unei idei comune care aparține forțelor și mijloacelor speciale având scopul
de a îndeplini o misiune o perativă a luptei informaționale ;
o operația informațională: este alcătuită din toate misiunile specifice care au loc
conform scopului, locului și timpului alocat pentru acțiunile informaționale, având la
bază îndeplinirea misiunilor de război informaționalî n jurul acțiunilor militare, la
nivel operativ sau strategic.
Unii oameni de știință au ajuns la concluzia că succesul în conflictele viitoare va
depinde mai puțin de guverne și mai mult de percepția popoarelor, iar controlul acestor
percepții va fi în mân a celor care exploatează cel mai bine mijloacele media la nivel
mondial. 59
III.2.2. Componentele războiului informațional
Războiul informațional poate fi de sine stătător/independent sau în cadrul unui
conflict militar declarat. În funcție de acestea, se pot folosi toate sau doar o parte din
componentele războiului informațional.
Unul dintre teoreticienii războiului informațional60, a definit componentele
războiului informațional astfel:
o războiul pentru comandă și control – Command and Control Warfare – C2W ;
o războiul bazat pe informații – Intelligence Based Warfare – IBW;
o războiul electronic – Electronic Warfare – EW;
o războiul psihologic – Psychological Warfare – PSYWAR;
o războiul hackerilor – Hacker Warfare – HW;
o războiul informațiilor economice – Informa tion Economic Warfare – IEW;
o războiul împotriva infrastructurii informaționale globale – Cyber Warfare – CW
59 Scales Robert, Maj. Gen. – Clausewitz and World War IV ,-Jurnalul Fortelor Armate, -iulie 2006,pag.19
60 Martin Libicki, What is Information Warfare, National Defense University, Washington DC, 1995, pp. 9 -41
43
Războiul pentru comandă și control are ca scop distrugerea sistemelor decizionale
ale adversarului, în timp ce sunt protejate cele proprii. Conți nutul războiului pentru comandă
și control și suportul informați onal sunt prezentate în figura 18.
Figura nr. 18: Conținutul războiului pentru comandă și control
Războiul bazat pe informații este folosit împotriva intrării în timp real a informației
în sistem ele de control ale inamicului. Acesta a re ca scop obținerea de avantaje militare.
Acest tip de război este compus din două forme de luptă: una ofensivă, care deservește
scopului de a culege informații și cealaltă, de apărare.
Războiul electronic este alcătuit din mijloacele de cercetare si atacul echipamentelor
electronice ale inamicului (comunicații, radare, radionavigație , sisteme de navigație etc.), a
căror funcționare depinde de propag area undelor electromagnetice. Războiul electronic, e ste
compus , la rândul său, din trei componente: atacul electronic, sprijinul electronic și protecția
electronică.
Războiul psihologic utilizează informațiile împotriva minții o amenilor prin
informare, dezinformare, prop agandă, manipulare, tehnici de influențare su bliminală, cu
scopul de a modifica o părere, o atitudine, o opțiune sau un comportament . Acesta vizează
voința națională, conducerea unei țări, comandanții și trupa inamicului, moștenirea culturală
etc. Aceste acțiuni psihologice sunt greu de studiat de oarece se identifică cu dificultate . Ele
nu produc daune materiale și au un câmp de acțiune mare.
44
Războiul hackerilor constă în întreprinderea de acțiuni a unor persoane neautorizate
(hackeri) asupra unor sisteme de informații. Hackerii caută imperfecțiunile sistemelor de
securitate pentru a introduce erori în funcționarea acestora, având ca scop producerea
haosului în sistemul atacat.
Figura nr.19: Hacker atacând un sistem61
Războiul informațiilor economice este rezultatul integrării războiului informațional
și al celui economic, cu scopul de a obține supremația economică. A cțiunile întreprinse au
ca obiectiv blocarea informațiilor economice, care determină neacordarea de împrumuturi
sau facilități utilizatorilor , devalorizarea monedei naționale, afectarea o perațiilor bancare și
comerciale etc.
Războiul împotriva infrastructurii globale este cea mai complexă formă a războiului
informațional. Cuprinde acțiuni cont ra tehnologiei informației sau contra rețelelor de
calculatoare.
Războiul mediatic este relativ no u apărut în cadrul războaielor informaționale,
datorită atingerii unui grad la nivel global a mijloacelor de comunicare. Războiul nu a fost
purtat niciodată fără o cunoaștere minimă a inamicului, tocmai de aceea spionajul este vechi
de când este lumea.
61 http://evz.ro/site -universitate -bucuresti -hackeri.html , accesat pe 24.05.2018
45
III.3. Război informațional între Israel și Palestina
Presa internațională acuză CNN și televiziunea britanică Channel 4 de manipulare
în cazul conflictului din Gaza, prin prezentarea unor imagini fals e de Hamas și de activiști de
extre mă stânga drept imagini adevărat e ale atrocitățilo r armatei israeliene.
Pe 4 ianuarie 2009, Channel 4 din Marea Britanie prezenta o știre în care erau
prezentați soldați israelieni care ar fi împușcat doi copii în Gaza, în timp ce aceștia se jucau .
Scenele au fost filmat e de Ashraf Mashhrawi, despre care Channel 4 anunța că este un
colaborator independ ent și, întâmplător, fratele uneia dintre victime, Mahmoud, de 12 ani,
celălalt copil, fiind vărul său. În știrea filmată se arată cum Mahmoud a fost dus la spital,
unde s-a încercat fără succes resuscitarea, iar apoi copilul este a fost transportat spre
cimitir.62 Doctorii care au vizualizat filmulețul cu resuscitarea au declarat că manevrele nu
aveau nicio treabă cu resuscitarea. Doctorul din filmuleț s -a dovedit a fi Mads G illbert, un
susținător al Hamas
Guvernul israelian a interzis accesul unor grupuri de corespondenți care aveau mai
mult de 12 membri.
Bilanțul palestinienilor morți în conflictul din 2009 a întrecut 900 de oameni, peste
220 de copii.
Armata israeliană are propriul canal de Youtube63, unde sunt postate filmări ale
raidurilor aeriene și alte atacuri împotriva mișcării islamiste Hamas din Gaza. Canalul are ca
scop declarat transmiterea mesajului în lume, conform Forțelor de Apărare Israeliene (IDF).
Serverul c are găzduiește portalul PalTube este la Moscova pentru a nu exista întreruperi ale
conexiunii.
Pentru că Israel are propriul canal de transmitere a știrilor și pentru că există
colaboratori independenți ai Palestinei care trimit știri către diverse canale de televiziune,
războiul fizic a degenerat într -un război informațional, unde informația este pusă pe primul
loc pentru a influența inamicul.
Presa influențează opinia publică, în funcție de interesele statului respectiv .
62 http://intelligence.sri.ro/agresiunile -informationale -in-contextul -razboiului -informational -studiu -de-caz-
israe l-vs-palestina/ , accesat pe 20.05.2018
63 www.youtube.com/user/idfnadesk , accesat pe 20.05.2018
46
III.4 . ASPECTE GENERALE PRIVIND SECURITATEA CIBERNETICĂ
În pofida faptului că securitatea umană se manifestă atunci când lipsește pericolul,
de fapt, este vorba despre percepția subiectivă a fiecărui individ. Nevoia de securitate este
considerată o nevoie psihologică de bază pent ru oameni, iar dacă nu este satisfăcută, se
creează o stare de disconfort.
În Dicționarul Webster, securitatea cibernetică este definită ca „totalitatea măsurilor
luate pentru a proteja un computer sau un sist em de computere împotriva accesului
neautoriz at sau atacului”.64
Conform ENISA, strategia de securitate cibernetică este un instrument pentru
îmbunătățirea securității și rezilienței serviciilor și infrastructurilor naționale. Este o abor dare
de nivel înalt, de sus în jos, a securității cibernetice care s tabilește o serie de obiective
naționale și priorități care trebuie s ă fie realizate într -un anumit interval de timp. Așadar,
oferă un cadru strategic pentru abordarea națională a securității cibernetice .65
O altă definiție, pe care o regăsim în Hotăr ârea nr. 271/2013 pentru aprobarea
Strategiei de securitate cibernetică a României și a Planului de acțiune la nivel național
privind implementarea Sistemului național de securitate cibernetică spune că securi tatea
cibernetică „reprezintă starea de normali tate a informațiilor digitale, resurselor și serviciilor
oferite de către entitățile publice sau private în spațiul cibernetic ”.66
Această stare implică asigurarea următoarelor obiective:67
o confidențialitatea – informațiile, serviciile sau res ursele sistemel or
informatice nu trebuie să fie disponibile unor persoane sau procese
neautorizate;
o integritatea – proprietatea de păstrare a acurateței informațiilor, serviciilor
sau resurselor sistemelor informatice;
64 https://www.merriam -webster.com/dictionary/cybersecurity
65 ENISA, National Cyber Security Strategies, p. 4, 2012, disponibil la www.enisa.europa.eu
66 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a Planului de
acțiune la nivel național privind implementarea Sistemului național de securitate cibernetică, Guvernul
României, Monitorul Oficial, Partea I nr. 296 din 23.05.2013, https://www.enisa.europa.eu/topics/national –
cyber -securitystrategies/ncss -map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
67 Mihai, I.C, G. Petrică. (2014). Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită. București:
Editura Sitech , p. 25 -26
47
o disponibilitatea – proprietatea ca informațiile, serviciile sau resursele
sistemelor informatice să fie accesibile persoanelor sau proceselor
autorizate;
o autenticitatea – proprietatea de asigurare a identificării și autentificării
persoanelor, dispozitivelor și serviciilor sistemelor informatice și de
comunicații;
o non-repudierea – proprietatea ca o acțiune sau un eveniment să nu poată fi
repudiat (negat, contestat) ulterior.
Evaluarea riscurilor reprezintă elementul -cheie al strategiei și implică coordonarea
resurselor, monitorizarea, controlarea și re ducerea probabilității de producere a unor
evenimente nedorite.
Exercițiile cibernetice oferă autorităților posibilitatea de a testa planuri de urgență și
să întărească anumite puncte slabe.
Atacurile cibernetice sunt periculoase în măsura în care pot afecta securitatea
interrnațională, de aceea liderii naționali ar trebui să privească dincolo de arena tactică și să
acorde o importanță deosebită prin implicarea resurselor de la nivelul statulu i pentru crearea
unor strategii de securitate cibernetică.
Conform Agenției Uniunii Europene pentru Securitate a Rețelelor și a Informațiilor
(ENISA), strategia de securitate cibernetică este „un instrument pentru îmbunătățirea
securității și rezilienței serviciilor și infrastructurilor naționale. Este o abordare de nivel înalt,
de sus în jos, a securității cibernetice care stabilește o serie de obiective naționale și priorități
care trebuie să fie realizate într -un anumit interval de timp. Așadar, oferă u n cadru strategic
pentru abordarea națională a securității cibernetice.” 68
Conform Strategiei de securitate cibernetică a României, securitatea cibernetică
reprezintă „starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri
proactive și r eactive prin care se asigură confidențialitatea, integritatea, disponibilitatea,
autenticitatea și nonrepudierea informațiilor în format electronic, a resurselor și serviciilor
publice sau private, din spațiul cibernetic. Măsurile proactive și reactive pot include politici,
concepte, standarde și ghiduri de securitate, managementul riscului, activități de instruire și
68 ENISA, National Cyber Security Strategies, p. 4, 2012, disponibil la www.enisa.europa.eu
48
conștientizare, implementarea de soluții tehnice de protejare a infrastructurilor cibernetice,
managementul identității, managementul conseci nțelor” .69
Ultimele tehnologii pentru operațiunile informaționale și cibernetice au creat noi
vulnerabilități la adresa siguranței, dar și dispute politice pe subiecte cum ar fi: necesitatea
de cooperare internațională și prinderea teroriștilor cibernetici, o politică a armelor
cibernetice, acordarea atenției asupra operațiunilor psihologice.
În anul 2017, luna octombrie a fost Luna europeană a securității cibernetice.
Această campanie a fost inițiată de ENISA împreună cu Comisia și țările membre. Anul
2017 a marcat a cincea ediție.70 Pe parcursul celor patru săptămâni au existat patru teme:
o securitatea cibernetică la locul de muncă;
o guvernanță, viață privată și protecția datelor;
o securita tea cibernetică la domiciliu;
o competențe în ma terie de securitate cib ernetică.
Figura nr. 20: Luna europeană a securității cibernetice71
Au avut loc evenimente cum ar fi: conferințe, sesiuni de formare, ateliere, reuniuni,
prezentări generale, campanii online.
69 Strategia de securitate cibernetică a României, p.7
70https://www.enisa.europa.eu/news/enisan ews/cybersecmonth -2017/2017 -10-
02%20ENISA%20Press%20Release%20%20European%20Cyber%20Security%20Month_RO.pdf , accesat pe
25.05.2018
71 https://cert.ro/citeste/comunicat -ecsm -2016 -romania , accesat pe 26.05.2018
49
Luna europeană a securității cibernetice a fost marcat ă și în România prin
evenimente reprezentative organizate de CERT -RO, OWASP, Concord Communication,
Institutul Bancar Român și certSIGN sau CCSIR.
O tehnică de apărare cibernetică este utilizarea honeyspoturilor. Termenul
Honeyspot este descris ca o resur să generală de calcul, al cărei u nic scop este de a fi probată,
atacată, compromisă, utilizată sau acc esată în orice mod neautorizat.72
Pentru combaterea războiului cibernetic care are drept arme știrile false, s -au
conturat două posibilități:
o filtrarea ști rilor de către companiile de social media; de exemplu, Twitter și Facebook
au un b uget alocat pen tru dezvoltarea unor aplicații care să blocheze știrile false;
o filtrarea știrilor de către oameni prin semnalarea unor informații false.
Ambele soluții au un m are dezavantaj, acela al îngrădirii libertății de exprimare.
Soluția dezirabilă ar fi filtrarea indiv iduală a informațiilor de către fiecare persoană, singura
capabilă să își știe nevoile de informare.
Securitatea cibernetică tinde să devină a doua preocupare după terorism, la nivel
mondial.
72 ENISA, Proactive Detection of Security Incidents, Honeypots, 2012, disponibil la
http://www.enisa.europa.eu/ , accesat pe 25.05.2018
50
CONCLUZII
Tema pe care am abordat -o în această lucrare, „Războiul cibernetic în mediul
internațional” s -a dovedit a fi o adevărată provocare deoarece termenul de război cibernetic
este unul relativ nou, de actualitate și interdisciplinar. Fapul că mai multe domenii, precum
tehnic, juridic, sociologic și social s -au ocupat cu analizarea acestui concept a condus la
crearea mai multor definiții, fiecare domeniu prezentând într -o manieră diferită termenul de
război cibernetic.
O imagine reală a urmărilor provocate de un război cibernetic, în care viața de zi cu
zi ar putea fi dată peste cap, ar genera manifestări precum: lipsa căldurii, a apei, a gazelor și
a energiei electrice; scăderea producției; șomaju l excesiv, scăderea puterii de cumpărare,
tensionarea populației, greve, lovituri de stat, nesupunerea în fața legii, blocarea sistemelor
financiar -bancare, blocarea numerelor de urgență, devalorizarea monedei naționale sau
limitarea accesului la resurse.
Războiul cibernetic crește din ce în ce mai tare dependența de calculatoare și face ca
armatele cele mai avansate și dotate tehnologic să devină cele mai vulnerabile. Totodată, un
stat mic, care nu deține o putere militară vastă, poate deveni periculos în momentul în care
deține arme cibernetice. Acestea sunt ușor de folosit, nu necesită resurse financiare mari și
pot crea daune imense. De aceea, este necesar ca țările să ia în calcul negocierea unor
acorduri asemănătoare cu cele pentru celelalte tipuri de arme: nucleare, biologice și chimice,
în care să existe niște termeni clari cu privire la folosirea lor.
Referitor la viitoarele conflicte, inteligența artificială și tehnologia militară vor avea
un rol decisiv, deoarece vor genera o cunoaștere instantanee a situației globale, o
superioritate informațională, asigurând, în ritm rapid, înfrângerea adversarului.
Se poate afirma că a tacurile cibernetice au cunoscut o dezvoltare explozivă în
ultimii ani, unele dintre ele fiind clasificate ca epidemii globale din cauza vitezei cu care se
propagă în mediul online.
Războiul cibernetic devine din ce în ce mai atractiv pentru multe state deoarece nu
generează costuri mari și oferă atacatorului posibilitatea de a nega atacurile. Acesta poate
apela la viruși, poate pro duce întreruperi ale rețelelor, poate colecta informații valoroase sau
poate interveni în operațiuni militare.
51
Războiul cibernetic poate fi ofensiv, dar și defensiv. Statele dezvoltă armate de
soldați cibernetici în stare să efectueze atacuri cu distruger i masive. De asemenea, se pune
accentul și pe protejarea sistemelor informatice împotriva atacurilor cibernetice efectuate de
către hackeri, grupuri de crimă organizate sau din partea altor țări.
Referitor la dimensiunea internațională a securității ciber netice, se poate afirma că
există o ezitare în stabilirea unor standarde valabile la nivel mondial cu privire la spațiul
cibernetic. Dificultățile în acest sens își au originea în divergența intereselor politice și
militare. Această situație relevă importa nța cooperării în grupuri mai restrânse, la nivel
regional sau la nivelul alianțelor.
Este clar că la momentul actual nu se poate interzice folosirea și dezvoltarea
armelor cibernetice, așa cum se întâmplă, de exemplu, cu armele chimice sau biologice.
Singura soluție viabilă pentru securitatea internațională împotriva unor atacuri cibernetice ar
putea fi doar acordurile bazate pe legi internaționale.
Războiul informațional cu sub -ramura sa, războiul cibernetic, capătă din ce în ce
mai mult teren în detrimentul războiului fizic. Informația înseamnă putere, iar cel care va
deține cele mai multe informații, se poate spune că va deține o adevărată armă cib ernetică, o
armă puternică.
Mediul cibernetic a devenit atractiv și pentru teroriști deoarece prin intermediul
hackerilor, aceștia pot colecta și stoca informații, pot recruta noi membri sau pot chiar
întreprinde acțiuni menite să creeze pagube. Tocmai de aceea, spațiul cibernetic a devenit la
fel de important precum celelalte patru medii: terestru, aerian, cosmic și maritim.
Organizațiile internaționale, precum O.N.U, NATO, UE și Consiliul Europei au emis
documente cu măsuri pentru protecția spațiului cib ernetic. Cea mai recentă măsură este cea
intrată în vigoare chiar anul acesta, pe 25 mai, conform căreia site -urile/magazinele
online/blogurile nu mai au voie să stocheze date personale despre utilizatori, numai dacă
aceștia și -au oferit consimțământul.
În ciuda faptului că există un cadru instituțional și normativ la nivel regional sau
universal, care este reprezentat de O.N.U, asigurarea securității cibernetice este sarcina
statelor.
Deși experții afirmă în continuare că scenariul unui război cibernetic e ste nerealist
și nu este probabil, dacă se iau în considerare, atacurile cibernetice din 2007 asupra Estoniei
și atacul STUXNET din 2010 asupra Iranului, se poate afirma contrariul.
52
Pentru că zilnic suntem asaltați cu știri false, cu titluri atrăgătoare și cu site -uri
apărute peste noapte cu scopul de a promova și implementa anumite mentalități, se impune o
filtrare a știrilor de către companiile de social media sau chiar de către oameni.
Concluzionând, emiterea unor legi în domeniul securității cibernet ice, care să ofere
ajutor în apărarea statelor, reprezintă o problemă importantă. Un spațiu cibernetic sigur intră
în responsabilitatea statului, dar și a autorităților competente. Pentru dezvoltarea securității
cibernetice, educația și cercetarea sunt pil oni fundamentali.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Tema pe care am ales să o aprofundez în cadrul acestei lucrări, Războiul [625391] (ID: 625391)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
