i ariei lor de acoperire. n plus, capabilitile operainale ale actorilor maliioi cunosc
o difersificare rapid favorizat de proliferarea instrumenteleor de aciune, din ce n ce
mai ieftine, sofisticate i accesibile n utilizare. Resursele disponibile fac ca atacul
surpriz s se contureze ca o tactic extrem de eficient n teatrul de opera iuni
cibernetice, cu efecte care nu sunt, apriori, mai puin devastatoare dect cele din
teatrele de operaiuni militare clasice. Eficiena atacurilor cibernetice surpriz poate fi
asemnat conceptelor doctrinei Blitzkrieg aplicat de armata german la nceputul
celui de-al Doilea Rzboi Mondial. Utilizarea acestui tip de ac iune ofensiv urmre te
obinerea unui control imediat i extins asupra resurselor informaionale ale
adversarului. Tendina de convergen dintre tehnologiile militare i civile reprezint
un factor favorizant pentru poziionarea centrului de greutate al conflictelor viitoare n
zona operaiunilor cibernetice. Revoluia informatic a crescut n mod semnificativ
importana informaiei n lumea strategic, mutaie determinant pentru tranzitarea
tehnologiei informaiei n centrul scenei operaiunilor militare. Noile doctrine militare
anun perspectiva exploatrii operaiunilor informatice ca un instrument al politicii de
for distinct de spaiul de manifestare al aciunilor militare clasice. n plus, conceptul
de operaiuni informatice plaseaz obiectivele n zona intelor civile la nivel fizic,
psihologic i virtual. Schimbarea scopului i spaiului rzboiului conduce la apariia
unor noi tipuri de provocri pentru securitate. Scenariile rzboiului viitorului prezum
c, prin utilizarea resurselor informatice, materializarea violent a conflictului nu va
mai fi un act de utlim soluie, pornind de la premisele probabilitii sczute de
apariie a victimelor umane, costurile reduse de angajare n lupt i lipsa expunerii
directe a combatanilor implicai. Extinderea terenului de conflict prin includerea
percepiilor umane i a spaiului virtual va conduce la atragerea direct sau indirect a
din ce n ce mai multor civili n lupt.
Sporirea i diversificarea gamei de operaiuni informatice determin extinderea
strategiilor de securitate pentru includerea vulnerabilitilor civile, conturndu-se un
set de incertitudini despre natura, amploarea i managementul viitoarelor conflicte
internaionale. Infrastructura informatic a devenit o resurs cheie n mediul actual de
securitate2. Toate infrastructurile critice sunt dependente structural de resursele
informatice prin intermediul unei game extinse de funcii de management
informaional, comunicaii i control. n particular, infrastructurile informatice ale
guvernului i armatei depind de furnizorii comerciali de comunicaii, att n ceea ce
privete asigurarea elementelor de asisten tehnic i transport, ct i de modalit ile
de aciune propriu-zise. Tendinele actuale, reprezentate de deschiderea si liberalizarea
pieelor, concomitent cu procesele de globalizare care stimuleaz interconectarea
infrastructurilor la nivel transnaional i accesul larg al reele de telecomunica ii
intensific cerinele de securitate pentru infrastructurile de interes naional.
Noile forme de manifestare a riscurilor n spaiul cibernetic contribuie cu cerine
suplimentare la restructurarea serviciilor de informaii, inclusiv prin adoptarea de noi
2 Fred B. Schneider (editor), Trust in Cyberspace, National Academy Press,
Washington D.C., 1999, pp. 1 11.
2
Rece, care dominase timp de peste 50 de ani, a fost modificat n mod radical i
irevocabil. Ameninarea nu mai avea o adres clar (naional) a unui expeditor.
Graniele au devenit fr sens, aa cum s-a ntmplat cu regulile militare de spaiu i
timp. Folosirea aeronavelor civile ca instrumente ale unui atac terorist a demonstrat c
aproape orice lucru s-ar putea transforma ntr-o arm, oricnd. Brusc, nimic nu mai
prea imposibil sau de neconceput. Aceast descriere este aproape similar cu cea a
ameninrilor cibernetice. Pe parcursul ultimilor 20 de ani, tehnologia informaiilor s-a
dezvoltat deosebit de mult. De la un instrument administrativ pentru optimizarea
proceselor de birou, aceasta reprezint acum un instrument strategic al industriei,
administraiei i armatei. nainte de 11 septembrie, riscurile i ameninrile spaiului
cibernetic erau discutate doar n grupuri mici de experi tehnici. Dar, ncepnd din acea
zi, a devenit evident c lumea cibernetic presupune vulnerabiliti serioase pentru
diferitele societi, care sunt din ce n ce mai interdependente.
Web-ul rspndit la scar global, o invenie veche de cteva decenii, a evoluat.
Dar la fel au fcut i ameninrile. Viermii i viruii s-au transformat din simple mici
probleme agasante n serioase provocri de securitate i instrumente perfecte ale
spionajului cibernetic. Atacurile executate cu implicarea unui grup numeros de
calculatoare care genereaz refuzul de a presta serviciile solicitate (distributed denial
of service DDOS), privite pn acum ca, de fapt, nimic mai mult dect nite blocaje
de protest, au devenit un instrument n rzboiul informaional. i, n fine, n iunie
2010, softul maliios Stuxnet a devenit public, ceva ca o bomb de penetrare a
intelor blindate digital care a atacat programul nuclear iranian. Prin acesta,
avertizrile timpurii transmise de experi ncepnd din 2001 au devenit realitate,
sugernd c dimensiunea cibernetic ar putea s fie folosit mai devreme sau mai
trziu pentru executarea unor atacuri serioase care vor avea consecine letale n lumea
real.
Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale
incidente serioase cauzate de atacuri cibernetice. Acest lucru a fcut ca, printre altele,
contul e-mail al NATO s fie blocat timp de cteva zile pentru vizitatorii externi i ca
funcionarea website-ului Alianei s fie ntrerupt n mod repetat. ntr-un mod tipic
pentru acea perioad, s-a considerat, totui, c dimensiunea cibernetic a conflictului
nu a fcut altceva dect s limiteze aciunile ntreprinse n cadrul campanei de
informare a NATO. Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca
amploare i potenial distructiv, solicitnd doar rspunsuri tehnice limitate,
acompaniate de eforturi de informare a publicului la o scar mic. A fost nevoie s se
produc evenimentele din 11 septembrie pentru ca acea percepie s se schimbe. i a
mai fost nevoie s se produc incidentele din Estonia din primvara lui 2007 pentru a
se putea beneficia de ntreaga atenie politic n privina acestei surse crescnde de
ameninri la adresa siguranei publice i stabilitii statelor. Un val masiv de atacuri
cibernetice de trei sptmni a demonstrat c rile membre NATO, puternic
dependente de comunicaiile electronice, au fost extrem de vulnerabile pe frontul
cibernetic.
6
Indiferent dac alegi s crezi sau nu astfel de declaraii ale productorilor, astfel de
colectri de date de pe diverse dispozitive nu pot fi detectate. Chiar dac exist
opiunea de dezactivare a serviciilor de date, utilizatorul nu poate afla, folosind
respectivul dispozitiv, dac ntr-adevr nu mai sunt colectate date. Televizoarele LG au
un astfel de comutator, dar n cazul menionat mai sus datele au fost transmise
indiferent de setri.
n principiu, este suspect orice activitate n reea ale cror cauze nu pot fi
determinate. De exemplu, cnd funcioneaz doar televizorul legat la re eaua de
internet de acas i semnalele luminoase de transmisie de date ale router-ului plpie
ntr-una cu frenezie. Un alt scenariu este acela cnd hard disk-ul PC-ului este
permanent ocupat sau o activitate nedorit consum bateria unui dispozitiv mai repede
dect de obicei. Cu toate acestea, nici paranoia excesiv nu este de dorit: o anumit
cantitate de trafic este ntotdeauna prezent n reea, de multe ori chiar i pentru a
menine, pur i simplu, conexiunea. Iar sistemul de operare efectueaz n mod curent
aciuni utile de actualizare, curare sau indexare, n perioadele de inactivitatea ale
computerului.
Un lucru este cert, indiferent de pozitia geografica, putem accesa informa ii
importante in timp real i ne putem bucura de minunia tehnologiei, ns la baza unei
uzitri benefice si constructive st educaia fiecarui individ online.
10