Sunteți pe pagina 1din 9

Relaii internaionale 2.

0: echilibrul de putere n spaiul cibernetic


Anua Costinel costinel.anuta@gmail.com Abstract: This paper has as main objective to emphasize the characteristics of a new dimension cyberspace centered - of international relations (IR 2.0). Together with an entire spectrum of new threats and risks, ranging from individual cyber attacks to e-war, IR 2.0 promotes a new formula for analysis, which could be labeled as netpolitik or cyberpolitik. The netpolitik / cyberpolitik could be built taking into account the new features of power / balance of power within the cyberspace and envisages the use of coherent approaches such as the Cyber Triad in dealing with the diversity of obstacles and actors across the management of cyber threats. In the meantime, the development of the netpolitik / cyberpolitik is emphasizing a specific, but significant feature: an efficient cyber defence is dependent on a thorough cooperation of state institutions with the public opinion and private sector. Keywords: international relations 2.0, cyber attack, cyber threat, cyber warfare, e-war, netpolitik, cyberpolitik, Cyber Triad, cyberspace La jumtatea lunii decembrie 2009, Google Inc. i alte 33 de companii, incluznd instituii financiare i contractori din domeniul aprrii au fost victimele unui atac cibernetic care a vizat sustragerea codurilor-surs ale unor proiecte ale acestora. Subiectul a cptat relevan n spaiul public n momentul apariiei raportului iDefense1 cu detalii tehnice privind atacul menionat i a anunului Google Inc. privind incidentul, adic la jumtatea lunii ianuarie 2010. Dincolo de detaliile tehnice, cercettorii ambelor organizaii au indicat ca surs a atacului, adrese IP2 localizate n China. Complexitatea i gradul de coordonare ale atacului au ngrijorat att conducerea politic, ct i diverse elemente ale stabilimentului militar american. n timp ce - pe dimensiunea politic - avalana de negri oficiale ale Chinei i schimburile de acuzaii reciproce au culminat cu discursul secretarului de stat Hillary Clinton asupra libertii Internetului, larg mediatizat n ntreaga lume3, liderii Pentagonului au simulat rspunsul la un scenariu n care un atac cibernetic complex ar fi vizat paralizarea reelelor energetice, de comunicaii sau financiare ale SUA. Concluziile: inamicul are toate atuurile - invizibilitate, anonimitate i imprevizibilitate, n timp ce comandanii militari nu au nici mcar autoritatea legal pentru
1

a rspunde, n condiiile n care nu este clar obiectivul atacului - vandalism, furt comercial, un atac sponsorizat de un alt stat n vederea paralizrii SUA sau poate o faz de nceput a unui conflict convenional. De asemenea, avnd n vedere c sursa atacului este dificil de definit n termeni legali, nu exist nicio modalitate de descurajare a iniiatorului acesteia. Reprezentanii Ageniei Naionale pentru Securitate (NSA) au dezbtut chiar problema lansrii unui atac cibernetic american preemptiv, n cazul existenei unor dovezi privind iminena unui atac cibernetic asupra SUA. De la arme de distrugere n mas la arme de subversiune n mas4: spaiul cibernetic ca dimensiune a cmpului de lupt Atacurile cibernetice de amploare nu constituie o ameninare recent n domeniul securitii. Tot ce am descris n rndurile anterioare i are originile n perioada imediat urmtoare sfritului Rzboiului Rece, fiind catalogat n multiple feluri e-rzboi, rzboi cibernetic, rzboi electronic sau rzboi prin Internet. Primul conflict electronic de amploare nu l-a constituit atacul cibernetic mpotriva Estoniei din 2007. n 1999, pe fondul conflictului din fosta Iugoslavie, s-a derulat un alt rzboi tcut, ai crui participani au fost, de-o parte, comuniti de hackeri srbi, rui sau chiar chinezi (dup bombardarea Ambasadei Chinei la Belgrad), iar de cealalt parte specialitii SUA sau NATO. Modul de manifestare a rzboiului: penetrarea, blocarea sau virusarea sistemelor informaionale ale adversarilor, modificarea designului i coninutului site-urilor oficiale sau blocarea serviciilor de tiri difuzate prin Internet. Ceea ce singularizeaz acest prim e-rzboi este faptul c taberele implicate sunt de o diversitate ce face extrem de dificil codificarea lui. Astfel, n e-rzboiul din 1999 se confrunt dou reele una a unor comuniti organizate ad-hoc (hackerii srbi i rui), fr personalitate juridic i o alta ce ar putea fi delimitat juridic (NATO / SUA), dar fr nicio putere asupra unei armate de e-rzboinici solitari, greu detectabili i de asemenea, dificil de chemat n faa legii. n cazul Estoniei (2007), cele dou pri au fost, n principiu, clar delimitate comuniti de hackeri rui mpotriva guvernului estonian, pe fondul unui incident legat de mutarea unui monument nchinat soldailor sovietici czui n al doilea rzboi mondial. Totui, e-rzboiul din Estonia anului 2007 i are importana lui n privina accelerrii codificrii acestui tip de conflict i a dezvoltrii suportului tehnic i doctrinar pentru pregtirea e-forelor viitorului. n ceea ce privete codificarea, sintagma atac cibernetic este deja consacrat n limbajul diverselor organizaii internaionale din sfera securitii, ncepnd cu ONU. De altfel, SUA i Rusia au iniiat consultrile, n cadrul unuia dintre comitetele ONU pentru controlul armamentelor, pentru
2

consolidarea securitii Internetului i limitarea utilizrii n scop militar a spaiului cibernetic. n privina suportului tehnic, de exemplu n cazul SUA, Agenia pentru Proiecte de Cercetare Avansat n domeniul Aprrii (DARPA) a dezvoltat ncepnd din anul 2008 un poligon naional cibernetic (cyber-range), n vederea creterii capacitii forelor americane de a desfura operaii cibernetice ofensive sau defensive. Cel de-al treilea rzboi electronic de amploare s-a desfurat n paralel cu conflictul convenional dintre Federaia Rus i Georgia din august 2008. Cumva acesta a fost o replic a e-rzboiului din 1999, cu rezerva c mijloacele utilizate de rzboinicii cibernetici de origine rus au fost mult mai complexe (de exemplu automatizarea atacurilor tip Denial-of-Service5 a blocat site-urile oficiale ale guvernului georgian sau pe cele de tiri, pentru perioade de timp semnificative). Ultima confruntare relevant pentru evidenierea mutaiilor puterii n spaiul cibernetic o constituie seria de conflicte China SUA, unul din episoadele semnificative ale acesteia fiind chiar cel prezentat n introducerea prezentului material6. Am putea spune, prin analogie, c respectiva confruntare este corespondentul unui rzboi rece n spaiul cibernetic: se desfoar pe o perioad mai lung de timp, ntr-un ritm sinusoidal, iar fiecare combatant ncearc s evite deconspirarea i confruntarea deschis, n timp ce acumuleaz informaii despre adversar, n special n sfera proiectelor militare. Produsele high-tech i dezvoltrile conceptuale consistente utilizate n aceast confruntare evideniaz faptul c orict de mult ai avansa n domeniul cercetrii specifice, vulnerabilitile par s se multiplice cu o vitez ameitoare. Astfel, SUA, lider n acest domeniu, este o victim constant a penetrrii sistemelor informaionale, att guvernamentale, ct i ne-guvernamentale. n pofida faptului c am menionat i diverse comuniti ca pri ale e-rzboaielor descrise, conflictele - n principiu - au avut loc ntre dou state: aciunile fiecrei comuniti (cele rus i chinez n Iugoslavia sau doar cea rus n Estonia i Georgia) au reprezentat o continuare a politicii [statelor crora aparineau comunitile respective] cu alte mijloace. n plus, e-rzboaiele descrise au constituit fie dimensiuni ale unui conflict convenional (Iugoslavia, Georgia), fie conflicte de sine-stttoare ntre pri relativ identificabile sau delimitabile (Estonia, China-SUA). De la sub-naional la supra-naional: termenul putere n ecuaia RI 2.0 Avnd n vedere intensificarea manifestrilor n spectrul e-rzboiului (4 conflicte majore n ultimii 10 ani i creterea semnificativ a numrului de atacuri cibernetice izolate), experii au evideniat c aceste evoluii deschid calea unei noi formule de analiz n abordarea relaiilor internaionale netpolitik7 sau cyberpolitik8. Elementul central al respectivei formule l constituie tocmai modificarea substanial a conceptului de putere i implicaiile acestei transformri asupra actorilor i instrumentelor specifice relaiilor internaionale. n acelai timp, dac ne raliem la curentul general de cibernetizare a limbajului
3

am putea spune c n spaiul cibernetic vorbim de o nou versiune a relaiilor internaionale - RI 2.0 unde, de exemplu rolul realpolitik-ului ar putea fi luat de cyberpolitik, iar noiunile clasice de putere i echilibru de putere capt noi valene. n primul rnd, conectarea la o reea informaional global asigur accesul oricrui individ, comuniti sau organizaii la cunoatere i tehnologie i implicit, la putere. Aceasta face ca un individ, o comunitate ad-hoc sau o organizaie obscur s poat juca un rol mult mai consistent dect un stat sau o organizaie internaional n configurarea structurii de putere, att n spaiul cibernetic, ct i n cel convenional. n al doilea rnd, accesul la putere unor actori al cror comportament este dificil de codificat i prognozat implic un fel de distribuie brownian a puterii, n detrimentul ierarhiei relativ stabile cu care eram obinuii. n spaiul cibernetic nu se regsete sistemul internaional unipolar existent nc n spaiul convenional. Chiar i centrele de putere se schimb ntr-un ritm prea rapid pentru a putea prognoza sau chiar defini starea sistemului la un moment dat un individ animat de idealuri anti-sistem sau o comunitate transnaional de hackeri cu o anumit ideologie pot influena comportamentul unui actor semnificativ pe scena internaional, fr nici un fel de semnalare prealabil a inteniilor. O a treia modificare de substan a conceptului de putere vizeaz modul de exercitare a acesteia. n acest sens, clasica dihotomie aprare/atac a conflictului convenional nu mai poate fi suficient de clar definit n spaiul cibernetic. Oricum, i n spaiul convenional, pe fondul proliferrii actorilor nestatali i a modificrilor rapide n arhitectura internaional de putere, conceptului de aprare i-a fost impregnat un caracter preemptiv. Problema ar fi c, n timp ce n spaiul convenional, o aciune ostil iminent poate fi prognozat (exist indicii cum ar fi comasarea forelor, prezena radiaiilor n cazul materialelor nucleare, etc.), n cel cibernetic, avnd n vedere timpul foarte scurt n care atacul i produce efectele (de ordinul secundelor), putem vorbi mai mult de un management al consecinelor. Astfel, n spaiul cibernetic, caracterul preemptiv s-ar manifesta mai degrab preventiv, adic ar implica distrugerea unei ameninri poteniale nainte ca aceasta s se manifeste. Un e-rzboi preventiv intr ns n acest mod n ilegalitate, Carta ONU acoperind doar dreptul statelor de a se auto-apra n cazul n care agresiunea se contureaz cu claritate i devine o ameninare real i iminent. Dup cum am menionat anterior, redefinindu-se accesul la putere, respectiv distribuia i exercitarea acesteia, este destul de dificil prognozarea strii sistemului de putere n spaiul cibernetic la un anumit moment. Totui, ca reper putem utiliza o matrice aplicabil n momentul de fa i n spaiul convenional, structurat pe trei niveluri supra-naional, naional i sub-naional, respectiv trei dimensiuni doctrinar, tehnic i uman. n timp ce actorii supra-naionali (organizaiile
4

interguvernamentale cu reponsabiliti n domeniul securitii) i cei sub-naionali (indivizi, comuniti sau organizaii) au nregistat progrese semnificative numai pe anumite dimensiuni, exist state SUA, China, Rusia, Frana i Israel9, care domin att spaiul doctrinar, ct i pe cele tehnic i uman. Dei aplicabilitatea unei asemenea matrice ne conduce la ideea existenei unui oarecare principiu ordonator al structurii de putere n spaiul cibernetic, stabilitatea acestuia la un moment dat poate fi rapid alterat de ctre oricare dintre actorii implicai, chiar dac acetia nu domin toate dimensiunile enunate. De altfel, introducerea actorilor sub-naionali / non-statali n ecuaie, coroborat cu complexitatea crescnd a mijloacelor / instrumentelor specifice poate conduce la scenarii de atac cibernetic aparent negestionabile. Un potenial worst case scenario ar putea implica o organizaie terorist sau o alian virtual a unor entiti de aceast natur10, care ar avea posibilitatea de a utiliza instrumente sofisticate, gen Conficker sau Stuxnet. Conficker, un program silenios - n continu dezvoltare - poate invada computerele / reeaua fr o conexiune fizic direct (prin intermediul mediilor de stocare) pentru a sustrage date sau pentru a facilita controlul acestora de la distan, iar Stuxnet, o cyber-rachet dirijat (guided cyber-missile11), afecteaz n prezent funcionalitatea anumitor tipuri de sisteme automatizate de control i achiziie a datelor de uz industrial (utilizate inclusiv n construcia centralelor nucleare). n ultim instan, o distribuie brownian a puterii n spaiul cibernetic aduce n atenie factorul nuclear. Un scenariu extrem de pesimist implic abordarea posibilitii de penetrare a sistemelor de comand, control i comunicaii n domeniul nuclear (Nuclear Command and Control and Communications / NC3) ale statelor posesoare de capabiliti n domeniu. n contextul evoluiilor spectaculoase n domeniul tehnologiei informaiilor, precum i al necesitii asigurrii unei comenzi integrate asupra sistemelor de armament nuclear (NC3), exist mai multe modaliti de a influena un scenariu cu variabile de aceast natur controlul direct asupra utilizrii unei rachete cu ncrctur nuclear, provocarea unei naiuni n a utiliza rachete cu ncrctur nuclear sau obinerea de informaii n vederea sustragerii unei dispozitive nucleare din arsenalul unui stat12 sau n vederea construirii unei bombe murdare (combinaie ntre materiale radioactive i explozivi convenionali)13. Echilibrul de putere n spaiul cibernetic: poteniali decriptori ai asimetriei informaionale Dei conceptul de putere capt noi valene, am putea utiliza sintagma echilibru de putere - n sensul clasic al teoriei relaiilor internaionale - i n spaiul cibernetic. n majoritatea accepiunilor14, simplificat, echilibrul de putere vizeaz atingerea unei pariti de fore / capabiliti n vederea evitrii apariiei unui hegemon i se realizeaz fie prin subscrierea la o curs a narmrilor, fie prin ralierea la o alian / sistem de aliane. Totodat, n abordarea echilibrului de putere intervine o alt noiune a teoriei

clasice a relaiilor internaionale descurajarea, a crei semnificaie este nc intens dezbtut chiar i n cazul spaiului convenional. n context, ca decriptori n abordarea echilibrului de putere asociat spaiului cibernetic (inclusiv a descurajrii), voi aduce n atenie trei elemente rezultate n urma unui studiu multinaional promovat n aprilie 201015: impedimentele majore n abordarea ameninrilor cibernetice, diversitatea actorilor implicai (prin prisma obiectivelor acestora n spaiul cibernetic), precum i un model de gestionare a ameninrilor de aceast natur, similar domeniului nuclear (triada cibernetic). Ca impedimente majore, studiul menionat aduce n atenie dificultile tehnice, lipsa responsibilitii sociale (asociat lipsei unei percepii adecvate asupra implicaiilor de securitate ale acestui tip de ameninri) i cooperarea internaional inadecvat16. Totui, dei studiul este orientat asupra evoluiei tehnologiei informaiilor i problemelor legate de cooperarea internaional n domeniu elemente n raport cu care se nregistreaz progrese semnificative, n pofida intereselor uneori divergente ale statelor n spaiul cibernetic - un factor important l constituie responsabilizarea social sau chiar cea corporativ n raport cu potenialele implicaii ale unui atac cibernetic. Protejarea calculatoarelor personale sau a reelelor locale, respectiv transmiterea informaiilor cu privire la o nou ameninare ctre productorii de software specializat sau centrele de intervenie n domeniu sunt aciuni care pot mpiedica formarea unor reele de tip botnet17 necesare - de exemplu - amplificrii efectelor atacurilor DoS sau pot restriciona rspndirea necontrolat a unui virus informatic. Tipologia actorilor propus de studiul n discuie poate fi abordat prin prisma impactului acestora asupra strii de echilibru n spaiul cibernetic. Astfel, actorii pot fi neutri (utilizatori, operatori, administratori), cu influen redus (hackeri sau organizaii neguvernamentale, pentru promovarea unei agende politice), medie (combatani cibernetici, finanai de stat - n cazul law enforcement - sau companii private) sau ridicat (teroriti / criminali cibernetici, guverne care utilizeaz spaiul cibernetic n scopuri militare)18. Diferena semnificativ n ceea ce privete paritatea capabilitilor actorilor n spaiul cibernetic fa de cel convenional const - dup cum am menionat anterior - n posibilitatea oricrui actor din cei enumerai de a accesa o poziie de for n pofida asimetriei pe linie de capabiliti i finanare (dei un stat dispune de tehnologie i resurse, sistemele acestuia pot fi anihilate n spaiul cibernetic cu instrumente informatice simple, accesibile i cu costuri reduse). n raport cu impedimentele majore, tipologia actorilor, precum i cu cele patru elemente necesare pentru realizarea descurajrii n spaiul cibernetic (atribuire, localizare, rspuns i transparen19), o posibil abordare a ameninrilor cibernetice poate fi construit n jurul sitagmei de triad cibernetic, care ar putea viza urmtoarele dimensiuni: reziliena, atribuirea i capabilitile ofensive. Cele trei dimensiuni vizeaz - n fapt - trei tipuri de capabiliti. Primul tip l constituie
6

capabilitile care intr n componena propriu-zis a infrastructurii informatice (inclusiv calculatoarele personale) i printr-o abordare de securitate adecvat (software i hardware) asigur reziliena infrastructurii ca ntreg. Al doilea tip este orientat asupra localizrii sursei geografice a atacului i identificrii atacatorului, iar cel de-al treilea, capabilitile ofensive (n special software) vizeaz transpunerea preemptivitii din spaiul convenional n spaiul cibernetic20. Totui, spre deosebire de triada nuclear, eficiena triadei cibernetice depinde ntr-o foarte mare msur de cooperarea sferei instituionale cu opinia public i sectorul privat, avnd n vedere c ultimele dou entiti gestioneaz un procent semnificativ din infrastructura informatic a unei naiuni (n cazul SUA, 85 %21). Revenim astfel la relevana responsabilitii sociale sau corporative pentru gestionarea ameninrilor n spaiul cibernetic. ntr-un fel, evoluia ameninrilor cibernetice poate fi comparat cu cea a terorismului: libertatea de aciune a actorilor non-statali (mult restricionat n cazul statelor), asociat cu magnitudinea efectelor pe care acetia le pot produce - inclusiv n spaiul convenional - impune adoptarea unor soluii cooperative globale / regionale n meninerea echilibrului de putere. n acest context, numai crearea unui sistem internaional de guvernan a Internetului (implicit a unor protocoale care s garanteze securitatea conexiunilor), sub egida Uniunii Internaionale de Telecomunicaii22, coroborat cu adoptarea unui acord internaional similar celor de control al armamentului convenional / nuclear dar orientat asupra armamentului cibernetic, n cadrul ONU ar putea asigura o descriere adecvat a strii sistemului la un moment dat sau identificarea potenialelor tendine de evoluie ale acestuia. Un alt exemplu, poate chiar mai relevant din perspectiva implicaiilor operaionale, l constituie modul de abordare a problematicii n cadrul NATO. Astfel, abordarea operaional multidimensional a NATO acoper o gam larg de demersuri, de la facilitarea schimburilor de informaii pe tema atacurilor cibernetice, constituirea Autoritii pentru Managementul Aprrii Cibernetice (Cyber Defence Management Authority), pn la coordonarea / integrarea capabilitilor naionale de avertizare / rspuns la nivel aliat n acest domeniu (conform noului Concept Strategic adoptat n cadrul Summitului de la Lisabona din 2010)23. Contracararea ameninrilor cibernetice / e-rzboiul nu constituie ns singura dinamic n modul de manifestare a versiunii RI 2.0. Deocamdat este aproape la fel de vizibil e-diplomaia, iar lansarea unor platforme precum e-guvernarea, e-republica .a.m.d. reprezint germenii nchegrii noii formule menionate anterior netpolitik / cyberpolitik, care ar putea avea pentru spaiul cibernetic relevana pe care realpolitik-ul a avut-o pentru cel convenional. NOTE BIBLIOGRAFICE:
7

iDefense este o organizaie fondat n mai 1998 ce asigur analiza detaliat asupra ameninrilor cibernetice mai multor guverne sau companii private. Din iulie 2005, iDefense lucreaz n parteneriat cu VeriSign, companie cunoscut n domeniul software-ului de securitate (http://labs.idefense.com/, accesat la 16.12.2010). O adres IP (Internet Protocol) este o etichet numeric, atribuit fiecrui computer conectat ntr-o reea care utilizeaz protocolul Internet pentru comunicarea ntre nodurile sale. Discursul secretarului de stat american Hillary Clinton asupra libertii Internetului, Washington DC, 21 ianuarie 2010, http://www.state.gov/secretary/rm/2010/01/135519.htm, accesat la 16.12.2010. Acronime similare: Weapons of Mass Destruction / Weapons of Mass Disruption. Printr-un atac de acest tip, se intenioneaz blocarea accesului utilizatorilor legitimi la informaii sau servicii. Cel mai des utilizat atac de tip DoS vizeaz inundarea unei reele cu cereri de acces (http://www.uscert.gov/cas/tips/ST04-015.html, accesat la 16.12.2010). Alte episoade seminificative: Titan Rain (2004), descoperirea unei reele de spionaj cibernetic n Guangdong, China, care sustrgea informaii din laboratoarele militare, de la NASA sau de la alte organizaii guvernamentale sau ne-guvernamentale americane; Ghostnet (2009), descoperirea unei alte reele cu baza n China, care a penetrat mai mult de 1200 de sisteme n alte 102 state, pe lng SUA. David Bollier, THE RISE OF NETPOLITIK. How the Internet Is Changing International Politics and Diplomacy, A Report of the Eleventh Annual Aspen Institute Roundtable on Information Technology, Washington DC, 2003, http://ics.leeds.ac.uk/papers/pmt/exhibits/2107/netpolitik.pdf, accesat la 16.12.2010. David J. Rothkopf, Cyberpolitik: The Changing Nature of Power in the Information Age, Journal of International Affairs, Volumul 51, Nr. 2, Spring 1998. McAfee Virtual Criminology Report http://resources.mcafee.com/content/NACriminologyReport2009NF, accesat la 16.12.2010. 2009,

4 5

10

n 2001 a fost format Al Qaeda Alliance Online, responsabil pentru crearea mai multor virui rspndii prin intermediul email-urilor. Dei n prezent nu mai este activ, aceast alian n spaiul virtual a constituit un demers ngrijortor i - pe fondul sofisticrii atacurilor i oferirii unor soluii / programe gata fcute - ideea ar putea fi repus n practic de ctre organizaiile teroriste. Pe lng faptul c un asemenea demers creeaz premisele pentru unificarea forelor diverselor grupri teroriste disipate geografic - de la cele implicate n conflictul israeliano-palestinian la cele din Pakistan - aceasta este n acelai timp eficient, n raport cu costurile asociate. (Vezi i Gary R. Bunt, Islam in the Digital Age. E-Jihad, Online Fatwas and Cyber Islamic Environments, Pluto Press, London, 2003) Clayton, Mark, Stuxnet malware is 'weapon' out to destroy... Iran's Bushehr nuclear plant?, The Christian Science Monitor, 2010, http://www.csmonitor.com/USA/2010/0921/Stuxnet-malware-is-weapon-out-todestroy-Iran-s-Bushehr-nuclear-plant, accesat la 16.12.2010.

11

12

Incidentul din 2007, cnd Forele Aeriene ale SUA au mutat, din greeal, ase rachete cu ncrctur nuclear (se credea c ncrctura nuclear a fost separat nainte de transport), i acestea au rmas n baza aerian Barksdale (Louisiana), montate pe un bombardier B-52 i nepzite timp de 36 de ore, este relevant n acest sens. Jason Fritz, Hacking Nuclear Command Jason_Fritz_Hacking_NC2.pdf, accesat la 16.12.2010. and Control, http://www.icnnd.org/research/

13

14

Am utilizat ca referine Britannica Online, Oxford Dictionary of Politics i Columbia Encyclopedia, cu trimiteri la teoreticieni importani n dezvoltarea / abordarea sintagmei echilibrului de putere (Mearsheimer, Morgenthau). Nagorski, Andrew (ed.), Global Cyber Deterrence. Views from China, the U.S., Russia, India, and Norway, The EastWest Institute, 2010, http://www.ewi.info/system/files/CyberDeterrenceWeb.pdf, accesat la 16.12.2010.

15

16

Lan, Tang, Xin, Zhang, The View from China. Can Cyber Deterrence Work? n Andrew Nagorski (ed.), op.cit., p. 1-3. O botnet sau reea robot constituie un grup de calculatoare care ruleaz o aplicaie controlat unitar de proprietarul acesteia. De obicei, cnd se vorbete de botnet, se are n vedere un grup de calculatoare infectate cu un software robot care, dup instalare, transform respectivele calculatoare n zombie comandate de la distan de proprietarul programului instalat. (http://www.tech-faq.com/botnet.html, accesat la 16.12.2010) Grigoriev, Dmitry, The View from Russia. Russian Priorities and Steps Towards Cybersecurity n Andrew Nagorski (ed.), op.cit., p. 5-8. McConnell, Mike, Mike McConnell on how to win the cyber-war were losing, Washington Post, February 2010, http://www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html, accesat la 16.12.2010. Raduege, Harry, The View from the United States. Fighting Weapons of Mass Disruption: Why America Needs a Cyber Triad n Andrew Nagorski (ed.), op.cit., p. 3-5. Raduege, Harry, op.cit., p. 4. Agenie ONU pentru probleme informaionale i de tehnologie a comunicaiilor (http://www.itu.int/net/about/ index.aspx, accesat la 16.12.2010) www.nato.int.

17

18

19

20

21 22

23