Sunteți pe pagina 1din 22

ACADEMIA FORELOR TERESTRE

MASTER
ISTORIA INTELLIGENCE

ATACURILE CIBERNETICE DIN ESTONIA, 2007

BACIU Mdlin IO, I

SIBIU, 2015
ATACURILE CIBERNETICE DIN ESTONIA, 2007

Terorismul este un cuvnt destul de rspndit n lume, att n rndurile


publicului larg dar i n cele ale factorilor decideni, iar simpla rostire a acestuia
provoac un sentiment de groaz. Deasemenea, mediul actual de securitate se
confrunt tot mai des cu acest fenomen, al terorismului, fiind pus n aproape
toate cazurile n relaie cu lumea islamic i cu oamenii lega i de ea prin religie,
cu cei care sunt adepii doctrinelor totalitare, toi avnd acelai scop antiimperialist, al crui fundament este U.S.A. i aliaii ei.
Terorismul este o problem a oamenilor care plonjeaz ntr-o logic a
urii fr limite, pentru care toate valorile ce fundamenteaz societatea noastr
occidental i mai ales respectul fa de viaa uman nu mai au curs1.
Obiectivele i scopurile terorismului cuprind o arie larg, fiind un produs al
societii omeneti, din interiorul civiliziilor n urma acumulrilor negative. Ca
i factori a acestor acumulri negative ar putea fi btlia pentru resurse,
globalizarea mondial, modernizarea informaiei i a economiei, prin partea
acesteia pozitiv, indispensabil umanitii, dar i cea negativ, ce favorizeaz
lumea interlop, pentru criminalitate, trafic de droguri, armament etc., adic
pentru partea social distructiv. Deasemenea, terorismul modern a cptat noi
forme odat cu evoluia cum ar fi: terorismul mediatic, bioterorismul,
cyberterorismul, terorismul psihologic, patologic i genetic. Evoluia a mai dat
terorismului avantajul de a avea un numr exagerat de mare de inte, pot ac iona
n toate mediile, iar tehnologiile actuale i uurina de narmare le vine n ajutor
spre provoca pagube ct mai mari i eficiente.
Pentru a nelege mai bine fenomenul de terorism vom considera
terorismul drept violen practicat sistematic de grupuri extremiste de stnga
sau de dreapta, naionaliste sau religioase, mpotriva civililor, persoanelor
politice, diplomailor pentru a crea o stare de tensiune profund n sociatate, un
mijloc pentru atingerea unor scopuri politice2.
De asemenea am ataat o figur ce prezint tipologiile de persoane teroriste ce
pot pune n dificultate autoritile statului n meinerea securiii.

1 Christian Delanghe, general (r) de corp de armat, La guerre contre le terrorisme,

www.fr.strategie.org.
2 Dicionar politic, Editura Academiei Romne, 1993.
2 din 22

Figura 1. Tipologia teroristului3


n societatea secolului XXI exist multe conexiuni mai puin etice i una dintre
acestea o reprezint relaia mass media,mai nou new media, i terorismul. Chiar
dac la baza se afl o nencredere reciproc, cele dou categorii ale societ ii
lucreaz mpreun prin prisma necesitii terorismului de publicitate, iar media
necesitii pentru supravieuire de audien.
Dinamica fenomenului terorist din ultimii ani este tot mai strns legat de
utilizarea componentei comunicaionale, att n operaiuni psihologice, de
derutare i destabilizare a adversarului, respectiv de mobilizare a forelor proprii,
ct i n aciuni de recrutare i atragere de sprijin material4.
New media prin posibilitile oferite n comunicare, transferul de date i noile
soft-uri (pentru computere, dispozitive smartphone, smart) ofer gruprilor
teroriste un avantaj n lupta avut cu serviciile de informaii care i i doresc
prevenirea i contracararea fenomenul terorist. Iar aceast activitate este cu att
mai dificil pentru serviciile de informaii cu ct platformele de comunicare
virtual se afl n sfera privat occidental.

3Marius, Toma, Lucrare de dizertaie: Terorismul i mass media Manipulare sau simbioza.
4 Revista de studii de Intelligence,Bucureti, anul 6, nr. 15, martie aprilie 2009.
3 din 22

Figura 2 Scopurile utilizrii Internetului de ctre organizaiile teroriste5


Terorismul este printre principalele ameninri la adresa siguran ei na ionale
conform Strategiei de Securitate Naional a Romniei iar prevenire i
combaterea, iclusiv prin cooperare internaional intensificat, a riscurilor i
ameninrilor de pe aceast coordonat reprezint un obiectiv major al statului
romn6. Pentru aceasta serviciile de informaii se folosesc de toate ramurile
pentru a ndeplini aceste obiecte, iar mass media, new media au devenit o
component important n combaterea i prevenire terorismului.
Dezvoltarea Internetului, mass media i totodat a comunicrii globale
reprezint motivul principal datorit cruia sursele deschise au primit o aten ie
semnificativ din partea experilor n domeniu. Astfel, literatura publicat n
form electronic pe Internet, reelele de socializare, bibliotecile, ziarele i
revistele, programele TV sau radio, universitile, organizaiile
nonguvernamentale, toi aceti vectori care fac ca informaia s circule i s se
propage n ritm alert, costituie surse deschise pentru culegerea de informaii.
5 Revista de studii de Intelligence, Bucureti, nr. 9, iunie 2013.
6 http://www.sie.ro/Arhiva/es1.html.
4 din 22

Mediul actual de securitate a determinat o reorientare a cercetrii n


domeniul intelligence, avnd ca obiectiv descoperirea celor mai bune metode de
exploatare i valorificare a potenialului existent.
nainte de a vorbi despre evenimentele care au generat atacurile
cibernetice asupra infrastructurii informatice publice i private din Estonia, este
necesar s precizm cteva elemente despre structura etnic a acestei ri,
relaiile Estoniei cu cu vecinul estic, Rusia i nivelul de informatizare a
societii.
Populaia i densitatea sczut, alturi de resursele naturale puine, au
determinat Estonia s caute soluii pentru eficientizarea sectorului serviciilor
publice. A fost promovat astfel dezvoltarea unei infrastructuri informatice, iar
situaia din anul 2007 arta n felul urmtor:
- majoritatea operaiilor bancare se efectuau electronic;
- biletele i abonamentele la transporturi se cumprau preponderent
online;
- sectorul ICT (Information, Communications, Technology) foarte
dezvoltat;
- acoperire internet a ntregului teritoriu;
- existena unor baze de date digitale;
- accesibilitatea electronic a serviciilor publice;
- posibilitatea votului electronic;
- utilizarea n mare msur a tehnologiei IT n industrie i educaie.

Figura 1 Estonia harta politico-geografic


(http://www.worldatlas.com/webimage/countrys/europe/estonia/eesymbols.html)

5 din 22

Observm aadar c Estonia avea i are i n prezent un sector al


tehnologiei informaiei deosebit de bine dezvoltat, iar activitile cotidiene i
relaiile dintre autoriti i cetenii din Estonia au nceput s se mute n spaiul
cibernetic, ceea ce a creat o dependen a societii de tehnologie i o
vulnerabilitate fa de atacurile cibernetice.
Estonia a fost integrat n URSS dup cel de-al Doilea Rzboi
Mondial, iar urmrile au fost deportarea unui numr mare de estoni n lagrele
sovietice, militarizarea i imigraia unui mare numr de ceteni din alte pri ale
URSS. Aceasta din urm explic numrul mare de etnici rui din Estonia, mai
mult de un sfert din totalul populaiei7, i sentimentele lor naionaliste puternice.
Estonia i-a dobndit independena n anul 1991, odat cu cderea Uniunii
Sovietice, urmnd apoi o politic extern de cooperare cu rile Europei
Occidentale, materializat prin aderarea la NATO i UE n 2004. n principal din
acest motiv, de apropiere fa de Occident, Estonia nu se afla n relaii bune cu
Rusia, relaie care s-a deteriorat i mai mult dup incidentul din Tallinn.
n anul 2007, n 26 i 27 aprilie, s- au desfurat n Tallinn, capitala
Estoniei, o serie de manifestaii de mare amploare ale etnicilor rui. Aceste
manifestaii au fost determinate de decizia autoritilor de a nltura un
monument sovietic, decizie care a fost criticat de autoritile din Rusia, care
amenina, prin scrisoarea ministrului de externe Sergei Lavrov adresat rilor
membre UE, c incidentul ,,influeneaz relaiile noastre cu UE i NATO n cel
mai serios mod8.
Monumentul, o statuie din bronz, nalt de doi metri, reprezenta un
soldat, fiind ridicat n anul 1947 ca simbol al victoriei Uniunii Sovietice asupra
Germaniei naziste n cel de-al Doilea Rzboi Mondial, n memoria militarilor
sovietici care au murit n luptele cu armata german. ncepnd cu anii 90, dup
cderea comunismului i destrmarea Uniunii Sovietice, o serie de monumente
sovietice au fost ndeprtate sau nlocuite, fiind considerate de ctre estoni
simboluri ale ocupaiei totalitare sovietice, dar soldatul de bronz a rmas neatins
de-a lungul timpului, ntr-un mic parc, fr a cauza nemulumiri i discuii.
Singurele momente n care oamenii se adunau n jurul statuii soldatului erau
zilele n care fosta Uniune Sovietic i comemora eroii, zile n care la acest
monument se depuneau coroane, n cea mai mare parte de ctre etnicii rui din
Estonia, dar i de ctre o parte a populaiei estone.
n anii precedeni atacurilor cibernetice, grupurile care se adunau la
monument au devenit tot mai ostile fa de autoritile estone, avnd atitudini
extremiste. De asemenea, au nceput s existe conflicte ntre naionalitii estoni
i etnicii rui care se adunau la monument, relaiile dintre aceste grupuri
7 Population and Housing Census, 2005, disponibil la: http://pub.stat.ee/pxweb.2001

/Dialog/varval.asp.
8 http://www.baltictimes.com/news/articles/17865/.
6 din 22

devenind din ce n ce mai tensionate. Punctul culminant a fost atins n momentul


n care, la o manifestare la monumentul sovietic, a aprut o persoan care purta
steagul Estoniei i care a fost atacat de manifestani. Acest gest a degenerat,
fiind necesar intervenia poliiei pentru a restabili ordinea. Din aceast cauz,
dar mai ales datorit faptului c locul monumentului a devenit punct de ntlnire
al extremitilor rui, au existat o serie de dezbateri privind mutarea
monumenutului.
n urma acestora, la nceputul anului 2007, autoritile au decis mutarea
monumentului, iar n 26 aprilie locul monumentului a fost ngrdit i pregtit
pentru excavri. n aceeai sear, n jurul monumentului s-au adunat n jur de
1000 de oameni pentru a protesta mpotriva deciziei autoritilor. Dup cteva
ore, numrul demonstranilor a crescut semnificativ, iar protestul linitit s-a
transformat n violene de strad. Au fost ciocniri ntre manifestani i poliie, au
existat numeroase acte de vandalism, iar aceste manifestri s-au extins i n
nord-estul rii, n oraul Jnvi. Evenimentele s-au soldat cu aproximativ 1.000
de persoane arestate, sute de persoane rnite i o persoan decedat. Pagubele
materiale produse au fost estimate la circa 70 milioane de coroane (n jur de 4,5
milioane euro). Puse n faa acestor evenimente, autoritile au hotrt mutarea
statuii mai devreme dect a fost anunat, iar n timpul nopii de 27 aprilie, statuia
a fost mutat ntr-o locaie necunoscut, iar n cele din urm la Cimitirul Militar
din Tallinn, n 30 aprilie.
Mutarea monumentului a produs un val de manifestri att n capital, ct
i n faa ambasadei Estoniei din Moscova. De asemenea, n media din Rusia,
dar i n cea internaional, au aprut o serie de articole care susineau Rusia pe
de-o parte i Estonia pe de alt parte, prin articole propagandistice care nu au
fcut altceva dect s amplifice conflictul. n aceste articole se afirma c Estonia
dorete s glorifice nazismul i s denigreze armata sovietic.
n seara zilei de 27, protestele din strad s-au mutat n spaiul cibernetic,
cnd site-urile web ale instituiilor guvernamentale din Estonia i cele din
sectorul privat au fost inta unor atacuri cibernetice. Atacurile au durat timp de 3
sptmni, dup care s-au detensionat deopotriv relaiile politice dintre Estonia
i Rusia i relaiile dintre autoritile estone i grupurile extremiste. Dup
atacurile cibernetice, mass-media a continuat s fie un amplificator al
conflictului, cu precdere dup ce Estonia a acuzat Rusia de orchestrarea
atacurilor.
Atacurile, pornite n paralel cu protestele din strad, au vizat paginile
web ale instituiilor guvernamentale i a website-urilor de tiri. Aceste site-uri au
fost atacate pn la sfritul lunii mai, cnd relaiile dintre Estonia i Rusia au
nceput s se detensioneze, urmnd graficul de mai jos:

7 din 22

Figura 2 Intensitatea i tipurile de atac din Estonia n perioada aprilie-mai 2007

Avnd n vedere modurile n care s-au executat i intensitatea acestora,


putem divide atacurile din perioada 27 aprilie 18 mai n dou mari faze: prima
faz din 27 pn n 29 aprilie i a doua faz din 30 aprilie pn n 18 mai.
Prima faz este caracterizat de coordonarea slab a atacurilor i de
simplitatea acestora. De asemenea, putem considera c atacurile din prima faz
au avut la baz o motivaie emoional, deoarece acestea s-au desfurat imediat
dup ce monumentul a fost mutat i au izbucnit protestele violente.
Iniial, atacurile au fost executate folosindu-se mijloace simple, motiv
pentru care acestea au primit denumirea de ,,cyber riots 9 sau, ntr-o traducere
direct, ,,proteste informatice. Atacurile din aceast au fost de tip DoS (Denialof-Service), manifestndu-se de asemenea puternic promovare a acestui tip de
aciuni pe unele forumuri care susineau cauza etnicilor rui.
Atacul de tip DoS const n blocarea sau indisponibilizarea resurselor
unui computer pentru a mpiedica un site web sau serviciile disponibile pe
internet s funcioneze eficient. Un atac de tip DoS se poate realiza prin mai
multe ci, precum provocarea unui reset forat al calculatorului sau a unei reele
de calculatoare, consumarea intens a resurselor disponibile ale unui server,
astfel nct acesta s nu mai poat furniza servicii i blocarea comunicaiilor
ntre utilizatorii bine intenionai i calculatorul-victim, astfel nct acesta s nu
mai poat comunica adecvat.
9 Numele oferit primei faze a atacurilor de ctre Hillar Aarelaid, director la acel moment al

Computer Emergency Response Team for Estonia (CERT-E),


http://www.washingtonpost.com/wp-dyn/content/article/2007/05/18/AR2007051802122.html.
8 din 22

n cazul primei faze ale atacurilor, acestea au avut dou scopuri


majore i anume: blocarea comunicaiilor prin intermediul internetului ntre
ceteni i instituiile statului i consumarea resurselor unor servere, pentru a
mpiedica furnizarea de servicii (totul n contextul unei ri foarte dezvoltate n
sectorul IT). Toate atacurile din aceast faz au avut la baz ping-ul, deci nu au
fost nici foarte complexe i sofisticate, nici nu au necesitat echipamente
performante i indivizi specializai.
Comanda ping este una specific tuturor sistemelor de operare, scopul
ei fiind acela de a testa existena n reeaua internet a unei staii identificat dup
nume sau dup adresa IP. Ping se execut foarte uor n command prompt, fiind
posibil pentru oricine s execute aceast comand fr a fi nevoie de o pregtire
special n domeniu. Totui, nu putem considera simpla executare a comenzii
ping un atac cibernetic, ns avnd la baz aceast comand se pot executa
atacuri de tip ping flood, care presupun executarea unui numr foarte mare de
ping-uri, ducnd la creterea traficului i imposibilitatea accesrii unui server.
Un alt aspect cruia trebuie s i acordm atenie este reprezentat de
promovarea i ncurajarea efecturii atacurilor prin intermediul inernetului. La
scurt timp dup executarea primelor atacuri, pe unele forumuri au aprut cereri
i instruciuni de lansare a comenzilor ping 10. Instruciunile nu se ddeau numai
n spaiile rezervate forumurilor respective, ci i prin IRC (Internet Relay Chat),
un sistem de comunicare instantanee, similar Yahoo Messenger sau MSN
Messenger. Mai trziu, au fost puse la dispoziie utilizatorilor, pe aceleai
forumuri, programe executabile ,,bat care lansau comenzile n mod automat.
Principala faz, cea de-a doua, este caracterizat de coordonarea
atacurilor, complexitatea acestora i o motivaia politic ce a stat la baza lor. Cu
siguran apare ntrebarea cum putem cunoate motivaia atacurilor, iar
rspunsul poate fi gsit cu uurin dac facem corelaia ntre evoluia situaiei
politice dintre Estonia i Rusia i intensitatea atacurilor pe parcursul ntregii
perioade 30 aprilie-18 mai.
ncurajarea i promovarea atacurilor din prima faz au continuat i n
cea de-a doua faz a atacurilor, ns a existat o diferen major: coordonarea
atacurilor. Pentru aceasta s-au folosit aceleai metode prin care iniial s-au
acordat instruciuni, metode precum comunicarea pe sistemele de chat
instantanee (cel mai utilizat n acest sens fiind IRC) sau comunicarea telefonic.
Coordonarea atacurilor au avut ca scop obinerea unui volum maxim de trafic
asupra intelor la un anumit moment, ceea ce a fcut ca atacurile s fie mai
eficiente dect cele din prima faz.
Coordonarea atacurilor a transformat simplele atacuri DoS n atacuri
DDos (Distributed Denial-of-Service). Atacul DDoS este un tip de atac DoS care
const n realizarea unui atac coordonat ntre diferite computere. Diferena
10 E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal considerations,

CCDCOE, Tallin, 2010, p.18.


9 din 22

dintre acest atac i unul de tip DoS const n faptul c atacul poate proveni din
diferite pri ale reelei internet deci implicit din diferite pri ale globului, astfel
nct face imposibil nchiderea rutei de unde provine acesta.
Atacurile din a doua faz au fost mult mai complexe dect cele din
prima faz, trecndu-se de la atacuri de tip DoS la cele de tip DDoS i
ajungndu-se pn la utilizarea unor reele de tip botnet, foarte puternice. O
reea botnet este compus din unul sau mai multe computere folosite de atacatori
i un mare numr de computere ,,zombie care, fr tirea utilizatorului, au fost
compromise prin exploatarea unor vulnerabiliti de ctre o aplicaie malware,
instalat direct sau cu ajutorul unui worm. Computerele ,,zombie pot fi
manipulate apoi pentru transmiterea de spam ce ncearc obinerea de informaii
prin elemente de social engineering, rspndirea de aplicaii keylogger sau, cum
a fost cazul atacurilor din Estonia, lansarea de atacuri de tip DDoS. Un ultim
aspect legat de reelele botnet, dar foarte important, este reprezentat de faptul c
acest tip de reele au propriile mecanisme de protejare a comunicaiilor 11,
precum utilizarea de canale IRC cu parole cunoscute doar de aplicaiile bot i
de ,,botmasteri adic cei care controleaz acele aplicaii, n scopul prevenirii
interceptrii informaiilor transmise.

Figura 3 Schema atacului DDoS utiliznd reele botnet

Pe durata ntregului interval 30 aprilie 18 mai au existat atacuri


mpotriva serverelor guvernamentale i asupra anumitor website-uri private, ns
putem identifica 4 valuri de atacuri, n care aciunile teroriste din spaiul
cibernetic estonian au avut o mai mare amploare.
Primul val de atacuri a avut loc n data de 4 mai. Principalul mijloc
ntrebuinat a fost atacul de tip DDoS, realizat prin intermediul reelelor botnet
11 http://www.gecadnet.ro/retelele-botnet-atacul-comanda-si-controlul.html.
10 din 22

globale. Faptul c s-au utilizat aceste reele globale au fcut foarte dificil
identificarea sursei atacurilor, acoperind urmele atacatorilor. De asemenea, o alt
metod prin care atacatorii au ncercat s i ascund identitatea a fost utilizarea
unor servere proxy din alte ri.
Al doilea val de atacuri au avut loc n perioada 9 11 mai, fiind ns
ateptate de autoriti. Ziua de 9 mai este una semnificativ n Federaia Rus n
care se srbtorete ,,ziua victoriei asupra Germaniei naziste din cel de-al doile
rzboi mondial, avnd o strns legtur cu monumentul mutat din Tallinn.
Atacurile din acest val au nceput n 8 mai, ora 23:00, ora Estoniei sau 9 mai, la
00:00, ora Moscovei, constnd n atacuri de tip DDoS ndreptate mpotriva unor
site-uri guvernamentale i asupra bncilor comerciale. Intensitatea atacurilor din
aceast faz a fost mai mic dect a celor din primul val, cea mai grav afectat
fiind banca Hansapank, blocat n mod repetat timp de mai multe ore.
n 15 mai a avut loc un al treilea val de atacuri, care a nceput cu ora
prnzului, pn la miezul nopii12. La fel ca i n cazul valurilor precedente,
atacurile din acest val au fost de tip DDoS, fiind de asemenea utilizate reele
botnet. Principalele inte vizate au fost o serie de site-uri guvernamentale i
unele bnci comerciale. Fiind mai bine organizate i pregtite n urma atacurilor
din valurile precedente, autoritile nu au fost puse n mare dificultate de
aciunile din al treilea val. Singurele disfuncionaliti au fost produse SEB Eesti
Uhispank, a doua banc comercial eston, care a fost blocat precum banca
Hansapank n urma atacurilor din al doilea val.
Ultimele atacuri masive au avut loc n 18 mai, avnd n vizor aceleai
obiective ca i n cazul atacurilor precedente. Aceste atacuri nu au mai avut
aceleai efecte datorit msurilor luate dup confruntarea cu aciunile
precedente, astfel nct website-urile guvernamentale i serviciile bancare nu au
mai suferit mari disfuncionaliti.
Atacurile lansate mpotriva Estoniei au fost un avertisment pentru
statele puternic informatizate, ele demonstrnd c protejarea reelelor Aprrii
i a comunincaiilor militare, dei foarte important,este insuficient ntr-un
stat bazat pe informaie13. De asemenea, aceste atacuri au fost un semnal de
alarm i pentru NATO, nu doar pentru c Estonia este parte a NATO, dar i
pentru c atacurile au dezvluit faptul c terorismul informaional este o
ameninare de luat n seam, care trebuie analizat n amnunt.
Principala organizaie care a reacionat mpotriva atacurilor
cibernetice a fost CERT-EE, cu sprijinul unor specialiti din sectorul public i
12 D. Plviu, Rzboiul cibernetic de la posibilitate la realitate, n : Revista ,,Infosfera,

Anul III, nr.2/2011 p.7.


13 NATO - ,,Defending against cyber attacks, 9 iulie 2009, accesat pe

http://www.nato.int/cps/en/SID-D30474D0-A97D6B01/natolive/topics_49193.html.
11 din 22

privat. De asemenea, NATO i UE au oferit sprijin autoritilor estone, trimind


experi pentru a-i sprijini pe cei atacai.
Cele mai importante msuri luate de autoriti au fost de cretere a
benzii de frecven i a capacitii serverelor, folosirea unor sisteme de detectare
a atacurilor, reducerea capacitilor de transmitere pe conexiunile ce veneau din
afara Estoniei, modificarea unor pagini web proprii, utilizarea de servere i
conexiuni multiple i filtrarea pachetelor.
Site-urile web pot fi atacate prin 3 metode: atac asupra aplicaiei web,
atac asupra serverului i inginerie social. n cazul Estoniei, atacurile
predominante au fost mpotriva serverului (de tip DoS i DDoS) i mai puin
mpotriva aplicaiilor web. Pentru contracararea atacurilor mpotriva aplicaiilor
web, autoritile estone au decis modificarea unor site-uri ntr-o ,,variant
uoar14 care s le fac mai puin vulnerabile i pentru a le putea menine n
funciune. Aceast ,,variant uoar a unui website reprezint practic o pagin
simpl html, care permite doar vizualizarea de informaii. Evident c nu este o
soluie pe termen lung, ns este o alternativ n faa blocrii totale a site-ului.
Atacurile DoS i DDoS au ca scopul de a bloca un computer sau o
reea prin consumarea intens a resurselor unui server, iar msura de cretere a
benzii de frecven a determinat o scdere a intensitii atacurilor. Astfel, spre
exemplu, dac iniial un atac de tip DDoS a reuit s blocheze un anumit website
pentru o perioad de timp, odat cu creterea benzii de frecven, acelai atac nu
mai putea s blocheze site-ul respectiv. Acesta este probabil motivul care a
determinat ca atacatorii s i coordoneze atacurile asupra unei anumite inte la
un anumit moment.
Creterea capacitii serverelor a avut acelai obiectiv ca i creterea
benzii de frecven, determinnd scderea intensitii atacurilor. Astfel, cele
dou msuri complementare au reuit s reduc intensitatea atacurilor, ns nu s
le nlture total. Capacitatea mai mare a serverelor a permis gestionarea unui
trafic mai ridicat, ceea ce a ngreunat ncercrile atacatorilor de a le bloca prin
metode de tip DoS i DDoS.
Pentru a limita efectele atacurilor, autoritile au ncercat, alturi de
creterea benzii de frecven i mrirea capacitii serverelor, utilizarea unor
servere i conexiuni multiple. Aceast msur permite gestionarea unui trafic
mai mare, ns exist riscul ca i serverele suplimentare s fie inta unor atacuri
astfel nct nu poate fi considerat o soluie viabil.
n orice reea sunt utilizate anumite sisteme de monitorizare a
evenimentelor. i n momentul atacurilor din 2007, aceste sisteme erau utilizate
pentru reelele din Estonia. Sistemele de detecie a atacurilor au avut ca scop
identificarea incidentelor, obinerea de informaii referitoare la atacuri pentru
diminuarea sau, n cel mai bun caz, nlturarea efectelor acestora. Principiul de
14 E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal considerations,

CCDCOE, Tallin, 2010, p.24.


12 din 22

funcionare al acestui tip de sistem este urmtorul: localizarea senzorilor


(software instalat pe un computer conectat la reea) n puncte critice ale reelei,
senzori care capteaz tot traficul din reea i analizeaz coninutul fiecrui
pachet cutnd urme de trafic maliios. Utilizarea acestor sisteme n reelele
estone au fcut ca dup primele atacuri masive s se poat lua msuri preventive
mpotriva celor ce aveau s urmeze, reducndu-le puterea.
Imediat dup primul val de atacuri mai puternice, specialitii implicai
n securitatea reelelor au observat c o parte a atacurilor veneau din afara
Estoniei. Acestea fie i aveau originea n afara granielor estone, spre exemplu
Rusia, fie traversau reelele altor ri pentru a ascunde urmele autorilor.
Reducerea capacitilor de transmitere pe conexiunile ce veneau din afara
Estoniei a avut ca efect blocarea unor atacuri, ns a afectat i interconectarea
dintre reeaua eston i cea internaional i implicit, transferul de informaii
dintre acestea.
Filtrarea traficului la intrarea n reea, alturi de utilizarea unor
firewall-uri au fost alte msuri luate de experii estoni pentru a reduce gravitatea
atacurilor. Prin aceste metode, traficul website-urilor protejate de autoriti a fost
analizat, iar toate pachetele suspecte au fost eliminate n mod automat. De
asemenea, dac au fost observate o multitudine de pachete care indicau un atac
provenind de la un anumit sistem, prin filtrare s-au eliminat defensiv toate
pachetele care veneau de la sistemul respectiv.
Avnd n vedere c Estonia sau e-Estonia, societatea digital15, este o
ar puternic informatizat, n care tehnologia de ultim generaie i internetul
fac parte din viaa de zi cu zi, atacurile cibernetice au produs mari efecte
negative asupra societii estone. Au fost afectate industria, comerul, afacerile
prin afectarea comunicaiilor, corporaiile media, ntreprinderile mici i mijlocii
i, cel mai grav, instituiile guvernamentale.
Datorit reformelor ce privesc relaiile dintre guvernani i ceteni,
canalele de guvernare non-electronice i mijloacele de transmitere a
informaiilor au fost mult reduse16, astfel nct atacurile cibernetice au avut un
puternic impact i pentru populaie. De asemenea, aceste efecte negative au
existat i pentru c oamenii erau obinuii s obin informaii i s i rezolve
majoritatea problemelor prin intermediul internetului.
Autoritile estone au acionat pentru limitarea i protejarea mpotriva
atacurilor nu doar n sensul adoptrii de msuri tehnice, ci i n sensul de
depistare a autorilor atacurilor. Au aprut ns discuii referitoare la modul n
care trebuiau pedepsii autorii atacurilor. Unii oficiali estoni considerau atacurile
ca fiind aciuni de rzboi, alii considerau c reprezint acte teroriste, iar n cele
15 http://e-estonia.com/.
16 E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal considerations,

CCDCOE, Tallin, 2010, p.25


13 din 22

din urm s-a ajuns la concluzia c atacurile cibernetice trebuie s fie tratate
precum aciuni de criminalitate cibernetic.
Dei au existat reglementri privind acest tip de aciuni n spaiul
cibernetic, principala problem n aplicarea lor a fost gsirea autorilor. n acest
sens au acionat ageniile de informaii, alturi de specialiti IT care ncercau s
determine computerele de pe care s-au lansat atacurile. Singurul autor care a fost
gsit de autoriti a fost tnrul Dmitri Galushkevich, un cetean eston de etnie
rus de 19 ani, student la o universitate cu profil IT din Tallinn. El a fost acuzat
i a recunoscut apoi c a lansat atacuri de tip DDoS mpotriva site-ului unui
partid politic, n semn de protest mpotriva conducerii. Galushkevich a fost
urmrit penal i a fost sancionat conform Codului Penal eston, fiind obligat s
plteasc o amend de 17 500 de coroane (n jur de 1200 ).
Bineneles c Galushkevich nu a fost autorul tuturor aciunilor ostile
ce s-au desfurat n perioada 27 aprilie 18 mai n spaiul informaional al
Estoniei, ceilali ns nu au putut fi prini i judecai. Dac facem o comparaie
ntre pagubele produse i daunele pltite de Galushkevich observm
disproporia dintre acestea. Pedeapsa tnrului etnic rus a fost prea uoar
pentru aciunile ntreprinse. Motivul este ncadrarea aciunilor sale drept aciuni
de criminalitate informatic i nu de terorism informaional sau, ntr-o arie mai
restrns, de terorism cibernetic, datorit prevederilor juridice de la momentul
respectiv. n prezent, n majoritatea statelor membre NATO i UE exist
prevederi exacte care stabilesc care aciuni sunt de criminalitate informatic i
care reprezint acte teroriste informaionale, sancionndu-le pe msur.
Putem considera c atacurile au avut i un impact pozitiv asupra
Estoniei, n sensul n care autoritile au realizat necesitatea adoptrii unei
strategii de securitate cibernetic. Puse n faa atacurilor, autoritile au realizat
vulnerabilitile la care se expun i au urmrit ca pe viitor s dezvolte un sistem
de securitate a reelelor, s pregteasc specialiti n domeniul securitii
cibernetice, s dezvolte cadrul legal referitor la aciunile din spaiul
informaional i nu n ultimul rnd, s dezvolte relaiile de cooperare
internaional n domeniul securitii cibernetice.
Aciunile desfurate n spaiul cibernetic n Estonia 2007 ca urmare a
violenelor de strad din Tallinn se ncadreaz n cadrul descris de conceptul de
terorism informaional, astfel nct le putem considera acte de terorism
informaional.
De asemenea, dac analizm atacurile prin prisma mijloacelor folosite,
a motivaiei care st la baza lor i a persoanelor care le-au iniiat, putem afirma
c este vorba despre un caz de terorism informaional. Aciunile din prima faz a
atacurilor nu au pus n mare pericol securitatea Estoniei, efectele acestora fiind
rapid atenuate. Dup cum va urma s vedem, aceast faz a atacurilor a
reprezentat doar nceputul aciunii informaionale teroriste, atacurile ulterioare
producnd mari pagube financiare i disfuncionaliti n cadrul reelelor
guvernamentale i bancare.
14 din 22

n cazul pe care l studiem putem vorbi despre terorism informaional


n loc de atacuri cibernetice din momentul apariiei pe unele forumuri a cererilor
de susinere a atacurilor, mesaje propagandistice, instruciuni i chiar programe
puse la dispoziia utilizatorilor pentru efectuarea atacurilor. S-a ncercat astfel
deopotriv promovarea aciunilor ct i pregtirea celor care doreau s susin
atacurile n mod activ. Din acestea rezult n mod evident trei aciuni cu
caracteristici specifice terorismului informaional: promovarea aciunilor
teroriste, diseminarea de mesaje propagandistice, punerea la dispoziie a
informaiilor care ajut la realizarea unor aciuni teroriste i susinerea aciunilor
teroriste, toate fiind realizate prin intermediul internetului.
Datorit circulaiei mesajelor propagandistice pe diverse forumuri i a
ncercrilor de a atrage noi susintori ai atacurilor, putem considera c aciunile
desfurate n 2007 n spaiul cibernetic eston au avut i o component
psihologic, aceasta desfurndu-se ntocmai unei aciuni psihologice descrise
de conceptul de terorism informaional. Totui, este important s precizm c
toat aceste aciuni s-au desfurat nu doar pe forumuri sau chat-uri, ci i n
pres, ceea ce ne duce de asemenea la ideea de terorism informaional, cci acest
fenomen presupune i utilizarea mass-media ca instrument de manipulare,
dezinformare sau propagand.
Dac ne axm asupra celor care au iniiat atacurile din prima faz,
observm c acetia ndeplinesc tiparul ,,teroristului informaional: nu au o
pregtire special pentru efectuarea de atacuri cibernetice, utilizeaz mijloace
tehnice larg rspndite i ieftine, nu acioneaz dup anumite planuri sau
concepie i este dificil identificarea lor. Dac observm ns modul de
desfurare a celei de-a doua faze a atacurilor, putem vorbi despre elemente
specifice de comand i control i de o complexitate a atacurilor care presupun
deopotriv importante resurse financiare i intelectuale17.
ndreptndu-ne atenia asupra autorilor atacurilor, dar i asupra celor
atacai, observm c actorii sunt cei specifici oricrui act terorist, fie c este unul
tradiional, fie c se desfoar n spaiul informaional. Astfel, avem pe de-o
parte autorii atacurilor, reprezentai de persoane cu anumite ideologii i
convingeri, iar pe de cealalt parte autoritile care ncearc limitarea efectelor
atacurilor. Un alt aspect specific fenomenului terorist este faptul c societatea
civil este ,,victima prins la mijloc n lupta dintre cele dou tabere, avnd cel
mai mult de suferit.
Mijloacele de atac utilizate au fost de modificare a informaiilor de pe
site-urile guvernamentale i atacuri de tip DoS n prima faz a atacurilor i
17 K. Wyatt, Lauri Almann: lessons from the cyberattacks on Estonia, interviu acordat

Government Computer News n 13 iunie 2008 de Lauri Almann, subsecretar al Aprrii din
Estonia, membru al comisiei de management a crizei n perioada atacurilor, interviu accesat
pe http://gcn.com/Articles/2008/06/13/Lauri-Almann--Lessons-fromthe-cyberattacks-onEstonia.aspx?p=1.
15 din 22

DDoS n a doua faz. Observm c aciunile teroriste s-au manifestat doar n


spaiul cibernetic, conform componentei terorismului informaional numit
,,hacker warfare. Aciunile specifice acestui concept constau n atacarea unor
obiective n diferite scopuri i ascunderea identitii proprii, avnd ca
instrumente sisteme disponibile publicului larg, iar mediul de aciune este
internetul.
intele atacurilor au fost serverele instituiilor responsabile cu
infrastructura internet, website-urile guvernamentale i serviciile oferite de
sectorul privat precum cele de tip e-banking. Avnd n vedere c n Estonia
majoritatea tranzaciilor se efectuau prin intermediul internetului, ntreruperea
serviciilor bancare au produs efecte semnificative la nivelul ntregii societi i
al activitii economice. Aadar, aciunile din spaiul cibernetic au afectat cel
mai mult populaia civil, care nu a avut o puternic implicare n incidentul
realizat de mutarea monumentului. Putem afirma aadar c atacurile din Estonia
sunt atacuri teroriste informaionale deoarece n urma lor populaia civil are cel
mai mult de suferit, n ncercarea atacatorilor de a pune presiune pe decidentul
politic.
Alturnd mijloacele de atac i intele vizate, obinem reeta pentru o
aciune de rzboi electronic, din urmtoarele considerente: dorina de punere n
nefuncionalitate a unor computere i sisteme de comunicaii, ncercarea de
protecie att a reelelor botnet i a comunicaiilor dintre ,,botmaster i
computerele ,,zombie , ct i ntre diferite persoane care coordonau atacurile pe
IRC i manifestarea exclusiv a atacurilor propriu-zise n spaiul cibernetic.
Motivul pentru care vom numi atacurile asupra Estoniei acte de terorism
informaional i nu aciuni specifice rzboiului electronic este acela c rzboiul
electronic se duce de ctre o entitate statal, de forele armate, care conduc
aciuni specifice conform unor norme bine stabilite, n timp ce terorismul
informaional, care poate cuprinde unele aciuni specifice rzboiului electronic,
se duce haotic, fr a urmri o anume concepie i cu un grad mai redus de
coordonare.
Producerea de pagube financiare, afectarea reelelor i denigrarea
imaginii autoritilor din Estonia au avut scopul de a crea presiune asupra
decidenilor politici, ca urmare a deciziei de mutare a monumentului cu
importan pentru etnicii rui. Aceste presiuni au nceput s se existe nainte de
nceperea aciunilor informaionale, determinate fiind de protestele violente de
strad. Efectul produs de acestea a fost ns mai mic dect cel produs de
atacurile cibernetice.
Asupra decidenilor politici din Estonia a existat i o presiune
exterioar, venit din partea Federaiei Ruse. Implicarea acesteia n treburile
interne ale Estoniei a fost declanat de acelai motiv care a declanat i
atacurile cibernetice: mutarea monumentului sovietic. La nivel oficial, presiunea
exercitat a fost resimit de Estonia doar la nivelul relaiilor diplomatice dintre
cele dou ri, deoarece Federaia Rus a negat vehement orice implicare n
16 din 22

atacurile cibernetice, chiar dac s-a descoperit c unele atacuri erau orchestrate
din teritoriul su.
Aciunile din anul 2007 din Estonia au fost i sunt foarte dezbtute,
aducndu-se n prim-plan ideea de terorism n spaiul informaional. De
asemenea, datorit mijloacelor prin care s-au lansat atacurile, a fost foarte
dificil identificarea autorilor, Estonia lansnd acuze i la adresa Rusiei de
implicare direct. Observm aadar c aciunile din 2007 au depit graniele
spatiului cibernetic i a amplificat efectul pn la nivelul diplomatic, existnd
mari presiuni asupra autoritilor estone.
Dei a fost considerat n cele din urm un caz aparinnd criminalitii
informatice, putem considera atacurile din Estonia ca reprezentnt aciuni
specifice terorismului informaional datorit obiectivului politic urmrit, al
modalitii de aciune, a spaiului i nu n ultimul rnd datorit faptului c
atacurile au vizat i afectat societatea civil.

17 din 22

CONCLUZII
Abordnd terorismul informaional att din punct de vedere teoretic,
n prima parte a lucrrii, i mai apoi prin prisma studiului reprezentat de
atacurile cibernetice din Estonia, n 2007, putem trage o serie de concluzii
referitoare la conceptul studiat.
Terorismul informaional nu este altceva dect o form a terorismului
tradiional, o adaptare a acestuia la realitile tehnologice. Pentru a obine
efectele ateptate, se utilizeaz latura informaional concomitent cu cea clasic
sau convenional. Aflat la intersecia dintre conceptul de terorism i cel de
rzboi informaional, terorismul informaional reprezint ansamblul aciunilor
specifice rzboiului informaional, care conduc la dezvoltarea i eficiena
organizaiilor teroriste, produc team n societate i conduc la violen. Acest
concept se materializeaz prin aciuni de atac informatic, acces neautorizat n
diferite baze de date ale unor instituii civile i militare, blocarea unor servicii,
activiti de propagand i de intelligence, publicitate, planificare, recrutare i nu
n ultimul rnd aciuni de finanare.
Avnd n vedere transformrile cmpului de lupt modern i tendinele
de evoluie a conflictelor, putem considera terorismul informaional ca
ameninare la adresa securitii naionale i internaionale. Dei fenomenul de
terorism informaional nu poate aduce n prezent o foarte mare atingere asupra
securitii naionale i cu att mai mult, asupra celei internaionale, este un
fenomen greu de prevzut i mai ales de controlat, astfel nct se poate dezvolta
exponenial i n scurt timp poate deveni o mare ameninare. Din acest motiv,
terorismul informaional trebuie studiat, concomitent cu promovarea unor
msuri preventive n acest sens.
Terorismul informaional poate s reprezinte n viitorul apropiat o
ameninare la fel de mare sau chiar mai mare dect terorismul clasic. Aciuni
foarte elaborate de terorism informaional ar putea afecta nu doar infrastructurile
cibernetice, ci ar putea s determine i o serie de aciuni teroriste clasice la o
scar mare. n consecin, trebuie s remarcm faptul c terorismul
informaional nu se rezum doar aciuni care s produc distrugeri informaiei
sau sistemelor informaionale i de comunicaii, ci poate declana i o serie de
aciuni n spaiul fizic, prin care s se aduc mari prejudicii securitii naionale
i internaionale.
Pus n faa unor schimbri ale cmpului de lupt i a modului n care
se desfoar fenomenele precum terorismul i crima organizat, NATO cea
mai mare organizaie de securitate, trebuie s in pasul cu evoluia acestora i s
dezvolte noi concepte i strategii prin care s lupte mpotriva lor. Conceptele i
strategiile trebuie s defineasc clar ameninrile, riscurile i vulnerabilitile
Alianei i a fiecrui stat membru n parte, pentru a veni apoi cu msuri de
prevenire i combatere a acelor fenomene care pot aduce prejudicii securitii.
18 din 22

Atacurile cibernetice asupra instituiilor publice i private din Estonia


au determinat NATO s acorde o mai mare atenie aprrii sale din spaiul
informaional i a celui cibernetic n special, cel din urm fiind de altfel inclus n
primul. n consecin, Conceptul Strategic de la Lisabona din 2010 a subliniat
necesitatea dezvoltrii unei politici de aprare cibernetic, care au i fost
adoptate n 2011. Aceste politici de aprare cibernetic s-au dovedit a fi de mare
actualitate, deoarece au prezentat un mare interes i la summit-ul de la Chicago
din 2012.
Principalele activiti din cadrul NATO efectuate pentru consolidarea
aprrii n spatiul cibernetic sunt coordonarea eforturilor n domeniul securitii
cibernetice, asistarea NATO n cazul producerii unor atacuri asupra oricrui
membru, specializarea i cercetarea n domeniu i nu n ultimul rnd cooperarea
cu parteneri care nu fac parte din Alian. Cea mai important instituie cu
atribuii privind dezvoltarea capabilitilor de aprare cibernetic este CCDCOE
Cooperative Cyber Defence Centre of Excellence.
Centrul de Excelen pentru Aprare Cibernetic (CCDCOE) a fost
nfiinat n anul 2008, ca urmare a atacurilor cibernetice asupra Estoniei din anul
precedent. Acest organizaie este acreditat de ctre NATO drept instituie
militar internaional, fiind localizat n Tallin, Estonia. Statele care sunt
membre NATO pot deveni i membre CCDCOE, cu condiia de a veni cu
contribuii n activitatea Centrului. Principalul avantaj de a fi membru al
CCDCOE este reprezentat de accesul la toate soft-urile utilizate i la toate
tipurile de pregtire n domeniu.

Figura 4 Pagina de prezentare a Centrul de Excelen NATO pentru Cooperare i Aprare mpotriva
Atacurilor Cibernetice din Tallin, Estonia (https://www.ccdcoe.org/3.html)

CCDCOE dezvolt capabilitile de aprare cibernetic acionnd pe 4


direcii: crearea unui cadru legislativ referitor la aciunile din spaiul cibernetic
care aduc prejudicii securitii naionale i internaionale, dezvoltarea
conceptelor i strategiilor cibernetice, studiul mediului cibernetic i protecia
infrastructurilor critice reprezentate de sistemele de informaii i comunicaii.
CCDCOE, alturi de centrele de excelen cu atribuii n domeniul
relaiilor civil-militare, de aprare mpotriva terorismului i HUMINT (Human
19 din 22

Intelligence), contribuie la sporirea capabilitilor de aprare ale NATO n faa


terorismului informaional, dezvoltnd o larg gam de activiti n acest sens.
Combaterea terorismului informaional presupune dou tipuri de
aciuni, ofensive i defensive, avnd ca obiectiv nu doar partea advers, cum s-ar
putea crede, ci i partea proprie, civil i militar. De precizat este faptul c
instrumentul principal prin care se execut operaiile amintite este mass-media,
o for att n cadrul statului ct i pe scena internaional, for care deine o
mare putere de influen.
Aciunile ntreprinse n spaiul informaional de ctre forele de
securitate, ofensive i defensive, sunt mai diversificate dect cele ntreprinse de
gruprile teroriste n aceleai spaiu, n mare datorit investiiilor financiare i
pregtirii umane. Totui, de multe ori autoritile sunt luate prin surprindere i
puse n faa unor situaii dificile, cum s-a ntmplat n cazul atacurilor din
Estonia, sau, nc un fapt de luat n seam, este dibcia cu care gruprile
teroriste se folosesc de mass-media pentru a induce o stare de nencredere faa
de forele de ordine n rndul societii civile.
Pentru c este folosit n combaterea terorismului i susinerea forelor
proprii se nate pericolul ca mass-media s devin un instrument utilizat n mod
abuziv. Din acest motiv se nate cerina ca lupta mpotriva terorismului s fie
dus n limita legii, cu respectarea libertii de exprimare i a valorilor
democraiei. Pentru a evita influena negativ din partea mediei este necesar
educaia societii, pentru ca aceasta s poat face distincie ntre informaiile
prezentate i s i creeze o imagine ct mai apropiat de realitate asupra lumii i
evenimentelor ce se deruleaz. n acest sens, presa poate contribui la aceast
educaie, alturi de instituiile statului cu atribuii n educaie, dar i n aprarea
naional i meninearea ordinii publice.
Mass-media prezint un foarte mare interes pentru organizaiile
teroriste i nu numai. Media este un spaiu de manifestare al terorismului
informaional pentru c informaia vehiculat poate urmri i alte scopuri politice, dect cel de informare. Astfel, se pot ajunge la cazuri de dezinformare,
de instigare la violen sau scurgeri de informaii clasificate. Din acest motiv,
chiar dac persoanele din pres au o dorin nemrginit de a obine informaii i
de a le prezenta n premier, ele trebuie s fie contiente de prejudiciile pe care
divulgarea unor informaii cu caracter sensibil sau clasificat o poate aduce
securitii unuia sau mai multor state.
Informaiile sensibile sau n cel mai ru caz, clasificate, care apar n
pres pot avea efecte att n plan militar, ct i n plan diplomatic sau economic.
n acest sens putem avea ca exemplu scurgerile de informaii prin organizaia
WikiLeaks, n jurul creia au existat multe discuii, nencheiate nc. De o parte,
organizaia i susintorii ei afirmau c activitatea WikiLeaks are pur caracter de
informare i prezentare a adevrului, iar de cealalt parte, instituiile afectate
care considerau activitatea WikiLeaks ca fiind ilegal sau chiar terorist.

20 din 22

n prezent, activitile ilegale din spaiul informaional sunt foarte


variate, motiv pentru care trebuie distinse i sancionate corespunztor. Dup
cum am putut vedea i n cazul atacurilor din Estonia, sanciunea acordat lui
Galushkevich s-a rezumat doar la amend, pedeaps mult prea uoar fa de
pagubele produse. Firete apare o ntrebare: de ce doar amend? Rspunsul este
simplu: pentru c tnrul a fost considerat de autoriti hacker i nu terorist.
Astfel, apare o discrepan ntre fapt i sanciune, care trebuie rezolvat prin
dezvoltarea unui cadru juridic care s delimiteze aciunile de terorism
informaional de restul aciunilor cu caracter ilegal din spaiul informaional.
Date fiind noile modaliti de a obine i manipula informaia, fie c
este vorba de cele clasificate sau de cele de interes public, este necesar un
control asupra informaiei, att din partea instituiilor i organizaiilor care au ca
responsabilitate securitatea informaiilor, ct i din partea presei. Scopul acestui
control este de responsabiliza n special mass-media n legtur cu informaiile
pe care le pune la dispoziie populaiei civile i mai ales modul de prezentare al
acestor informaii n faa publicului larg. Astfel principii fundamentale n pres
ar trebui s devin informarea corect a publicului i evitarea dezinformrii, n
detrimentul prezentrii senzaionalului.
Terorismul tinde s se mute din spaiul fizic n cel informaional
datorit avantajelor pe care le aduce cel din urm: barierele spaiale sunt reduse
la maximum, posibilitatea comunicrii i coordonrii aciunilor, obinerea de
informaii referitoare la eventuale obiective i metode de aciune, dificultatea
precizrii autorilor aciunilor din spaiul informaional, etc. Cea mai periculoas
situaie care ar putea exista este ns accea n care aciunile specifice
terorismului informaional ar fi utilizate concomitent cu cele de terorism
tradiional.
Teroristul modern are nevoie mai mare de informaii dect de
armament, iar msurile pentru prevenirea i combaterea fenomenului terorist
trebuie s aib n vedere acest fapt. Lupta mpotriva terorismului informaional
trebuie s se centreze asupra informaiei, deci asupra msurilor de protecie i de
obinere a acesteia. De asemenea, ansamblul de msuri pentru limitarea
terorismului informaional nu trebuie s vizeze doar partea advers, ci i partea
proprie, prin educaie i o bun informare.
Forele care lupt mpotriva terorismului trebuie s gseasc noi
mijloace de lupt i s se adapteze continuu n funcie de evoluia acestuia.
Sintagma de ,,lupt mpotriva terorismului va continua s existe o lung
perioad de timp, chiar dac aciunile se vor muta din spaiul fizic n cel
informaional, iar lupttorii nu vor mai utiliza arme de foc i bombe, ci viermi,
troieni i alte tipuri de programe duntoare care circul prin intermediul
internetului.

21 din 22

Bibliografie
Autori romni:
1. Marius, Toma, Lucrare de dizertaie: Terorismul i mass media
Manipulare sau simbioza.
2. Dicionar politic, Editura Academiei Romne, 1993.
Autori romni:
1. E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal
considerations, CCDCOE, Tallin, 2010
2. E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal
considerations, CCDCOE, Tallin, 2010
3. E. Tikk, K. Kaska, L. Vihul, International cyber incidents legal
considerations, CCDCOE, Tallin, 2010, p.25
Periodice:
1. Revista de studii de Intelligence,Bucureti, anul 6, nr. 15, martie aprilie
2009.
2. Revista de studii de Intelligence, Bucureti, nr. 9, iunie 2013.
3. D. Plviu, Rzboiul cibernetic de la posibilitate la realitate, n :
Revista ,,Infosfera, Anul III, nr.2/2011
Infografie:
1. http://www.sie.ro/Arhiva/es1.html.
2. http://pub.stat.ee/pxweb.2001 /Dialog/varval.asp.
3. http://www.baltictimes.com/news/articles/17865/.
4. http://www.washingtonpost.com/wpdyn/content/article/2007/05/18/AR2007051802122.html.
5. http://www.gecadnet.ro/retelele-botnet-atacul-comanda-si-controlul.html.
6. http://www.nato.int/cps/en/SID-D30474D0A97D6B01/natolive/topics_49193.html.
7. http://e-estonia.com/.
8. http://gcn.com/Articles/2008/06/13/Lauri-Almann--Lessons-fromthecyberattacks-on-Estonia.aspx?p=1.

22 din 22