Sunteți pe pagina 1din 28

UNIVERSITTE TEFN CEL MRE SUCEV

FCULTTE DE TIINE ECONOMICE I DMINISTRIE PUBLIC


PROGRMUL DE STUDII: ECONOMIE I FCERI INTERNIONLE

Lucrre la disciplina

Bze de Dte i Sisteme Informionle pentru


fcerile Internionle

Profesor:
conf. dr. Socciu Tiberiu
Student

nn BONDR

Sucev 2017
Rzboiul informaional
Formele de baz a rzboiului informaional

2
Cuprins:

Introducere.......................................................................................................................................4
1. Rzboi informaional. Delimitri conceptuale.........................................................................5
1.1 Definiia rzboilui informaional...........................................................................................5
1.2 Coninutul i caracteristicile rzboilui informaional............................................................6
1.3 Procedee de ducere a rzboiului informaional......................................................................9
1.4 Fore i mijloace specializate a rzboiului informaional....................................................11
1.4.1 Fore specializate de rzboi informaional:...................................................................11
1.4.2 Mijloace specializate de rzboi informaional tipuri de atacuri:................................11
1.5 Strategii de securitate ale rzboiului informaional.............................................................13
2. Formele de baz a rzboiului informaional. Exemple..............................................................15
2.1 Rzboiul pentru comand i control Command and Control Warfare C2W;................15
Operaiuni informaionale......................................................................................................16
2.2 Rzboiul bazat pe informaii Intelligence Based Warfare IBW;....................................19
2.3 Rzboiul electronic Electronic Warfare EW..................................................................19
2.4 Rzboiul psihologic Psychological Warfare PSYWAR................................................21
3
2.5 Rzboiul hackerilor Hacker Warfare HW......................................................................22
2.6 Rzboiul informaiilor economice Information Economic Warfare IEW.....................22
2.7 Rzboiul mpotriva infrastructurii informaionale globale Cyber Warfare CW...........22
Concluzii:.......................................................................................................................................25
Bibliografie:...................................................................................................................................26

Sun Tzu, Arta Rzboiului: ntreaga art a rzboiului este bazat pe neltorie. De aceea,
dac eti capabil, simuleaz incapabilitatea, dac eti activ, simuleaz pasivitatea. Dac e ti
aproape, f s se cread c eti departe, i dac eti departe, f s se cread c e ti aproape.
Momete inamicul pentru a-l prinde n capcan; simuleaz dezordinea i lovete-l.

Introducere

Exist o coresponden perfect ntre vulnerabiliti i ameninri, adic ntre


necunoatere i ceea ce poate fi periculos dincolo de ceea ce se vede, dincolo de ceea ce se
cunoate. Omul a fost creat pentru a cunoate. El se afl ntr-un permanent rzboi cu ceea ce nu
cunoate, cu ceea ce se opune aciunii sale de a cunoate. i, bineneles, aproape tot ceea ce i
este potrivnic i creeaz disconfort i dorin de a cunoate, a nelege i a domina. Unii au spus
c, de fapt, procesul cunoaterii este o construcie, bazat pe o relaie de asimilare i acomodare
ntre subiect i obiect. Asimilarea nseamn ns aciune care nu se bazeaz pe cooperare, ci pe
confruntare. Iar confruntarea este generatoare de conflict. Motivul pentru care acest univers de
dincolo de omul individual (care este, de fapt, un om social, ntruct omul nu poate fi dect
social), i chiar din el nsui, i se opune mereu este acela c omul schimb tot ceea ce atinge. i o
face mereu mpotriva naturii, mpotriva firescului. Omul tinde, deci, s transforme natura n
natur uman, dup voina sa, dup ceea ce dorete i dup cum dorete el pentru el. Aceast
ofensiv a omului este, de fapt, n mare msur, o agresiune continu asupra a tot ceea ce se afl

4
n jurul lui, dincolo de el i chiar n el. Primul agresor al acestei lumi este, deci, chiar omul
nsui. Iar primul agresat este tot el.
Rzboiul viitorului este tot o continuare a politicii prin mijloace specifice confruntrii
armate i nu numai armate. Rzboiul cunoate o extensie semnificativ n domeniile non-
militare. Acest lucru este impus de noile tipuri de ameninri i de vulnerabiliti, de decalajele
imense care exist n lume i se amplific pe zi ce trece, de criza profund (politic, economic ,
social i moral) care se dezvolt asimetric i haotic. Lumea, cu toate progresele imense n
domeniul tehnologiei, civilizaiei i culturii, informaiei i economiei, este mcinat de mari
contradicii, de mari provocri, de mari discrepane, n care formele de progres i cele de protest
mpotriva efectelor secundare ale acestui progres sunt vectori care, pe msur ce se ndeprteaz,
mresc gradul de tensiune, zonele de criz i starea conflictual.

Deoarece are loc o revoluie tehnologic, penetrnd n for prin sistemele informaionale i
prin integrarea lor n viaa noastr de zi cu zi i ducnd la termenul 'Era informatiei'. Tehnologiile
legate de informaii concentreaza date, mresc imens viteza de prelucrare i transmitere a datelor
i asociaza intim rezultatele n aproximativ orice aspect al vieilor noastre. Era
informaiei transform toate operaiunile militare prin faptul c furnizeaz comandanilor
informaii fr precedent din punctul de vedere al cantitii i calitii. Comandantul, care are
avantajul n ceea ce privete observarea spaiului de lupt, analiza evenimentelor i distribuirea
informaiilor, posed un puternic, dac nu decisiv, avantaj n raport cu adversarul.Trebuie s
facem distinc ia ntre rzboiul epocii informaionale i rzboiul informaional. Facem aceast
distincte deoarece majoritatea literaturii trateaza rzboiul informaional i progresele n tehnologia
informaiei sinonim. Rzboiul epocii informaionale folosete tehnologia informaional ca pe o
unealta de a asigura economii, fr precedent de timp i fore, n operaiunile noastre de lupta. n
ultima instan, rzboiul epocii informa ionale va afecta toate operaiunile de
lupt. Prin contrast, rzboiul informaional, subiectul acestui proiect, vizualizeaz
informaia n sine ca pe un domeniu separat, o arm puternic i o int operativ.

1. Rzboi informaional. Delimitri conceptuale

Rzboiul informaional a devenit mai atractiv i din punct de vedere militar, avnd
n vedere multiplicarea numrului de inte vulnerabile la atacuri informatice i creterea
necesitii ca acestea s fie aprate. n noile circumstane, se constat c nici cantitatea de
informaii i nici timpul nu vor mai fi un factor cheie n procesele politice i militare de luare a
deciziilor. Ca atare, pe timpul situaiilor conflictuale, adversarii vor avea acces simultan la
cantiti enorme de informaii, dar cel care va deine cele mai precise i complete informaii i va
beneficia de un sistem eficient de procesare i protejare a acestora va fi cel avantajat.

1.1 Definiia rzboilui informaional


Rzboiul informaional este o aciune ntreprins pentru obinerea superioritii
informatice prin deteriorarea sistemelor informatice inamice i protejarea celor proprii1.

Rzboiul informaional mai poate fi definit ca:

1 AAP-6 (2007), Glosar NATO de termeni i definiii, Ed. Universitii Naionale de


Aprare, Bucureti, 2007.

5
1. Aciunile ntreprinse pentru a dobndi o nelegere relativ mare a punctelor forte,
slbiciunilor i centrelor de greutate ale infrastructurii militare, politice, sociale i
economice ale adversarului sau ca aciuni ntreprinse pentru obinerea superioritii
informaionale n sprijinul strategiei militare internaionale, prin afectarea informaiilor i
sistemului informaional ale adversarului, aprndu-le n acelai timp pe cele proprii2
2. Razboiul informational reprezinta totalitatea actiunilor la nivel tactic, operativ si
strategic, pe timp de pace, criza, escaladare a crizei si conflictului care folosesc mijloace
informationale pentru atingerea obiectivelor proprii.3
3. Razboiul informational reprezinta ansamblul actiunilor intreprinse in scopul obtinerii
superioritatii informationale in sprijinul strategiei militare nationale, prin afectarea
informatiei si a sistemelor informationale ale adversarului, mentinand si protejand
propriile sisteme si informatii4
4. Razboiul informational - exista la convergenta activitatilor si proceselor informative,
activitatilor de suport (logistica), a proceselor de baza si a proceselor de comanda si
control5

Informaia reprezint o lmurire, o veste, o tire, un element nou n raport cu totalitatea


cunotinelor anterioare/prealabile, cuprinse n semnificaia unui simbol sau grup de simboluri
(text scris, mesaj verbal, imagini plastice etc.).

Sintetiznd verbele care potrivesc cel mai bine pentru a rezuma conceptul de rzboi
informaional sunt: a capta, a transmite, a trata rapid o informa ie (adversarul, aliatul s fac
acest lucru), a denatura, a dezinforma.

Rzboiul informaional ocup un loc din ce n ce mai important, fiind, deopotriv, un rzboi
fizic executat cu mijloace de lupt convenionale i specifice, care urmrete distrugerea
echipamentelor tehnice sau interzicerea utilizrii, de ctre adversar, a mijloacelor proprii de
culegere, transmitere, prelucrare i diseminare a informaiilor prin dezorganizarea reelelor
informaionale, i un rzboi virtual, prin care se realizeaz supremaia informaional asupra
acestuia, pe ntreaga durat a aciunilor militare sau pe perioade determinate.

Sectorul de aciune al rzboiului de informaii acoper urmtoarele domenii:

1) Infrastructura sistemelor de susinere a vieii - telecomunica ii, reele de transport, energie,


sisteme bancare, etc.;.

2) spionaj industrial - furtul de informaii de proprietate, denaturarea sau distrugerea datelor;


colectarea de informaii despre natura competitorilor, etc..;

2 Joint Doctrinefor lnformation Operations, Defense Intelligence Joumal, 1996.

3 Rona Thomas, in Richard D., Special Report on R.V., Computer Security Journal,
vol. 2, 1996).

4 Libieki Martin, Whats Warfare, National University Press, Washington D.C., 1995

5 D. Signori, O. Jensen, Informatioan Warfare: Principles of Third Wave War in Air


Power Journal, 1995

6
3) de spargere i utilizarea parolelor personale ale VIP-persoane, coduri de identificare, conturi
bancare, plan de date confideniale, producia de dezinformare;

4) interferena electric n procesele de comand i control al instalaiilor i a sistemelor militare;

5) pe reeaua INTERNET, potrivit unor estimri, exist 150.000 de calculatoare militare, iar
95% din liniile de comunicaii militare trec prin linii telefonice deschise.

1.2 Coninutul i caracteristicile rzboilui informaional

Multe ri consider atacul mpotriva infrastructurii informaionale echivalent cu o


lovitur strategic. Fazele proceselor de comand i control pe timpul crora se pot desfura
aciuni de rzboi informaional sunt menionate n figura 1.

Fig.1 Fazele proceselor de comand i control supuse atacului informaional


ComunicaiiComunicaii Comunicaii Comunicaii
Supravegherea Evaluarea Comanda Control Executarea
SupS
adversarului informaiilor aciunii

Comunica ii

Sursa: http://buletinul.unap.ro/, accesat la 21.11.16

n condiiile actuale, gndirea despre rzboiul informaional este influenat de ampla dezvoltare
a teoriei informaiei, informaticii i ciberneticii, precum i a bazelor tiinifice a sistemelor i
reelelor, cu principiile lor de interconectivitate. n ansamblu, acestea au impact fundamental
asupra organizrii statale i militare, precum i asupra proceselor decizionale pentru comand i
control, manifestndu-se cu mult putere i influennd nsi dinamica fenomenului de
globalizare. Rzboiul informaional este legat de ampla dezvoltare a infosferei, a structurilor de
informaii i a tehnologiei de care dispun acestea, precum i de volumul imens al informaiilor 6,
datelor i cunotinelor tiinifice utilizate pentru realizarea dominaiei informaionale asupra
adversarului n ntregul spaiu de interes i n toate sau, cel puin, n principalele domenii de
activitate. n viziunea specialitilor militari americani 7, domeniile rzboiului informaional i
spectrul acestuia sunt cele prezentate n figura 2.

6 Data reprezint orice entitate (de informaie) neprocesat, provenit de la surse,


ce poate fi utilizat pentru producerea informaiilor. Informaia reprezint produsul
rezultat din procesarea datelor referitoare la state strine, fore sau elemente ostile
ori potenial ostile, sau despre spaiile operaiilor n curs sau viitoare [AAP-6/2003].
n contextul aciunilor militare, informaia reprezint totalitatea cunotinelor pe
care le avem despre inamic, adic baza propriilor noastre idei i aciuni. 6 I.R.
Winkler, C.I. OShea, M.

7 I.R. Winkler, C.I. OShea, M.C. Stokrp, Information Warfare, INFOSEC and Dynamic
Information Defense, iunie 1995, Command and Control Symposium, Monterey,
SUA.

7
Fig.2 Domeniile rzboiului informaional i spectrul informaiilor

Domeniile rzboiului informaional

Militar Politic Social Economic Fizic

Spectrul informaional

Politic Fizic Electromagnetic Infrastrucuta Interoperatibilitate

-energie i reele -comercial


-p.de -faciliti -telecomunicaii
telefonice
aprare -
-oameni -
-unde radio guvernamental
-p.naional ser.informaionale
-proceduri
-microunde
- - -integrat
-centre de
Spectru: teh.informaional
p.internaio decizie
e -de coaliie
nal infrarou,
-comunicaii infraviolet, raze X
-oameni care -
produc i interguvernam

Sursa: http://buletinul.unap.ro/, accesat la 21.11.16

Ameninarea rzboiului informaional este omniprezent i semnificativ att pe timp de pace,


ct i la criz i n situaii de rzboi, , ofensive i de aprare, ntreprinse prin mijloace tehnice
specifice, pentru dobndirea superioritii informaionale8, prin afectarea informaiilor
adversarului, a proceselor (decizionale) bazate pe informaii, a sistemelor constituind un pericol
permanent, care trebuie identificat i prevenit oportun. Scopul acestuia const n asigurarea
avantajului economic, politic, diplomatic sau militar i n separarea conducerii superioare
(centrale) de instituiile subordonate i de mase. Cea mai important caracteristic a viitorului
rzboi informaional const n asigurarea dobndirii, prin toate mijloacele, a avantajului
informaional ierarhizat pe trei niveluri: superioritate informaional, dominaie informaional i
supremaie informaional. Prin modul de desfurare i coninutul su, rzboiul informaional
poate fi inclus n categoria aciunilor asimetrice, el ncorpornd i elemente de terorism
informaional, manifestat n diferite forme, care au scopul s contribuie la nfrngerea unui
adversar superior.

Cmpul de desfurare a rzboiului informaional este constituit din infrastructura informaional


sau infosfera, cu identificarea implicaiilor rezultate din atacul informaional (activ sau pasiv) al
elementelor sale asupra ciclului de comand i control al adversarului. Se va avea n vedere c un
sistem informaional este cu att mai complex, cu ct cuprinde mai multe informaii i trebuie s
dispun de o redundan mai mare pentru asigurarea fiabilitii. Principalele ameninri
determinate de aciunile de rzboi informaional ale adversarului au n vedere infrastructura
informaional de stat, economic, politic, a serviciilor de informaii i de opinie public,
precum i a aprrii, serviciilor medicale i de urgen etc., toate acestea constituind, n esen,
infrastructura informaional a securitii naionale.
8
Infrastructura informaional include mai mult dect facilitile fizice utilizate pentru
transmiterea, memorarea, prelucrarea i redarea vocii, datelor i imaginilor, precum i pentru
lucrul n reelele de calculatoare i accesul la Internet. Ea se bazeaz pe o colecie larg de
echipamente informaionale, i anume: calculatoare, comutatoare, supori de date i video,
camere video, scannere, claviaturi, telefoane, faxuri, benzi video i audio, cabluri, fibre optice,
staii radio i radioreleu, satelii etc. Informaia nsi poate cuprinde i aplicaii software pentru
prelucrarea datelor i video, baze de date tiinifice, economice, politico-sociale i de aprare,
imagini i nregistrri sonore, biblioteci i tehnici de pstrare i vehiculare a acesteia. Arhitectura
informaional a securitii naionale trebuie s fie pregtit pentru a suporta i preveni
implicaiile rzboiului informaional, pentru c este vulnerabil, deoarece numai principalele
sisteme informaionale ale acesteia, care vehiculeaz informaii clasificate, sunt protejate
adecvat.

Telecomunicaiile constituie un sector foarte important al infrastructurii, care se afl n


prima linie a atacului informaional al adversarului. De aceea, trebuie adoptate msuri pentru
asigurarea legturii n situaii de criz sau rzboi, prin mijloace cu probabilitate redus de
interceptare (satelii, fibre optice, linii radioreleu pe microunde, comunica ii pe frecvene greu de
bruiat i care nu produc interferene).

Principalele trsturi ale rzboiului informaional sunt urmtoarele8:

multitudinea de inte informaionale i arme inteligente;

dificultatea identificrii adversarului;

absena frontierelor geografice, spaiale, politice etc.;

efecte nonletale;

utilizarea de tehnologii moderne ndreptate mpotriva caracterului cibernetic al aciunilor


militare (software reprezint arma de baz n desfurarea atacului informaional);

realizarea operaiilor informaionale cu costuri sczute n raport cu alte forme de lupt;

dificultatea stabilirii precise a responsabilitilor pentru protec ia informaiilor i a


sistemelor informaionale.

Dup unii autori, rzboiul informaional poate fi mprin n trei pri:

1. rzboiul asupra populaiei, care are n vedere infrastructura informaional


utilizat de aceasta (reele de calculatoare, baze de date pe calculatorul propriu,
reele de comnicaii etc.); viaa personal a fiecrui membru al societii ce
utilizeaz informatica i tehnica de calcul ar putea fi perturbat semnificativ,
chiar aruncat n haos electronic, doar printr-un atac informaional al altei
persoane necunoscute;
2. rzboi asupra intereselor economice, financiare i operaionale ale unor
corporaii, departamente guvernamentale, agenii, organizaii civice,
8 Constantin Stan, Rzboiul informaional, Universitatea Naional de Aprare
Carol I, Bucureti, 2007, p. 27.

9
universiti, incluznd i aciunile de pionaj economic, n aceast clas e
aciuni informaionale pot fi implicate i sistemele electronice cu utiizare
general sau restricionat, pe care organizaiile atacate i bazeaz activitatea
lor zilnic;
3. rzboi pentru destabilizarea unora sau mai multor economii ori societi , dus
motriva industriei i sferelor economice, a domeniilor de influien politic, a
forelor globale ale unei ri sau a economiei globale. Folosete ca arm
terorismul cibernetic.9

1.3 Procedee de ducere a rzboiului informaional

Procedeele luptei informaionale sunt de trei categorii de baz: de for, inteligente i


combinate.

Procedeele de for se bazeaz pe distrugerea obiectivelor luptei informaionale prin


diferite categorii de armament (clasic, radioelectronic, informatic) pentru obinerea superioritii
informaionale prin diferena cantitativ a informaiei necesare pentru ndeplinirea misiunii de
conducere a trupelor.

Procedeele inteligente sunt orientate spre intoxicarea cu informaii credibile a conducerii


inamicului i se materializeaz prin diferena calitativ a informaiilor.

Procedeele combinate includ cele dou procedee i asigur calitativ i cantitativ


superioritate informaional asupra situaiei de lupt.

n cadrul luptei informaionale distingem dou grupuri de baz: ofensive i de aprare.


Dintre acestea, de regul, se folosesc urmtoarele modaliti: de blocare, de distragere a ateniei,
de imobilizare, de epuizare, de simulare, de dezintegrare (dezbinare), de linitire, de intimidare,
de provocare, de suprasolicitare, de sugerare, de constrngere, de deblocare i de identificare.10

O imagine realist a urmrilor provocate de un rzboi informaional, n care viaa


cotidian ar putea fi bulversat complet, ar genera cele mai diverse manifestri, cum ar fi: lipsa
cldurii, a gazelor, apei i energiei electrice n locuine i centre industriale; scderea produciei;
omajul peste limitele prevzute; scderea puterii de cumprare a populaiei; tensionarea situaiei
sociale, greve, ncercri de lovituri de stat i nesupunerea maselor n faa legilor; blocarea
sistemelor financiar-bancare i devalorizarea monedei naionale; izolarea rii respective fa de
comunitate a internaional, limitarea accesului la resursele strategice; influenarea deciziilor
politice i ale organelor administraiei de stat de ctre cercuri strine de interesele statului. Toate
aceste posibile dereglri pot fi materializate prin coroborarea cu aciunile clasice i cu creterea
n intensitate a atacurilor specifice aciunilor informaionale care ar viza:

9 Winn Schwartau, Information Warfare Chaos on the Electronic Superhighway, p.


195.

10 Topor Sorin, Rzboiul informaional, Editura Universitii Naionale de Aprare


Carol I, Bucureti, 2006

10
- compromiterea prin mass-media a conducerii instituiilor fundamentale ale statului
respectiv i a personalitilor din conducerea acestora;

- asasinarea (tentative de asasinare) unor personaliti strine aflate n vizite oficiale;

- aciuni de sabotaj la obiectivele economice de importan vital (hidrocentrale, centrale


atomo-nucleare, accidente chimice i industriale etc.) desfurate de elemente terorist-
diversioniste i apariia de formaiuni ilegal narmate care sprijin politica antinaional a unor
grupri politice care au interese diferite de ale statului respectiv;

- compromiterea i ridiculizarea valorilor naionale;

- exploatarea strii de neputin a autoritilor statului n anumite situaii determinate;

- atacul agresiv asupra psihicului populaiei i declanarea unor stri tensionate de


nesiguran a zilei de mine.

Orice aciune informaional trebuie s fie precedat de o aa-numit pregtire


informativ a spaiului confruntrii; aceast pregtire necesit:

- cunoaterea cerinelor tehnice ale unor numeroase sisteme informaionale;

- cunoaterea influenelor de ordin politic, economic, social i cultural;

- capacitatea de a realiza modele care s reprezinte spaiul confruntrii i intele vizate;

- nelegerea procesului decizional al adversarului;

- cunoaterea n detaliu a elementelor biografice a factorilor de decizie importani ai


adversarului, de pe diferite niveluri decizionale, pentru a putea cunoate astfel motivaiile i stilul
de conducere;

- cunoaterea influenelor de ordin geografic, atmosferic care se manifest n cadrul zonei


de responsabilitate asupra modului de desfurare a aciunilor proprii i ale adversarului.

Analiza, prelucrarea, corelarea i diseminarea rapid a acestor informaii vor identifica


informaiile relevante pentru planificarea i desfurarea operaiilor informaionale.

Pentru ndeplinirea scopurilor aciunilor, atacurilor, luptelor i operaiilor informaionale,


va fi folosit ntreaga gam de procedee de lupt informaional.

1.4 Fore i mijloace specializate a rzboiului informaional

1.4.1 Fore specializate de rzboi informaional11:


- hack-eri cei ce ptrund fraudulos pentru a demonstra vulnerabilitatea sistemele de
calcul i reelelor prin exploatarea sistemelor administrate deficient sau a punctelor slabe ale
sistemelor;

- crack-eri cei ce ptrund n sistemele de calcul, ncercnd s distrug, s modifice


(altereze) informaiile sau s exploateze informativ aceste sisteme;
11 Petrescu Stan, Rzboiul Informaional, Editura Militar, 1999, pag. 102.

11
- phreak-eri exploateaz liniile telefonice, sistemul telefonic celular pentru fraud,
frauda de cartele electronice i carduri bancare;

- socio-ingineri culegtori de informaii prin fraud, de parole sau informaii vitale;

- hrasher-ii (btuii) utilizeaz metode de culegere fizic a informaiilor;

- dimpster-ii (scafandrii sau cuttorii n gunoaie) umbl n gunoaiele organizaiei


pentru a gsi informaii valoroase;

- hack-erii de cablu TV folosirea gratuit a emisiunilor TV;

- creatorii de virui;

- screen droppers (culegtorii de ecran) monitorizeaz de la distan, pe ascuns,


ecranele calculatoarelor utiliznd radiaia electromagnetic a acestora;

- utilizatorul intern oricine din cei de mai sus care au acces oficial nelimitat la informaii i
sistemul intern ale organizaiei.

1.4.2 Mijloace specializate de rzboi informaional tipuri de atacuri:


- virus calculator cod care se auto-reproduce i infecteaz pe ascuns codul executabil
existent ntr-un sistem de calcul;

- cal-troian cod ce are ascunse efecte colaterale, realiznd interogarea website-urilor de


interes cu cod;

- vierme cod auto replicat ce utilizeaz funcionalitatea reelei, de exemplu


mecanismele de distribuie prin e-mail, pentru a se mprtia; acioneaz pasiv, n fundal;
aciunile se materializeaz n distrugeri de fiiere, blocare sau ocupare de spaiu pe disc etc.;

- bomba logic/bomba cu ceas reprezint o poriune ascuns de cod care se


declaneaz/execut la ndeplinirea unei condiii filtrate extern/controlat din afar;

- torpedo logic un tip de virus ce ncearc s avanseze ctre o mulime de scopuri,


avnd sistem sau program de livrare a consecinelor;

- manipularea datelor variaz de la discreditarea integritii informaiei pn la


schimbarea biilor datelor la video-morfologie, n care informaia video sau chiar imaginea este
manipulat;

- ua din spate porti n sistem lsat de programator sau de administratorul de


reea/sistem; permite utilizatorilor neautorizai s obin accesul la o parte sau chiar la ntregul
sistem;

- proiectarea sistem pentru fiecare sistem de operare, software reea, elemente de


comutare reea i echipamente de protecie de grani (ziduri de foc, grzi) listele cu
vulnerabilitile i programe petic sunt publicate periodic;

- depirea de memorie bombardarea unui sistem cu foarte multe cereri aa nct


sistemul nu poate face fa fluxului de intrare, rezultnd un refuz pentru utilizatorii autorizai;

12
- proiectarea circuitelor realizarea tehnic a circuitelor ntr-un astfel de mod care s
ofere posibilitatea ca fiecare circuit s ofere o u prin spate sau o bomb logic;

- cutii albastre utilizate pentru ptrunderea pe linii telefonice i jocul cu semnale


electronice n scopuri neautorizate;

- apelator de urgen o setare software i modem ce permite apelarea secvenial rapid


a listelor de numere de telefoane n scopul de a detecta modem-uri active sau linii telefonice ce
permit dialogul dup pe baza crora pot fi realizate activiti neautorizate;

- mijloace n mediul electromagnetic nregistrarea informaiei utiliznd radiaia


ecranelor; interferarea cu semnale radio; pulsuri electromagnetice, ncrcarea i chiar distrugerea
circuitelor de sistem.

Pentru atingerea obiectivelor de interes naional i militar, operaiile informaionale se


integreaz cu operaiile militare clasice cu scopul principal de a domina informaional
adversarul. Acest scop se poate atinge prin:

- lupta pentru informaii (despre adversar, forele proprii, populaie, mediu etc.);

- lupta mpotriva informaiilor adversarului (alterarea fluxului informaional al acestuia,


difuzarea de informaii false, inducerea n eroare/dezinformarea adversarului, aciuni de afectare
a funcionalitii mijloacelor adversarului);

- aciuni desfurate cu ajutorul i prin intermediul informaiilor (operaiilor psihologice;


culegerea i exploatarea informaiilor relaii publice; relaii civili-militari);

- aciuni pentru protecia informaiilor, a mijloacelor informaionale i a sistemelor de


comand-control proprii. 12

1.5 Strategii de securitate ale rzboiului informaional

n contextul rzboiului informaional, securitatea informaional (INFOSEC-


Information Security) reprezint protecia i aprarea informaiilor i sistemelor informaionale
mpotriva accesului neautorizat, a modificrii coninutului informaiilor aflate n faza de stocare,
prelucrare sau transport i pentru asigurarea accesului utilizatorilor autorizai ctre aceste
informaii. INFOSEC cuprinde acele msuri destinate pentru descoperirea, informarea i
contracararea acestor tipuri de aciuni.
Componentele INFOSEC sunt:
securitatea echipamentelor de calcul (COMPUSEC - Computer Security);
securitatea comunicaiilor (COMSEC - Communications Security i TRANSEC
Transmission Security).
COMPUSEC cuprinde acele msuri i elemente de control care asigur confidenialitatea,
integritatea i disponibilitatea informaiilor prelucrate i stocate cu ajutorul calculatoarelor.
Aceste msuri includ proceduri i instrumente hardware i software necesare pentru protejarea
sistemelor informatice i a informaiilor stocate n cadrul acestora.
12 Waltz Eduard, Information Warfare: Principles and Operations, Artech House,
Boston, 1998.

13
COMSEC cuprinde acele msuri destinate mpiedicrii accesului neautorizat la
informaiile care pot fi preluate din sistemele de comunicaii, precum i asigurarea autenticitii
corespondenilor pe aceste linii. Folosete scramblarea sau tehnicile criptografice pentru a face
informaia neinteligibil pentru personalul neautorizat care intercepteaz comunicaia.

Criptografierea este procesul de criptare (translatare) a informaiei ntr-un mesaj aparent


aleator la emitor, i apoi de descifrare a mesajului aleator prin decriptare la receptor.
Tehnologiile electronice actuale permit desfurarea automat a procesului de criptare/decriptare.
Procesul implic folosirea unui algoritm matematic i a unei chei, pentru translatarea informaiei
din clar n stare criptat.

n sistemele de comunicaii vocale, care nu necesit securitate ridicat, informaia poate


fi protejat mpotriva interceptrii i prelucrrii prin scramblarizare. n acest caz, scramblarea, ca
tehnic COMSEC analogic, implic separarea semnalului vocal ntr-un numr de sub-benzi i
translatarea fiecreia ntr-un alt domeniu al spectrului de audiofrecven, urmat de combinarea
sub-benzilor ntr-un semnal audio compus, care moduleaz emitorul.
n criptarea digital, datele sunt reduse la un flux de date binar. Mecanismul criptografic
creeaz un flux de numere binare ne-repetitiv, extrem de lung, pe baza unei chei de criptare a
traficului (TEK - Traffic Encryption Key). Fluxul de date este adugat celui criptografic, crend
datele criptate sau textul cifrat. Un flux binar creat n acest mod este inerent impredictibil,
furniznd de aceea o metod foarte sigur de protejare a informaiei. Toate semnalele analogice
sunt mai predictibile i de aceea mai puin sigure.13

Eficacitatea criptrii datelor, care este gradul de dificultate n determinarea coninutului


mesajului, este funcie de complexitatea algoritmului matematic i de chei.

Cheia este o variabil care modific resincronizarea algoritmului, protejarea acesteia fiind
vital. Chiar n situaia n care se realizeaz accesul la informaia criptat (i se cunoate
algoritmul), de ctre persoane neautorizate, este imposibil decriptarea informaiei dac nu se
cunoate i cheia. Acesta este unul din considerentele pentru care e necesar dezvoltarea unor
proceduri riguroase de management al cheilor, n scopul protejrii, distribuirii, stocrii i folosirii
cheilor.

Un tip de sistem de management al cheilor, folosit n sectorul comercial public, este


criptografia cu chei publice. Conform acestui standard, fiecare utilizator genereaz dou chei.
Una este cheia public "Y" iar cealalt este cheia privat "X". Utiliznd acest sistem se poate
transmite de oriunde un mesaj criptat cu cheia Y, care ns poate fi decriptat numai de ctre
operatorul care deine cheia X. Astfel, ntr-o reea care folosete acest sistem de chei publice,
sunt posibile comunicaii secretizate pe dou nivele, acesta fiind denumit sistem de chei
asimetric. Alternativa sa este sistemul de chei simetric, n care cu aceeai cheie se cripteaz i
decripteaz datele. Deoarece att cel care emite mesajul ct i toi cei care l primesc trebuie s
aib aceleai chei, acest sistem ofer cel mai nalt nivel de securitate.

13 Mihai Drgnescu, Societatea informaional i a cunoaterii. Vectorii societii cunoaterii, n Florin Gh. Filip
(coordonator) Societatea informaional, societatea cunoaterii. Concepte, soluii i strategii pentru Romnia, 2001,
Bucureti, Editura Expert.

14
O soluie recent dezvoltat, aplicabil reelelor radio folosete reprogramarea prin
legtur radio (OTAR - Over The Air Rekeying).Aceast tehnic aproape elimin necesitatea
ncrcrii manuale a cheilor i realizeaz un management sigur al cheilor.

OTAR este un sistem de distribuire a cheilor i include o cheie de criptare a cheii (KEK -
Key Encryption Key), folosit pentru criptarea cheii de criptare a traficului i oricror altor chei
operaionale COMSEC sau TRANSEC. Acest proces mai este denumit i "mpachetare" pentru a
fi difereniat de criptarea traficului. Singura cheie care trebuie ncrcat iniial att n unitile
emitoare ct i n cele receptoare este cheia KEK.

Dup "mpachetare", distribuirea, procesul care urmeaz, poate folosi orice mijloace
fizice sau electronice. ntr-un sistem OTAR, cheile "mpachetate"sunt introduse ntr-un mesaj i
trimise prin legtur radio staiei dorite, folosind protocoale de transmisie fr erori (deoarece
orice eroare ar face cheile de nefolosit). Legtura folosit pentru transmisie este n general
secretizat cu ajutorul cheii de criptare a traficului (TEK) utilizat. Astfel, coninutul cheii este
dublu protejat la transmisia prin legtur radio, eliminndu-se practic orice posibilitate de
compromitere. Pentru un grad de securitate mai ridicat, se obinuiete s se digitizeze prin
intermediul unui vocoder, semnalul digital rezultant fiind apoi tratat ca orice flux de date.

TRANSEC folosete un numr de tehnici pentru a preveni detecia sau bruierea


semnalului pe traseul de transmisie. Aceste tehnici includ fie "ascunderea" canalului, fie
transformarea acestuia ntr-o int n continu micare.

Pe termen mediu i lung, o strategie coerent de aciune pentru operaionalizarea


securitii informaionale va trebui s vizeze dezvoltarea conceptual i metodologic a
domeniului, cu accent pe:
delimitarea granielor conceptuale (caracteristici, forme, aspecte etc.) i definirea
cadrului epistemologic de abordare;
studierea dinamicii modelelor formale ale rzboiului informaional i adaptarea
acestora la contextul geopolitic, la interesele i resursele Romniei;
identificarea factorilor de risc n raport cu slbiciunile actuale ale Sistemului Naional
de Securitate;
fundamentarea teoretic a unui ansamblu de structuri care s permit abordarea
instituionalizat a domeniului rzboiului informaional;
formularea unei strategii integratoare, la nivel naional, care s ofere coordonatele pe
termen lung ale dezvoltrii domeniului securitii informaionale.
Definirea corect a rolului, locului i a mijloacelor de asigurare a securitii informaionale,
instituionalizarea de structuri i alocarea de resurse concur la implementarea cu anse reale a
dezideratelor fireti de securitate menionate n Strategia de Securitate Naional a Romniei.14

14 *** - Strategia de securitate naional a Romniei, Bucureti, 2001

15
2. Formele de baz a rzboiului informaional. Exemple

Rzboiul informaional poate fi executat de sine stttor sau cadrul unui conflict militar
declarat, de o anumit amploare, ca parte a acestuia. n funcie de situaie, se pot utiliza toate sau
numai o parte din componentele rzboiului informaional. Pe baza experienei acumulate i a
studiilor teoretice efectuate, n literatura de specialitate se definete suficient de clar
componentele rzboiului informaional, ca form principal de manifestare a revoluiei
informaionale n domeniul militar, existnd i unele particulariti n abordarea acestora.

Printre principalele forme ale rzboiului informaional definite de Martin Libicki n


lucrarea sa What is Information Warfare putem meniona:

2.1 Rzboiul pentru comand i control Command and Control Warfare C2W;
Rzboiul pentru comand i control este destinat pentru decapitarea structurii de comand i
control, anihilarea activitii comandamentelor i neutralizarea sau distrugerea sistemelor
decizionale ale adversarului, concomitent cu protecia celor proprii. Desfurat i ca o aprare
efectiv mpotriva rzboiului informaional, acesta poate fi considerat analog contramsurilor
pentru asigurarea comenzii, controlului, comunicaiilor i prelucrrii informaiilor n aciunile
militare. Are n vedere concepia filozofic c cea mai bun aprare este atacul.

Coninutul rzboiului pentru comand i control i suportul informaional al acestuia sunt


prezentate n figura 3.

Fig.3 Coninutul rzboiului pentru comand i control

Rzboiul pentru comand i


control

C2W
Atacul C2 Protecia C2

Securitatea Operaiuni Dezinformare Rzboi Distrugerea


operaiunilor psihologice militar electronic fizic

Sprijinul cu informaii a rzboiului pentru comand i control

Informaii Elemente participante la sprijinul dinamic cu


relevante despre informaii
adversar

(RII) Ordinul de Pregtirea Evaluarea


lupt pentru informativ erorilor
informaii a cmpului informaiilor
(IOB) 16 de lupt (IDA)
(IPB)
Sursa: http://buletinul.unap.ro/, accesat la 21.11.16

Evideniem faptul c rzboiul pentru comand i control se desfoar n toate aciunile


militare, indiferent de nivelul conflictului, i are dou componente: ofensiv i defensiv.

Atacul mpotriva comenzii i controlului adversarului const n aciunea efectiv asupra


forelor acestuia pentru neutralizarea, distrugerea sau influenarea sistemelor de comand i
control.

Protecia sistemelor de comand i control proprii asigur funcionarea nentrerupt a


sistemelor C2 i a comunicaiilor n condiiile atacului informaional al adversarului executat cu
mijloace fizice sau radioelectronice.15

Operaiuni informaionale

Astfel, se ajunge la concluzia ca operaiile informaionale specifice acestui tip de rzboi


sunt att defensive, ct i ofensive.

A) Cele defensive integreaz i coordoneaz politicile, procedurile, aciunile, personalul


i tehnologia n scopul protejrii i aprrii informaiilor i sistemelor informaionale.
Acestea se concentreaz pe protecia propriei informaii, a proceselor care se bazeaz
pe informaie, a sistemelor de comand-control i a celor de comunicaii i
informatic. Protecia trebuie s fie adaptat pentru orice tip de (in)amic, n orice
situaie (pace, criz, conflict) i vizeaz patru componente: protecia infrastructurii
informaionale, descoperirea atacurilor, restaurarea funciilor vitale i reacia la
atacuri. Integrarea tuturor acestor componente este esenial.

B) Operaiile informaionale ofensive implic folosirea integrat a capacitilor i


activitilor desemnate, sprijinite de activitatea informativ (intelligence), cu scopul
de a adapta factorii de decizie (in)amici i de a promova obiective specifice. Scopul
de baz al acestui tip de operaii este de a influena cunotinele i credinele factorilor
de decizie, pentru a le reduce voina i abilitatea de a decide i a perturba astfel
procesul decizional. Capacitile ofensive ale operaiilor informaionale se
concentreaz pe informaie, pe procesele care se bazeaz pe informaie, pe sistemele
15 Dr. Stoean Tania, Organizarea activitilor personalului militar pe baza
fundamentelor ergonomiei, Conferina Strategii XXI, Universitatea Naional de
Aprare Carol I, Bucureti, 2012.

17
de comand-control i pe cele de comunicaii i informatic. Tocmai de aceea este
necesar proiectarea lor la nivelul tehnologic specific entitilor i la caracteristicile
particulare ale conflictului.16

Aceste dou componente sunt complementare i asigur ndeplinirea scopurilor


rzboiului informaional dominarea informaional a adversarului. n viitorul apropiat, acestea
vor fi, probabil, mai mult dect complementare, ele urmnd s se integreze una n cealalt. n
aceste condiii, eficiena securitii sistemelor de informaii va depinde de intelligence, iar
eficiena intelligence-ului de securitatea sistemelor de informaii. Aciunile de lupt, dup
operaia Furtun n deert, considerat atunci exemplu de baz al viitorului rzboi, n strategie,
art operativ i tactic, au cptat un grad foarte mare de descentralizare, independen,
directivitate, mobilitate, fluiditate i eficien. Ele depind enorm de sistemul informaional, de
gradul nalt de tehnicitate al mijloacelor avute la dispoziie, de existena armelor inteligente cu
mare putere i precizie de lovire, de posibilitatea ducerii de aciuni simultane, rapide, pe toat
adncimea teatrului de operaii. De altfel, ultimele confruntri armate de amploare au scos n
eviden, n ceea ce privete modul de planificare, executare i conducere a operaiilor militare,
c utilizarea informaiei ca arm confer acesteia rolul primordial n luarea deciziei i asigurarea
succesului, ducnd totodat la modificri eseniale asupra desfurrii operaiilor militare.

Cheia problemei in acest caz o constituie capacitatea de a putea lua decizii mai repede
decat inamicul, oricare ar fi el si a trece imediat la implementarea acestor decizii. Ciclul
decizional nu este un lucru misterios- ba dimpotriva, este chiar o realitate a vietii cotidiene. Fie
ca vrem sa recunoastem sau nu, tot ceea ce facem se bazeaza intr-un fel sau altul pe acest proces
decizional, de la aspectele de natura hormonala si pana la lucrurile cu mult mai profunde. In
mediul militar, acest ciclu decizional se defineste prin acronimul OODA (a Observa, a ne Orienta
deciziile in functie de ceea ce tocmai s-a intamplat, a Decide cum sa procedam si a Actiona).

Exemplu: Ca un exemplu pentru o astfel de situatie, propun ca prin reducere la absurd s


presupunem ca un geniu al computerelor a reuit s intre ntr-una din retelele informaionale ale
NATO. Piratul informatic, pe care lumea moderna l numeste hacker a eliminat informaii i a
alterat alte date existente acolo, n aa fel ncat s prezinte o fals viziune asupra a ceea ce se
petrece ntr-o zona de operaiuni militare. ntr-un astfel de context ipotetic, forele NATO ar
beneficia de o viziune fals asupra realitii existente i n cele din urm ar lua decizii
dezastruoase precum bombardarea unor zone despre care s-ar crede c ascund depozite de
armament i muniie, dar unde defapt s-ar afla civili nevinovai.

Bombardarea Ambasadei Chinei de la Belgrad nu se inscrie intr-un astfel de context


ipotetic si este o realitate a conflictului din 1999, insa nu un hacker l-a cauzat, ci lipsa de
incompeten.

16 Joint Doctrine for Jnformation Operations, Defense Intelligence Journal, 1996.

18
Conform protocoalelor internaionale, n caz de rzboi, sediile misiunilor diplomatice ale
unor ri neimplicate n conflict sunt inviolabile i reprezint inte strict interzise pentru
bombardamente. Cu toate acestea, ambasada chinez din Belgrad a fost bombardat n mai 1999,
n timpul rzboiului din Iugoslavia. NATO s-a justificat, spunnd c a fost o greeal datorat
unor hri neactualizate, puse la dispoziie de CIA. Explicaia nu prea st n picioare. Aproape
toi cei implicai n operaiile radio ale NATO tiu c bombardametul a fost fcut cu intenie,
arat Jens Holsoe, reporter ef la Politiken.

Un raport realizat de Ministerul francez al aprrii arat c zborul care avea ca int ambasada
Chinei nu se afla sub comanda NATO, ci era un raid realizat independent de aviaia american.
n iulie 1999, directorul CIA, George Tenet, a depus mrturie n faa Congresului c din cele 900
de locaii bombardate de NATO n Iugoslavia, singura care se afla explicit n vizorul CIA a fost
ambasada chinez. El a mai artat c ntreaga operaiune a fost coordonat de Divizia de
contrainformaii din cadrul CIA. Aceasta era cunoscut la acea vreme pentru opoziia fi fa
de politica pro-chinez a preedintelui Clinton. Mai mult, echipa CIA care se ocup de stabilirea
de inte Central Targeting Support Staff nu a fost consultat cu privire la aceast misiune.

CIA a fost deranjat de faptul c staia de emisie a ambasadei era utilizat pentru a ajuta armata
iugoslav. n plus, bnuia c Iugoslavia vnduse guvernului chinez rmiele unui avion de
lupt american F-117, care fusese dobort de curnd, lucru care i putea ajuta pe chinezi s i
mbunteasc sistemele radar.

Cu toate acestea, preedintele Clinton a calificat bombardarea ambasadei, ca o tragic greeal,


aprut n urma unor confuzii regretabile. Mrturia unui controlor de zbor de la baza NATO din
Napoli demonteaz explicaia fabricat de NATO privind utilizarea de hri neactualizate. El
arat c hrile erau de ultim or, erau corecte i inta era chiar ambasada chinez. CIA continu
s pretind c bombardamentul a fost un accident i c nu poate explica de ce s-au fcut att de
multe erori, care au permis producerea acestuia. 17

2.2 Rzboiul bazat pe informaii Intelligence Based Warfare IBW;


Rzboiul bazat pe informaii este utilizat mpotriva intrrii n timp real a informaiilor n
sistemele de comand i control ale adversarului, inclusiv n cele ale armelor. Acesta constituie o
aciune ndreptat asupra managementului i utilizrii informaiilor n toate formele i la toate
nivelurile unui conflict, pentru obinerea de avantaje militare decisive, n special n mediul
integrat, concomitent cu adoptarea de msuri pentru asigurarea integritii, disponibilitii i
interoperabilitii informaionale a forelor proprii i aliate. Rzboiul bazat pe informaii este
aplicat i n domeniile politic, economic i social pentru asigurarea informaiilor pentru securitate
naional pe timp de pace, criz sau rzboi. De asemenea, el este ndreptat i asupra centrelor de
comand care folosesc tehnologia informaiei pentru dominarea spaiului de lupt. Este

17 http://www.yogaesoteric.net/ de George Preda, 17 iunie 2008, accesat la


31.01.2017

19
caracterizat prin dou forme de lupt: una ofensiv, ndreptat asupra mijloacelor tehnice de
culegere a informaiilor de ctre adversar i cealalt, de aprare, destinat s prezerve
invizibilitatea acestei componente a rzboiului informaional dus de ctre forele proprii.

2.3 Rzboiul electronic Electronic Warfare EW


Rzboiul electronic cuprinde ansamblul mijloacelor pentru cercetarea i atacul
echipamentelor electronice ale adversarului (radare, comunica ii radionavigaie etc.), a cror
funcionare se bazeaz pe propagarea undelor electromagnetice i acustice, precum i pe
utilizarea mijloacelor automate de criptare a informaiilor, concomitent cu asigurarea proteciei
acestora la forele proprii i aliate. El constituie o aciune militar care utilizeaz energia
electromagnetic i pe cea direct pentru controlul spectrului electromagnetic i atacul
inamicului. Are trei componente principale: atacul electronic,sprijinul electronic i protecia
electronic.

Atacul electronic reprezint forma ofensiv de lupt care utilizeaz energia


electromagnetic i direct sau a armelor antiradiaie pentru atacul personalului, facilitilor i
echipamentelor, n vederea neutralizrii distrugerii capabilitilor de lupt ale adversarului.
Include aciuni pentru prevenirea sau reducerea utilizrii efective de ctre inamic a spectrului
electromagnetic prin bruiaj i dezinformare, i utilizarea de arme (laser, cu frecven radio, cu
particule) pentru distrugerea tehnicii acestuia.

Sprijinul electronic are n vedere aciunile de cercetare, identificare i localizare a


surselor de radiaie electromagnetic n vederea neutralizrii lor.

Protecia electronic urmrete asigurarea aprrii personalului, facilitilor i


echipamentelor proprii mpotriva aciunilor inamicului n spectrul electromagnetic.

Exemplu: Acest gen de actiuni militare a debutat prin utilizarea telegrafului in 1850, iar
inpactul pe carare l-au avut noile tehnologii asupra acestui gen de confruntare s-a vazut foarte
bine n Revoluia din decembrie 1989, cnd mai multe fore din exterior au executat un masiv
bruiaj electronic asupra teritoriului romnesc, folosind pentru acest lucru tehnologii de ultima
or, crora sistemele noastre nu le-au putut face fa . Aviaia s-a confruntat cu un adversar
invizibil care, dei a terorizat o ar ntreag, s-a manifestat doar pe ecranele radarelor. Iar pentru
ca situaia s fie i mai complicat, acest duman nevzut a mai avut un aliat la fel de perfid: o
avalan de zvonuri, lansate diversionist pe toate canalele posibile.

Budiaci, inspector-ef pentru Aviaia de vntoare, explic tactica atacurilor aeriene: Aviaia
acioneaz n cadrul a ceea ce noi numim operaiune aerian, calculat s dureze dou-patru zile.
n care zilnic se execut cte dou-trei lovituri, care vizeaz eliminarea celor mai importante
obiective. Prima lovitur este pe mijloacele de detectare i anihilare a aparatelor de zbor
agresoare. Rzboiul radio-electronic s-a derulat exact dup acest model tactic. Comandamentul
Aprrii Antiaeriane a Teritoriului (CAAT) organizase n dup-amiaza zilei de 22 decembrie
dou echipe de lupt care au supravegheat spaiul aerian. Prima, cea n tura creia a debutat
rzboiului radio-electronic, era compus din gen. Negoanu eful de stat major al CAAT, gen.
Vlsceanu eful Trupelor de radiolocaie, col. Ivnescu eful Cercetrii, col. Magdalena
eful Artileriei antiaeriene, col. Budiaci inspector-ef pentru Aviaia de vntoare (avea s fie
avansat la gradul de general abia peste cteva luni), plus eful Trupelor de rachete. Adevratul

20
rzboi radio-electronic a nceput pe 22 decembrie 1989, la ora 17:28. Primele inte au aprut pe
radare la grania cu Ungaria. De fapt, n interiorul teritoriului maghiar. Erau semnalele a 10-15
aparate de mic vitez i joas altitudine. Artau de parc ar fi pornit din statul vecin, s-ar fi
apropiat de grania noastr, pe care ns n-o depeau, dup care se ntorceau acas la ele. n
scurt timp, acelai tip de semnale radar, cu aceeai activitate de zbor, a aprut i la grania cu
Bulgaria i apoi la cea cu URSS. Manevre care preau s arate c toi vecinii se pregtesc pentru
un atac aerian de proporii. Trebuie s menionm c toate acestea se ntmplau la scurt timp
dup ce fosta conducere de partid, dar i marii efi ai Armatei, inclusiv generalul Ilie Ceauescu,
anunaser oficial c rile vecine vor ataca Romnia socialist. Dup acea or, intele care pn
atunci nu depiser grania maghiar au ptruns n spaiul nostru aerian, iar la Timioara au
intrat peste 20 de kilometri. Decizia a fost dus la ndeplinire de artileria antiaerian, care a
ridicat un baraj de foc n calea presupuselor inte aeriene. Singura victim, identificat ceva
mai trziu, a fost un balon meteorologic de care era atrnat un reflector poliedric. Ulterior s-a
spus c un asemenea obiect ar fi putut induce radarele n eroare, crend un semnal electronic
similar unei inte aeriene reale. De altfel, resturile acelui balon sunt unele dintre puinele probe
materiale legate de rzboiul radio-electronic. Scpate ca prin minune de focul susinut al
artileriei antiaeriene, intele de pe ecranele radar i-au continuat drumul, separate n grupuri
compacte. n prima noapte a rzboiului radio-electronic nu a fost ridicat n aer nici un avion de
vntoare, iar asupra presupuselor inte aeriene s-a deschis focul doar cu artileria antiaerian i
cu rachete sol-aer de tip CUB. Interesant este c n cazul acestora din urm, chiar dac operatorul
uman d comanda de pornire, ele nu pleac dect atunci cnd pe ecranul locatorului exist
semnalul electronic corespunztor unei inte aeriene. Iar rachetele au plecat de la sol att n ar,
ct i n Bucureti, unde puin a lipsit s nu provoace un adevrat prpd. Tot acest haos a durat
pn n ziua de 24 decembrie 1989, cnd s-a ordonat s nu se mai trag n intele aprute pe
radare.18

18 http://jurnalul.ro/ de Vasile Surcel, 19 decembrie 2010, accesat la 03.02.2017

21
Sursa: Horia Alexandrescu, Misterele de la Boteni (IV): Fata in fata cu Razboiul
Electronic, Tineretul Liber, 18 martie 1990.

2.4 Rzboiul psihologic Psychological Warfare PSYWAR


Rzboiul psihologic asigur utilizarea informaiilor mpotriva minii oamenilor prin
aciuni de informare, dezinformare, manipulare, propagand i tehnici de influenare subliminal,
n scopul modificrii concepiei, atitudinilor, opiunilor i comportamentului forelor
adversarului sau neutrilor. El se desfoar sub forma unor operaiuni care vizeaz: voina
naional, conducerea de stat, structurile politice, comandanii i trupa adversarului, motenirea
cultural etc. Aciunile psihologice sunt un subiect dificil de studiat, ntruct acestea se pot
identifica cu greutate din cauza naturii lor clandestine. Ele nu produc distrugeri materiale, sunt
omniprezente pe timp de pace, criz i, mai ales, la rzboi, au o raz de aciune mare i pot
produce efecte deosebite. Rzboiul psihologic se poate duce att prin mijloace de informare
specializat, ct i prin utilizarea unora folosite temporar n acest scop.

Exemplu: Primul rzboi din Golf a fost un succes total al tehnicilor de manipulare. Imaginile
cu prizonieri au avut un impact emoional puternic asupra inamicului, scene ca acelea n care
soldatii irakieni ieseau din adaposturile subterane si sarutau bocancii nvingatorilor, au
contribuit substantial la demoralizarea soldatilor irakieni si la predarea n masa a acestora
(Stavre, I., 2004, pag. 107).

Al doilea razboi din Golf, n afara formulei de includere a jurnalistilor n cadrul unitatilor
militare ce a dus la un nou model de manipulare prin transferul emotional de la soldati la
jurnalisti, s-a remarcat prin cel mai acerb razboi al propagandelor, de ambele parti.

2.5 Rzboiul hackerilor Hacker Warfare HW

Rzboiul hackerilor const n aciunea persoanelor neautorizate (hackeri) asupra


echipamentelor sistemelor informaionale i a reelelor de calculatoare ale acestora pentru
modificarea coninutului informaiei iniiale, distrugerea informaiilor i a sistemelor informatice,
folosirea datelor n folosul adversarului i efectuarea pirateriei software. Hackerii exploateaz
imperfeciunile sistemelor de securitate a reelelor de calculatoare pentru penetrarea acestora i
atacul componentelor software i chiar hardware, n vederea realizrii neutralizrii sau
funcionrii lor eronate la nivel fizic, sintactic sau semantic, urmrind producerea haosului n
infrastructura informaional atacat.

22
2.6 Rzboiul informaiilor economice Information Economic Warfare IEW
Rzboiul informaiilor economice constituie un rezultat al integrrii rzboiului
informaional i a celui economic, ceea ce permite utilizarea blocrii informaionale cu acelai
efect ca i blocarea economic efectuat asupra unor naiuni int, n scopul obinerii supremaiei
economice. Aciunile desfurate au drept scop blocarea sau canalizarea convenabil a
informaiilor economice, care s determine neacordarea de faciliti sau mprumuturi, invadarea
pieei adversarului cu mrfuri n scopul falimentrii economiei naionale a acestuia,
devalorizarea monedei naionale i producerea de mas monetar fr acoperire, afectarea
operaiilor comerciale i bancare etc.

2.7 Rzboiul mpotriva infrastructurii informaionale globale Cyber Warfare CW


Rzboiul mpotriva infrastructurii globale, denumit i lupta n spaiul virtual (Libicky
1995) sau n ciberspaiu (ansamblu integrat de sisteme i reele de calculatoare i comunicaii),
constituie cea mai complex form de manifestare a rzboiului informaional. El cuprinde
aciunile ndreptate asupra tehnologiei informaiei, reelelor de calculatoare i de comunicaii,
precum i asupra altor inte critice ale infrastructurii informaionale, pentru neutralizarea sau
distrugerea acestora prin terorism informaional, atac semantic, operaii de simulare i alte
aciuni asupra structurii informaionale sau echipamentelor tehnice (hardware).19

Pe ri:

Marea Britanie: Potrivit lui The Christian Science Monitor, n 2012, ofierii MI6(Secret
Intelligence Service, agenia de spionaj a Marii Britanii) au spart site-ul al Al-Qaeda, i au
nlocuit instruciunile pentru a face o bomb artizanal cu receta de brioe. Pe 12 noiembrie
2013 un numr de instituii financiare din Londra, au organizat jocuri de rzboi n spa iul virtual,
proiectat prin analogie cu jocul Waking Shark 2, pentru perfec ionarea operaiunilor n cazul
unor atacuri masive cibernetice mpotriva bncilor i a altor instituii financiare.20

Germania: n 2013, Germania a anunat disponibilitatea unitii de operaiuni cibernetice


alctuit din 60 persoane. n plus, Serviciul Federal de Informaii german (BND) a anun at
recrutarea a 130 de persoane la Centrul Naional pentru Securitate Cibernetic . n martie 2013,
eful BND, Gerhard Schindler a declarat c biroul su nregistreaz pn la cinci atacuri
cibernetice zilnic asupra sistemelor informatice ale organismelor guvernamentale care presupun
c vin din China, i i-a exprimat ngrijorarea c informaiile furate pot fi folosite pentru
viitoarele acte de sabotaj mpotriva productorilor de arme, de companii de telecomunica ii,
guvern i agenii militare.

Coreea de Nord: Potrivit Reuters, structura Direciei de Informaii a Statului include


unitile specializate n efectuarea operaiunilor cibernetice, din care face parte unitatea 121, de
asemenea, cunoscut sub numele de DarkSeoul Gang( 1800 persoane).

19 Sebastian Srbu, Informational Warfare in the Age of information, 16 november


2016

20 Wall Street banks learn how to survive in staged cyber attack, Reuters (21 October 2013)

23
Unitatea 121 a ajuns n centrul ateniei n decembrie 2014, cnd compania Sony Pictures
a anulat premiera filmului "Interviu" , care arat ncercarea de asasinare a liderului nord-coreean
Kim Jong-Un, dup ce reeaua de calculatoare a companiei a fost spars. Agen iile de Informa ii
din SUA au acuzat unitatea 121 n desfurarea acestui atac cibernetic , autorit ile Coreii de
Nord au negat n mod oficial aceste acuzaii. Dup atacul asupra Sony Pictures Guvernul Statelor
Unite a impus sanciuni mpotriva Coreei de Nord, iar Ministerul Aprrii al Republicii Coreea a
fcut o declaraie n care Coreea de Nord a menionat faptul c i-a dublat numrul su de "ciber-
armat", numrul ei ajungnd pn la 6000 de persoane.21

China: Multe surse indic faptul c China are toate capacitile tehnice pentru a ncepe un
" rzboi cibernetic rece". n structura Armatei Republicii Populare Chineze are o unitatea
special - unitatea 61398, numrnd aproximativ 2 mii de oameni, concepute pentru atacurile
hacker-ilor de pe reelele de calculatoare ale inamicului. n plus, pe lng unitile speciale ale
APL, guvernul chinez folosete pentru a efectua spionaj i ciberatacuri grupurile de hackeri,
dintre care cea mai mare este aa-numitul "Aliana Hackerilor Roii" (Red Hacker Alliance), al
cror numr este circa 80 de mii de oameni. Exper ii de securitate informatic confer Chinei
responsabilitatea pentru o serie de atacuri cibernetice asupra unui numr de instituii publice i
ntreprinderi din Statele Unite, India, Rusia, Canada i Frana. Guvernul chinez a negat orice
implicare n aciuni de spionaj cibernetic i rzboi cibernetic, menionnd faptul c China nu este
agresorul, ci mai degrab victima unui numr tot mai mare de atacuri cibernetice.22

Rusia: Conform estimrilor analitilor interni, n ceea ce privete dezvoltarea cyber


armatei Rusia ar putea intra n top 5 ri din lume, dup SUA, China, Marea Britanie i Coreea
de Sud.

SUA: Operaiunile militare cibernetice din SUA fac parte dintr-o strategie na ional de
securitate cibernetic. Noua strategie militar a SUA indic n mod clar faptul c atacul
cibernetic asupra SUA este un casus belli n acelai mod ca i un act obinuit de rzboi.

ncepnd cu anul 2006, ageniile de informaii din SUA au luat msuri n spaiul virtual
pentru a mpiedica programul nuclear al Iranului.23

n timpul rzboiului din Afganistan, forele americane au folosit atacuri cibernetice


pentru a obine avantaj tactic.24

Potrivit New York Times pe 23 aprilie 2015 Pentagonul a lansat o nou strategie pentru
rzboiul din spaiul virtual. n acest document, sunt indicate circumstanele n care Statele Unite

21 Sean Gallagher Surprise! North Koreas official news site delivers malware, too // Ars Technica, 13.01.2015

22 China to make mastering cyber warfare A priority (2011)., National Public Radio..

23 Shein Harris, Cyberware, 2016, pag.16

24 Satter, Raphael. US general: We hacked the enemy in Afghanistan. AP, 24


August 2012

24
ar putea utiliza armele cibernetice mpotriva atacurilor, i a numit rile care reprezint o
ameninare pentru securitatea SUA - Rusia, China, Iran i Coreea de Nord.25

25 http://www.securitylab.ru/news/472710.php accesat la 09.02.17

25
Concluzii:

Noile ameninri cu care se confrunt lumea modern depesc cu mult imaginaia


strmoilor notri. n plan strategic, ameninarea rzboiului informaional elimin complet
distincia ntre sistemele militare i cele civile. Conexiunea celor dou planuri, politic i militar,
complic procesul de detectare a unui atac informaional i dezvoltarea unei pci durabile. O
ntrebare foarte incomoda ce s-ar putea adresa guvernanilor n contextul apariiei unor noi
tehnologii ce amenin viitorul rzboiului informaional ar fi cum controlam i cum ne protejm
de acest nou flagel. Nu tiu dac cineva poate sa ofere un rspuns viabil. Noile tehnologii din
domeniul militar sunt elaborate simultan, att la nivelul de planificare strategic, ca o arm
ofensiva a rzboiului modern, ct i ca o arm ce poate viza un atac logistic, adic exact
mediul propice pentru a rupe infrastructura civil de cea de care depinde sistemul militar.

A spune c tocmai acele state care sunt cele mai apte pentru un astfel de conflict sunt n acelai
timp i cele mai vulnerabile. Dependena crescut de sistemele informaionale sofisticate aduce
cu sine o cretere a vulnerabilitii la aciuni ostile, inclusiv la ameninarea unor acte teroriste.

Atacurile cu noile tehnologii n cmpul rzboiului informaional sunt din ce n ce mai uor de
realizat. Toate acestea, dac se mai adaug i vulnerabilitatea reelelor de comunicaii civile
(extrem de atractive pentru teroriti), fac aciunile i tehnologiile ce in de rzboiul informaional
s ocupe un loc important n arsenalul teroritilor.
Soluiile de securitate existente, sunt departe de a fi apte s fac fa unor astfel de reale
ameninri i este posibil ca aceast situaie s se menin pn ce ameninarea s-ar putea
transforma ntr-un act concret, fornd astfel procesul de elaborare a unor msuri preventive.

26
Bibliografie:
1. AAP-6 (2007), Glosar NATO de termeni i definiii, Ed. Universitii Naionale de Aprare, Bucureti,
2007.
2. Joint Doctrinefor lnformation Operations, Defense Intelligence Joumal, 1996.
3. Rona Thomas, in Richard D., Special Report on R.V., Computer Security Journal, vol. 2, 1996).
4. Libieki Martin, Whats Warfare, National University Press, Washington D.C., 1995
5. D. Signori, O. Jensen, Informatioan Warfare: Principles of Third Wave War in Air Power Journal,
1995
6. I.R. Winkler, C.I. OShea, M.C. Stokrp, Information Warfare, INFOSEC and Dynamic
Information Defense, iunie 1995, Command and Control Symposium, Monterey, SUA.
7. Constantin Stan, Rzboiul informaional, Universitatea Naional de Aprare Carol I,
Bucureti, 2007, p. 27.

8. Winn Schwartau, Information Warfare Chaos on the Electronic Superhighway, p. 195.


9. Topor Sorin, Rzboiul informaional, Editura Universitii Naionale de Aprare Carol I,
Bucureti, 2006
10. Petrescu Stan, Rzboiul Informaional, Editura Militar, 1999, pag. 102.
11. Waltz Eduard, Information Warfare: Principles and Operations, Artech House, Boston, 1998.

12. Mihai Drgnescu, Societatea informaional i a cunoaterii. Vectorii societii cunoaterii, n


Florin Gh. Filip (coordonator) Societatea informaional, societatea cunoaterii. Concepte,
soluii i strategii pentru Romnia, 2001, Bucureti, Editura Expert.
13. Dr. Stoean Tania, Organizarea activitilor personalului militar pe baza fundamentelor
ergonomiei, Conferina Strategii XXI, Universitatea Naional de Aprare Carol I, Bucureti,
2012.
14. Joint Doctrine for Jnformation Operations, Defense Intelligence Journal, 1996.

15. Sebastian Srbu, Informational Warfare in the Age of information, 16 november 2016

16. Sean Gallagher Surprise! North Koreas official news site delivers malware, too // Ars Technica,
13.01.2015
17. Satter, Raphael. US general: We hacked the enemy in Afghanistan. AP, 24 August 2012

18. Shein Harris, Cyberware, 2016, pag.16


19. Wall Street banks learn how to survive in staged cyber attack, Reuters (21 October 2013)
20. http://www.yogaesoteric.net/ de George Preda, 17 iunie 2008, accesat la 31.01.2017
21. http://jurnalul.ro/ de Vasile Surcel, 19 decembrie 2010, accesat la 03.02.2017
22. China to make mastering cyber warfare A priority (2011)., National Public Radio
23. http://www.securitylab.ru/news/472710.php accesat la 09.02.17
24. www.iwar.org.
25. http://www.stopfake.org/
26. http://www.sri.ro/

27
28

S-ar putea să vă placă și