Documente Academic
Documente Profesional
Documente Cultură
Lucrre la disciplina
Profesor:
conf. dr. Socciu Tiberiu
Student
nn BONDR
Sucev 2017
Rzboiul informaional
Formele de baz a rzboiului informaional
2
Cuprins:
Introducere.......................................................................................................................................4
1. Rzboi informaional. Delimitri conceptuale.........................................................................5
1.1 Definiia rzboilui informaional...........................................................................................5
1.2 Coninutul i caracteristicile rzboilui informaional............................................................6
1.3 Procedee de ducere a rzboiului informaional......................................................................9
1.4 Fore i mijloace specializate a rzboiului informaional....................................................11
1.4.1 Fore specializate de rzboi informaional:...................................................................11
1.4.2 Mijloace specializate de rzboi informaional tipuri de atacuri:................................11
1.5 Strategii de securitate ale rzboiului informaional.............................................................13
2. Formele de baz a rzboiului informaional. Exemple..............................................................15
2.1 Rzboiul pentru comand i control Command and Control Warfare C2W;................15
Operaiuni informaionale......................................................................................................16
2.2 Rzboiul bazat pe informaii Intelligence Based Warfare IBW;....................................19
2.3 Rzboiul electronic Electronic Warfare EW..................................................................19
2.4 Rzboiul psihologic Psychological Warfare PSYWAR................................................21
3
2.5 Rzboiul hackerilor Hacker Warfare HW......................................................................22
2.6 Rzboiul informaiilor economice Information Economic Warfare IEW.....................22
2.7 Rzboiul mpotriva infrastructurii informaionale globale Cyber Warfare CW...........22
Concluzii:.......................................................................................................................................25
Bibliografie:...................................................................................................................................26
Sun Tzu, Arta Rzboiului: ntreaga art a rzboiului este bazat pe neltorie. De aceea,
dac eti capabil, simuleaz incapabilitatea, dac eti activ, simuleaz pasivitatea. Dac e ti
aproape, f s se cread c eti departe, i dac eti departe, f s se cread c e ti aproape.
Momete inamicul pentru a-l prinde n capcan; simuleaz dezordinea i lovete-l.
Introducere
4
n jurul lui, dincolo de el i chiar n el. Primul agresor al acestei lumi este, deci, chiar omul
nsui. Iar primul agresat este tot el.
Rzboiul viitorului este tot o continuare a politicii prin mijloace specifice confruntrii
armate i nu numai armate. Rzboiul cunoate o extensie semnificativ n domeniile non-
militare. Acest lucru este impus de noile tipuri de ameninri i de vulnerabiliti, de decalajele
imense care exist n lume i se amplific pe zi ce trece, de criza profund (politic, economic ,
social i moral) care se dezvolt asimetric i haotic. Lumea, cu toate progresele imense n
domeniul tehnologiei, civilizaiei i culturii, informaiei i economiei, este mcinat de mari
contradicii, de mari provocri, de mari discrepane, n care formele de progres i cele de protest
mpotriva efectelor secundare ale acestui progres sunt vectori care, pe msur ce se ndeprteaz,
mresc gradul de tensiune, zonele de criz i starea conflictual.
Deoarece are loc o revoluie tehnologic, penetrnd n for prin sistemele informaionale i
prin integrarea lor n viaa noastr de zi cu zi i ducnd la termenul 'Era informatiei'. Tehnologiile
legate de informaii concentreaza date, mresc imens viteza de prelucrare i transmitere a datelor
i asociaza intim rezultatele n aproximativ orice aspect al vieilor noastre. Era
informaiei transform toate operaiunile militare prin faptul c furnizeaz comandanilor
informaii fr precedent din punctul de vedere al cantitii i calitii. Comandantul, care are
avantajul n ceea ce privete observarea spaiului de lupt, analiza evenimentelor i distribuirea
informaiilor, posed un puternic, dac nu decisiv, avantaj n raport cu adversarul.Trebuie s
facem distinc ia ntre rzboiul epocii informaionale i rzboiul informaional. Facem aceast
distincte deoarece majoritatea literaturii trateaza rzboiul informaional i progresele n tehnologia
informaiei sinonim. Rzboiul epocii informaionale folosete tehnologia informaional ca pe o
unealta de a asigura economii, fr precedent de timp i fore, n operaiunile noastre de lupta. n
ultima instan, rzboiul epocii informa ionale va afecta toate operaiunile de
lupt. Prin contrast, rzboiul informaional, subiectul acestui proiect, vizualizeaz
informaia n sine ca pe un domeniu separat, o arm puternic i o int operativ.
Rzboiul informaional a devenit mai atractiv i din punct de vedere militar, avnd
n vedere multiplicarea numrului de inte vulnerabile la atacuri informatice i creterea
necesitii ca acestea s fie aprate. n noile circumstane, se constat c nici cantitatea de
informaii i nici timpul nu vor mai fi un factor cheie n procesele politice i militare de luare a
deciziilor. Ca atare, pe timpul situaiilor conflictuale, adversarii vor avea acces simultan la
cantiti enorme de informaii, dar cel care va deine cele mai precise i complete informaii i va
beneficia de un sistem eficient de procesare i protejare a acestora va fi cel avantajat.
5
1. Aciunile ntreprinse pentru a dobndi o nelegere relativ mare a punctelor forte,
slbiciunilor i centrelor de greutate ale infrastructurii militare, politice, sociale i
economice ale adversarului sau ca aciuni ntreprinse pentru obinerea superioritii
informaionale n sprijinul strategiei militare internaionale, prin afectarea informaiilor i
sistemului informaional ale adversarului, aprndu-le n acelai timp pe cele proprii2
2. Razboiul informational reprezinta totalitatea actiunilor la nivel tactic, operativ si
strategic, pe timp de pace, criza, escaladare a crizei si conflictului care folosesc mijloace
informationale pentru atingerea obiectivelor proprii.3
3. Razboiul informational reprezinta ansamblul actiunilor intreprinse in scopul obtinerii
superioritatii informationale in sprijinul strategiei militare nationale, prin afectarea
informatiei si a sistemelor informationale ale adversarului, mentinand si protejand
propriile sisteme si informatii4
4. Razboiul informational - exista la convergenta activitatilor si proceselor informative,
activitatilor de suport (logistica), a proceselor de baza si a proceselor de comanda si
control5
Sintetiznd verbele care potrivesc cel mai bine pentru a rezuma conceptul de rzboi
informaional sunt: a capta, a transmite, a trata rapid o informa ie (adversarul, aliatul s fac
acest lucru), a denatura, a dezinforma.
Rzboiul informaional ocup un loc din ce n ce mai important, fiind, deopotriv, un rzboi
fizic executat cu mijloace de lupt convenionale i specifice, care urmrete distrugerea
echipamentelor tehnice sau interzicerea utilizrii, de ctre adversar, a mijloacelor proprii de
culegere, transmitere, prelucrare i diseminare a informaiilor prin dezorganizarea reelelor
informaionale, i un rzboi virtual, prin care se realizeaz supremaia informaional asupra
acestuia, pe ntreaga durat a aciunilor militare sau pe perioade determinate.
3 Rona Thomas, in Richard D., Special Report on R.V., Computer Security Journal,
vol. 2, 1996).
4 Libieki Martin, Whats Warfare, National University Press, Washington D.C., 1995
6
3) de spargere i utilizarea parolelor personale ale VIP-persoane, coduri de identificare, conturi
bancare, plan de date confideniale, producia de dezinformare;
5) pe reeaua INTERNET, potrivit unor estimri, exist 150.000 de calculatoare militare, iar
95% din liniile de comunicaii militare trec prin linii telefonice deschise.
Comunica ii
n condiiile actuale, gndirea despre rzboiul informaional este influenat de ampla dezvoltare
a teoriei informaiei, informaticii i ciberneticii, precum i a bazelor tiinifice a sistemelor i
reelelor, cu principiile lor de interconectivitate. n ansamblu, acestea au impact fundamental
asupra organizrii statale i militare, precum i asupra proceselor decizionale pentru comand i
control, manifestndu-se cu mult putere i influennd nsi dinamica fenomenului de
globalizare. Rzboiul informaional este legat de ampla dezvoltare a infosferei, a structurilor de
informaii i a tehnologiei de care dispun acestea, precum i de volumul imens al informaiilor 6,
datelor i cunotinelor tiinifice utilizate pentru realizarea dominaiei informaionale asupra
adversarului n ntregul spaiu de interes i n toate sau, cel puin, n principalele domenii de
activitate. n viziunea specialitilor militari americani 7, domeniile rzboiului informaional i
spectrul acestuia sunt cele prezentate n figura 2.
7 I.R. Winkler, C.I. OShea, M.C. Stokrp, Information Warfare, INFOSEC and Dynamic
Information Defense, iunie 1995, Command and Control Symposium, Monterey,
SUA.
7
Fig.2 Domeniile rzboiului informaional i spectrul informaiilor
Spectrul informaional
efecte nonletale;
9
universiti, incluznd i aciunile de pionaj economic, n aceast clas e
aciuni informaionale pot fi implicate i sistemele electronice cu utiizare
general sau restricionat, pe care organizaiile atacate i bazeaz activitatea
lor zilnic;
3. rzboi pentru destabilizarea unora sau mai multor economii ori societi , dus
motriva industriei i sferelor economice, a domeniilor de influien politic, a
forelor globale ale unei ri sau a economiei globale. Folosete ca arm
terorismul cibernetic.9
10
- compromiterea prin mass-media a conducerii instituiilor fundamentale ale statului
respectiv i a personalitilor din conducerea acestora;
11
- phreak-eri exploateaz liniile telefonice, sistemul telefonic celular pentru fraud,
frauda de cartele electronice i carduri bancare;
- creatorii de virui;
- utilizatorul intern oricine din cei de mai sus care au acces oficial nelimitat la informaii i
sistemul intern ale organizaiei.
12
- proiectarea circuitelor realizarea tehnic a circuitelor ntr-un astfel de mod care s
ofere posibilitatea ca fiecare circuit s ofere o u prin spate sau o bomb logic;
- lupta pentru informaii (despre adversar, forele proprii, populaie, mediu etc.);
13
COMSEC cuprinde acele msuri destinate mpiedicrii accesului neautorizat la
informaiile care pot fi preluate din sistemele de comunicaii, precum i asigurarea autenticitii
corespondenilor pe aceste linii. Folosete scramblarea sau tehnicile criptografice pentru a face
informaia neinteligibil pentru personalul neautorizat care intercepteaz comunicaia.
Cheia este o variabil care modific resincronizarea algoritmului, protejarea acesteia fiind
vital. Chiar n situaia n care se realizeaz accesul la informaia criptat (i se cunoate
algoritmul), de ctre persoane neautorizate, este imposibil decriptarea informaiei dac nu se
cunoate i cheia. Acesta este unul din considerentele pentru care e necesar dezvoltarea unor
proceduri riguroase de management al cheilor, n scopul protejrii, distribuirii, stocrii i folosirii
cheilor.
13 Mihai Drgnescu, Societatea informaional i a cunoaterii. Vectorii societii cunoaterii, n Florin Gh. Filip
(coordonator) Societatea informaional, societatea cunoaterii. Concepte, soluii i strategii pentru Romnia, 2001,
Bucureti, Editura Expert.
14
O soluie recent dezvoltat, aplicabil reelelor radio folosete reprogramarea prin
legtur radio (OTAR - Over The Air Rekeying).Aceast tehnic aproape elimin necesitatea
ncrcrii manuale a cheilor i realizeaz un management sigur al cheilor.
OTAR este un sistem de distribuire a cheilor i include o cheie de criptare a cheii (KEK -
Key Encryption Key), folosit pentru criptarea cheii de criptare a traficului i oricror altor chei
operaionale COMSEC sau TRANSEC. Acest proces mai este denumit i "mpachetare" pentru a
fi difereniat de criptarea traficului. Singura cheie care trebuie ncrcat iniial att n unitile
emitoare ct i n cele receptoare este cheia KEK.
Dup "mpachetare", distribuirea, procesul care urmeaz, poate folosi orice mijloace
fizice sau electronice. ntr-un sistem OTAR, cheile "mpachetate"sunt introduse ntr-un mesaj i
trimise prin legtur radio staiei dorite, folosind protocoale de transmisie fr erori (deoarece
orice eroare ar face cheile de nefolosit). Legtura folosit pentru transmisie este n general
secretizat cu ajutorul cheii de criptare a traficului (TEK) utilizat. Astfel, coninutul cheii este
dublu protejat la transmisia prin legtur radio, eliminndu-se practic orice posibilitate de
compromitere. Pentru un grad de securitate mai ridicat, se obinuiete s se digitizeze prin
intermediul unui vocoder, semnalul digital rezultant fiind apoi tratat ca orice flux de date.
15
2. Formele de baz a rzboiului informaional. Exemple
Rzboiul informaional poate fi executat de sine stttor sau cadrul unui conflict militar
declarat, de o anumit amploare, ca parte a acestuia. n funcie de situaie, se pot utiliza toate sau
numai o parte din componentele rzboiului informaional. Pe baza experienei acumulate i a
studiilor teoretice efectuate, n literatura de specialitate se definete suficient de clar
componentele rzboiului informaional, ca form principal de manifestare a revoluiei
informaionale n domeniul militar, existnd i unele particulariti n abordarea acestora.
2.1 Rzboiul pentru comand i control Command and Control Warfare C2W;
Rzboiul pentru comand i control este destinat pentru decapitarea structurii de comand i
control, anihilarea activitii comandamentelor i neutralizarea sau distrugerea sistemelor
decizionale ale adversarului, concomitent cu protecia celor proprii. Desfurat i ca o aprare
efectiv mpotriva rzboiului informaional, acesta poate fi considerat analog contramsurilor
pentru asigurarea comenzii, controlului, comunicaiilor i prelucrrii informaiilor n aciunile
militare. Are n vedere concepia filozofic c cea mai bun aprare este atacul.
C2W
Atacul C2 Protecia C2
Operaiuni informaionale
17
de comand-control i pe cele de comunicaii i informatic. Tocmai de aceea este
necesar proiectarea lor la nivelul tehnologic specific entitilor i la caracteristicile
particulare ale conflictului.16
Cheia problemei in acest caz o constituie capacitatea de a putea lua decizii mai repede
decat inamicul, oricare ar fi el si a trece imediat la implementarea acestor decizii. Ciclul
decizional nu este un lucru misterios- ba dimpotriva, este chiar o realitate a vietii cotidiene. Fie
ca vrem sa recunoastem sau nu, tot ceea ce facem se bazeaza intr-un fel sau altul pe acest proces
decizional, de la aspectele de natura hormonala si pana la lucrurile cu mult mai profunde. In
mediul militar, acest ciclu decizional se defineste prin acronimul OODA (a Observa, a ne Orienta
deciziile in functie de ceea ce tocmai s-a intamplat, a Decide cum sa procedam si a Actiona).
18
Conform protocoalelor internaionale, n caz de rzboi, sediile misiunilor diplomatice ale
unor ri neimplicate n conflict sunt inviolabile i reprezint inte strict interzise pentru
bombardamente. Cu toate acestea, ambasada chinez din Belgrad a fost bombardat n mai 1999,
n timpul rzboiului din Iugoslavia. NATO s-a justificat, spunnd c a fost o greeal datorat
unor hri neactualizate, puse la dispoziie de CIA. Explicaia nu prea st n picioare. Aproape
toi cei implicai n operaiile radio ale NATO tiu c bombardametul a fost fcut cu intenie,
arat Jens Holsoe, reporter ef la Politiken.
Un raport realizat de Ministerul francez al aprrii arat c zborul care avea ca int ambasada
Chinei nu se afla sub comanda NATO, ci era un raid realizat independent de aviaia american.
n iulie 1999, directorul CIA, George Tenet, a depus mrturie n faa Congresului c din cele 900
de locaii bombardate de NATO n Iugoslavia, singura care se afla explicit n vizorul CIA a fost
ambasada chinez. El a mai artat c ntreaga operaiune a fost coordonat de Divizia de
contrainformaii din cadrul CIA. Aceasta era cunoscut la acea vreme pentru opoziia fi fa
de politica pro-chinez a preedintelui Clinton. Mai mult, echipa CIA care se ocup de stabilirea
de inte Central Targeting Support Staff nu a fost consultat cu privire la aceast misiune.
CIA a fost deranjat de faptul c staia de emisie a ambasadei era utilizat pentru a ajuta armata
iugoslav. n plus, bnuia c Iugoslavia vnduse guvernului chinez rmiele unui avion de
lupt american F-117, care fusese dobort de curnd, lucru care i putea ajuta pe chinezi s i
mbunteasc sistemele radar.
19
caracterizat prin dou forme de lupt: una ofensiv, ndreptat asupra mijloacelor tehnice de
culegere a informaiilor de ctre adversar i cealalt, de aprare, destinat s prezerve
invizibilitatea acestei componente a rzboiului informaional dus de ctre forele proprii.
Exemplu: Acest gen de actiuni militare a debutat prin utilizarea telegrafului in 1850, iar
inpactul pe carare l-au avut noile tehnologii asupra acestui gen de confruntare s-a vazut foarte
bine n Revoluia din decembrie 1989, cnd mai multe fore din exterior au executat un masiv
bruiaj electronic asupra teritoriului romnesc, folosind pentru acest lucru tehnologii de ultima
or, crora sistemele noastre nu le-au putut face fa . Aviaia s-a confruntat cu un adversar
invizibil care, dei a terorizat o ar ntreag, s-a manifestat doar pe ecranele radarelor. Iar pentru
ca situaia s fie i mai complicat, acest duman nevzut a mai avut un aliat la fel de perfid: o
avalan de zvonuri, lansate diversionist pe toate canalele posibile.
Budiaci, inspector-ef pentru Aviaia de vntoare, explic tactica atacurilor aeriene: Aviaia
acioneaz n cadrul a ceea ce noi numim operaiune aerian, calculat s dureze dou-patru zile.
n care zilnic se execut cte dou-trei lovituri, care vizeaz eliminarea celor mai importante
obiective. Prima lovitur este pe mijloacele de detectare i anihilare a aparatelor de zbor
agresoare. Rzboiul radio-electronic s-a derulat exact dup acest model tactic. Comandamentul
Aprrii Antiaeriane a Teritoriului (CAAT) organizase n dup-amiaza zilei de 22 decembrie
dou echipe de lupt care au supravegheat spaiul aerian. Prima, cea n tura creia a debutat
rzboiului radio-electronic, era compus din gen. Negoanu eful de stat major al CAAT, gen.
Vlsceanu eful Trupelor de radiolocaie, col. Ivnescu eful Cercetrii, col. Magdalena
eful Artileriei antiaeriene, col. Budiaci inspector-ef pentru Aviaia de vntoare (avea s fie
avansat la gradul de general abia peste cteva luni), plus eful Trupelor de rachete. Adevratul
20
rzboi radio-electronic a nceput pe 22 decembrie 1989, la ora 17:28. Primele inte au aprut pe
radare la grania cu Ungaria. De fapt, n interiorul teritoriului maghiar. Erau semnalele a 10-15
aparate de mic vitez i joas altitudine. Artau de parc ar fi pornit din statul vecin, s-ar fi
apropiat de grania noastr, pe care ns n-o depeau, dup care se ntorceau acas la ele. n
scurt timp, acelai tip de semnale radar, cu aceeai activitate de zbor, a aprut i la grania cu
Bulgaria i apoi la cea cu URSS. Manevre care preau s arate c toi vecinii se pregtesc pentru
un atac aerian de proporii. Trebuie s menionm c toate acestea se ntmplau la scurt timp
dup ce fosta conducere de partid, dar i marii efi ai Armatei, inclusiv generalul Ilie Ceauescu,
anunaser oficial c rile vecine vor ataca Romnia socialist. Dup acea or, intele care pn
atunci nu depiser grania maghiar au ptruns n spaiul nostru aerian, iar la Timioara au
intrat peste 20 de kilometri. Decizia a fost dus la ndeplinire de artileria antiaerian, care a
ridicat un baraj de foc n calea presupuselor inte aeriene. Singura victim, identificat ceva
mai trziu, a fost un balon meteorologic de care era atrnat un reflector poliedric. Ulterior s-a
spus c un asemenea obiect ar fi putut induce radarele n eroare, crend un semnal electronic
similar unei inte aeriene reale. De altfel, resturile acelui balon sunt unele dintre puinele probe
materiale legate de rzboiul radio-electronic. Scpate ca prin minune de focul susinut al
artileriei antiaeriene, intele de pe ecranele radar i-au continuat drumul, separate n grupuri
compacte. n prima noapte a rzboiului radio-electronic nu a fost ridicat n aer nici un avion de
vntoare, iar asupra presupuselor inte aeriene s-a deschis focul doar cu artileria antiaerian i
cu rachete sol-aer de tip CUB. Interesant este c n cazul acestora din urm, chiar dac operatorul
uman d comanda de pornire, ele nu pleac dect atunci cnd pe ecranul locatorului exist
semnalul electronic corespunztor unei inte aeriene. Iar rachetele au plecat de la sol att n ar,
ct i n Bucureti, unde puin a lipsit s nu provoace un adevrat prpd. Tot acest haos a durat
pn n ziua de 24 decembrie 1989, cnd s-a ordonat s nu se mai trag n intele aprute pe
radare.18
21
Sursa: Horia Alexandrescu, Misterele de la Boteni (IV): Fata in fata cu Razboiul
Electronic, Tineretul Liber, 18 martie 1990.
Exemplu: Primul rzboi din Golf a fost un succes total al tehnicilor de manipulare. Imaginile
cu prizonieri au avut un impact emoional puternic asupra inamicului, scene ca acelea n care
soldatii irakieni ieseau din adaposturile subterane si sarutau bocancii nvingatorilor, au
contribuit substantial la demoralizarea soldatilor irakieni si la predarea n masa a acestora
(Stavre, I., 2004, pag. 107).
Al doilea razboi din Golf, n afara formulei de includere a jurnalistilor n cadrul unitatilor
militare ce a dus la un nou model de manipulare prin transferul emotional de la soldati la
jurnalisti, s-a remarcat prin cel mai acerb razboi al propagandelor, de ambele parti.
22
2.6 Rzboiul informaiilor economice Information Economic Warfare IEW
Rzboiul informaiilor economice constituie un rezultat al integrrii rzboiului
informaional i a celui economic, ceea ce permite utilizarea blocrii informaionale cu acelai
efect ca i blocarea economic efectuat asupra unor naiuni int, n scopul obinerii supremaiei
economice. Aciunile desfurate au drept scop blocarea sau canalizarea convenabil a
informaiilor economice, care s determine neacordarea de faciliti sau mprumuturi, invadarea
pieei adversarului cu mrfuri n scopul falimentrii economiei naionale a acestuia,
devalorizarea monedei naionale i producerea de mas monetar fr acoperire, afectarea
operaiilor comerciale i bancare etc.
Pe ri:
Marea Britanie: Potrivit lui The Christian Science Monitor, n 2012, ofierii MI6(Secret
Intelligence Service, agenia de spionaj a Marii Britanii) au spart site-ul al Al-Qaeda, i au
nlocuit instruciunile pentru a face o bomb artizanal cu receta de brioe. Pe 12 noiembrie
2013 un numr de instituii financiare din Londra, au organizat jocuri de rzboi n spa iul virtual,
proiectat prin analogie cu jocul Waking Shark 2, pentru perfec ionarea operaiunilor n cazul
unor atacuri masive cibernetice mpotriva bncilor i a altor instituii financiare.20
20 Wall Street banks learn how to survive in staged cyber attack, Reuters (21 October 2013)
23
Unitatea 121 a ajuns n centrul ateniei n decembrie 2014, cnd compania Sony Pictures
a anulat premiera filmului "Interviu" , care arat ncercarea de asasinare a liderului nord-coreean
Kim Jong-Un, dup ce reeaua de calculatoare a companiei a fost spars. Agen iile de Informa ii
din SUA au acuzat unitatea 121 n desfurarea acestui atac cibernetic , autorit ile Coreii de
Nord au negat n mod oficial aceste acuzaii. Dup atacul asupra Sony Pictures Guvernul Statelor
Unite a impus sanciuni mpotriva Coreei de Nord, iar Ministerul Aprrii al Republicii Coreea a
fcut o declaraie n care Coreea de Nord a menionat faptul c i-a dublat numrul su de "ciber-
armat", numrul ei ajungnd pn la 6000 de persoane.21
China: Multe surse indic faptul c China are toate capacitile tehnice pentru a ncepe un
" rzboi cibernetic rece". n structura Armatei Republicii Populare Chineze are o unitatea
special - unitatea 61398, numrnd aproximativ 2 mii de oameni, concepute pentru atacurile
hacker-ilor de pe reelele de calculatoare ale inamicului. n plus, pe lng unitile speciale ale
APL, guvernul chinez folosete pentru a efectua spionaj i ciberatacuri grupurile de hackeri,
dintre care cea mai mare este aa-numitul "Aliana Hackerilor Roii" (Red Hacker Alliance), al
cror numr este circa 80 de mii de oameni. Exper ii de securitate informatic confer Chinei
responsabilitatea pentru o serie de atacuri cibernetice asupra unui numr de instituii publice i
ntreprinderi din Statele Unite, India, Rusia, Canada i Frana. Guvernul chinez a negat orice
implicare n aciuni de spionaj cibernetic i rzboi cibernetic, menionnd faptul c China nu este
agresorul, ci mai degrab victima unui numr tot mai mare de atacuri cibernetice.22
SUA: Operaiunile militare cibernetice din SUA fac parte dintr-o strategie na ional de
securitate cibernetic. Noua strategie militar a SUA indic n mod clar faptul c atacul
cibernetic asupra SUA este un casus belli n acelai mod ca i un act obinuit de rzboi.
ncepnd cu anul 2006, ageniile de informaii din SUA au luat msuri n spaiul virtual
pentru a mpiedica programul nuclear al Iranului.23
Potrivit New York Times pe 23 aprilie 2015 Pentagonul a lansat o nou strategie pentru
rzboiul din spaiul virtual. n acest document, sunt indicate circumstanele n care Statele Unite
21 Sean Gallagher Surprise! North Koreas official news site delivers malware, too // Ars Technica, 13.01.2015
22 China to make mastering cyber warfare A priority (2011)., National Public Radio..
24
ar putea utiliza armele cibernetice mpotriva atacurilor, i a numit rile care reprezint o
ameninare pentru securitatea SUA - Rusia, China, Iran i Coreea de Nord.25
25
Concluzii:
A spune c tocmai acele state care sunt cele mai apte pentru un astfel de conflict sunt n acelai
timp i cele mai vulnerabile. Dependena crescut de sistemele informaionale sofisticate aduce
cu sine o cretere a vulnerabilitii la aciuni ostile, inclusiv la ameninarea unor acte teroriste.
Atacurile cu noile tehnologii n cmpul rzboiului informaional sunt din ce n ce mai uor de
realizat. Toate acestea, dac se mai adaug i vulnerabilitatea reelelor de comunicaii civile
(extrem de atractive pentru teroriti), fac aciunile i tehnologiile ce in de rzboiul informaional
s ocupe un loc important n arsenalul teroritilor.
Soluiile de securitate existente, sunt departe de a fi apte s fac fa unor astfel de reale
ameninri i este posibil ca aceast situaie s se menin pn ce ameninarea s-ar putea
transforma ntr-un act concret, fornd astfel procesul de elaborare a unor msuri preventive.
26
Bibliografie:
1. AAP-6 (2007), Glosar NATO de termeni i definiii, Ed. Universitii Naionale de Aprare, Bucureti,
2007.
2. Joint Doctrinefor lnformation Operations, Defense Intelligence Joumal, 1996.
3. Rona Thomas, in Richard D., Special Report on R.V., Computer Security Journal, vol. 2, 1996).
4. Libieki Martin, Whats Warfare, National University Press, Washington D.C., 1995
5. D. Signori, O. Jensen, Informatioan Warfare: Principles of Third Wave War in Air Power Journal,
1995
6. I.R. Winkler, C.I. OShea, M.C. Stokrp, Information Warfare, INFOSEC and Dynamic
Information Defense, iunie 1995, Command and Control Symposium, Monterey, SUA.
7. Constantin Stan, Rzboiul informaional, Universitatea Naional de Aprare Carol I,
Bucureti, 2007, p. 27.
15. Sebastian Srbu, Informational Warfare in the Age of information, 16 november 2016
16. Sean Gallagher Surprise! North Koreas official news site delivers malware, too // Ars Technica,
13.01.2015
17. Satter, Raphael. US general: We hacked the enemy in Afghanistan. AP, 24 August 2012
27
28