Sunteți pe pagina 1din 11

Atacurile cibernetice din Estonia (2007)

Oct 1, 2012
Sebastian Ciocan

În primăvara anului 2007, o serie de atacuri cibernetice au paralizat


aproape întreaga infrastructură informaţională a Estoniei. Aceste atacuri
au afectat sistemele de comunicaţii, site-urile de internet, sectorul bancar
şi integritatea sistemelor informatice ale cetăţenilor, pagubele financiare
suferite fiind estimate la zeci de milioane de euro. Autorităţile estone au
declarat că în spatele coordonării unor astfel de atacuri s-ar fi aflat
Federaţia Rusă, însă fără a prezenta dovezi ce pot confirma acest lucru.

1. Estonia ca societate informaţională


Comparativ cu celelalte state de pe continentul european, Estonia are o populaţie destul
de scăzută, fapt determinant în dezvoltarea mult mai rapidă a infrastructurii
informaţionale. Deşi, ca întindere, Estonia este unul dintre cele mai mici state membre
NATO, din perspectiva infrastructurii informaţionale este o ţară foarte avansată,
mulţumită procesului de informatizare a societăţii, care s-a produs într-un timp relativ
scurt, neţinându-se însă cont şi de securizarea atât de necesară unui astfel de proces.

Încă de la jumătatea anilor ’90, Estonia a implementat numeroase servicii publice prin
intermediul reţelelor informatice, precum cele de transport (tichete electronice) sau cele
bancare; au fost instituite, de asemenea, şi numeroase site-uri web ale instituţiilor private
şi de stat. Aceste servicii aveau rolul de a facilita accesul cetăţenilor la Internet şi la
avantajele furnizate prin reţele informatice de comunicaţii.
În anul 2005, Estonia se număra printre primele ţări care au implementat sistemul de
vot prin reţeaua de Internet, iar tot în acel an plata pentru serviciile de parcare a
autovehiculelor se făcea în proporţie de 50% cu ajutorul telefonului mobil [1]. În 2007,
50% din populaţia estonă cu vârsta cuprinsă între 16 şi 74 de ani folosea deja Internetul.
Acest lucru era oarecum previzibil, având în vedere că 98% din teritoriul Estoniei
dispunea de internet prin cablu, broadband sau wireless [2]. Tot în 2007, 90% din
absolvenţii de liceu au primit rezultatele examenelor finale pe telefonul mobil, prin SMS.

Uşurinţa utilizatorilor de a accesa serviciile de internet disponibile a făcut ca numărul


acestora să crească considerabil, conducând totodată şi la apariţia unor riscuri la adresa
securităţii infrastructurii informaţionale a Estoniei.

2. Contextul incidentului
Începând cu 26 aprilie 2007, în capitala estonă Tallin, grupuri mari de persoane de etnie
rusă au ieşit în stradă, manifestând împotriva deciziei guvernului de a muta statuia unui
soldat rus, erou al celui de-al Doilea Război Mondial. Monumentul urma să fie mutat din
centrul capitalei într-un cimitir militar. Statuia soldatului a fost realizată în anul 1947, în
cinstea victoriei armatei sovietice împotriva Germaniei naziste.

Chestiunea era destul de serioasă, având în vedere că minoritatea rusă din această ţară
era numeroasă, reprezentând mai mult de un sfert din totalul populaţiei [3]. Un alt motiv
al acelor proteste era reprezentat şi de faptul că, începând cu anii `90, majoritatea
monumentelor sovietice au fost eliminate de pe teritoriul acestei ţări, cu excepţia câtorva.
Acesta reprezenta un obiectiv important în cadrul ceremonialurilor cu depuneri de
coroane dedicate eroilor celui de-al Doilea Război Mondial, organizate de oficialităţile de
naţionalitate rusă stabilite în oraşul Tallinn.

Pe 26 aprilie, odată cu începerea pregătirilor pentru mutarea monumentului în cimitirul


memorial, un grup de aproximativ 100 de persoane au ieşit în stradă pentru a protesta
împotriva acestei acţiuni, ulterior mulţimea devenind mai numeroasă iar protestele din
ce în ce mai violente. După câteva ore, alte manifestări au izbucnit în localităţile unde
populaţia de etnie rusă se regăsea în proporţii ridicate; în următoarea zi, o persoană a
fost ucisă, 100 au fost rănite şi 1.300 arestate. Pagubele materiale s-au ridicat la
aproximativ 4,5 milioane de euro.

Cu toate acestea, în 27 aprilie monumentul a fost mutat într-un loc neprecizat de


autorităţi, iar pe data de 30 aprilie a fost adus în Cimitirul Militar din Tallinn.

3. Implicaţiile atacurilor cibernetice asupra infrastructurii cibernetice a


Estoniei
Atacurile cibernetice îndreptate împotriva Estoniei au fost lansate concomitent cu
începerea manifestărilor de stradă. În 27 aprilie, paginile web ale instituţiilor
guvernamentale şi portal-urile de ştiri au fost asaltate de atacuri cibernetice şi, prin
urmare, blocate. În următoarele zile, atacurile au crescut progresiv, atât în intensitate cât
şi în număr de tehnici folosite, mărindu-se totodată şi numărul ţintelor vizate.

Diverse tipuri de atacuri au blocat infrastructura cibernetică a ţării, predominante fiind


atacurile de tip DoS, DDoS, comentarii pe blog-uri, propagandă pe Internet, precum şi
deteriorarea de site-uri.

Ţintele acestor atacuri erau reprezentate de serviciile oferite de sectorul guvernamental,


urmate de serviciile oferite de sectorul privat şi sectorul bancar; pentru scurt timp, chiar
şi numărul de urgenţă 112 a fost blocat. De asemenea, au fost oprite site-uri
guvernamentale şi politice, printre cele mai importante fiind cele ale: Preşedinţiei,
Guvernului (Primul ministru, toate ministerele, mai puţin cel al Culturii), Parlamentului,
Poliţiei, primăriilor şi ale altor servicii locale.

Singurele date cu privire la originile acestor atacuri au fost acelea că au provenit de pe


teritoriile a 178 de state, cele mai multe dintre ele, inclusiv cele care au vizat site-urile
guvernamentale, originare din Rusia. Însuşi Primul ministrul eston, Andrus Ansip, într-
un interviu acordat televiziunii britanice BBC News, a acuzat Federaţia Rusă că a atacat
cibernetic Estonia [4]. Cu toate acestea, autorităţile ruseşti neagă orice implicare.

4. Măsuri şi contra-măsuri de securitate cibernetică luate de autorităţi


Pentru a reduce intensitatea atacurilor, dar şi pentru a preveni unele noi, au fost luate
măsuri de securitate cibernetică de către Centrul de prevenire a incidentelor cibernetice
din Estonia (CERT-EE), dar şi de specialişti IT care lucrau în sectorul public şi privat al
acestei ţări. De asemenea, Estonia a primit asistenţă din partea altor state specializate în
domeniul apărării cibernetice, precum şi din partea organizaţiilor regionale din care face
parte.

Printre ţările care au oferit asistenţă Estoniei s-au numărat şi Statele Unite ale Americii
care, în anul 2007, erau printre puţinele state care deţineau personal specializat în
prevenirea incidentelor cibernetice, în cadrul unui acelaşi tip de Centru de prevenire a
incidentelor cibernetice (CERT-US). O altă ţară care s-a implicat a fost Finlanda, prin
specialiştii din CERT-FI.

Membră atât a NATO, cât şi a UE, Estonia a solicitat ambelor organizaţii măsuri pentru a
răspunde atacurilor cibernetice. De asemenea, a solicitat autorităţilor de la Bruxelles
analizarea situaţiei create în cadrul Summit-ului UE-Rusia de la Samara (mai 2007).
Şeful comisiei pentru coordonarea apărării cibernetice din Estonia, Mikhel Tammet, a
susţinut că atacurile reprezintă un act de terorism: „Actul de terorism nu înseamnă să
furi de la un stat sau chiar să îl cucereşti. Acesta înseamnă, aşa cum sugerează
cuvântul, răspândirea terorii prin el însuşi… UE şi NATO trebuie să îşi elaboreze
doctrinele şi poziţiile legate de asemenea tipuri de atacuri şi de modul de combatere a
acestora” [5]. De asemenea, purtătorul de cuvânt al NATO la momentul respectiv, James
Appathurai, a declarat că tot ceea ce este grav pentru Estonia în materie de agresiuni
cibernetice este grav şi pentru NATO [6].
Drept urmare, pe 14 august 2008, a fost înfiinţat în Tallinn Centrul de Excelenţă NATO
pentru Cooperare în Apărarea Cibernetică (CCDCOE). Acesta are rolul de a preveni şi
contracara atacurile cibernetice ce vizează infrastructura cibernetică a ţărilor membre
NATO.

Cu siguranţă, locaţia acestui centru nu este una aleatorie, ci este urmare a evenimentelor
petrecute în Estonia în primăvara anului 2007. Tot acest context a condus la ideea că
atacurile cibernetice reprezintă o ameninţare la adresa securităţii ţărilor membre ale
Alianţei Nord-Atlantice; doi ani mai târziu, atacurile cibernetice au fost incluse în lista
ameninţărilor de securitate identificate de Noul Concept Strategic NATO din 2010.

[1] Arthur D. Little, Global M-Payment Update 2005, p. 17, disponibil la:
http://www.3mfuture.com/articles_epayment/Global_M-Payment-
Report_Update_Arthur_D_Little_2005.pdf.
[2] Code Division Multiple Access – servicii de comunicaţii şi internet de mare viteză,
pentru telefoane mobile.

[3] Population and Housing Census, 2005, disponibil la: http://pub.stat.ee/pxweb.2001


/Dialog/varval.asp.
[4] Estonia hit by „Moscow cyber war”, „The Economist”, disponibil la:
http://news.bbc.co.uk/2/hi/europe/6665145.stm.
[5] Estonia este lovită de un atac cibernetic masiv, disponibil la
http://setimes.com/cocoon/setimes/xhtml/ro/features/setimes/features
/2007/05/18/feature-01.
[6] Idem.

Sorin Ducaru

Atacul cibernetic asupra Estoniei, din aprilie 2007, a fost momentul în care
NATO a conştientizat că atacurile din spaţiul cibernetic nu mai pot fi tratate
exclusiv din perspectivă tehnică, ci este nevoie de o abordare în termeni de
politică şi strategie, a declarat vineri Sorin Ducaru, fost ambasador al
României la NATO, în cadrul celei de-a treia ediţii a Bucharest Security
Conference (BSC).

În intervenţia sa din dezbaterea 'Răspunsuri la ameninţările cibernetice şi


hibdride' din cadrul BSC, Sorin Ducaru, în prezent consilier special în cadrul
Comisiei globale pentru stabilitatea spaţiului cibernetic, a subliniat că în
anul 2014, la summitul NATO din Ţara Galilor, s-a stabilit legătura între
spaţiul cibernetic şi apărarea colectivă, în baza căreia în materie de
autoapărare colectivă NATO poate răspunde, prin diverse mijloace, nu
neapărat cibernetice, la atacuri contra securităţii cibernetice.

Ducaru a punctat că un alt moment important în apărarea securităţii


cibernetice s-a înregistrat la summitul de la Varşovia, din iulie 2016, când
Alianţa Nord-Atlantică a declarat operaţional spaţiul cibernetic.

În ceea ce priveşte summitul NATO de la Bruxelles din acest an, întrebarea


centrală referitoare la securitatea cibernetică a fost cum să se abordeze
subiectul descurajării unor eventuale atacuri cibernetice, a adăugat el.

La rândul său, preşedintele Fundaţiei Institutul Varşovia, Krzysztof


Kaminski, a avertizat că un punct vulnerabil în societatea contemporană
este folosirea echipamentelor informatice personale, care devin ţinta
perfectă pentru hackeri.

Bucharest Security Conference, eveniment organizat de SNSPA cu sprijinul


Ministerului Afacerilor Externe, al Ministerului Apărării Naţionale şi al
cartierului general al NATO, are drept scop intensificarea dialogului şi
promovarea unei viziuni împărtăşite între toate statele aliate, cu privire la
riscurile şi ameninţările actuale la adresa securităţii.

Cea de-a treia ediţie a BSC reuneşte oficiali implicaţi în procesul decizional,
reprezentanţi din mediul academic şi experţi care vor analiza şi dezbate
teme relevante precum aplicarea a hotărârilor din cadrul Summitului NATO
de la Varşovia din iulie 2016, relaţiile dintre Uniunea Europeană şi Alianţa
Nord-Atlantică, securitatea regională, războiul hibrid, Balcanii Occidentali,
securitatea energetică şi cea cibernetică.

Sâmbătă, în a doua zi a BSC, vor avea loc dezbateri privind evoluţiile


securităţii în vecinătatea estică, consolidarea stabilităţii în Balcanii
Occidentali şi securitatea energetică. Printre participanţi se află Iurie Reniţă,
fost ambasador al Republicii Moldova la NATO, Maia Sandu, preşedinte al
Partidului Acţiune şi Solidaritate din Republica Moldova, şi Iulian Chifu,
preşedintele Centrului român pentru prevenirea conflictelor şi avertizare
timpurie. AGERPRES/(AS - autor: Tudor Martalogu, editor: Mariana
Ionescu, editor online: Alexandru Cojocaru)

Serverele din Estonia – blocate de atacuri


cibernetice ruseşti
Experţi ai NATO au ajuns, ieri, în capitala Estoniei, Tallinn, pentru a da o
mână de ajutor oficialităţilor estone confruntate, de câteva săptămâni, cu
atacuri cibernetice violente declanşate din Rusia. Potrivit „The Guardian”,
atacurile au început imediat după declanşarea crizei ruso-estone, după
mutarea Monumentului Soldatului Sovietic din centrul Tallinnului – gest la
care ruşii au reacţionat foarte violent. Principalele servere ale guvernului
eston, dar şi ale băncilor, ziarelor şi companiilor private au fost blocate
după ce au fost accesate, simultan, din foarte multe locaţii din Rusia. Spe-
cialiştii estoni au identificat o parte dintre cyber-agresori ca aparţinând
unor instituţii oficiale ruseşti, restul fiind adrese private – toate din Rusia.
Potrivit „Guardian”, atacurile au venit în trei valuri: între 27 aprilie (ziua
mutării monumentului, în care au izbucnit proteste violente de stradă ale
etnicilor ruşi din Estonia) şi 3 mai (data la care protestele s-au mai
domolit), apoi la 8 şi 9 mai – date foarte importante pentru locuitorii
Federaţiei Ruse, marcând victoria asupra nazismului şi, în sfârşit,
săptămâna aceasta (când Estonia a fost una dintre cele trei state UE care au
anunţat că se vor opune prin veto începerii negocierilor pentru un nou
acord de cooperare între UE şi Rusia). Cum Estonia este o ţară în care e-
guvernarea se aplică demult, atacurile cibernetice au provocat daune
importante, paralizând, în bună parte, funcţionarea instituţiilor de stat şi a
băncilor.

Experţii NATO analizează cu mare atenţie aceste atacuri, pe care le


consideră „o problemă de securitate operaţională, pe care noi o tratăm cât
se poate de serios” a declarat un oficial al Alianţei citat de cotidianul
britanic. „Atinge esenţa modului de operare al Alianţei”, a explicat el.
Deocamdată, oficialii estoni au rămas prudenţi, evitând să atribuie direct
statului rus responsabilitatea pentru blocarea serverelor estone. O
asemenea acuzaţie (primul caz în care un stat ar fi implicat în activităţi de
terorism cibernetic) ar agrava şi mai tare criza ruso-estonă, ca şi relaţiile
dintre Rusia şi NATO şi, respectiv, UE.

Ministrul eston al apărării, Jaak Aaviksoo, a explicat pentru „Guardian” că


„în prezent, NATO nu defineşte atacurile cibernetice ca pe o acţiune militară
clară, ceea ce înseamnă că prevederile Articolului V din Tratatul Nord-
Atlantic sau, cu alte cuvinte, apărarea colectivă, nu ar fi extinsă în mod
automat către ţara atacată”. Ceea ce nu înseamnă că situaţia din Estonia nu
este analizată la modul cel mai serios atât în cadrul Alianţei, cât şi în cel al
Uniunii Europene, urmând să fie ridicată şi la summitul de la Samarra,
dintre oficiali UE şi preşedintele rus Vladimir Putin. Ministrul eston al
apărării a mai spus că statutul atacurilor cibernetice trebuie definit foarte
clar în cadrul Alianţei „în viitorul apropiat”.

Noi ameninţări: dimensiunea cibernetică


Data de 11 septembrie a fost deseori denumită ziua care a schimbat totul. Este posibil ca acest
lucru să nu fie adevărat pentru viaţa noastră de zi cu zi, dar în domeniul securităţii, el a marcat
într-adevăr o nouă eră. Percepţiile noastre tradiţionale în privinţa ameninţărilor s-au prăbuşit
odată cu Turnurile Gemene. Scenariul Războiului Rece, care dominase timp de peste 50 de ani,
a fost modificat în mod radical şi irevocabil.

Ameninţarea nu mai avea o adresă clară (naţională) a unui expeditor. Graniţele au devenit fără sens,
aşa cum s-a întâmplat cu regulile militare de spaţiu şi timp. Folosirea aeronavelor civile ca instrumente
ale unui atac terorist a demonstrat că aproape orice lucru s-ar putea transforma într-o armă, oricând.
Brusc, nimic nu mai părea imposibil sau de neconceput.

Această descriere este aproape similară cu cea a ameninţărilor cibernetice.

Pe parcursul ultimilor 20 de ani, tehnologia informaţiilor s-a dezvoltat deosebit de mult. De la un


instrument administrativ pentru optimizarea proceselor de birou, aceasta reprezintă acum un
instrument strategic al industriei, administraţiei şi armatei. Înainte de 11 septembrie, riscurile şi
ameninţările spaţiului cibernetic erau discutate doar în grupuri mici de experţi tehnici. Dar, începând
din acea zi, a devenit evident că lumea cibernetică presupune vulnerabilităţi serioase pentru diferitele
societăţi, care sunt din ce în ce mai interdependente.

Evoluţia ameninţării cibernetice


Web-ul răspândit la scară globală, o invenţie veche de câteva decenii, a evoluat. Dar la fel au făcut şi
ameninţările. Viermii şi viruşii s-au transformat din simple mici probleme agasante în serioase
provocări de securitate şi instrumente perfecte ale spionajului cibernetic.

Atacurile executate cu implicarea unui grup numeros de calculatoare care generează refuzul de a
presta serviciile solicitate (distributed denial of service – DDOS), privite până acum ca, de fapt, nimic
mai mult decât nişte „blocaje de protest”, au devenit un instrument în războiul informaţional.

Şi, în fine, în iunie 2010, softul maliţios „Stuxnet” a devenit public, ceva ca o „bombă de penetrare a
ţintelor blindate digitală” care a atacat programul nuclear iranian. Prin acesta, avertizările timpurii
transmise de experţi începând din 2001 au devenit realitate, sugerând că dimensiunea cibernetică ar
putea să fie folosită mai devreme sau mai târziu pentru executarea unor atacuri serioase care vor
avea consecinţe letale în lumea reală.

Un val masiv de atacuri cibernetice de trei săptămâni a demonstrat că ţările membre


NATO, puternic dependente de comunicaţiile electronice, au fost extrem de vulnerabile pe
frontul cibernetic.

Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale incidente serioase cauzate
de atacuri cibernetice. Acest lucru a făcut ca, printre altele, contul e-mail al NATO să fie blocat timp de
câteva zile pentru vizitatorii externi şi ca funcţionarea website-ului Alianţei să fie întreruptă în mod
repetat.

Într-un mod tipic pentru acea perioadă, s-a considerat, totuşi, că dimensiunea cibernetică a conflictului
nu a făcut altceva decât să limiteze acţiunile întreprinse în cadrul campanei de informare a NATO.
Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca amploare şi potenţial distructiv,
solicitând doar răspunsuri tehnice limitate, acompaniate de eforturi de informare a publicului la o scară
mică.

A fost nevoie să se producă evenimentele din 11 septembrie pentru ca acea percepţie să se schimbe.
Şi a mai fost nevoie să se producă incidentele din Estonia din primăvara lui 2007 pentru a se putea
beneficia de întreaga atenţie politică în privinţa acestei surse crescânde de ameninţări la adresa
siguranţei publice şi stabilităţii statelor. Un val masiv de atacuri cibernetice de trei săptămâni a
demonstrat că ţările membre NATO, puternic dependente de comunicaţiile electronice, au fost extrem
de vulnerabile pe frontul cibernetic.

Conştientizarea crescândă a seriozităţii ameninţării cibernetice a fost accentuată şi mai mult de


incidentele din anii care au urmat.

În 2008, unul dintre cele mai serioase atacuri de până în prezent a fost lansat împotriva sistemului
american de computere. Prin intermediul unui singur memory stick conectat la un laptop al armatei, la
o bază militară din Orientul Mijlociu, un program spion s-a răspândit nedetectat, atât în sistemele
clasificate, cât şi în cele neclasificate. Acest eveniment a realizat ceea ce a echivalat cu un cap de pod
digital, prin care mii de dosare cu date au fost transferate în servere aflate sub control străin.

Începând de atunci, spionajul cibernetic a devenit o ameninţare aproape constantă. Incidente similare
s-au produs în aproape toate statele membre NATO şi – mai important – recent, din nou, în Statele
Unite. De această dată, au fost afectate mai mult de 72 de companii, inclusiv 22 de birouri
guvernamentale şi 13 contractori din domeniul apărării.

Aceste incidente numeroase petrecute în ultimii cinci sau şase ani echivalează cu un transfer fără
precedent în istorie de resurse valoroase şi secrete naţionale strict păzite către un destinatar anonim
şi cel mai probabil rău intenţionat.

Stuxnet a demonstrat riscul potenţial al softului maliţios care afectează sisteme de computere de o
importanţă crucială în managementul aprovizionării cu energie

În timpul conflictului Georgia-Rusia s-au produs atacuri masive împotriva website-urilor şi serverelor
guvernamentale din Georgia, oferind termenului de război cibernetic o formă mai concretă. Aceste
acţiuni nu au produs, de fapt, nicio avarie fizică. Totuşi, ele au slăbit guvernul georgian în timpul unei
faze de o importanţă crucială a conflictului. Ele au avut, de asemenea, un impact asupra capacităţii
sale de a comunica cu o opinie publică naţională şi globală foarte şocată.

Ca şi când astfel de rapoarte nu ar fi fost îndeajuns de ameninţătoare, viermele Stuxnet apărut în


2010 a evidenţiat un nou salt calitativ la nivelul capabilităţilor distructive ale războiului cibernetic. În
vara lui 2010, s-a răspândit vestea că aproximativ 45.000 de sisteme de control industrial Siemens din
întreaga lume au fost infectate de un virus troian special conceput, care putea manipula procesele
tehnice de o importanţă crucială pentru centralele nucleare din Iran. Deşi evaluarea avariilor este în
continuare neclară, acest lucru a evidenţiat riscul softului maliţios care afectează sisteme de
computere de o importanţă crucială în managementul aprovizionării cu energie sau al reţelelor de
trafic. Pentru prima dată, aici a existat dovada existenţei atacurilor cibernetice care pot cauza avarii
fizice reale şi generează riscul pierderii de vieţi umane.

O evaluare echilibrată a ameninţărilor


Aceste incidente demonstrează clar două lucruri:

 Până în prezent, cei mai periculoşi actori în domeniul cibernetic sunt tot statele-naţiuni. În
pofida unor capabilităţi ofensive aflate din ce în ce mai mult la dispoziţia reţelelor criminalităţii
care ar putea să fie folosite în viitor, de asemenea, de actori non-statali precum teroriştii,
spionajul şi sabotajul de înaltă sofisticare în domeniul cibernetic au în continuare nevoie de
capabilităţile, hotărârea şi raţiunea cost-beneficii ale unui stat-naţiune.
 Pagubele fizice şi terorismul cibernetic cinetic real nu s-au produs încă. Dar este clar că
tehnologia atacurilor evoluează de la mici probleme agasante la o ameninţare serioasă la
adresa securităţii informaţiilor şi chiar la adresa infrastructurii naţionale de o importanţă
crucială.

Nu există nicio îndoială că unele ţări investesc deja masiv în capabilităţi cibernetice care pot fi folosite
în scopuri militare. La prima privire, cursa digitală a înarmării se bazează pe o logică clară şi
implacabilă, deoarece domeniul războiului cibernetic oferă numeroase avantaje: este asimetric,
atrăgător prin costurile scăzute şi atacatorul deţine iniţial toate avantajele.

Mai mult decât atât, nu există practic nicio formă reală de descurajare în cadrul războiului cibernetic,
deoarece până şi identificarea atacatorului este extrem de dificilă şi, respectând dreptul internaţional,
probabil, aproape imposibilă. În aceste condiţii, orice formă de retorsiune militară ar foarte
problematică, atât din punct de vedere legal, cât şi din punct de vedere politic.

Capabilităţile apărării în domeniul cibernetic evoluează în mod egal şi cele mai multe ţări occidentale
şi-au sporit considerabil apărarea în ultimii ani
Totuşi, pe de altă parte, capabilităţile apărării cibernetice evoluează în mod egal şi cele mai multe ţări
occidentale şi-au sporit considerabil apărarea în ultimii ani. O bună apărare în domeniul cibernetic
face ca aceste ameninţări să fie gestionabile, în măsura în care riscurile reziduale par în mare parte
acceptabile, în mod similar ameninţărilor clasice.

Dar în loc să vorbim de războiul cibernetic ca despre un război prin el însuşi – considerând că primele
lovituri digitale echivalează cu un „Pearl Harbour digital” sau un 11 septembrie al lumii cibernetice – ar
fi de departe mai potrivit să descriem războiul cibernetic ca pe unul dintre numeroasele mijloace de
ducere a războiului. Riscul atacurilor cibernetice sunt foarte reale şi devin din ce în ce mai mari. În
acelaşi timp, nu există vreun motiv de panică, deoarece în viitorul previzibil aceste ameninţări nu vor fi
nici apocaliptice, nici complet negestionabile.

Faţă în faţă cu provocarea


NATO se adaptează la acest nou tip de provocare de securitate.

La numai un an de la 11 septembrie, NATO a adresat deja o solicitare vizând îmbunătăţirea


„capabilităţilor sale de a se apăra împotriva atacurilor cibernetice”, ca parte a angajamentelor de la
Praga privind capabilităţile, convenite în noiembrie 2002. Totuşi, în anii de după 2002, Alianţa s-a
concentrat în primul rând asupra implementării unor măsuri pasive de protecţie, care fuseseră
solicitate de partea militară.

Doar evenimentele din Estonia din primăvara lui 2007 au impulsionat Alianţa să-şi regândească în
mod radical nevoia de o politică în domeniul apărării cibernetice şi să-şi ridice contra-măsurile la un
nou nivel. De aceea, Alianţa a elaborat pentru prima dată o „Politică NATO privind Apărarea
Cibernetică”, adoptată în ianuarie 2008, care a stabilit trei piloni centrali ai politicii NATO în spaţiul
cibernetic.

 Subsidiaritatea, de exemplu, asistenţa este furnizată numai la cerere, altfel se aplică


principiul responsabilităţii proprii purtate de statele suverane;
 Ne-duplicarea, de exemplu, prin evitarea unei duplicări inutile la nivelul structurilor sau al
capabilităţilor – la nivel internaţional, regional şi naţional;
 Securitatea, de exemplu, cooperarea bazată pe încredere, luând în considerare sensibilitatea
informaţiilor legate de sisteme care trebuie puse la dispoziţie şi posibilele vulnerabilităţi.

Acest lucru a constituit un pas calitativ înainte. El a pavat, de asemenea, drumul către decizia
fundamentală luată la Lisabona de a continua activitatea în domeniul apărării cibernetice ca un punct
distinct pe agenda NATO.

Impulsionată de evenimente precum cele din Kosovo din 1999 şi Estonia din 2007 şi fiind profund
influenţată de schimbările radicale produse în planul percepţiei ameninţărilor la nivel internaţional
după 2001, Alianţa a pus bazele necesare realizării unei „Apărări Cibernetice 1.0”. Ea şi-a dezvoltat
primele mecanisme şi capabilităţi de apărare cibernetică şi a elaborat o Politică de Apărare
Cibernetică iniţială.
Având în vedere deciziile de la Lisabona din noiembrie 2010, Alianţa a pus cu succes bazele unei
examinări factuale auto-gestionate a acestui aspect. Astfel, NATO nu numai că asigură o actualizare
atât de necesară unor structuri existente, precum Capabilitatea NATO de Răspuns la Incidentele
Generate de Computere, ci şi începe să se confrunte, în comun, ca o alianţă, cu provocările foarte
reale şi în creştere ale apărării cibernetice.

În conformitate cu noul Concept Strategic al NATO, Politica NATO privind Apărarea Cibernetică
revăzută defineşte ameninţările cibernetice drept o sursă potenţială care face obiectul apărării
colective în concordanţă cu Articolul 5 al NATO. Mai mult decât atât, noua politică – şi Planul de
Acţiune pentru implementarea sa – oferă NATO linii directoare clare şi o listă de priorităţi agreată în
privinţa modului în care să avanseze apărarea cibernetică a Alianţei, inclusiv printr-o coordonare
sporită în cadrul NATO, precum şi cu partenerii săi.

Odată ce deciziile de la Lisabona vor fi pe deplin implementate, Alianţa va trebui să realizeze o


„Apărare Cibernetică 2.0” modernizată. Astfel, Alianţa va dovedi, din nou, că se ridică la înălţimea
sarcinilor.