Sunteți pe pagina 1din 28

NECLASIFICAT

MINISTERUL APĂRĂRII NAŢIONALE NECLASIFICAT


UNIVERSITATEA NAŢIONALĂ DE APĂRARE „Carol I” Exemplar nr. .....

Nr. ................... din ....................

Colonel Dan-Şuteu Ştefan-Antonio

REZUMATUL
TEZEI DE DOCTORAT

TEMA: CONSIDERAŢII PRIVIND INTEGRAREA


APĂRĂRII CIBERNETICE ÎN OPERAŢIA MILITARĂ

Conducător de doctorat
Colonel (r) profesor universitar doctor

Mituleţu Ion

Teză elaborată în vederea obţinerii


titlului de DOCTOR în ŞTIINŢE MILITARE

- BUCUREŞTI, 2018 -
NECLASIFICAT
1 din 28
NECLASIFICAT

CUPRINS

INTRODUCERE ................................................................................................... 5
CAPITOLUL 1: DETERMINĂRI INFORMAŢIONALE, TEHNOLOGICE
ŞI MILITARE ALE MEDIULUI DE SECURITATE CONTEMPORAN..... 15
1.1. PROVOCĂRI ŞI TENDINŢE ALE MEDIULUI DE SECURITATE
CONTEMPORAN ............................................................................................. 16
1.2. CONSIDERAŢII TEORETICE ŞI PRACTICE PRIVIND DINAMICA
PUTERII CIBERNETICE ................................................................................. 25
1.3. CONSIDERAŢII JURIDICE PRIVIND CONFLICTUL CIBERNETIC .. 40
1.4. PERSPECTIVĂ EURO-ATLANTICĂ ASUPRA AMENINŢĂRII
CIBERNETICE ................................................................................................. 50
CAPITOLUL 2: INSTRUMENTE TEORETICE DE EXPLORARE A
SPAŢIULUI CIBERNETIC ............................................................................... 61
2.1. MODELUL CONCEPTUAL AL MEDIULUI CIBERNETIC ŞI
NIVELELE DE INTERPRETARE ALE VECTORILOR CIBERNETICI ...... 62
2.2. CADRUL DE CUNOAŞTERE A SITUAŢIEI DIN MEDIUL
CIBERNETIC .................................................................................................... 85
2.3. DESIGNUL OPERAŢIONAL APLICAT DOMENIULUI CIBERNETIC
..101
CAPITOLUL 3: AMENINŢĂRI, RISCURI ŞI VULNERABILITĂŢI
CIBERNETICE ................................................................................................. 111
3.1. PARTICULARITĂŢI ALE OPERAŢIILOR CIBERNETICE ................ 112
3.2. ACTORI ŞI ARME CIBERNETICE ....................................................... 120
3.3. VULNERABILITĂŢI PRINCIPALE ALE SISTEMELOR INTEGRATE
C4I ................................................................................................................... 134
3.4. ABORDAREA RISCURILOR ŞI AMENINŢĂRILOR CIBERNETICE ÎN
PROCESUL DE PLANIFICARE LA NIVEL OPERATIV-TACTIC ........... 149

NECLASIFICAT
2 din 28
NECLASIFICAT

CAPITOLUL 4: ANALIZA AMENINŢĂRII CIBERNETICE ŞI OPŢIUNEA


STRATEGICĂ DE RĂSPUNS ......................................................................... 167
4.1. ESTIMAREA DE NIVEL STRATEGIC A AMENINŢĂRII
CIBERNETICE – STUDIU DE CAZ ............................................................. 168
4.1.1. DEFINIREA PROBLEMEI .............................................................. 168
4.1.2. CONTEXTUL STRATEGIC DE IMPLEMENTARE A
AMENINŢĂRII CIBERNETICE ............................................................... 169
4.1.3. STRATEGIA AMENINŢĂRII CIBERNETICE .............................. 175
4.1.4. LINII DE EFORT .............................................................................. 185
4.2. STRATEGIE DE RĂSPUNS LA AMENINŢAREA CIBERNETICĂ ... 191
4.2.1. EVALUAREA SITUAŢIEI CURENTE ........................................... 194
4.2.2. CONCEPTUL STRATEGIC DE RĂSPUNS ................................... 196
4.2.3. STRATEGIA DE IMPLEMENTARE .............................................. 203
4.2.4. LINII DE EFORT .............................................................................. 207
CONCLUZII ŞI PROPUNERI ........................................................................ 219
BIBLIOGRAFIE ............................................................................................... 227
LISTĂ CU TERMENI, ABREVIERI ŞI ACRONIME ...................................... 239
LISTA FIGURILOR ........................................................................................... 243
LISTA TABELELOR ......................................................................................... 243
LISTA ANEXELOR ........................................................................................... 245
ANEXE ................................................................................................................ 247

NECLASIFICAT
3 din 28
NECLASIFICAT

Cuvinte cheie: spaţiu cibernetic, mediu operaţional, putere cibernetică,


blocadă cibernetică, conflict cibernetic, conflict atipic, război hibrid, ameninţare
asimetrică, modelul mediului cibernetic, vectori de atac cibernetic, operaţii
cibernetice, operaţii informaţionale, interferenţă informaţională, artă operativă,
design operaţional, comandă şi control, sisteme C4I, vulnerabilităţi, riscuri şi
ameninţări cibernetice, apărare colectivă, actori non-statali, miliții cibernetice,
securitate şi apărare cibernetică, strategie, abordare inter-instituţională, capabilitate
cibernetică întrunită.

SINTEZA IDEILOR PRINCIPALE


Gradul de dezvoltare a ştiinţei şi tehnologiei a influenţat dintotdeauna modul
de ducere a războiului. Tehnologiile revoluționare au fost, de regulă, adaptate rapid
pentru utilizare militară, modificând substanţial spaţiul de confruntare și uneori
producând schimbări de paradigmă. În acelaşi timp, istoria recentă demonstrează
că evoluţia gândirii militare nu a ţinut întotdeauna pasul cu evoluţia fenomenelor
social-politice din viaţa reală, organismul militar nereușind să înțeleagă impactul
tehnologiilor duale și să integreze oportun tehnici, tactici și proceduri de utilizare
eficientă a acestora, fapt ce a generat deseori surprize strategice. În prezent nu se
poate discerne cu precizie gradul de surpriză strategică pe care schimbările
determinate de aplicațiile militare ale tehnologiilor duale le vor produce. Probabil,
în cea mai mare parte din cazuri, impactul schimbării nu va fi conştientizat şi
înţeles decât atunci când schimbarea respectivă ne va afecta.
Astfel, domeniul tehnologiei informaţiilor şi comunicaţiilor a evoluat
exponenţial în ultimele decade, de la stadiul de concept până la un nivel rezonabil
de maturitate, de la un acces restrâns la o răspândire globală, de la idei ce păreau
de domeniul science-fiction la aplicaţii fără de care viaţa curentă ar fi de
neconceput. Deşi a fost proiectată pentru maximizarea cooperării, prin comunicare
accesibilă şi rapidă, acest tip de tehnologie duală a produs şi va continua să

NECLASIFICAT
4 din 28
NECLASIFICAT

producă surpize prin prisma deturnării, adaptării şi utilizării ei în scopuri ce pot


afecta securitatea şi apărarea naţională. “Intensificarea informaţională” a societăţii
bazate pe cunoaştere a determinat astfel apariţia spaţiului cibernetic, un spaţiu nou
de interacţiune specific umană, insuficient înţeles, “navigat” şi “cartografiat”.
Pe baza observaţiilor şi analizei tendinţelor, se poate concluziona că mediul
de securitate actual, mediu caracterizat drept complex, ambiguu, incert şi volatil,
favorizează utilizarea spaţiului cibernetic pentru promovarea ostilă a unor interese
şi obiective de natură politică, economică şi militară. Datorită capacităţii sale de a
asigura direcţionarea unei noi forme de putere, numită generic de către specialiştii
în domeniul relaţiilor internaţionale ”putere cibernetică”, spaţiul cibernetic a fost
promovat, alături de mediile tradiţionale de desfăşurare a operaţiilor militare, la
rangul de mediu operaţional, mediu în care se pot executa operaţii militare cu
caracter defensiv sau ofensiv.
În contextul unui mediu operaţional global intensificat informaţional, se
constată creşterea prezenţei în spaţiul cibernetic şi executarea, atât de către actori
statali cât şi non-statali, a unui număr tot mai mare de operaţii cibernetice ofensive.
De un real interes este cazul în care actorul statal formează alianţe sau utilizeză
entităţi non-statale pentru lansarea unor atacuri cibernetice “sponsorizate”, atacuri
ce vizează îndeplinirea unor obiective politico-militare, de nivel strategic. Un astfel
de comportament, recurent atât pe plan intern cât şi pe plan internaţional, a fost
observat în modul de acţiune al Rusiei. Astfel, operaţiile cibernetice ofensive par
să joace un rol din ce în ce mai mare în cadrul strategiei ruse de descurajare şi
implicit în economia operaţiilor sale militare convenţionale. Deşi, din raţiuni
structurale şi doctrinare, procesul de dezvoltare a capabilităţilor cibernetice ruse a
fost relativ lent, evenimentele recente semnalează intenţia conducerii ruse de a
impulsiona saltul cantitativ şi calitativ al capabilităţilor cibernetice militare proprii.
După atacurile asupra infrastructurii cibernetice a Estoniei din 2007,
conflictele din Georgia (2008) şi Ucraina (2014) au fost pentru forţele ruse un
prilej excelent de testare operaţionlă şi rafinare a tehnicilor şi metodelor de război
cibernetic. Numeroși indici arată că planificatorii ruși au preferat utilizarea, aparent
NECLASIFICAT
5 din 28
NECLASIFICAT

sub coordonarea serviciilor secrete, a “hackerilor patrioţi” şi a grupurilor de


infracţionalitate cibernetică, în special datorită uşurinţei mobilizării şi anonimităţii
pe care acţiunile acestora o oferă. Analiza reliefează faptul că aceste operaţii
cibernetice sunt parte integrantă a unui cadru operaţional de tip “hibrid” prin care
forţele ruse încearcă să implementeze un nou model de abordare a conflictului
modern. În acest context operaţional linia de demarcaţie între starea de pace şi
starea de conflict este tot mai difuză, forţele armate nemaifiind principalul actor
care să-şi asume rolul de combatant.
Concluzionăm că, pe fondul existenţei riscurilor şi ameninţărilor de tip
hibrid, operaţiile în mediul cibernetic tind să facă parte integrantă din toate
confruntările moderne, contribuind la întreţinerea stării de confuzie şi accentuând
“ceaţa conflictului modern”, “ceaţă” ce derivă din supraîncărcarea informaţională,
reprezentări deformate şi presupuneri greşite ale planificatorilor, coroborate cu
acţiunea neconvenţională a inamicului.
Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul
conflictului din Ucraina, acţiuni sincronizate de război cibernetic, sabotaj şi război
electronic, concurent cu acţiuni militare convenţionale şi neconvenţionale.
Obiectivele operaţiilor cibernetice ruse au vizat, de regulă, culegerea clandestină
de informaţii din mediul cibernetic, blocarea comunicaţiilor prin Internet a
instituţiilor statului ţintă, exploatarea vulnerabilităţilor infrastructurilor critice,
întreruperea serviciilor critice pentru populaţie, penetrarea şi perturbarea reţelelor
militare şi civile de comunicaţii şi a sistemelor de comandă şi control dar şi
“interferenţa informaţională”, diseminarea ideologiei proprii, manipularea opiniei
publice interne şi externe, crearea unei stări de confuzie, şi nu în ultimul rând,
modelarea spaţiului de luptă pentru sprijinul operaţiei militare convenţionale.
După cum evenimentele au demonstrat, strategia rusă utilizată în campania
din Ucraina a avut succes, operaţiile cibernetice acţionând ca un multiplicator al
forţei sau, uneori, prin efectele produse, ca un substitut al operaţiei militare
convenţionale.

NECLASIFICAT
6 din 28
NECLASIFICAT

PROBLEMA FUNDAMENTALĂ
Lipsa unei reacţii ferme la nivel internaţional faţă de acţiunile agresive ruse
din Ucraina şi peninsula Crimeea precum şi proximitatea geografică a acestui
teatru de conflict, ridică semne de întrebare asupra capacităţii forţelor noastre
naţionale de a contracara ameninţările cibernetice utilizate într-un mediu de tip
hibrid. Datorită statutului de membru NATO, este puţin probabil ca România să fie
atacată în mod convenţional în viitorul apropiat. Mult mai probabile sunt, în
schimb, atacurile neconvenţionale asupra securităţii şi apărării naţionale, executate
de un potențial adversar într-un cadru de tip hibrid, în economia căruia tindem să
credem că ameninţarea cibernetică va avea un rol central. În acest context
problema fundamentală pe care lucrarea de față o abordează este modul în care țara
noastră poate să utilizeze instrumentele de putere și, în special, instrumentul
militar, pentru a se proteja eficient de ameninţarea cibernetică concretizată într-un
scenariu de atac de tip hibrid.

IPOTEZA
Procesul de cercetare științifică și de argumentare a tezei pornește de la
ipoteza conform căreia postura preponderent defensivă a Alianței în raport cu
amenințarea cibernetică nu se va schimba în viitorul apropiat. Procesul relativ lent
de luare a deciziilor la nivel NATO limitează realizarea coordonării rapide cerută
de concretizarea unei ameninţări cibernetice de magnitudine mare, deoarece este
foarte dificil să se realizeze consensul tuturor statelor membre, mai ales în situaţia
în care înţelegerea problemei şi interesele naţionale sunt divergente. Astfel, din
moment ce politicile NATO de apărare cibernetică par să se preocupe îndeosebi de
protecţia reţelelor şi sistemelor de comandă şi control proprii, fără a face referire
explicită la crearea de capabilităţi cibernetice finanţate din fonduri comune, rezultă
că este la latitudinea statelor membre să decidă cum să combine elementele de
putere proprii pentru a-şi proteja şi promova interesele de securitate în spaţiul
cibernetic. În acest sens considerăm necesară augmentarea potențialului și rolului

NECLASIFICAT
7 din 28
NECLASIFICAT

instrumentului militar de putere a statului român printr-o nouă abordare strategică a


conceptului de apărare cibernetică.

OBIECTIVELE
Cele sus-menţionate constituie contextul faptic şi ideatic premergător
demarării studiului necesar elaborării prezentei lucrări. Identificarea şi rafinarea
direcţiilor de cercetare ştiinţică a pornit de la o serie de întrebări cheie precum: Cât
de eficace este strategia actuală de apărare cibernetică a Alianţei pentru
contracararea forţelor care acționează într-un cadru operațional de tip hibrid şi a
ameninţării cibernetice pe care acestea o pot întrebuinţa împotriva statelor
membre? Este posibilă invocarea Articolul 5 al Tratatului de la Washington ca
răspuns la un atac cibernetic major asupra infrastructurii cibernetice a unui stat
membru? Va dezvolta NATO o strategie şi capabilităţi de sprijin a statelor membre
în caz de atac cibernetic, indiferent de pragul stabilit de Articolul 5? Care sunt
elementele de apărare cibernetică care se pot integra, în contextul politicilor
curente, în procesul de planificare a operaţiei militare? Cum poate România să se
protejeze eficient de ameninţarea cibernetică concretizată într-un scenariu de atac
de tip hibrid?
Explorarea posibilelor răspunsuri la aceste întrebări a fundamentat
argumentul de bază al tezei care, în esenţă, subliniază importanţa puterii
cibernetice, relaţia acesteia cu modalităţile conflictului modern, implicaţiile
conflictului cibernetic asupra instrumentului militar de putere al statului,
necesitatea adaptării strategiei naţionale la realitatea mediului operaţional actual şi
subsecvent, necesitatea elaborării şi implementarii unei doctrine de securitate şi
apărare cibernetică şi de asigurare a capabilităţilor şi nivelului de instruire necesar
desfăşurării cu succes a operaţiilor cibernetice.
Astfel, luând în considerare influenţa apariţiei mediului operaţional
cibernetic şi premisele de instabilitate în zona de interes strategic a ţării noastre
generate de utilizarea ostilă a acestuia, pentru a fundamenta o soluţie de răspuns la

NECLASIFICAT
8 din 28
NECLASIFICAT

ameninţarea cibernetică am abordat următoarele direcţii de cercetare și obiective


asociate:
1. Identificarea constantelor, variabilelor şi tendinţelor de transformare a
mediului de securitate actual determinate de proiecţia puterii cibernetice,
în vederea consolidării suportului teoretic şi descrierii contextului de
interpretare a ameninţării cibernetice;
2. Modelarea teoretică a mediului şi conflictului cibernetic şi exprimarea
unor puncte de vedere privitoare la nivelele de analiză şi a cadrului
operaţional de cunoaştere a situaţiei cibernetice, în vederea furnizării
modelului teoretic și a metodologiei de analiză multinivel a vectorilor și
contextului de atac cibernetic;
3. Identificarea legăturilor condiţionale dintre factorii de risc cibernetic,
analiza vulnerabilităţilor şi ameninţărilor cibernetice care influenţează
sistemele C4I şi propunerea unor măsuri de integrare a conceptului de
apărare cibernetică în procesul actual de planificare a operaţiei militare la
nivel operativ-tactic;
4. Analiza ameninţării cibernetice utilizată într-un cadru operaţional de tip
hibrid, clarificarea posturii naţionale în raport cu amenințarea cibernetică,
şi formularea unei opţiuni strategice de răspuns.

METODOLOGIA DE CERCETARE
Pentru abordarea direcţiilor de cercetare am utilizat metode moderne de
cercetare ştiinţifică, am valorificat lecţiile învăţate şi am adaptat expertiza teoretică
proprie în tratarea ameninţărilor asimetrice, de tipul terorismului şi insurgenţei, la
specificul ameninţării cibernetice. Metodele de cercetare folosite cu predilecţie
includ investigarea şi analiza literaturii din surse documentare fizice şi virtuale,
analiza multidisciplinară şi modelarea mediului operaţional, analiza tendinţelor,
metoda descriptivă, analiza comparativă, studiul de caz, analiza deductivă, metoda
inductică, identificarea tiparelor ameninţării, analiza predictivă şi elaborarea de
strategii pe bază de scenarii ipotetice.
NECLASIFICAT
9 din 28
NECLASIFICAT

Menţionăm faptul că limitele investigării teoretice circumscrise direcţiilor de


cercetare sus-menţionate sunt datorate, în special, lipsei accesului la surse primare
de documentare referitoare la planificarea, executarea şi evaluarea operaţiilor
cibernetice reale, datorită caracterului clasificat al acestora. Din această cauză
demersul teoretic al acestei lucrări se bazează în exclusivitate pe informaţii din
surse deschise.

SINTEZA CAPITOLELOR
Teza de doctorat este structurată pe patru capitole care dezvoltă succesiv
instrumentarul teoretic și propune soluții practice de abordare a amenințării
cibernetice la nivel operativ și strategtic.
Primul capitol, denumit “Determinări informaţionale, tehnologice şi militare
ale mediului de securitate contemporan”, identifică provocările şi tendinţele de
transformare a mediului de securitate actual, cu surprinderea dimensiunii noi pe
care apariţia mediului operaţional cibernetic o adaugă spectrului conflictului dintre
actorii statali. În cadrul acestui capitol este analizată multidimensionalitatea
mediului operaţional actual şi corelaţia acestuia cu dinamica puterii cibernetice,
sunt analizate premisele de reglementare juridică la nivel internaţional a
conflictului cibernetic şi este investigată abordarea curentă a Alianţei nord-
atlantice asupra securităţii şi apărării cibernetice.
Dezvoltarea teoretică pornește de la premisa că analiza tipologiei mediului
operaţional trebuie să fie direcţionată de examinarea tendinţelor de dezvoltare a
noilor tehnologii şi a posibilelor perturbări sociale determinate de efectele în
cascadă ale implementării respectivelor tehnologii. Astfel, în activitatea de
cercetare am urmărit problematica asociată elevării spaţiului cibernetic în categoria
mediilor operaţionale, cu explorarea şi analiza conceptelor de putere, ameninţare şi
agresiune cibernetică, aşa cum sunt acestea reflectate în politicile de securitate şi
apărare actuale.
Apariţia unor noi provocări şi ameninţări la adresa securităţii și apărării a
fost generată de rezultatele revoluţiei tehnico-ştiinţifice şi revoluţiei în afacerile
NECLASIFICAT
10 din 28
NECLASIFICAT

militare. Acestea au impulsionat dezvoltarea şi implementarea extinsă a sistemelor,


reţelelor şi aplicaţiilor bazate pe tehnologia informaţiilor şi comunicaţiei,
implementare ce a determinat apariţia şi ulterior extinderea globală a spaţiului
cibernetic. Acesta este un nou mediu de interacţiune umană, mediu construit din
raţiuni practice, pentru satisfacerea cerinţei societăţilor moderne de asigurare a
noului tip de resursă fundamentală, respectiv informaţia. Dependenţa societăţilor
moderne, bazate pe cunoaştere, de un volum crescut de informaţii transmise la
viteze extrem de mari, determină implicit dependenţa acestora de spaţiul
cibernetic. De aceea putem argumenta că pe măsură ce tehnologii revoluționare
sunt adaptate pentru utilizare cu specific militar, noi dimensiuni sunt adăugate
mediului operaţional, generând simultan oportunităţi şi riscuri noi pentru forţele
armate. Specificul dimensiunii cibernetice rezidă în faptul că, alături de
dimensiunea electromagnetică, traversează şi influenţează toate celelalte
dimensiuni operaţionale.
Mediul cibernetic a evoluat de o manieră care poate afecta echilibrul
geostrategic și, de aceea, “prezenţa virtuală” a actorilor statali şi a forţelor lor
armate este vitală pentru menţinerea prezenţei fizice în toate celelalte medii
operaţionale. Influenţarea evenimentelor din spaţiul cibernetic se reflectă în
realitatea fizică şi, în consecinţă, actorul ce posedă şi utilizează capabilităţi
cibernetice dezvoltate posedă în fapt un nou tip de putere. În general puterea
cibernetică reflectă capacitatea de utilizare a spaţiului cibernetic pentru crearea de
avantaje şi influenţarea evenimentelor din celelalte domenii operaţionale. Din
punct de vedere militar, puterea cibernetică sprijină nemijlocit puterea terestră,
puterea maritimă şi puterea aeriană. Prin extrapolarea observaţiilor se poate
concluziona că, datorită ubicuităţii şi naturii sale trans-domeniu, spaţiul cibernetic
a devenit un element cheie pentru proiecţia oricărui tip de putere şi, în consecinţă,
este un element obligatoriu de luat în calcul în cadrul oricărei strategii de securitate
şi apărare naţională.
Capitolul al doilea, intitulat “Instrumente teoretice de explorare a spaţiului
cibernetic”, continuă aprofundarea teoretică şi modelarea principalelor
NECLASIFICAT
11 din 28
NECLASIFICAT

caracteristici ale mediului şi conflictului cibernetic, identifică principalele


suprafeţe expuse la atac cibernetic ale sistemelor şi reţelelor militare integrate cu
capabilităţi de lucru în reţea şi propune o abordare operaţională pentru cunoaşterea
situaţiei din mediul cibernetic şi a designului elementelor de planificare a apărării
cibernetice.
Apetenţa pentru puterea cibernetică este evidenţiată de confruntările
neconvenţionale în cadrul spaţiului cibernetic dintre statele cu pretenţii de
dominare la nivel geopolitic, cum sunt S.U.A., China şi Rusia, care aparent au cele
mai dezvoltate capabilităţi de proiecţie a noului tip de putere. Totuşi, datorită
accesului relativ uşor şi avantajelor operaţionale ale spaţiului cibernetic, state mai
puţin dezvoltate precum Iranul, Coreea de Nord sau Pakistanul, dar şi actori non-
statali, precum organizaţiile teroriste Al-Quaeda şi ISIS, grupuri de hacktivişti sau
grupuri organizate de infractori cibernetici, îşi fac tot mai simţită prezenţa în
spaţiul cibernetic unde operează pentru atingerea unor scopuri variate, de natură
politică, ideologică, militară, economico-financiară sau socio-culturală. Astfel, se
constată convergența în spațiul cibernetic a majorității vectorilor de atac utilizaţi
atât în operații convenționale cât și neconvenționale și se evidențiază rolul cheie pe
care spaţiul cibernetic îl are pentru asigurarea succesului întregului spectru de
operaţii militare. Pentru înţelegerea modului de acţiune a ameninţărilor cibernetice
am adaptat şi exemplificat modele conceptuale ale mediului şi conflictului
cibernetic. Cu ajutorul acestor modele am identificat nivelele de analiză ale
vectorilor de atac cibernetic și am propus utilizarea elementelor de artă operativă şi
în special a designului operaţional pentru asigurarea fundamentului metodologic de
cunoaştere a situaţiei din mediul cibernetic.
În cel de-al treilea capitol, denumit “Ameninţări, riscuri şi vulnerabilităţi
cibernetice”, sunt valorificate concluziile rezultate din efortul de adaptare a
designului operaţional la realităţile mediului cibernetic, sunt clasificate principalele
tipuri de atacatori cibernetici şi metodele de atac ale acestora și sunt identificate
principalele vulnerabilităţi cibernetice ale sistemelor de tip C4I de la nivel
operativ-tactic. Prin aplicarea principiilor designului operaţional sunt
NECLASIFICAT
12 din 28
NECLASIFICAT

particularizate elementele de bază ale apărării cibernetice ce trebuie luate în calcul


în procesul de planificare la nivel întrunit. De asemenea, pe baza evaluării
riscurilor cibernetice, se propune un model de interpretare şi integrare a ciclului de
planificare-execuţie-evaluare a apărării cibernetice.
În contextul utilizării masive de către forţele armate moderne a sistemelor şi
reţelelor integrate de comunicaţii şi informatice, vulnerabilitatea procesului de
comandă-control şi de luare a deciziei creşte odată cu creşterea vulnerabilităţilor
suportului tehnic al conducerii. De aceea, pe baza modelului legăturilor
condiţionale dintre factorii de risc cibernetic, am identificat principalele riscuri,
vulnerabilităţi şi ameninţări care pot influenţa sistemele C4I, precum şi principalele
tipuri de atacatori şi de atacuri cibernetice ce pot perturba funcţionarea acestor
sisteme. Factorii sus-menţionaţi au stat la baza formulării unor propuneri de
integrare a elementelelor de apărare cibernetică în procesul de planificare a
operaţiei militare întrunite, de nivel operativ-tactic, în scopul asigurării unei
protecţii sporite a reţelelor de misiune şi a unei capacităţi de reacţie adecvate la
incidentele cibernetice. Am enunţat elementele cheie ale apărării cibernetice,
cerinţele pentru cunoaşterea situaţiei cibernetice, cerinţele-cheie de informaţii din
mediul cibernetic, am descris ciclul apărării cibernetice, şi am propus o metodă de
evaluare a riscurilor cibernetice şi de stabilire a obiectivelor de apărat. De
asemenea, am propus roluri şi responsabilităţi ale statelor majore pe linie de
apărare cibernetică şi unele variante de documente de planificare la nivel întrunit.
Acest capitol adresează problematica integrării apărării cibernetice în
operaţia militară, în contextul posturii defensiv-reactive dictată de politicile şi
strategiile naţionale actuale în domeniul securităţii cibernetice şi a paradigmei
dependenţei relative de capabilităţile NATO în caz de agresiune armată. În
condiţiile în care nu se efectuează o schimbare de postură a Alianţei referitoare la
acţiunea în spaţiul cibernetic, considerăm necesară dezvoltarea şi implementarea
unei noi strategii naţionale care să asigure viziunea şi capabilităţile civile şi
militare necesare pentru contracararea ameninţării cibernetice utilizată de un
potenţial adversar într-un cadru operaţional de tip hibrid. Rezultatele analizei
NECLASIFICAT
13 din 28
NECLASIFICAT

efectuate reflectă posibilitatea îmbunătăţirii capabilităţilor militare de apărare


cibernetică, cu condiţia modificării abordării naţionale la nivel strategic a
ameninţărilor cibernetice.
Capitolul al patrulea, intitulat “Analiza ameninţării cibernetice şi opţiunea
strategică de răspuns”, propune abordarea originală, multidimensională şi cu
caracter practic, a evaluarii ameninţării cibernetice implementată de un potenţial
inamic într-un cadru operaţional hibrid şi ulterior, de furnizare a unei opţiuni
strategice de răspuns, opţiune concretizată printr-o nouă strategie naţională de
securitate şi apărare cibernetică. Caracterul de originalitate se regăseşte în
adaptarea metodologiei de lucru utilizată de regulă pentru estimarea de nivel
strategic şi formularea strategiei de răspuns la ameninţările asimetrice de tipul
terorismului şi insurgenţei. Am optat pentru această soluţie datorită constatării
similitudinilor existente între caracterul acţiunilor executate de actorii ostili în
mediul cibernetic şi cele executate de forţele ce utilizează metode de luptă
neconvenţionale, asimetrice.
Astfel, estimarea ameninţării urmează o abordare metodologică inspirată din
teoria mişcării sociale. Această abordare presupune o analiză multifaţetată a
contextului, cauzelor, discursului de promovare şi strategiei de implementare a
ameninţării, cu reliefarea caracteristicilor care au asigurat succesul agresorului în
raport cu răspunsul curent al părţii agresate. Estimarea ameninţării este
fundamentată pe un studiu de caz, respectiv al conflictului început în anul 2014 în
Ucraina, stat folosit de forţele ruse drept teren de testare pentru ameninţarea
cibernetică utilizată într-un cadru operaţional hibrid. Studiul de caz a relevat
importanţa atacurilor cibernetice sponsorizate de către stat şi un posibil tipar de
manifestare a ameninţării cibernetice implementată într-un cadru operaţional de tip
hibrid. Eficienţa acestei abordări se explică prin persistenţa provocării atribuirii
atacurilor cibernetice dar şi prin lipsa unei opoziţii serioase şi a dezaprobării la
nivel internaţional a conduitei actorului statal în spaţiul cibernetic. Analiza
tendinţelor a indicat faptul că gradul de sofisticare a atacurilor cibernetice va creşte
în sensul măririi capacităţii de penetrare în ascuns a reţelelor informatice, culegerii
NECLASIFICAT
14 din 28
NECLASIFICAT

de informaţii din mediul cibernetic, provocării de daune şi distrugeri ale


infrastructurilor cibernetice critice.
Conflictul real a fost analizat prin aplicarea instrumentului metodologic sus-
menţionat, în vederea identificării tiparelor de comportament şi a metodelor ostile
de acţiune în spaţiul cibernetic-informaţional, elemente care subsecvent au
fundamentat deducţia şi modelarea strategiei ameninţării care stă în spatele liniilor
de efort şi campaniilor unui agresor de tip hibrid. Ulterior, pe baza modelului
dedus al strategiei de implementare a ameninţării cibernetice, am dezvoltat o
posibilă strategie de contracarare a acesteia la nivel naţional, într-un scenariu
ipotetic de agresiune de tip hibrid. Strategia utilizează o construcţie integrată
formată din finalităţi, căi şi mijloace de implementare și se bazează pe o abordare
trans-domeniu, tratând ameninţarea cibernetică în strictă legătura cu ameninţarea
informaţională dirijată prin canale din spaţiul cibernetic.

CONCLUZII
Considerăm că o strategie de securitate şi apărare cibernetică bine articulată
are potenţialul de a apăra şi promova interesele naţionale în actualul mediu de
securitate complex, ambiguu, impredictibil şi volatil. Societăţile informaţionale şi
economiile moderne trebuie să prevină, să protejeze, să descurajeze şi, dacă este
cazul, să răspundă cu fermitate la ameninţări asimetrice. În caz contrar, informaţia,
resursă fundamentală a progresului şi prosperităţii societăţii moderne, va deveni
instrumentul exploatat în mod negativ de către potenţialii adversari. Regimurile
autoritare sunt exemple de actori statali care utilizează tehnici, tactici şi proceduri
de război cibernetic în scopul spionajului, dezinformării, potenţării operaţiilor
militare convenţionale, inducerii în eroare şi manipulării populaţiilor ţintă, pentru
îndeplinirea unor obiective strategice cu costuri relativ scăzute.
Observaţiile asupra tendinţelor de hibridizare a conflictului modern ne-au
condus la concluzia că reglementarea naţională de nivel strategic nu acoperă
îndeajuns rolul şi misiunile forţelor armate pe linia contracarării ameninţărilor
cibernetice. De aceea, considerăm necesară elaborarea unei noi strategii naţionale
NECLASIFICAT
15 din 28
NECLASIFICAT

de securitate cibernetică, bazată pe o abordare cuprinzătoare, care să asigure


fundamentul legal pentru dezvoltarea unor capabilităţi cibernetice întrunite
credibile, apte să asigure protecţia infrastructurilor cibernetice critice şi
contracararea tuturor ameninţărilor ce utilizează mediul cibernetic într-un cadru
operaţional de tip hibrid. Implementarea strategiei vizează o soluţie
interinstituţională şi interagenţii care fructifică şi sincronizează, la nivelul tuturor
instrumentelor de putere ale statului, idei novatoare, expertiză, capabilităţi şi
priorităţi strategice de apărare şi promovare a intereselor naţionale, pe timp de
pace, în situaţii de criză şi pe timp de război.

CONTRIBUŢII PERSONALE
Problematica abordată în cadrul tezei de doctorat este de maximă actualitate,
în condiţiile eforturilor curente de transformare, adaptare instituțională şi
redimensionare a sistemului de securitate și apărare la nivel național, regional, de
alianță și global. Domeniul tezei este circumscris viziunii moderne de abordare a
mediului operațional contemporan iar tema tratată se înscrie în contextul
preocupărilor strategice de clarificare conceptuală şi de abordare multidisciplinară
a amenințărilor cibernetice concretizate în scenarii de conflict hibrid, în scopul
identificării soluțiilor eficiente de contracarare. Teza are un pronunțat caracter de
noutate și originalitate, prin prisma tratării succinte a amenințării cibernetice pe
toate palierele artei operative și strategiei, precum și din perspectiva modelelor
sintetice de analiză și a soluțiilor practice propuse. Caracterul și valoarea științifică
a tezei de doctorat derivă din diversitatea surselor de informații utilizate, din
instrumentarul teoretic și metodologic utilizat, din calitatea analizei efectuate
asupra amenințărilor cibernetice din spațiul de interes strategic al României
precum și din modul de argumentare a soluțiilor propuse.
Apreciem că rezultatele cercetării ştiinţifice efectuate adaugă plus valoare şi
originalitate stadiului cunoaşterii în domeniul securităţii şi apărării cibernetice,
furnizând un fundament teoretic şi o abordare practică pertinentă a integrării

NECLASIFICAT
16 din 28
NECLASIFICAT

apărării cibernetice în operaţia militară, pe baza unei noi strategii de răspuns la


ameninţarea cibernetică proiectată într-un mediu hibrid de confruntare.
În contextul observaţiilor şi concluziilor sus-menționate formulăm o serie de
propuneri, propuneri care vizează următoarele domenii funcţionale:
1. Doctrina – cercetarea avansată a domeniului securităţii şi
apărării cibernetice şi formularea de politici, strategii şi doctrine moderne,
care să permită planificarea, executarea şi evaluarea întregului spectru de
operaţii cibernetice, atât în context naţional cât şi în contextul apărării
colective; abordarea multidisciplinară şi trans-domeniu a strategiei de
securitate şi apărare cibernetică, într-o manieră similară cu varianta de
strategie de contracarare a ameninţării propusă în prezenta lucrare, cu
realizarea joncţiunii funcţionale a operaţiilor cibernetice cu operaţiile
informaţionale;
2. Structura de forţe – reevaluarea şi diversificarea arhitecturii
structurii de forţe responsabile de asigurarea securităţii şi apărarii
cibernetice; constituirea la nivel strategic a capabilităţilor cibernetice
întrunite, cu caracter inter-instituţional, care să fie în măsură să execute toată
gama de operaţii cibernetice, într-o paletă cuprinzătoare de potenţiale
scenarii de agresiune, pe timp de pace, în situaţii de criză şi pe timp de
război; constituirea la nivel operativ-tactic şi integrarea tehnică, funcţională
şi procedurală a unor capabilităţi de apărare cibernetică, cu caracter
dislocabil, care să fie în măsură să protejeze infrastructura tehnică a
procesului C2 pentru forţele proprii, să obţină şi să menţină superioritatea în
mediul cibernetic din zona de influenţă;
3. Instrucţia şi educaţia – reevaluarea şi adaptarea sistemului
educaţional militar şi a celui de instruire, cu includerea unor programe de
formare şi perfecţionare profesională în specialităţi militare noi din domeniul
securităţii şi apărării cibernetice, la nivel universitar (licenţă şi master) şi
postuniversitar; exploatarea potenţialului de talent naţional în domeniul IT
prin programe speciale de pregătire, la cele mai înalte standarde de calitate şi
NECLASIFICAT
17 din 28
NECLASIFICAT

prin politici atractive de recrutare şi menţinere a forţei de muncă din


domeniu; încurajarea dezvoltării culturii de securitate cibernetică a
personalului; certificarea periodică prin testare practică (posibil prin
utilizarea unei soluţii de tip serious games), a tuturor utilizatorilor sistemelor
şi reţelelor militare de comunicaţii şi informatice, pe linia cunoaşterii şi a
modului de implementare a măsurilor individuale şi colective de protecţie
cibernetică; integrarea elementelor de apărare cibernetică în toate exerciţiile
tactice de antrenament; racordarea capabilităţilor de apărare cibernetică la
circuitul exerciţiilor NATO şi UE din domeniu;
4. Dotarea cu echipamente – stimularea pe plan naţional a
parteneriatului public-privat şi a industriei naţionale de apărare în domeniul
securităţii cibernetice, în vederea dezvoltării unor sisteme, aplicaţii software
şi soluţii de protecţie informatică originale, bazate pe tehnologii moderne de
tip inteligenţă artificială, machine learning şi computaţie cuantică;
încurajarea participării la proiectele de cercetare în domeniul securităţii
cibernetice finanţate de UE şi NATO; revizuirea politicilor de achiziţie a
echipamentelor din domeniul IT cu implementarea măsurilor de verificare a
securităţii hardware şi software pe lanţul de aprovizionare; constituirea de
laboratoare de testare şi poligoane de antrenament cibernetic, în configuraţie
duală, pentru găzduirea exerciţiilor atât pentru operatori şi personalul tehnic
cât şi pentru personalul de conducere şi personalul non-tehnic;
interconectarea infrastructurii de instruire cibernetică cu infrastructura
poligoanelor de simulare constructivă.
Considerăm că implementarea propunerilor avansate pot transforma în mod
pozitiv cadrul actual de abordare a securităţii şi apărării cibernetice la nivel
naţional, pot determina creşterea gradului de interoperabilitate tehnică, funcţională
şi procedurală cu statele partenere şi aliate care posedă capabilităţi cibernetice
avansate şi nu în ultimul rând, pune la dispoziție capabilitatea naţională necesară
de asigurare şi menţinere a unui mediu cibernetic sigur, garanţie a progresului
economic, social şi cultural.
NECLASIFICAT
18 din 28
NECLASIFICAT

BIBLIOGRAFIE SELECTIVĂ

I. LEGI, ORDONANŢE ŞI HOTĂRÂRI DE GUVERN


1. *** Constituţia României, modificată şi completată prin Legea de revizuire a
Constituţiei României nr. 429/2003, Bucureşti, 2003;
2. *** Hotărârea nr. 271/2013 a Guvernului României pentru aprobarea Strategiei
de securitate cibernetică a României şi a Planului de acţiune la nivel naţional
privind implementarea Sistemului naţional de securitate cibernetică, Bucureşti,
2013;
3. *** Strategia Naţională de Apărare a Țării pentru perioada 2015-2019 – o
Românie puternică în Europa şi în lume, Bucureşti, 2015.
4. *** Legea 535 privind prevenirea şi combaterea terorismului, din 25 noiembrie
2004, actualizată şi aplicabilă de la 1 februarie 2014, Bucureşti, 2004.
5. *** Strategia naţională de ordine şi siguranţă publică 2015-2020, publicată în
Monitorul Oficial, Partea I, nr. 763/13.10.2015, Bucureşti, 2015.

II. REGULAMENTE ŞI INSTRUCŢIUNI MILITARE ROMÂNEŞTI


6. *** SMG 103/2012, Doctrina Armatei României, Bucureşti, 2012;
7. *** SMG 3/2016, Manualul de planificare a operaţiilor, Bucureşti, 2016;
8. *** SMG 34/2013, Doctrina operaţiilor non articol 5, Bucureşti, 2013;
9. *** FT – 3, Manualul de tactică generală a forţelor terestre, Bucureşti, 2013;
10. *** S.M.G.-60, Doctrina pentru sprijinul cu sisteme de comandă, control,
comunicaţii, computere şi informaţii (C4I) în operaţiile întrunite, Bucureşti,
2004;
11. *** S.M.G./C.I. 1.1, Doctrina sistemelor de comunicaţii şi informatice în
operaţii întrunite, Bucureşti, 2011;
12. *** F.T.10, Manualul sprijinului de comunicaţii şi informatică în operaţiile
forţelor terestre, Bucureşti, 2008.
NECLASIFICAT
19 din 28
NECLASIFICAT

III. REGULAMENTE ŞI INSTRUCŢIUNI MILITARE STRĂINE


13. *** AAP – 6, NATO Glossary of Terms and Definitions, Brussels, 2006.
14. ***AJP-01(D), Allied Joint Doctrine, NATO Standardization Agency (NSA),
2010;
15.*** Directive v2.0, NATO Allied Command Operations, Comprehensive
Operations Planning, SHAPE, Mons, 2013;
16.*** FM 5-0, The operations process, Department of the Army HQs,
Washington DC, 2010;
17.*** FM 3-38, Cyber electromagnetic activities, Department of the Army HQs,
Washington DC, 2017;
18.*** FM 3-12, Cyberspace and electronic warfare operations, Department of
the Army HQs, Washington DC, 2014;
19.
20. *** Joint Operations, Joint Publication 3-0, Joint Chiefs of Staff, Washington
DC, 2011;
21. *** JP 1-02, Department of Defense Dictionary of Military and Associated
Terms, Joint Chiefs of Staff, Washington DC, 2011;
22. *** JP 3-12, Cyberspace Operations, Washington, DC: Government Printing
Office, Washington DC, 2013;
23. *** JP 3-13, Information Operations, Department of Defense, Washington DC,
2006;
24. *** JP 5-0, Joint Planning, DoD Strategic Plans and Policy, Washington DC,
2017;
25. *** JP 3-13.2, Psychological Operations, Washington DC, 2015;
26. *** The Joint Operating Environment, United States Joint Forces Command,
Norfolk, Virginia, 2010;
27.*** TRADOC Regulation 71-20, Force Development: Concept Development,
Capabilities Determination, and Capabilities Integration, Department of the
Army, Washington DC, 2013;
NECLASIFICAT
20 din 28
NECLASIFICAT

IV. LUCRĂRI DE AUTORI ROMÂNI


28. Mirela ATANASIU, “Crize şi conflicte contemporane susceptibile de a avea
efecte complexe majore asupra mediului de securitate european. Cazul
Ucrainei”, Impact Strategic nr. 1(54), Editura UNAp. “Carol I”, Bucureşti,
2015;
29.Ion BĂLĂCEANU, Teodor FRUNZETI, Iulian MARTIN, Valentin
DRAGOMIRESCU, Marius HANGANU, Cristian PETRE, Interacţiunea
strategiilor în conflictele armate moderne, Vol.II, Editura UNAp. “Carol I”,
Bucureşti, 2011;
30. Mihai BURLACU, Sisteme C4I din unele armate moderne ale statelor membre
NATO. Direcţii şi perspective în evoluţia acestora la începutul mileniului al III-
lea, Editura UNAp. „Carol I”, Bucureşti, 2005;
31. Iulian CHIFU, Geopolitica regiunii extinse a Mării Negre după criza
ucraineană, Impact Strategic nr. 3 (52) , Editura UNAp. “Carol I”, Bucureşti
2014;
32.Ştefan-Antonio DAN-ŞUTEU, “Evoluţia mediului operaţional în condiţiile
existenţei riscurilor şi ameninţărilor cibernetice”, Sesiunea de comunicări
ştiinţifice “Tactică şi Artă Operativă Forţe Terestre”, Editura UNAp. “Carol I”,
Bucureşti, 2015.
33. Ştefan-Antonio DAN-ŞUTEU, “Apărarea cibernetică în concepţia unor
armate moderne”, Buletinul UNAp nr. 3/2015, Editura UNAp. “Carol I”,
Bucureşti, 2015.
34. Costinel NIŢU, Ştefan-Antonio DAN-ŞUTEU, “Deception principles
applicable to cyberspace operations”, Conferinţa internaţională „Strategii
XXI”, vol. 2, Editura UNAp. “Carol I”, Bucureşti, 2015
35. Valentin DRAGOMIRESCU Comanda şi controlul forţelor Armatei României
în operaţiile întrunite multinaţionale, Sesiunea de comunicări ştiinţifice
“Tactică şi Artă Operativă Forţe Terestre”, vol. 1, Editura UNAp. “Carol I”,
Bucureşti, 2009;
NECLASIFICAT
21 din 28
NECLASIFICAT

36. Petre DUŢU, Ameninţări asimetrice sau ameninţări hibride: delimitări


conceptuale pentru fundamentarea securităţii şi apărării naţionale, Editura
UNAp. “Carol I”, Bucureşti, 2013;
37. Teodor FRUNZETI, Convenţional şi neconvenţional în acţiunile militare,
Impact strategic, nr. 4 (45), Editura UNAp. “Carol I”, Bucureşti, 2012;
38. Georgiana GULIMAN, Alin PUNCIOIU, "Advanced persistent cyber threats
addressed to military CIS". Gândirea Militară Românească nr. 2, Bucureşti,
2015.
39. Crăişor IONIŢĂ, "Potential National Measures to Counter Hybrid Warfare"
Gândirea Militară Românească nr. 2, Bucureşti, 2015.
40. Iulian MARTIN, Planificarea operaţiilor militare întrunite; Sesiunea de
comunicări ştiinţifice “Tactică şi Artă Operativă Forţe Terestre”,l , vol. 1,
Editura UNAp. “Carol I”, Bucureşti, 2009;
41. Ovidiu MOŞOIU, Iulian MARTIN, Riscuri şi ameninţări cu impact asupra
mediului de securitate euroatlantic, generate de climatul de instabilitate din
spaţiul est european şi zona extinsă a Mării Negrii, Buletinul Universităţii
Naţionale de Apărare „Carol I”, nr 1, Bucureşti, 2015;
42. Ion MITULEŢU, Fizionomia conflictelor militare la începutul secolului XXI,
Editura UNAp. “Carol I”, Bucureşti, 2005;
43. Marius-Cristian NEACŞU Conflicte geoeconomice vs conflicte geostrategice
Studiu de caz: Rusia – Occident , Impact Strategic nr. 1(58), Editura UNAp.
“Carol I”, Bucureşti, 2016;
44. Ion ROCEANU,”Fundamente ale sistemelor C4I”, Editura UNAP, Bucureşti,
2003;
45. Ion ROCEANU, Curs ”Tactica transmisiunilor. Protecţia sistemului de
comunicaţii şi informatic. Algoritm, proceduri, activităţi şi documente”,
Editura UNAp, Bucureşti, 2003;
46. Ionuţ TÂRPESCU, Risk management models for information assurance,
Editura UNAp. “Carol I”, Bucureşti, 2013.

NECLASIFICAT
22 din 28
NECLASIFICAT

V. LUCRĂRI DE AUTORI STRĂINI


47.William D. BRYANT, Cyberspace Superiority: Dominating the Digital
Frontier, Air University Maxwell Air Force Base, Alabama, USA, 2014;
48. Jeffrey CARR, Inside Cyber Warfare, O'Reilly Media Inc, CA, 2012;
49. Kennet GEERS, Cyberspace and the Changing Nature of Warfare, Keynote
Speech, NATO CCD COE Publications, Tallinn, 2013;
50. Sean BODMER, Max KILGER, Gregory CARPENTER, Jade Jones, Reverse
Deception - Organized Cyber Threat Counter-Exploitation, The McGraw-Hill
Companies, 2012;
51. Shmuel EVEN, David SIMAN-TOV, Cyber Warfare: Concepts and Strategic
Trends, Institute for National Security Studies, Tel Aviv, 2012;
52. Tatiana TROPINA, Cormac CALLANAN, Self- and Co-regulation in
Cybercrime, Cybersecurity and National Security, Springer, London, 2015;
53.Robert ANDERSON, “Strategic Landpower and a Resurgent Russia: An
Operational Approach To Deterrence. A U.S. Army War College Integrated
Research Project in Support of: U.S. European Command and U.S. Army
Europe” Carlisle Barracks, PA: U.S. Army War College Press, 2016;
54.Aaron F. BRANTLY, The Decision to Attack: Military and Intelligence Cyber
Decision-Making. Athens: University of Georgia Press, 2016.
55. Ben BUCHANAN, The Cybersecurity Dilemma: Hacking, Trust and Fear
Between Nations, New York: Oxford University Press, 2017;
56. Joe BURTON, “NATO’s Cyber Defence: Strategic Challenges and
Institutional Adaptation.” Defence Studies 15 no. 4 (December), 2015;
57. Stephen J. CIMBALA, “Sun Tzu and Salami Tactics? Vladimir Putin and
Military Persuasion in Ukraine”. Journal of Slavic Military Studies. Routledge,
Taylor & Francis Group, 2014;
58. Sharyl CROSS, “NATO–Russia security challenges in the aftermath of Ukraine
conflict: managing Black Sea security and beyond”, in Southeast European and
Black Sea Studies. Vol. 15, No. 2, 151–177. London: Routledge., 2015;
NECLASIFICAT
23 din 28
NECLASIFICAT

59. Jolanta DARCZEWSKA, Russia’s armed forces on the information war front.
Strategic documents, Centre for Eastern Studies/ O rodek Studi w Wschodnich
im. Marka Karpia, Warsaw, Poland, 2016;
60.Karsten FRIIS, Jens RINGSMOSE, Conflict in Cyber Space: Theoretical,
Strategic and Legal Pespectives, London: Routledge, 2016;
61.Kenneth GEERS, “The challenge of cyber-attack deterrence”. Computer law
and security review, vol. 26, Issue 3 (May), 2010;
62. Kenneth GEERS, Martin LIBICKI, Jeffrey MANKOFF,Alina POLYAKOVA,
"Watch live: Cyberwar in Ukraine?" Christian Science Monitor 15, no. 2
(April), 2016;
63.Keir GILLES, Handbook of Russian Information Warfare, NATO Defence
College, Rome, 2016;
64. Richard M. HARRISON, Trey HERR, Cyber Insecurity: Navigating the Perils
of the Next Information Age. Lanham: Rowman & Littlefield Publishers, 2016;
65.Adam HUG, The information battle: How governments in the former Soviet
Union promote their agendas & attack their opponents abroad. London: The
Foreign Policy Centre, 2017;
66. Emilio IASIELLO, “Is Cyber Deterrence an Illusory Course of Action?”.
Journal of Strategic Security no 1 (January), 2014;
67. Sushil JAJODIA, Cyber Warfare: Building the Scientific Foundation. New
York: Springer, 2015;
68.Andy JONES, Gerald L. Kovacich. Global Information Warfare: The New
Digital Battlefield, Second Edition. Boca Raton: Auerbach Publications, 2016;
69.John KRIENDLER, Graeme P. HERD, Understanding NATO in the 21st
Century: Alliance Strategies, Security and Global Governance. New York:
Routledge, 2013;
70. Daniel T. KUEHL, “From Cyberspace to Cyberpower: Defining the Problem.”
In Cyberpower and National Security, Chapter 2. Washington, D.C.: National
Defense University Press, 2009;

NECLASIFICAT
24 din 28
NECLASIFICAT

71.Eric V. LARSON, Assessing Irregular Warfare - A Framework for Intelligence


Analysis. Santa Monica, CA: RAND Corporation, 2008;
72. Alison LAWLOR RUSSELL, Cyber Blockades. Washington DC: Georgetown
University Press, 2014;
73.Adam LOWTHER, Panayotis A. YANNAKOGEORGOS, Conflict and
Cooperation in Cyberspace: The Challenge to National Security. Boca Raton:
CRC Press, 2013;
74.Volodymyr LYSENKO, Barbara ENDICOTT-POPOVSKY. Action and
Reaction: Strategies and Tactics of the Current Political Cyberwarfare in
Russia. Seattle: University of Washington Press, 2013;
75.Vladimir SAZONOV, Russian Information Operations against the Ukrainian
State and Defence Forces: April-December 2014. NATO Strategic
Communications Centre of Excellence, Riga, Estonia, 2016;
76.Julien NOCETTI, Contest and conquest: Russia and global internet
governance. London, UK: The Royal Institute of International Affairs, 2015;
77.Joseph S. NYE, Cyber Power, Harvard Kennedy School: Belfer Center for
Science and International Affairs, Cambridge, 2010;
78.Daivis PETRAITIS, “The New Face of Russia’s Military”, Lithuanian Annual
Strategic Review 2014-2015, vol. 13, 2015;
79.Woo PYUNG-KYUN, “The Russian Hybrid War in the Ukraine Crisis: Some
Characteristics and Implications”. Korean Journal of Defense Analysis, Vol.
27, No. 3 (September), 2015;
80.Luca RATTI, “Back to the Future? International Relations Theory and NATO-
Russia Relations since the End of the Cold War”, Sage Publications Ltd.,
International Journal, Vol. 64, No. 2, NATO at 60 (April), 2009;
81.David RAYMOND, Gregory CONTI, Tom CROSS, Michael
NOWATKOWSKI. Key Terrain in Cyberspace: Seeking the High Ground, The
6th International Conference on Cyber Conflict, NATO CCD COE Publications,
Tallinn, 2014;

NECLASIFICAT
25 din 28
NECLASIFICAT

82.Michael RÜHLE, “NATO and Emerging Security Challenges: Beyond the


Deterrence Paradigm” American Foreign Policy Interests 33, no. 6
(November), 2011;
83.Michael N. SCHMITT, Tallinn Manual on the International Law Applicable to
Cyber Warfare. Prepared by the International Group of Experts at the Invitation
of the NATO CCDCoE. Cambridge: Cambridge University Press, 2013.
84.Michael N. SCHMITT, Tallinn Manual 2.0 on the International Law
Applicable to Cyber Operations, 2nd Edition. Prepared by the International
Group of Experts at the invitation of NATO CCDCoE. Cambridge University
Press, 2017;
85.Paulo SHAKARIAN, Andrew RUEF, Jana SHAKARIAN, Introduction to
Cyber-Warfare: A Multidisciplinary Approach, Amsterdam, Syngress, 2013;
86.Gabi SIBONI, Zvi MAGEN, “The Cyber Attack on the Ukrainian Electrical
Infrastructure: Another Warning” Institute for National Security Studies Insight
No. 798 (February), 2016;
87.P.W, SINGER, Allan FRIEDMAN, Cybersecurity and Cyberwar: What
Everyone Needs to Know?, New York: Oxford University Press, 2014;
88.Steven J. SMART, "Joint Targeting in Cyberspace." Air & Space Power
Journal 25, no. 4 (December), 2011;
89.Alvin TOFFLER, Heidi TOFFLER, War and Anti-War ‒ Making sense of today
global chaos, Grand Central Publishing, New York, 1995, pp. 79-83.
90.Brandon VALERIANO, Ryan C. MANESS. "The Dynamics of Cyber Conflict
between Rival Antagonists, Journal Of Peace Research 51, no. 3 (May), 2016.
91.Daniel VENTRE, Cyber Conflict: Competing National Perspectives. London:
Wiley-ISTE, 2012;
92.Timothy J. WILLIAMS, Cyberwarfare and Operational Art – A Monograph,
School of Advanced Military Studies, United States Army Command and
General Staff College, Fort Leavenworth, Kansas, 2017;
93.Maxim WORCESTER, “Redefining Article Five.” ISPSW Strategy Series:
Focus on Defense and International Security, no. 303 (November), 2014.
NECLASIFICAT
26 din 28
NECLASIFICAT

VI. SURSE WEB


94.http://www.mae.ro/node/28367
95.http://www.securitatea-cibernetica.ro/
96.http://www.cert-ro.eu/
97.https://www.stratcom.mil/factsheets/2/Cyber_Command/
98.https://www.nato.int/cps/ua/natohq/news.htm
99.https://www.nsa.gov/
100. https://www.fbi.gov/
101. https://www.cia.gov/index.html
102. https://www.cybercom.com/
103. http://www.netcom.army.mil/
104. http://www.economist.com/
105. http://www.defense.gov/
106. http://archive.armytimes.com/article/20100521/NEWS/5210319/DoD-
Cyber-Command-is-officially-online
107. http://fcw.com/Articles/2009/06/24/DOD-launches-cyber-command.aspx,
108. http://www.defense.gov/releases/release.aspx?releaseid=14030
109. http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-
2009/
110. http://www.cbsnews.com/news/pentagon-bill-to-fix-cyber-attacks-100m/
111. http://www.theguardian.com/world/2010/jul/22/chinese-army-cyber-war-
department
112. http://archive.is/GiR8
113. http://www.militarytimes.com/story/military/tech/2015/04/14/pentagon-
eyes-recruiting-cyber-talent-through-national-guard/25784919/
114. http://fcw.com/Articles/2009/06/24/DOD-launches-cyber-command.aspx
115. https://www.fireeye.com/
116. https://www.ey.com/home
117. https://www.boozallen.com/
NECLASIFICAT
27 din 28
NECLASIFICAT

VII. REVISTE
118. Revista Gândirea Militară Românească, colecţiile din anii 2010-2017;
119. Revista Impact Strategic, colecţiile din anii 2010-2017;
120. U.S. Cybersecurity Magazine – colecţiile din 2015-2017;
121. CyberTrend, colecţiile din anii 2015-2017;
122. Joint Force Quarterly, colecţiile din anii 2015-2017;
123. NATO Review, colecţiile din anii 2015-2017.

VIII. DOCUMENTE DE REFERINŢĂ


124. *** Declaration on a Transformed North Atlantic Alliance. Issued by the
Heads of State and Government participating in the meeting of the North
Atlantic Council. London, U.K., July, 1990;
125. *** Concept for the Defence and Security of the Members of the North
Atlantic Treaty Organization. Adopted by Heads of State and Government at
the NATO Summit in Lisbon 19-20 November 2010;
126. *** Declaraţia comună NATO UE în cadrul Summitului NATO de la
Varşovia, Varșovia, 2016;
127. *** Declaraţia comună a şefilor de stat şi primilor miniştri după Summit-ul
NATO de la Varşovia, Bruxelles, 2016.

NECLASIFICAT
28 din 28

S-ar putea să vă placă și