0% au considerat acest document util (0 voturi)
148 vizualizări30 pagini

TEMA 5. Războiul Informațional

Documentul prezintă conceptul de război informațional și componentele sale. Este analizată esența războiului informațional, tipologia operațiunilor informaționale și sunt prezentate exemple de astfel de operațiuni.

Încărcat de

Dinaizer
Drepturi de autor
© © All Rights Reserved
Respectăm cu strictețe drepturile privind conținutul. Dacă suspectați că acesta este conținutul dumneavoastră, reclamați-l aici.
Formate disponibile
Descărcați ca PPTX, PDF, TXT sau citiți online pe Scribd
0% au considerat acest document util (0 voturi)
148 vizualizări30 pagini

TEMA 5. Războiul Informațional

Documentul prezintă conceptul de război informațional și componentele sale. Este analizată esența războiului informațional, tipologia operațiunilor informaționale și sunt prezentate exemple de astfel de operațiuni.

Încărcat de

Dinaizer
Drepturi de autor
© © All Rights Reserved
Respectăm cu strictețe drepturile privind conținutul. Dacă suspectați că acesta este conținutul dumneavoastră, reclamați-l aici.
Formate disponibile
Descărcați ca PPTX, PDF, TXT sau citiți online pe Scribd

TEMA 5.

Războiul
informațional.

Lecția 1. Esența războiului informațional.


Obiectivele lecției

 să cunoască esența și componentele războiului


informațional;
 să cunoască tipologia operațiilor informaționale;
 - să analizeze operațiile informaționale.
Subectele lecției

1. Esența și componentele
războiului informațional.
2. Operațiile informaționale.
3. Exemplele operațiilor
informaționale.
Esența și componentele războiului informațional.

Războiul informaţional este o formă de conflict


specifică sfârşitului secoluluiXX şi începutul secolului
XXI, care, prin operaţiile desfăşurate, este un
instrument al descurajării strategice atât în plan global
cât şi în diferite teatre de operaţii. Războiul
informaţional ar putea fi definit ca o acţiune de negare,
exploatare, distorsionare sau distrugere a informaţiilor
şi a mijloacelor de comandă, control şi
de procesare ale inamicului, protejându-
le pe cele proprii, concomitent cu exploatarea
funcţiilor informaţiei militare.
 El se desfăşoară insidios şi eficace prin subversiune fiind o
tehnică de slăbire a puterii şi de demoralizare
a personalului; această tehnică este bazată
pe cunoaşterea legilor psihologiei, pentru că vizează opinia
publică, cât şi puterea şi forţele armate de care ea dispune.
Ea este o acţiune asupra opiniei prin mijloace subtile şi
convergente. O abordare ştiinţifică a acestui nou tip de
război, a fost făcută chiar în anii războiului rece, când
nevoia de informaţii a făcut posibilă perfecţionarea
acestuia pe baza dezvoltării  impetuoase a tehnologiei
 informatce. Identificat şi cuantificat la
mijlocul deceniului şapte, războiul
informaţionalafost recunoscut oficial de gânditorii politico-
militari ca un tip distinct de război, la fel de important ca
cel terestru, maritim, aerian si spaţial.
 Informaţia reprezintă o lămurire, o veste, o ştire, un
element nou în raport cu totalitatea cunoştinţelor
anterioare/prealabile, cuprinse în semnificaţia unui
simbol sau grup de simboluri (text scris, mesaj verbal,
imagini plastice etc.). Informaţia este vulnerabilă
şi atacabilă.
 Trebuie protejate trei caracteristici aleacesteia:
confidenţialitatea, integritatea şi disponibilitatea.
 În viitor, pe câmpul de luptă, confruntările violente se
vor manifesta în câmpul informaţional şi al tehnologiei
avansate, al războiului în toate mediile, iar ponderea
factorilor cantitativi şi energeticise va diminua
continuu în favoarea celor calitativi şi informaţionali.
 Succesul forţelor  armate  într-
un viitor conflict militar va depinde de: evitarea
surprinderii, în special în câmpul informaţional;
capacitatea de a riposta eficient;cooperarea activă cu
Forţele partenere (aliate);activarea oportună a forţelor
de rezerva; desfăşurarea cu profesionalism a operaţiilor
întrunite; executarea apărăriiactive; asigurarea
protecţiei depline a forţelor.
Componente operaţionale ale războiului informațional:
ofensivă
defensivă
Componenta ofensivă se poate manifesta prin exploatarea
informaţiilor părţiiadverse (fie prin interferare, fie prin
manipulare) desfăşurând:
acţiuni distructive directe şi acţiuni distructive indirecte
(inducerea confuziilor prin interferare; întârziere;
saturare sau intoxicare; bruiere sau distorsionare; rutare eronată;
modifice semantică);
acţiuni de manipulare prin propagandă, descurajare,
ameninţare cu forţa, demonstraţii,ultimatumuri, precumşi acţiuni
terorist-diversioniste; acţiuni constructive (embargouri –
economic, militar, informaţional –; apel la discernământ politic,
militar, economic şi social; apel la sprijin umanitar internațional).
Componenta defensivă se poate manifesta prin:
protejarea tehnică hardware a
echipamentelor individuale şi reţelelor de comunicaţii ș
i calculatoare; creşterea gradului de redundanţă a
informaţiilor; interdicţii organizatorice (asigurate, în
special, de organele de contrainformaţii militare);
mascare (camuflare, deturnare, scenarii,etc.); elemente
de securitate hardware şi software.
Formele debază
ale războiului informaţional
 războiul de comandă şicontrol ;
 războiul „supremaţiei informaţiilor”;
 războiul electronic;
 războiul  psihologic;
 războiul hacker-ilor;
 războiul informaţiilor economie;
 războiul în spaţiul de luptă al realităţii virtuale.
Războiul de comandă şi control (C2W – Command &
Control Warfare)
 (forma exclusiv militară a războiului informaţional) are m
enirea să anihileze comanda şi sistemele de comandă-
control ale unui adversar prin integrarea
operaţiilor  psihologice, a securităţii operaţiilor,
a inducerii în eroare, a războiului electronic şi a
distrugerii fizice, reciproc sprijinite de către activitatea in
formatiă în scopul
interzicerii accesului la informaţii, influenţări, degradării,
 sau distrugerii capabilităţilor de comandă-control ale
adversarilor, concomitent cu protejarea
acestor capabilităţi ale aliaţilor împotriva aceloraşi tipuri
de acţiuni.
Războiul Supremației informațiilor
– constă în proiectarea, protecţia şi anihilarea
sistemelor care conţin suficiente informaţii (cunoştinţe)
pentru a domina unspaţiu de conflict. Războiul
„supremaţiei informaţiilor” are consecinţe directe, mai
degrabă înaplicarea atacului ţintei. Pe măsură ce
tehnologia senzorilor devine tot mai performantă
(generând produse cu precizie şi fiabilitate ridicate, în
tipuri şi cantităţi diversificate), misiunea dezvoltării, ex
ploatării sistemelor ce „simt” spaţiul de conflict,
evaluează structura şi transmit rezultatelecătre
trăgători, atrage după sine creşterea importanţei
organismelor militare de mâine.
Războiul electronic
 – utilizează tehnologia şi tehnica electronică, precum
şi tehnici criptografice pentru a domina spaţiul
electromagnetic. Obiectul acţiunilor acestuia îl
reprezintă confruntarea în spaţiul electromagnetic, cu
scopul de a distruge baza fizică de transfer a
informaţiilor. Componentele războiului electronic sunt:
sprijinul electronic; atacul electronic; protecţia
electronic.
Războiul psihologic
  din perspectiva războiului informaţional, utilizează informaţia
pentru a modifica atitudinile şi opţiunile forţelor proprii, a
celor neutre şi
adversarilor, în funcţie de interesele existente, în aşa fel încât 
să fie afectată îndeplinirea obiectivelor politice şi militare. 
Acţiunile de război psihologic nu se limitează la slăbirea
moralului populaţiei inamice, ci încearcă să întărească
moralul populaţiei proprii şi să câştige adeziunea populaţiei
considerate în principiu neutră. Există patru categorii de
acţiuni psihologice, astfel: acţiuni împotriva voinţei naţionale;
 acţiuni împotriva comandanţilor inamici;
 acţiuni împotriva forţelor militare;
conflictul cultural.
Războiul hacker-ilor 
  („Pirateria software'') – (HW – Hacker warefare) –
constăîn atacuri pasive şi active asupra sistemelor
informatice. Sistemele modeme
decomunicaţii de date şi telecomunicaţii sunt, probabil, p
unctul cel mai slab al
infrastructurii economice şi militare din ţările industriali
zate, în special după răspândirea masivă a INTERNET-
ului. Hackerii pot să acţioneze pe modem de la o distanţă
convenabilă, fără a se teme că vor fi descoperiţi. Sunt
deci necesare măsuride protecţie considerabile pentru a
împiedica căderea reţelelor de calculatoare înurma unui
atac coordonat, în caz de război.
 Reţele şi calculatoarele
insuficient protejate pot fi distruse, controlate sau infestate fără a se
 observa, cu  „programe adormite”, care, la un moment dat, pot fi
activate. Războiul hacker-ilor, centrat pe reţelele de calculatoare şi
de comunicaţii, constă în integrarea flexibilă a acţiunilor din
punctele de comandă, a mijloacelor ISR, sistemelor de tragere şi
sistemelor de armament şi de sprijin, pentru ca în final să permită
distorsionarea informaţiilor inamicului şi vitezei lui de reacţie,
astfel încât să poată declanşa o puternică operaţie informaţională.
Armatele ţărilor dezvoltate tehnologic plănuiesc pentru un război
viitor să
scoată din funcţiune sau să manipuleze reţelele de comunicaţii de d
ate şi de telecomunicaţii, precum şi sistemele radar şi de armament,
utilizând un spectru larg de mijloace moderne, printre care se
numără şi viruşii informatici şi atentatele prin INTERNET. Acest
tip de război coroborat cu acţiunile psihologice au determinat
lansarea fără discernământ a unuimare număr de rachete antiaerien.
 Războiul informaţiilor economice
 reprezintă ansamblul activităţilor coordonate de
căutare, prelucrare şi difuzare a informaţiei despre
mediul specificdesfăşurării activităţilor de tip
economic, asociind statul şi întreprinderile.
 Războiul în spaţiul de luptă al realităţii virtuale

 (CYBW „cyberwarefare”)
– este în prezent, un „punct de acumulare” al scenariilo
r futuriste, cercetăriifundamentale şi tehnologice.
Principiile războiului informațional
 principiul „decapitării”
 comanda şi controlul, suportul decizional,
comunicaţiile, sunt ţinte primare în planificarea
operaţiilor informaţionale, în intenţiade a separa
conducerea de execuţie;
  principiul întâietăţii senzorilor 

toţi senzorii adversarului trebuie să fie distruşi sau


reduşi la tăcere înainte de angajarea în luptă;
  principiul cunoştinţelor 

cât mai multe informaţii trebuie să fie disponibile la cei


care au nevoie de el;
 principiul promptitudinii
stabileşte existenţa unei capacităţi de deciziescurtă şi a unei politici de
urgenţă, ce recunoaşte natura senzitivă a informaţiei;-
  principiul interoperabilităţii
sistemele informatice şi de comunicaţii trebuiesă fie, pe cât posibil,
interoperabile, astfel încât informaţiile să fie viabile;-
  principiul supravieţuirii
strategia şi politicile de control ale războiului informaţional trebuie
centralizate, iar planificarea şi execuţia descentralizate, pentru aface
extrem de dificilă atacarea acestora din urmă;-
  principiul ierarhiei
împotriva oricărui adversar trebuie utilizată toată tehnologia
informaţională disponibilă;-
  principiul intensităţii
la nivelul operaţional războiul informaţional nu secontrolează
de factorul politico-militar; acesta trebuie să furnizeze
numai direcţiile şitreptele de escaladare.
Formele principale războiului informațional

 Acţiunea informaţională, atacul informaţional, lupta


informaţională şi operaţia informaţională.
 Acţiunea informaţională
reprezintă folosirea organizată a forţelor şi mijloacelor de luptă
informaţională în mod organizat pentru îndeplinirea
misiunilor de obţinere sau păstrare a superiorităţii
informaţionale asupra inamicului.
 Atacul informaţional 
cuprinde totalitatea acţiunilor informaţionale active, desfăşurate
de forţele şi mijloacele unor unităţi diferite, asupra unui element
sau unui grup de elemente ale sistemelor informaţionale ale
inamicului, în scopul îndeplinirii misiunilor tactice parţiale de
luptă informaţională.
 Lupta informaţională

reprezintă totalitatea acţiunilor şi atacurilor informaţion
ale, desfăşurate după o idee comună de către forţele şi
mijloacele speciale pentru îndeplinirea unei misiuni
operative a luptei informaţionale.
 Operaţia informaţională

constituie totalitatea misiunilor specifice desfăşurate


corespunzător scopului, locului şi timpului prevăzut
pentru acţiunile, atacurile şi luptele informaţionale,
având la bază intenţii unice în scopul îndeplinirii
misiunilor de război informaţional în teatrul de acţiuni
militare, la nivel operativ sau strategic.
Operațiile informaționale.
Tipurile operaţiilor informaţionale:
- operaţii informaţionale ofensive
- operații informaţionale defensive
Operaţiile informaţionale ofensive implică folosirea
integrată a capacităţilor şi activităţilor desemnate,
sprijinite de activitatea informativă (intelligence), cu
scopul de a afecta factorii de decizie, de a perturba
procesul decizional şi de a
promova propriile obiective; acestea integrează într-
o concepţie unitară următoarele tipuri deacţiuni şi
activităţi:
 operaţiile psihologice – destinate a transmite anumite
informaţii şi indicaţiicătre exterior, în scopul
influenţării atitudinilor, motivaţiilor, raţionamentelor şi
înfinal a comportamentului altor entităţi (guverne, struc
turi militare, organizaţii,grupuri, indivizi);
 inducerea în eroare – vizează factorii de decizie prin

afectarea proceselor şisistemelor de culegere, de


analiză şi de difuzare a informaţiilor de către adversari;
 atacul electronic – cuprinde ansamblul acţiunilor letale

şi non-letale în
careenergia electromagnetică este utilizată pentru degra
darea, neutralizarea saudistrugerea capabilităţilor de
luptă ale adversarului;
 distrugerea fizică – se referă la folosirea mijloacelor de distrugere
asupra
ţintelor informaţionale, ca element component al eforturilor integrat 
reprezentat deoperaţiile informaţionale;
 relaţiile cu publicul  – pot contribui la desfăşurarea operaţiilor

informaţionale ofensive prin difuzarea de informaţii corecte şi


oportune către auditoriul intern şi extern, prin informarea despre
scopurile, posibilităţile şi intenţiile dorite;
 relaţiile civili-militari – totalitatea activităţilor prin care factorii de

decizie stabilesc şi dezvoltă relaţii între forţele proprii şi autorităţile


civile, resursele şi instituţiile din zonele proprii, neutre sau inamice
în care sunt desfăşurate aceste forţe.
 Ţintele vizate - prin acest tip de operaţii informaţionale sunt

următoarele:
- oamenii (factori de decizie, trupe, populaţie);
- relaţiile de toate categoriile existente între elementele care compun
sistemele informaţionale.
Operaţiile informaţionale defensive integrează şi coordonea
ză politicile, procedurile, acţiunile, personalul şi tehnologia î
n scopul protejării şi apărării informaţiilor şi sistemelor
informaţionale; acestea integrează într-o concepţie unitară
următoarele tipuri de acţiuni şi activităţi:
 -siguranţa informaţională – protejează şi apără informaţiile
prin asigurarea disponibilităţii, integrităţii, autenticităţii,
confidenţialităţii şi imposibilităţii ignorării acestora;
 securitatea informaţională -
asigură protecţia şi apărarea sistemelor informaţionale împot
riva accesului neautorizat, a modificărilor conţinutului
informaţiilor aflate în faza de stocare, prelucrare sau tranzit
şi împotriva interzicerii accesului utilizatorilor autorizaţi
către aceste informaţii;
 securitatea fizică – urmăreşte asigurarea unui grad de protecţie
fizică a
infrastructurii informaţionale şi a unor capacităţi de reacţie în caz
ul detectării atacurilor;
 securitatea operaţiilor  – reprezintă procesul de identificare
a informaţiilor de importanţă critică, de analizare a activităţilor
proprii care pot fi observate de către sistemul informativ al
adversarului, a indicaţiilor pe care acest sistem le-ar putea
obţine, corela şi interpreta, pentru a deduce, prin interferenţă, info
rmaţii de importanţă critică;
 contra-inducerea în eroare
– se referă la eliminarea, neutralizarea sau diminuarea efectelor
generale de acţiunile de inducere în eroare ale adversarului
sau prin exploatarea efectelor generate de acestea;
 Contrapropaganda – are ca scop demascarea încercărilor
adversarului de a desfăşura acţiuni de propagandă şi a scopurilor
acestora;
 Contrainformaţiile – se referă la furnizarea de informaţii şi
desfăşurarea de activităţi, care să protejeze informaţiile proprii
împotriva spionajului, sabotajului sauacţiunilor teroriste;
 protecţia electronică
– cuprinde ansamblul de măsuri adoptate pentru protejarea forţelor
şi asigurarea funcţionării stabile a sistemelor electronice proprii în
condiţiile acţiunilor de atac electronic desfăşurate de inamic sau în 
condiţiile existenţei de perturbaţii electromagnetice;
sprijinul electronic contribuie la
cunoaşterea situaţiei generale şi la realizarea avertizării, prin desco
perirea, identificarea şi localizarea surselor de energie
electromagnetică care se pot constitui în ameninţări;
 relaţii publice – contribuie la siguranţa informaţională prin
difuzarea de informaţii, care descriu fapte şi situaţii, în scopul
contraatacării acţiunilor de inducere în eroare şi de propagandă ale
adversarului;
 operaţii informaţionale speciale.
Exemplele operațiilor informaționale.
 Atacul din Estonia din 2007, declanșat după ce guvernul a decis să mute un monument
comemorativ al Celui De-al Doilea Război Mondial din Tallinn. Statuia comemora victoria
sovietică asupra nazismului, iar mutarea acesteia a stârnit revolte de stradă în care
vorbitorii de limbă rusă din Estonia și-au exprimat dezacordul față de această măsură.
Controversata mutare a dus la nenumărate atacuri cibernetice asupra rețelelor informatice
ale administrației prezidențiale, ale parlamentului, ale partidelor politice, dar și asupra
băncilor sau organizațiilor de știri. Conform analizelor experților de securitate din Estonia,
o parte dintre atacuri veneau din partea unor utilizatori cu IP-uri rusești, doar că liderii
politici erau precauți în a atribui vina unui stat anume.
 Pe lângă atacul cibernetic împotriva Estoniei, în ultimii 15 ani nenumărate agresiuni
digitale au avut loc asupra guvernelor sau instituțiilor politice din state precum SUA sau
Danemarca, însă cele mai afectate au fost state non-NATO, precum Georgia sau Ucraina, în
2014. O bună parte dintre aceste atacuri au fost atribuite Rusiei, fie în mod direct, de către
lideri politici ai acestora state, fie  de către presă. Totuși, Rusia nu a recunoscut niciodată că
ar fi responsabilă pentru astfel de atacuri. În timpul evenimentelor din Estonia din 2007,
Ambasadorul Rusiei de la Bruxelles a declarat că trebuie să existe o bază solidă când un
stat acuză un altul de atac cibernetic, deoarece spațiul cibernetic este peste tot și nu este
limitat doar la stat.
 În 23 noiembrie 2010, instalaţiile de îmbogăţire a
uraniului de la Natanz din Republica Islamică Iran  au
avut o serie de probleme tehnice care au dus la oprirea
repetată a acestora. Cel mai probabil, conform unor analize
realizate de specialişti în securitate informatică, cauza
acestor probleme tehnice a fost infiltrarea unui software
nociv în sistemul de comandă şi control al instalaţiilor
nucleare iraniene, soft ce a fost numit Stuxnet.
Stuxnet a reprezentat  o noutate în domeniul instrumentelor
cibernetice sub mai multe aspecte. Este o veritabilă armă
cibernetică ce este capabilă să infecteze ţinte prestabilite şi
să producă daune majore sistemelor ţintă. Prin
complexitatea codului, comportament şi capacitatea de a
afecta instalaţii nucleare, Stuxnet trece graniţa dintre
domeniul digital şi cel fizic. 
 Stuxnet (un vierme informatic) este primul malware (soft nociv) ce culege informaţii
despre sisteme industriale şi are capacitatea de a acţiona asupra acestora, afectându-le
funcţionarea. În aceeaşi idee, el include pentru prima oară un rootkit  PLC (un
software special care funcţionează clandestin, fără a putea fi detectat prin metode
clasice şi care afectează controlere logice programabile ce permit automatizarea unor
procese electromecanice, cum ar fi cele prezente într-o fabrică de asamblare).
Stuxnet a fost descoperit în iunie 2010 de către compania specializată în soluţii de
securitate VirusBlokAda din Belarus. Acesta a fost creat cu rolul de a sabota
programul nuclear iranian, preluând controlul şi afectând instalaţiile de îmbogăţire a
uraniului de la Natanz, Iran. Stuxnet  este considerat a fi prima armă cibernetică
veritabilă, depăşind prin complexitate şi ingeniozitate orice virus cunoscut până la
data descoperirii acestuia.
Prima informaţie publică despre existenţa şi posibilităţile Stuxnet a apărut pe Internet
la data de 15 iulie 2010. În textul articolului se menţionează, succint, identificarea
unei noi vulnerabilităţi a sistemului de operare Windows (care nu era şi nu este chiar o
ştire…), menţionând, pe final, opinia unui specialist IT, conform căreia este posibil ca
virusul nou descoperit să vizeze sistemele SCADA  de tip WinCC produse de
compania Siemens. Era însă doar începutul; pe măsură ce marile companii de
securitate informatică au dezasamblat  fişierele care constituiau virusul, informaţiile
privind adevăratele posibilităţi ale acestuia au evidenţiat faptul că noul virus
reprezintă o veritabilă armă cibernetică.

S-ar putea să vă placă și