Poți descărca aplicația:
Get it on App Store Get it on Google Play
Războiul hibrid al Rusiei împotriva Occidentului (II.) Acțiunile cibernetice: De la atacul asupra sectorului energetic la spionajul ambasadelor
Strategica
Data actualizării:
Data publicării:
DefenseRomania prezintă lucrarea semnată de Dr. Sînziana Iancu - „Consolidarea rezilienței în contextul amenințărilor hibride rusești”. Lucrarea va fi publicată de DefenseRomania în mai multe părți și reprezintă opinia autoarei, nu punctul de vedere al vreunei instituții sau organizații.
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia

Profilul autoarei poate fi consultat AICI

Puteți citi aici primul episod: Războiul hibrid al Rusiei împotriva Occidentului (I.). Doctrina Gherasimov, forțe paramilitare (IPb) și grupurile de voluntari (IV).

Redăm așadar integral al doilea episod al lucrării semnată de Sînziana Iancu, „Consolidarea rezilienței în contextul amenințărilor hibride rusești”:

 

II.3. Spațiul cibernetic – domeniu esențial vizat de activitatea subversivă a Federației Ruse

Dimensiunea cibernetică este esențială în războiul hibrid modern, fiind folosită pentru a destabiliza și influența statele țintă fără confruntări militare directe. Federația Rusă a demonstrat, în mod repetat, capacitatea de a integra atacuri cibernetice sofisticate în strategii complexe de dezinformare și subminare a infrastructurii critice. În cele ce urmează, vom discuta acțiunile din spațiul cibernetic ca pe o ilustrare a ambițiilor și metodelor Federației Ruse, ca pe un studiu de caz al unui microcosmos al războiului hibrid.  

Federația Rusă folosește amenințările și atacurile cibernetice în contextul negării plauzibile prin intermediul unor tactici sofisticate care implică actori statali și non-statali, cum ar fi grupuri de hackeri afiliați sau proxy. Aceste atacuri sunt adesea atribuite unor grupuri obscure sau sunt disimulate pentru a crea confuzie cu privire la sursa reală, permițând Federației Ruse să nege oficial implicarea. Motivațiile includ influențarea politică și economică, destabilizarea guvernelor europene, subminarea încrederii în instituțiile democratice și obținerea de avantaje strategice fără riscul de a declanșa un răspuns militar direct. Negarea plauzibilă oferă Federației Ruse spațiu de manevră în diplomație, reducând probabilitatea unor sancțiuni internaționale severe sau a escaladării conflictului.

În acțiunile sale subversive, Federația Rusă folosește și viruși performanți / software malițioase în spațiul cibernetic în vederea influențării, monitorizării, controlării și dezinformării (Knut, Tanderø, 2022). După invazia Ucrainei în 2022, Federația Rusă a utilizat o gamă largă de “amenințări persistente avansate” (Advanced Persistent Threat / APT) în cadrul atacurilor cibernetice împotriva Europei. Principalele grupuri de APT implicate sunt APT28 (cunoscut și sub numele de Fancy Bear) și Sandworm (cunoscut și sub numele de Voodoo Bear) (K. Saalbach, 2020). 

APT (Advanced Persistent Threats) sunt atacuri cibernetice complexe și bine coordonate, desfășurate de grupuri sau actori cu resurse semnificative și expertiză avansată. Scopul acestor atacuri este să obțină acces neautorizat și să mențină prezența în rețelele vizate pentru perioade lungi de timp, fără a fi detectate. Sunt avansate deoarece utilizează tehnici sofisticate și personalizate, adesea implicând vulnerabilități zero-day (vulnerabilități necunoscute anterior), persistente, deoarece atacatorii își mențin accesul în sistemul țintă pentru o perioadă extinsă, cu scopul de a extrage informații sensibile sau de a influența sistemele atacate și sunt realizate de entități motivate politic, economic sau militar, cum ar fi state naționale, organizații criminale sau grupuri de hackeri sponsorizate de state (MITRE, s.a.). 

APT-urile sunt de obicei orientate către entități specifice, precum guvernele, corporațiile mari, infrastructurile critice și organizațiile cu informații sensibile, cu intenția de a fura date confidențiale, de a spiona sau de a compromite securitatea națională. Combaterea acestor amenințări necesită măsuri avansate de securitate cibernetică și monitorizare continuă. 

La data de 03 mai 2024, diplomația americană a condamnat o campanie de atacuri cibernetice în Europa și a atribuit serviciului rus de informații militare (GRU) responsabilitatea pentru acțiuni împotriva Germaniei, Republicii Cehe, Lituaniei, Poloniei, Slovaciei și a Suediei (US embassy & consulates in Russia, 2024). APT28, cunoscut și cu denumirile de Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium și Forest Blizzard, este o amenințare cu o istorie cunoscută de implicare în comportamente malițioase, nefaste, destabilizatoare și perturbatoare (Miller, 2024).

Acesta reprezintă un grup care se concentrează pe țintele de relevanță politică pentru Federația Rusă care și-a făcut simțită prezența începând cu 2004 (K. Saalbach, 2020). APT28 folosește folosește o varietate de programe malițioase (malware droppers, precum: Sofacy, X-Agent, X-Tunnel, WinIDS, Foozer și DownRange) inclusiv pentru telefoanele inteligente (smartphone) (K. Saalbach, 2020). Potrivit APT28 are o strategie tipică de atac, inițiat de un e-mail de phishing elaborat și țintit. Acesta poate include un link către un subiect interesant, însă adresa site-ului (URL) este ușor diferită de URL-ul original, astfel încât victima ajunge pe un site malițios (tabnabbing) (K. Saalbach, 2020).

Uneori, utilizatorul-țintă este rugat să reintroducă datele de autentificare. Ceea ce pare a fi o eroare tehnică inofensivă este, de fapt, folosit pentru a obține parole (Credential Phishing) (K. Saalbach, 2020). În prezent, numărul de URL-uri false este crescut, iar potrivit firmei de securitate ESET, peste 4.400 de URL-uri au fost scurtate între martie și septembrie 2015 prin metoda bitly (K. Saalbach, 2020). Mai multe dintre domeniile pe care APT28 le-a înregistrat imitau inclusiv nume de domenii NATO. De asemenea, uneori au fost folosite atacuri de tip „watering hole”, prin care anumite site-uri potențial interesante pentru țintă au fost infectate, cu Browser Exploitation Framework (BeEF), iar în timpul vizitei pe acel site, browser-ul persoanei țintă va fi atacat (K. Saalbach, 2020).  

SUA au inculpat și sancționat anterior actori asociați cu APT28 pentru implicarea acestora într-o gamă largă de activități cibernetice malițioase, inclusiv activități cibernetice menite să interfereze în alegerile prezidențiale din SUA din 2016 și operațiuni de hack-and-leak susținute, care au vizat Agenția Mondială Anti-Doping (WADA), având intenția de a submina și a decredibiliza imaginea organizației (US Embassy & Consulates in Russia, 2024).  

Astfel, comportamentul Federației Ruse ignoră Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic, așa cum a fost afirmat de toate statele membre ale ONU. Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic evidențiază necesitatea cooperării la nivel internațional și a coordonării unor măsuri de prevenire a activităților cibernetice malițioase care amenință securitatea și stabilitatea internațională. Implementarea normelor ONU contribuie la reziliența cibernetică, credibilitatea internațională și stabilitatea globală în spațiul cibernetic. 

Potrivit site-ului MITRE, sunt 152 de grupuri, la nivel global, care desfășoară activități ce sunt urmărite de comunitatea de securitate. Analiștii urmăresc aceste clustere folosind diverse metodologii analitice și termeni, precum grupuri de amenințări, grupuri de activități și actori ai amenințărilor. Unele grupuri au mai multe denumiri asociate cu activități similare, deoarece diferite organizații urmăresc activități similare sub nume diferite (MITRE, s.a.). 


Principalele APT-uri folosite în acțiunile agresive ale Federației Ruse în spațiul cibernetic:

2. Securitate... (defenseromania-1_18809500.jpg)

1. APT28 (Fancy Bear): Această grupare a fost implicată în atacuri de spionaj cibernetic și dezinformare pe termen lung asupra rețelelor guvernamentale și a organizațiilor internaționale, utilizând tehnici sofisticate de infiltrare și exfiltrare a datelor (CISA, 2024). APT28 a exploatat vulnerabilitățile routerelor Cisco pentru a desfășura atacuri de recunoaștere și a instala malware (CISA, 2024). 

2. Sandworm (Voodoo Bear): Această grupare a fost responsabilă pentru atacuri asupra infrastructurii critice și a folosit malware-ul Cyclops Blink, un înlocuitor pentru VPNFilter, pentru a compromite dispozitivele de rețea (CISA, 2024). Sandworm a fost implicat în atacuri asupra rețelelor electrice și a altor infrastructuri critice, similare cu cele realizate în Ucraina în 2015 și 2016 (Mueller et al., 2023).

3. APT Turla, cunoscut și sub numele de Snake: Un instrument sofisticat de spionaj cibernetic utilizat de actorii statali ruși pentru a compromite rețele și a exfiltra date (CISA, 2024). Este cunoscut pentru operațiunile sale complexe și persistente de spionaj cibernetic. Acest grup este activ de mai bine de un deceniu și este recunoscut pentru dezvoltarea și utilizarea de malware sofisticat, fiind implicat în atacuri împotriva guvernelor, organizațiilor diplomatice, instituțiilor militare și companiilor din diverse industrii. Folosește tehnici precum spear-phishing, exploatarea vulnerabilităților software, și implanturi de malware pentru a obține acces neautorizat și a extrage date sensibile. 

4. APT Gamaredon: Acest APT este un alt grup de hacking afiliat cu Federația Rusă, care a fost activ în principal în operațiuni de spionaj cibernetic și război informațional. Gamaredon este implicat în atacuri care vizează organizații guvernamentale, militare și de infrastructură critică. Utilizează spear-phishing și malware pentru a compromite rețelele și a colecta informații sensibile. Este cunoscut pentru utilizarea de malware personalizat, inclusiv backdoor-uri și troieni de acces la distanță (RAT). A desfășurat multiple campanii de atacuri cibernetice împotriva Ucrainei, mai ales în contextul conflictului actual, însă a vizat și alte state din Europa de Est, inclusiv Polonia și România, în încercarea de a obține informații strategice și de a destabiliza regiunea. 

Numărul de atacuri cibernetice și impactul acestora asupra societății europene a fost ridicat. În perioada 2022-2023, au fost înregistrate 806 atacuri cibernetice asociate războiului din Ucraina. Aceste atacuri nu s-au limitat doar la Ucraina, ci au vizat și aliații săi, inclusiv statele din Uniunea Europeană (CERT Europa, 2023). 

2. -imagine fara descriere- (cyber_1_696x392_1_06605600.jpg)

Potrivit Centrului pentru Studii Strategice și Internaționale (CSIS), în primul an al invaziei, au fost identificate 47 de incidente cibernetice publice inițiate de Federația Rusă, în Ucraina​ (Mueller et al., 2023)​. De asemenea, raportul Thales Group subliniază că, în vara anului 2022, numărul incidentelor legate de conflict în statele UE era aproape egal cu cel din Ucraina (85 versus 86)​ (Thales, 2023)​.

Un alt studiu a arătat că în primele șase luni ale anului 2023, numărul incidentelor investigate de CERT-UA s-a dublat comparativ cu sfârșitul anului 2022, ajungând la o medie de 4-5 incidente pe zi​ (Pereira, 2023)​. 

Pe parcursul perioadei menționate, Federația Rusă a desfășurat o serie de atacuri cibernetice majore, dintre care cele mai notabile includ: 

 

Atacul asupra Viasat

- Data: 24 februarie 2022

- Locație: Ucraina și Europa Centrală

- Obiectiv: Infrastructura de comunicații a companiei Viasat, utilizată de forțele militare ucrainene.

- Impact: Atacul a provocat întreruperi masive pentru mii de utilizatori, inclusiv ferme eoliene și utilizatori de internet din Europa Centrală.

- Răspuns: Autoritățile europene și americane au condamnat atacul, subliniind implicarea GRU (serviciul de informații militare rusesc). (UK gov., 2022) 

Campania de spionaj împotriva unor ambasade

- Data: Începând cu 2023

- Locație: Ambasadele Georgiei, Poloniei, Ucrainei și Iranului

- Obiectiv: Colectarea de informații politice și militare.

- Impact: Hackeri ruși au exploatat o vulnerabilitate a serverului webmail pentru a injecta malware și a colecta informații sensibile (CSIS, 2024).

 

Atacul ransomware asupra Suediei 

- Data: Ianuarie 2024

- Locație: Suedia

- Obiectiv: Furnizorul de servicii digitale pentru guvernul suedez.

- Impact: Atacul a afectat operațiunile a 120 de birouri guvernamentale, cauzând întreruperi semnificative în contextul

pregătirilor Suediei de a adera la NATO.

- Răspuns: Suedia a implementat măsuri de recuperare și investigare a incidentului (CSIS, 2024).

 

Atacul asupra infrastructurii de energie

5. Foto: Cent... (romania-energie_20938900.jpg)

- Data: Perioada 2023

- Locație: Diverse locații din Europa 

- Obiectiv: Infrastructura energetică.

- Impact: Atacuri persistente asupra sectorului energetic, în special asupra rețelelor electrice și a altor infrastructuri critice, pentru a crea instabilitate și a compromite operațiunile energetice.

- Răspuns: Îmbunătățirea măsurilor de securitate cibernetică și izolarea rețelelor operaționale de cele corporative (Pereira, 2023).
Atacul asupra FINTRAC (Centrul de analiză a tranzacțiilor și rapoartelor financiare din Canada)

- Data: Martie 2024

- Locație: Canada

- Obiectiv: Sistemul de informații financiare FINTRAC.

- Impact: Deși atacul nu a compromis sistemele de informații sau clasificate, a necesitat deconectarea temporară a sistemului pentru evaluare și remediere.

- Răspuns: Măsuri de securitate suplimentare și investigații pentru a determina sursa și metodele de atac (CSIS, 2024).

Cele mai recente atacuri includ campanii de spionaj cibernetic și atacuri asupra infrastructurii energetice și a organizațiilor guvernamentale. Un exemplu notabil este atacul asupra ambasadelor în februarie 2024, care a vizat colectarea de informații sensibile prin exploatarea vulnerabilităților serverelor de e-mail (CSIS, 2024). Atacurile cibernetice rusești au vizat infrastructuri critice, organizații guvernamentale și instituții internaționale, cu scopul de a destabiliza și a obține informații strategice. Deși multe dintre aceste atacuri au avut un impact semnificativ, măsurile de securitate și contracarare implementate de statele vizate au contribuit la atenuarea efectelor și la protejarea infrastructurilor critice. 

În ianuarie 2024, au fost raportate și analizate 288 evenimente de atacuri cibernetice. Motivele principale au fost criminalitatea cibernetică (81.9%), spionajul cibernetic (6.3%), hacktivismul (3.8%) și războiul cibernetic (2.8%). Ransomware-ul a fost cea mai comună tehnică de atac (18.1%), urmat de malware (16%) și exploatarea vulnerabilităților (11.1%)​ (Passeri, 2024). 

În trimestrul 1 al anului 2024, au fost înregistrate 833 de atacuri cibernetice. Cele mai frecvente tehnici de atac au fost malware-ul (19.8%) și ransomware-ul (16.1%). Distribuția țintelor a arătat că 29.2% dintre atacuri au vizat multiple industrii, iar 14% au vizat organizații guvernamentale (Passeri, 2024)​. 

Până în iulie 2024, conform Parachute Cloud, numărul atacurilor cibernetice a continuat să crească, cu multiple atacuri notabile în sectoare critice precum energie și educație. Se estimează că pierderile globale din atacurile cibernetice vor atinge 9.5 trilioane de dolari în 2024, subliniind impactul economic semnificativ al acestor atacuri​ (Sullivan, 2024). 

Aceste date subliniază importanța intensificării măsurilor de securitate cibernetică pentru a proteja infrastructurile critice și organizațiile de diversele forme de atacuri cibernetice, care sunt în continuă creștere și devin din ce în ce mai sofisticate.

Este dificil de oferit un număr exact de atacuri realizate de Federația Rusă sau folosind soft-uri rusești, însă se poate concluziona că Federația Rusă a fost un actor major în peisajul atacurilor cibernetice din Europa în această perioadă. 

Pe de altă parte, potrivit unor analize elaborate de site-uri precum Politico, SecurityWeek și IT Governance, care au monitorizat activitatea cibernetică în Europa în primele șapte luni ale anului 2024, cu atacuri raportate și atribuite Federației Ruse, pe fiecare lună din ianuarie până în luna iulie din anul în curs, s-a observat că în prima jumătate a anului 2024, acestea au variat semnificativ de la o lună la alta, cu o intensificare în anumite perioade, astfel: 
Ianuarie: Aproximativ 24 milioane de utilizatori afectați în Ucraina, din cauza atacurilor asupra gigantului telecom Kyivstar, atribuite unității ruse de război cibernetic Sandworm​ (Starcevic, 2024)​. 

Februarie: Aproximativ 20 milioane de utilizatori afectați în cadrul atacurilor cibernetice. Unele dintre acestea au vizat instituțiile europene, inclusiv Parlamentul European, unde a fost descoperit spyware-ul Pegasus pe dispozitivele a doi membri ai parlamentului și al unui angajat al Subcomisiei pentru securitate și apărare​ (Starcevic, 2024)​.

Martie: Aproximativ 50 milioane de utilizatori afectați, incluzând atacuri cibernetice masive în Franța și compromiterea unei înregistrări secrete în Germania​ (Starcevic, 2024)​​.  

Aprilie: Aproximativ 24 milioane de înregistrări compromise în Europa​ (IT Governance Europe, 2024)​.

Mai: Aproximativ 30 milioane de utilizatori afectați; incidente notabile sunt cele care vizeză atacurile asupra conturilor de e-mail ale membrilor guvernului german, ai altor membri ai Partidului Social Democrat din Germania și alte incidente în Polonia și Cehia, atribuite grupului de hacking Fancy Bear (GRU)​ (Starcevic, 2024; Griffiths, 2024)​.

Iunie: Aproximativ 40 milioane de utilizatori afectați, cu un accent pe tentativele de manipulare a proceselor electorale în Europa​ (Associated Press, 2024 a.)​. 

Iulie: Aproximativ 35 milioane de utilizatori afectați; incidente notabile vizează atacuri asupra infrastructurilor critice și entităților guvernamentale în diferite țări europene​ (date incomplete, Starcevic, 2024). 
Diagrama de mai jos ilustrează numărul de atacuri cibernetice atribuite Federației Ruse în Europa pentru fiecare lună din ianuarie până în iulie 2024.

1. Diagramă... (screenshot-2024-10-05-054133_54749800.png)


Deși atacurile cibernetice rusești au fost complexe, numeroase și persistente, acestea nu au reușit să producă efecte decisive pe câmpul de luptă. Eficacitatea acestor operațiuni a fost limitată de lipsa de coordonare cu atacurile convenționale și de măsurile de apărare cibernetică implementate de statele vizate (Lewis, 2022). În schimb, aceste atacuri au creat mai mult un impact psihologic și economic, destabilizând temporar sistemele și rețelele critice. 

Pentru o protecție eficientă împotriva acestor amenințări, este esențial ca organizațiile să își întărească măsurile de securitate cibernetică, să monitorizeze constant rețelele pentru activități suspecte și să implementeze rapid recomandările de securitate emise de autoritățile competente (CISA, 2024).

În luna martie 2024, a avut loc un vârf (spike) al atacurilor cibernetice atribuite Federației Ruse pe teritoriul Europei, din cauza unei combinații de factori geopolitici și strategici. În acest sens, am fost martori ai unor tensiuni geopolitice sporite între Federația Rusă și statele europene, în contextul continuării războiului din Ucraina și al altor conflicte regionale. Aceste tensiuni au alimentat dorința Federației Ruse de a destabiliza infrastructurile critice și instituțiile guvernamentale europene.

Totodată, a fost o perioadă de pregătiri electorale. În perioada premergătoare alegerilor pentru Parlamentul European, care au avut loc în iunie 2024, atacurile cibernetice au vizat în mod special manipularea proceselor electorale și diseminarea dezinformării pentru a influența opinia publică și rezultatele alegerilor. Martie a fost caracterizată de atacuri coordonate și masive asupra unor ținte specifice, precum ministerele franceze și infrastructurile critice din Germania. De exemplu, compromiterea unei înregistrări secrete a discuțiilor militare în Germania și atacurile asupra mai multor ministere franceze au reflectat o strategie concertată de a destabiliza guvernele europene. Astfel, au fost exploatate vulnerabilități critice în sistemele de securitate cibernetică ale diferitelor state europene, permițând hackerilor să efectueze atacuri de amploare și să compromită volume mari de date.  

Evoluția atacurilor cibernetice până la finalul anului 2024 va fi probabil caracterizată de intensificare, cu vârfuri semnificative în perioadele electorale și în contextul tensiunilor geopolitice continue. În contextul alegerilor prezidențiale ale SUA din noiembrie, tehnologiile avansate - inteligența artificială și deepfake-urile - vor fi probabil utilizate pentru a intensifica campaniile de dezinformare și manipulare. Infrastructurile critice, cum ar fi rețelele de energie, transport și comunicații, vor rămâne ținte principale. Orice vulnerabilități descoperite în aceste sisteme vor fi exploatate de către hackeri pentru a provoca perturbări semnificative. Este probabil ca Federația Rusă să continue să utilizeze campanii de dezinformare pentru a influența opiniile publice și a semăna discordie în societățile occidentale. Aceste campanii vor fi intensificate în perioadele electorale, atât în SUA, cât și în Europa, pentru a maximiza impactul. 

În perioada august – octombrie, este posibilă intensificarea atacurilor cibernetice și a campaniilor de dezinformare, pe măsură ce alegerile prezidențiale din SUA se apropie. Este posibilă creșterea atacurilor asupra infrastructurilor critice și a tentativelor de interferență electorală pe ambele continente.  

În perioada noiembrie – decembrie, ulterior alegerilor din SUA, activitatea cibernetică ar putea rămâne ridicată, în funcție de rezultatele alegerilor și de reacțiile politice internaționale. Dacă rezultatele alegerilor vor fi contestate sau vor genera instabilitate, acest lucru ar putea stimula noi valuri de atacuri și campanii de dezinformare. 

III. Studii de caz: acțiuni de tip hibrid în Europa, atribuite de experți Federației Ruse   

 

În cele ce urmează, vom face câteva studii de caz, trecând în revistă cele mai recente atacuri hibride desfășurate pe teritoriul câtorva state europene (prezentate în ordine invers cronologică, pentru a pune mai ușor în evidență incidentele mai recente) și care au fost atribuite de experți sau de autorități Federației Ruse. Statele asupra cărora ne-am fixat atenția sunt în special cele de pe flancul estic al NATO și UE, dar am luat în discuție și alte state central și vest-europene, pentru a arăta astfel amploarea și diversitatea tipurilor de acțiuni hibride întreprinse de Federația Rusă. O absență notabilă este Ucraina: având în vedere amploarea acțiunilor și cazurile numeroase, acest subiect trebuie să fie tratat într-un material separat.

În săptămânile care au urmat invaziei Federației Ruse în Ucraina, statele europene au arestat și expulzat sute de ofițeri de informații ruși care operau din ambasadele de pe întregul continent. Acest fapt a perturbat aparatul de sprijin prin care Federația Rusă desfășoară multe dintre operațiunile sale (Praks, 2024). Deși operațiunile Federației Ruse a avut de suferit în urma retragerii agenților cu acoperire diplomatică, Moscova nu a încetat operațiunile de spionaj, influențare și manipulare. Dimpotrivă, a implementat, dezvoltat și diversificat alte metode menite să obțină rezultate similare. Printre aceste metode se numără acțiuni de sabotaj, atacuri cibernetice, dezinformare și culegere de informații de la recruți de alte naționalități sau chiar infractori. 

AUSTRIA 

 

6. -imagine fara descriere- (putin_nunta_austria_88910700.jpg)

De la începutul războiului din Ucraina, numărul angajaților acreditați la Ambasada rusă din Viena a scăzut considerabil, în principal din cauza expulzărilor și rechemărilor. Această fluctuație ridicată a personalului a fost corelată cu acuzațiile de spionaj și activități de informații care amenință securitatea națională a Austriei (VindoNews, 2024). Scandalul din martie 2024 a declanșat reacții puternice din partea autorităților austriece. Cancelarul austriac Karl Nehammer a convocat Consiliul Național de Securitate pentru a discuta măsurile necesare pentru a preveni infiltrarea rusească în viitor. De asemenea, ministrul justiției a anunțat planuri de înăsprire a legilor privind spionajul pentru a combate mai eficient aceste amenințări​ (Liechtenstein, 2024). 

În martie 2024, Austria a fost zguduită de cel mai mare scandal de spionaj din ultimele decenii, odată cu arestarea lui Egisto Ott, fost ofițer de informații. Ott este acuzat că a furnizat date confidențiale către serviciile de informații rusești, inclusiv date despre telefoane mobile și alte informații sensibile. Acest caz a evidențiat infiltrarea extinsă a serviciilor de informații rusești și lipsa de supraveghere adecvată în Austria (VindoNews, 2024). Kremlinul, cu ajutorul unor austrieci, a avut acces la sistemul Schengen și la computerele NATO, folosind aceste date pentru a dirija echipe de asasini și pentru alte operațiuni de spionaj. Aceste acțiuni au inclus monitorizarea mișcărilor persoanelor de interes pentru Federația Rusă, cum ar fi disidenții ruși și foști oficiali ai serviciilor secrete ruse (Hotnews.ro, 2024).

Activitățile de spionaj desfășurate de Federația Rusă în Austria după invazia Ucrainei includ cazuri semnificative de infiltrare politică, scandaluri de spionaj de amploare și manipulări prin intermediul personalului diplomatic. Aceste acțiuni au fost menite să destabilizeze politica internă a Austriei și să submineze sprijinul internațional pentru Ucraina, influențând în același timp deciziile strategice la nivel național. Austria a răspuns prin măsuri de securitate consolidate și prin colaborarea strânsă cu partenerii europeni pentru a contracara aceste amenințări.  

 


Acest articol reprezintă o opinie.


Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News

NATO construiește o „punte pentru aderarea” Ucrainei, dar Olaf Scholz nu vede nevoia de soluții noi: Germania și-ar putea „pierde autoritatea morală”
SUA își alege viitorul | Donald Trump a atins pragul necesar de electori și a câștigat alegerile din SUA. Kamala Harris își anulează discursul
Kamala Harris vs. Donald Trump, o bătălie istorică | Interviu Adrian Zuckerman: Ce ar însemna revenirea lui Trump, inclusiv pentru România
China apelează la „obstrucția neașteptată” pentru a explica cum un avion militar chinez de spionaj de tip Y-9 a încălcat spațiul Japoniei
Ucraina încă primește ajutor militar, dar toți ochii sunt pe alegerile din SUA. ”Sprijinul se va opri imediat”, în cazul victoriei lui Trump
SUA, de la Javelin la ATACMS pentru Ucraina, „mai nu vrea mai se lasă”. Joja: E de neînțeles. Americanii nu iubesc Rusia sub nicio formă
America la o răscruce de drumuri: Este posibil un alt război civil după alegerile din SUA?| La fel ca în 2020, rezultatul ar putea fi decis de un număr mic de voturi
Lansarea de către Coreea de Nord a unei rachete balistice nu rămâne fără răspuns: Coreea de Sud, SUA și Japonia efectuează exerciții aeriene comune cu bombardiere B-1B
Rusia minează nuclear planeta: Teheranul declară că ar putea să își revizuiască doctrina nucleară
O abordare mai reținută a sprijinul polonez pentru Ucraina. Kievul poate cumpăra armament pe care să-l plătească după terminarea războiului
Turcia și Somalia semnează un nou acord de cooperare în domeniul apărării. De data aceasta este vorba despre echipamente și tehnologii
”Scutul estic” chiar se întâmplă: Polonia începe lucrările la cele mai mari fortificații din Europa ultimelor decenii
China alocă zeci de miliarde de dolari pentru infrastructura militară a insulei Hainan, cel mai important avanpost din Marea Chinei de Sud
Rusia și Iran, foarte aproape de o alianță strategică. Lavrov a confirmat că acordul e aproape gata
Photo source: DERWESTEN.DE
EXCLUSIV
Cum ne lovește unda de șoc a bătăliei Kamala vs. Trump. „Capitularea Ucrainei aduce Rusia la granița României” | Iulia Joja, la Obiectiv EuroAtlantic
Cum afectează sprijinul Israelului stocul de rachete al SUA: Rachetele interceptoare au devenit tot mai importante în timpul crizei actuale din Orientul Mijlociu
Congresmanii americani îi cer lui Biden să permită unei țări NATO să doboare rachete în spațiul aerian al Ucrainei
Cine clipește primul. Rusia promovează intens oboseala Occidentului, dar își ascunde costurile interne generate de războiul din Ucraina. Analiza FP
Un pilot ucrainean reprezentând aviația militară a Ucrainei. Photo: Open sources social media @InUkraine @Facebook
EXCLUSIV
Ce se va întâmpla cu Ucraina după foarte probabila revenire a lui Trump? Elliot Gerson: Presiunea pentru concesii va fi uriașă, dar nu stă totul în pixul lui Trump
Posibila apariție a dronei israeliene RA-01 deasupra Libanului după o scurgere de informații (Foto/Video)
Trupele nord-coreene - influență asupra cursului războiului din Ucraina. Generalul american Pat Ryder: Intenţia Rusiei de a folosi acești soldați în luptă ne îngrijorează
Fostul CEO al Google îndeamnă SUA să cumpere drone în loc de tancuri „inutile”, menționând complexitatea câmpului de luptă din Ucraina
Rușii au simulat o lovitură de răspuns la un atac nuclear (Video): Toate cele trei componente ale Forțelor Nucleare Strategice au lansat rachete balistice intercontinentale și rachete de croazieră
Oboseala Occidentului față de războiul din Ucraina este în creștere: Cererea pentru rachete Tomahawk îi irită pe americani și consideră ca fiind o abordare nerealistă
Tomahawk, în vizorul Ucrainei: De ce livrarea rachetelor SUA cu rază lungă este un obiectiv nerealist
Implicarea forțelor nord-coreene în războiul din Ucraina determină SUA să-şi schimbe abordarea faţă de Rusia? Ridicarea restricțiilor privind utilizarea armelor americane nu este exclusă
Prezența nord-coreenilor în Ucraina, punct de cotitură în război. Occidentul ar putea apăra spațiul aerian al Ucrainei de pe teritoriul României și Poloniei
Trump pregătește un plan de pace pentru Ucraina: Un uriaș conflict înghețat, cu Europa în rol de garant
Australia și Japonia, în prima linie a strategiei SUA anti-China. Picătura care a umplut paharul: Vânzarea rachetelor SM-6 și SM-2 către Australia
Turcia, înapoi la programul de avioane de luptă F-35 cu condiţia cedării sistemelor S-400 către SUA. Ruşii insistă că nu se poate

Ştiri Recomandate

Drone necunoscute continuă să survoleze Europa, spionând portavionul britanic HMS Queen Elizabeth și o baza aeriană americană cu avioane F-15E
Ucraina anunță distrugerea unei staţii radar a sistemului rusesc S-400 în regiunea rusă Kursk: Cel mai probabil au fost utilizate rachete ATACMS
Rușii ar intenţiona să testeze în Ucraina primul tip de dronă cu salt în frecvență, capabilă să opereze în condiții de război electronic
Bloggerii ruși confirmă faptul că Moscova a rechemat de pe frontul din Ucraina un general incompetent
Franța permite Ucrainei să lovească Rusia cu rachete SCALP: Aliații occidentali nu ar trebui să stabilească și să impună linii roșii
„Utilizarea armelor nucleare nu le va aduce ruşilor beneficii”. Experți militari americani explică de ce Moscova recurge la șantaj
De neoprit? „Cel mai bun tanc” rusesc T-90 a batut recordul la aruncat turela (Video)
După 18 ani de F-35, SUA vorbesc deschis despre provocările ce trebuie rezolvate la cel mai bun avion din lume: Tunul de 25 mm sau întreținerea
Vulnerabilitatea noastră e în Marea Caspică: Rusia folosește canalul Volga-Don pentru a aduce în Marea Neagră nave militare și arme din Iran
Un nou stat din regiunea noastră cumpără Bayraktar TB2. Celebrele drone turcești urmează să intre și în dotarea României
Duma Rusă a aprobat bugetul de stat. Armata înghite aproape jumătate din cheltuielile Rusiei
Moment delicat pentru Ucraina: Nevoită să renunțe la 40% din teritoriile cucerite în regiunea rusă Kursk, Armata Kievului încearcă să oprească ofensiva rusă din Donbas
Cu un ochi la vecinul său mai mare, Grecia vrea să aibă propriul „Iron Dome”, cu ajutorul Israelului
Putin plusează: Occidentul nu are tehnologie împotriva Oreshnik / Ucraina negociază un sistem capabil să intercepteze rachete balistice cu rază medie
Trump s-a întâlnit cu secretarul general al NATO
Victorii-record ”la hectar”: Comandanții ruși inventează succese pe front. Minciuna a ieșit la iveală atunci când superiorii au vrut să viziteze teritoriul cucerit
Navă chineză cu căpitan rus. Coincidență sau nu, cargoul ”YI PENG 3” a trecut fix prin zona unde au fost secționate cablurile din Marea Baltică
Rachete Neptun, drone și alte tipuri de muniție? Ucraina face un apel inclusiv către România pentru investiții comune în industria de apărare
SUA pregătesc schimbări importante în strategia nucleară și se concentrează pe descurajarea simultană a mai multor adversari
Americanii simulează apărarea României cu sisteme cu rază scurtă de acțiune (Foto/Video). Col. Ruff: Le spunem ferm românilor: SUA sunt aici pentru a apăra România
F-35 va fi de neoprit. SUA livrează prima rachetă SiAW aer-sol de ultimă generație. Detalii și datele tehnice ale SiAW, ce vor fi integrate pe F-35
Rușii au lovit de fapt cu o rachetă balistică Kedr nu cu una hipersonică. Ucrainenii confirmă că racheta a atins viteza de 11 Mach și a lovit ținta la 15 minute de la lansare
Polonia spune că riscul unui război mondial generat de agresiunea Rusiei este real și „simte cum întunericul se apropie”
F-20 primește titlul de „cel mai performant avion de luptă care nu a mai fost construit vreodată”. Cine și de ce au pus cruce în SUA pe F-20 Tigershark
Medierea din Golf pentru reconcilierea dintre Maroc și Iran irită Algeria
”Expansiune nucleară fără precedent”. China va deține peste 1.000 de focoase nucleare până în 2030 (Oficial al Pentagonului)
Austria a ridicat veto-ul. Guvernul confirmă: România va adera deplin la Spațiul Schengen începând cu 1 ianuarie 2025
România în Schengen. Mesajul Președintei von der Leyen: Rezultat pozitiv astăzi, la Budapesta, urmează votul oficial în Consiliul de miniștri UE
Rusia a folosit o rachetă IRBM în Ucraina, confirmă și Pentagonul. ”Oreshnik” este bazată pe RS-26 Rubizh, iar costul unei unități este de zeci de milioane de dolari
Războiul din umbră. China, Japonia și cele două Corei se războiesc de la distanță în conflictul din Ucraina
Efectul Storm Shadow: Un ofițer superior nord-coreean a fost rănit într-un atac de zilele trecute, efectuat pe teritoriul Rusiei
Nu există asemănare între Israel și Hamas, Biden a respins mandatul de arestare al CPI pentru Netanyahu
pixel