Poți descărca aplicația:
Get it on App Store Get it on Google Play
Războiul hibrid al Rusiei împotriva Occidentului (II.) Acțiunile cibernetice: De la atacul asupra sectorului energetic la spionajul ambasadelor
Strategica
Data actualizării:
Data publicării:
DefenseRomania prezintă lucrarea semnată de Dr. Sînziana Iancu - „Consolidarea rezilienței în contextul amenințărilor hibride rusești”. Lucrarea va fi publicată de DefenseRomania în mai multe părți și reprezintă opinia autoarei, nu punctul de vedere al vreunei instituții sau organizații.
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia

Profilul autoarei poate fi consultat AICI

Puteți citi aici primul episod: Războiul hibrid al Rusiei împotriva Occidentului (I.). Doctrina Gherasimov, forțe paramilitare (IPb) și grupurile de voluntari (IV).

Redăm așadar integral al doilea episod al lucrării semnată de Sînziana Iancu, „Consolidarea rezilienței în contextul amenințărilor hibride rusești”:

 

II.3. Spațiul cibernetic – domeniu esențial vizat de activitatea subversivă a Federației Ruse

Dimensiunea cibernetică este esențială în războiul hibrid modern, fiind folosită pentru a destabiliza și influența statele țintă fără confruntări militare directe. Federația Rusă a demonstrat, în mod repetat, capacitatea de a integra atacuri cibernetice sofisticate în strategii complexe de dezinformare și subminare a infrastructurii critice. În cele ce urmează, vom discuta acțiunile din spațiul cibernetic ca pe o ilustrare a ambițiilor și metodelor Federației Ruse, ca pe un studiu de caz al unui microcosmos al războiului hibrid.  

Federația Rusă folosește amenințările și atacurile cibernetice în contextul negării plauzibile prin intermediul unor tactici sofisticate care implică actori statali și non-statali, cum ar fi grupuri de hackeri afiliați sau proxy. Aceste atacuri sunt adesea atribuite unor grupuri obscure sau sunt disimulate pentru a crea confuzie cu privire la sursa reală, permițând Federației Ruse să nege oficial implicarea. Motivațiile includ influențarea politică și economică, destabilizarea guvernelor europene, subminarea încrederii în instituțiile democratice și obținerea de avantaje strategice fără riscul de a declanșa un răspuns militar direct. Negarea plauzibilă oferă Federației Ruse spațiu de manevră în diplomație, reducând probabilitatea unor sancțiuni internaționale severe sau a escaladării conflictului.

În acțiunile sale subversive, Federația Rusă folosește și viruși performanți / software malițioase în spațiul cibernetic în vederea influențării, monitorizării, controlării și dezinformării (Knut, Tanderø, 2022). După invazia Ucrainei în 2022, Federația Rusă a utilizat o gamă largă de “amenințări persistente avansate” (Advanced Persistent Threat / APT) în cadrul atacurilor cibernetice împotriva Europei. Principalele grupuri de APT implicate sunt APT28 (cunoscut și sub numele de Fancy Bear) și Sandworm (cunoscut și sub numele de Voodoo Bear) (K. Saalbach, 2020). 

APT (Advanced Persistent Threats) sunt atacuri cibernetice complexe și bine coordonate, desfășurate de grupuri sau actori cu resurse semnificative și expertiză avansată. Scopul acestor atacuri este să obțină acces neautorizat și să mențină prezența în rețelele vizate pentru perioade lungi de timp, fără a fi detectate. Sunt avansate deoarece utilizează tehnici sofisticate și personalizate, adesea implicând vulnerabilități zero-day (vulnerabilități necunoscute anterior), persistente, deoarece atacatorii își mențin accesul în sistemul țintă pentru o perioadă extinsă, cu scopul de a extrage informații sensibile sau de a influența sistemele atacate și sunt realizate de entități motivate politic, economic sau militar, cum ar fi state naționale, organizații criminale sau grupuri de hackeri sponsorizate de state (MITRE, s.a.). 

APT-urile sunt de obicei orientate către entități specifice, precum guvernele, corporațiile mari, infrastructurile critice și organizațiile cu informații sensibile, cu intenția de a fura date confidențiale, de a spiona sau de a compromite securitatea națională. Combaterea acestor amenințări necesită măsuri avansate de securitate cibernetică și monitorizare continuă. 

La data de 03 mai 2024, diplomația americană a condamnat o campanie de atacuri cibernetice în Europa și a atribuit serviciului rus de informații militare (GRU) responsabilitatea pentru acțiuni împotriva Germaniei, Republicii Cehe, Lituaniei, Poloniei, Slovaciei și a Suediei (US embassy & consulates in Russia, 2024). APT28, cunoscut și cu denumirile de Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium și Forest Blizzard, este o amenințare cu o istorie cunoscută de implicare în comportamente malițioase, nefaste, destabilizatoare și perturbatoare (Miller, 2024).

Acesta reprezintă un grup care se concentrează pe țintele de relevanță politică pentru Federația Rusă care și-a făcut simțită prezența începând cu 2004 (K. Saalbach, 2020). APT28 folosește folosește o varietate de programe malițioase (malware droppers, precum: Sofacy, X-Agent, X-Tunnel, WinIDS, Foozer și DownRange) inclusiv pentru telefoanele inteligente (smartphone) (K. Saalbach, 2020). Potrivit APT28 are o strategie tipică de atac, inițiat de un e-mail de phishing elaborat și țintit. Acesta poate include un link către un subiect interesant, însă adresa site-ului (URL) este ușor diferită de URL-ul original, astfel încât victima ajunge pe un site malițios (tabnabbing) (K. Saalbach, 2020).

Uneori, utilizatorul-țintă este rugat să reintroducă datele de autentificare. Ceea ce pare a fi o eroare tehnică inofensivă este, de fapt, folosit pentru a obține parole (Credential Phishing) (K. Saalbach, 2020). În prezent, numărul de URL-uri false este crescut, iar potrivit firmei de securitate ESET, peste 4.400 de URL-uri au fost scurtate între martie și septembrie 2015 prin metoda bitly (K. Saalbach, 2020). Mai multe dintre domeniile pe care APT28 le-a înregistrat imitau inclusiv nume de domenii NATO. De asemenea, uneori au fost folosite atacuri de tip „watering hole”, prin care anumite site-uri potențial interesante pentru țintă au fost infectate, cu Browser Exploitation Framework (BeEF), iar în timpul vizitei pe acel site, browser-ul persoanei țintă va fi atacat (K. Saalbach, 2020).  

SUA au inculpat și sancționat anterior actori asociați cu APT28 pentru implicarea acestora într-o gamă largă de activități cibernetice malițioase, inclusiv activități cibernetice menite să interfereze în alegerile prezidențiale din SUA din 2016 și operațiuni de hack-and-leak susținute, care au vizat Agenția Mondială Anti-Doping (WADA), având intenția de a submina și a decredibiliza imaginea organizației (US Embassy & Consulates in Russia, 2024).  

Astfel, comportamentul Federației Ruse ignoră Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic, așa cum a fost afirmat de toate statele membre ale ONU. Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic evidențiază necesitatea cooperării la nivel internațional și a coordonării unor măsuri de prevenire a activităților cibernetice malițioase care amenință securitatea și stabilitatea internațională. Implementarea normelor ONU contribuie la reziliența cibernetică, credibilitatea internațională și stabilitatea globală în spațiul cibernetic. 

Potrivit site-ului MITRE, sunt 152 de grupuri, la nivel global, care desfășoară activități ce sunt urmărite de comunitatea de securitate. Analiștii urmăresc aceste clustere folosind diverse metodologii analitice și termeni, precum grupuri de amenințări, grupuri de activități și actori ai amenințărilor. Unele grupuri au mai multe denumiri asociate cu activități similare, deoarece diferite organizații urmăresc activități similare sub nume diferite (MITRE, s.a.). 


Principalele APT-uri folosite în acțiunile agresive ale Federației Ruse în spațiul cibernetic:

2. Securitate... (defenseromania-1_18809500.jpg)

1. APT28 (Fancy Bear): Această grupare a fost implicată în atacuri de spionaj cibernetic și dezinformare pe termen lung asupra rețelelor guvernamentale și a organizațiilor internaționale, utilizând tehnici sofisticate de infiltrare și exfiltrare a datelor (CISA, 2024). APT28 a exploatat vulnerabilitățile routerelor Cisco pentru a desfășura atacuri de recunoaștere și a instala malware (CISA, 2024). 

2. Sandworm (Voodoo Bear): Această grupare a fost responsabilă pentru atacuri asupra infrastructurii critice și a folosit malware-ul Cyclops Blink, un înlocuitor pentru VPNFilter, pentru a compromite dispozitivele de rețea (CISA, 2024). Sandworm a fost implicat în atacuri asupra rețelelor electrice și a altor infrastructuri critice, similare cu cele realizate în Ucraina în 2015 și 2016 (Mueller et al., 2023).

3. APT Turla, cunoscut și sub numele de Snake: Un instrument sofisticat de spionaj cibernetic utilizat de actorii statali ruși pentru a compromite rețele și a exfiltra date (CISA, 2024). Este cunoscut pentru operațiunile sale complexe și persistente de spionaj cibernetic. Acest grup este activ de mai bine de un deceniu și este recunoscut pentru dezvoltarea și utilizarea de malware sofisticat, fiind implicat în atacuri împotriva guvernelor, organizațiilor diplomatice, instituțiilor militare și companiilor din diverse industrii. Folosește tehnici precum spear-phishing, exploatarea vulnerabilităților software, și implanturi de malware pentru a obține acces neautorizat și a extrage date sensibile. 

4. APT Gamaredon: Acest APT este un alt grup de hacking afiliat cu Federația Rusă, care a fost activ în principal în operațiuni de spionaj cibernetic și război informațional. Gamaredon este implicat în atacuri care vizează organizații guvernamentale, militare și de infrastructură critică. Utilizează spear-phishing și malware pentru a compromite rețelele și a colecta informații sensibile. Este cunoscut pentru utilizarea de malware personalizat, inclusiv backdoor-uri și troieni de acces la distanță (RAT). A desfășurat multiple campanii de atacuri cibernetice împotriva Ucrainei, mai ales în contextul conflictului actual, însă a vizat și alte state din Europa de Est, inclusiv Polonia și România, în încercarea de a obține informații strategice și de a destabiliza regiunea. 

Numărul de atacuri cibernetice și impactul acestora asupra societății europene a fost ridicat. În perioada 2022-2023, au fost înregistrate 806 atacuri cibernetice asociate războiului din Ucraina. Aceste atacuri nu s-au limitat doar la Ucraina, ci au vizat și aliații săi, inclusiv statele din Uniunea Europeană (CERT Europa, 2023). 

2. -imagine fara descriere- (cyber_1_696x392_1_06605600.jpg)

Potrivit Centrului pentru Studii Strategice și Internaționale (CSIS), în primul an al invaziei, au fost identificate 47 de incidente cibernetice publice inițiate de Federația Rusă, în Ucraina​ (Mueller et al., 2023)​. De asemenea, raportul Thales Group subliniază că, în vara anului 2022, numărul incidentelor legate de conflict în statele UE era aproape egal cu cel din Ucraina (85 versus 86)​ (Thales, 2023)​.

Un alt studiu a arătat că în primele șase luni ale anului 2023, numărul incidentelor investigate de CERT-UA s-a dublat comparativ cu sfârșitul anului 2022, ajungând la o medie de 4-5 incidente pe zi​ (Pereira, 2023)​. 

Pe parcursul perioadei menționate, Federația Rusă a desfășurat o serie de atacuri cibernetice majore, dintre care cele mai notabile includ: 

 

Atacul asupra Viasat

- Data: 24 februarie 2022

- Locație: Ucraina și Europa Centrală

- Obiectiv: Infrastructura de comunicații a companiei Viasat, utilizată de forțele militare ucrainene.

- Impact: Atacul a provocat întreruperi masive pentru mii de utilizatori, inclusiv ferme eoliene și utilizatori de internet din Europa Centrală.

- Răspuns: Autoritățile europene și americane au condamnat atacul, subliniind implicarea GRU (serviciul de informații militare rusesc). (UK gov., 2022) 

Campania de spionaj împotriva unor ambasade

- Data: Începând cu 2023

- Locație: Ambasadele Georgiei, Poloniei, Ucrainei și Iranului

- Obiectiv: Colectarea de informații politice și militare.

- Impact: Hackeri ruși au exploatat o vulnerabilitate a serverului webmail pentru a injecta malware și a colecta informații sensibile (CSIS, 2024).

 

Atacul ransomware asupra Suediei 

- Data: Ianuarie 2024

- Locație: Suedia

- Obiectiv: Furnizorul de servicii digitale pentru guvernul suedez.

- Impact: Atacul a afectat operațiunile a 120 de birouri guvernamentale, cauzând întreruperi semnificative în contextul

pregătirilor Suediei de a adera la NATO.

- Răspuns: Suedia a implementat măsuri de recuperare și investigare a incidentului (CSIS, 2024).

 

Atacul asupra infrastructurii de energie

5. Foto: Cent... (romania-energie_20938900.jpg)

- Data: Perioada 2023

- Locație: Diverse locații din Europa 

- Obiectiv: Infrastructura energetică.

- Impact: Atacuri persistente asupra sectorului energetic, în special asupra rețelelor electrice și a altor infrastructuri critice, pentru a crea instabilitate și a compromite operațiunile energetice.

- Răspuns: Îmbunătățirea măsurilor de securitate cibernetică și izolarea rețelelor operaționale de cele corporative (Pereira, 2023).
Atacul asupra FINTRAC (Centrul de analiză a tranzacțiilor și rapoartelor financiare din Canada)

- Data: Martie 2024

- Locație: Canada

- Obiectiv: Sistemul de informații financiare FINTRAC.

- Impact: Deși atacul nu a compromis sistemele de informații sau clasificate, a necesitat deconectarea temporară a sistemului pentru evaluare și remediere.

- Răspuns: Măsuri de securitate suplimentare și investigații pentru a determina sursa și metodele de atac (CSIS, 2024).

Cele mai recente atacuri includ campanii de spionaj cibernetic și atacuri asupra infrastructurii energetice și a organizațiilor guvernamentale. Un exemplu notabil este atacul asupra ambasadelor în februarie 2024, care a vizat colectarea de informații sensibile prin exploatarea vulnerabilităților serverelor de e-mail (CSIS, 2024). Atacurile cibernetice rusești au vizat infrastructuri critice, organizații guvernamentale și instituții internaționale, cu scopul de a destabiliza și a obține informații strategice. Deși multe dintre aceste atacuri au avut un impact semnificativ, măsurile de securitate și contracarare implementate de statele vizate au contribuit la atenuarea efectelor și la protejarea infrastructurilor critice. 

În ianuarie 2024, au fost raportate și analizate 288 evenimente de atacuri cibernetice. Motivele principale au fost criminalitatea cibernetică (81.9%), spionajul cibernetic (6.3%), hacktivismul (3.8%) și războiul cibernetic (2.8%). Ransomware-ul a fost cea mai comună tehnică de atac (18.1%), urmat de malware (16%) și exploatarea vulnerabilităților (11.1%)​ (Passeri, 2024). 

În trimestrul 1 al anului 2024, au fost înregistrate 833 de atacuri cibernetice. Cele mai frecvente tehnici de atac au fost malware-ul (19.8%) și ransomware-ul (16.1%). Distribuția țintelor a arătat că 29.2% dintre atacuri au vizat multiple industrii, iar 14% au vizat organizații guvernamentale (Passeri, 2024)​. 

Până în iulie 2024, conform Parachute Cloud, numărul atacurilor cibernetice a continuat să crească, cu multiple atacuri notabile în sectoare critice precum energie și educație. Se estimează că pierderile globale din atacurile cibernetice vor atinge 9.5 trilioane de dolari în 2024, subliniind impactul economic semnificativ al acestor atacuri​ (Sullivan, 2024). 

Aceste date subliniază importanța intensificării măsurilor de securitate cibernetică pentru a proteja infrastructurile critice și organizațiile de diversele forme de atacuri cibernetice, care sunt în continuă creștere și devin din ce în ce mai sofisticate.

Este dificil de oferit un număr exact de atacuri realizate de Federația Rusă sau folosind soft-uri rusești, însă se poate concluziona că Federația Rusă a fost un actor major în peisajul atacurilor cibernetice din Europa în această perioadă. 

Pe de altă parte, potrivit unor analize elaborate de site-uri precum Politico, SecurityWeek și IT Governance, care au monitorizat activitatea cibernetică în Europa în primele șapte luni ale anului 2024, cu atacuri raportate și atribuite Federației Ruse, pe fiecare lună din ianuarie până în luna iulie din anul în curs, s-a observat că în prima jumătate a anului 2024, acestea au variat semnificativ de la o lună la alta, cu o intensificare în anumite perioade, astfel: 
Ianuarie: Aproximativ 24 milioane de utilizatori afectați în Ucraina, din cauza atacurilor asupra gigantului telecom Kyivstar, atribuite unității ruse de război cibernetic Sandworm​ (Starcevic, 2024)​. 

Februarie: Aproximativ 20 milioane de utilizatori afectați în cadrul atacurilor cibernetice. Unele dintre acestea au vizat instituțiile europene, inclusiv Parlamentul European, unde a fost descoperit spyware-ul Pegasus pe dispozitivele a doi membri ai parlamentului și al unui angajat al Subcomisiei pentru securitate și apărare​ (Starcevic, 2024)​.

Martie: Aproximativ 50 milioane de utilizatori afectați, incluzând atacuri cibernetice masive în Franța și compromiterea unei înregistrări secrete în Germania​ (Starcevic, 2024)​​.  

Aprilie: Aproximativ 24 milioane de înregistrări compromise în Europa​ (IT Governance Europe, 2024)​.

Mai: Aproximativ 30 milioane de utilizatori afectați; incidente notabile sunt cele care vizeză atacurile asupra conturilor de e-mail ale membrilor guvernului german, ai altor membri ai Partidului Social Democrat din Germania și alte incidente în Polonia și Cehia, atribuite grupului de hacking Fancy Bear (GRU)​ (Starcevic, 2024; Griffiths, 2024)​.

Iunie: Aproximativ 40 milioane de utilizatori afectați, cu un accent pe tentativele de manipulare a proceselor electorale în Europa​ (Associated Press, 2024 a.)​. 

Iulie: Aproximativ 35 milioane de utilizatori afectați; incidente notabile vizează atacuri asupra infrastructurilor critice și entităților guvernamentale în diferite țări europene​ (date incomplete, Starcevic, 2024). 
Diagrama de mai jos ilustrează numărul de atacuri cibernetice atribuite Federației Ruse în Europa pentru fiecare lună din ianuarie până în iulie 2024.

1. Diagramă... (screenshot-2024-10-05-054133_54749800.png)


Deși atacurile cibernetice rusești au fost complexe, numeroase și persistente, acestea nu au reușit să producă efecte decisive pe câmpul de luptă. Eficacitatea acestor operațiuni a fost limitată de lipsa de coordonare cu atacurile convenționale și de măsurile de apărare cibernetică implementate de statele vizate (Lewis, 2022). În schimb, aceste atacuri au creat mai mult un impact psihologic și economic, destabilizând temporar sistemele și rețelele critice. 

Pentru o protecție eficientă împotriva acestor amenințări, este esențial ca organizațiile să își întărească măsurile de securitate cibernetică, să monitorizeze constant rețelele pentru activități suspecte și să implementeze rapid recomandările de securitate emise de autoritățile competente (CISA, 2024).

În luna martie 2024, a avut loc un vârf (spike) al atacurilor cibernetice atribuite Federației Ruse pe teritoriul Europei, din cauza unei combinații de factori geopolitici și strategici. În acest sens, am fost martori ai unor tensiuni geopolitice sporite între Federația Rusă și statele europene, în contextul continuării războiului din Ucraina și al altor conflicte regionale. Aceste tensiuni au alimentat dorința Federației Ruse de a destabiliza infrastructurile critice și instituțiile guvernamentale europene.

Totodată, a fost o perioadă de pregătiri electorale. În perioada premergătoare alegerilor pentru Parlamentul European, care au avut loc în iunie 2024, atacurile cibernetice au vizat în mod special manipularea proceselor electorale și diseminarea dezinformării pentru a influența opinia publică și rezultatele alegerilor. Martie a fost caracterizată de atacuri coordonate și masive asupra unor ținte specifice, precum ministerele franceze și infrastructurile critice din Germania. De exemplu, compromiterea unei înregistrări secrete a discuțiilor militare în Germania și atacurile asupra mai multor ministere franceze au reflectat o strategie concertată de a destabiliza guvernele europene. Astfel, au fost exploatate vulnerabilități critice în sistemele de securitate cibernetică ale diferitelor state europene, permițând hackerilor să efectueze atacuri de amploare și să compromită volume mari de date.  

Evoluția atacurilor cibernetice până la finalul anului 2024 va fi probabil caracterizată de intensificare, cu vârfuri semnificative în perioadele electorale și în contextul tensiunilor geopolitice continue. În contextul alegerilor prezidențiale ale SUA din noiembrie, tehnologiile avansate - inteligența artificială și deepfake-urile - vor fi probabil utilizate pentru a intensifica campaniile de dezinformare și manipulare. Infrastructurile critice, cum ar fi rețelele de energie, transport și comunicații, vor rămâne ținte principale. Orice vulnerabilități descoperite în aceste sisteme vor fi exploatate de către hackeri pentru a provoca perturbări semnificative. Este probabil ca Federația Rusă să continue să utilizeze campanii de dezinformare pentru a influența opiniile publice și a semăna discordie în societățile occidentale. Aceste campanii vor fi intensificate în perioadele electorale, atât în SUA, cât și în Europa, pentru a maximiza impactul. 

În perioada august – octombrie, este posibilă intensificarea atacurilor cibernetice și a campaniilor de dezinformare, pe măsură ce alegerile prezidențiale din SUA se apropie. Este posibilă creșterea atacurilor asupra infrastructurilor critice și a tentativelor de interferență electorală pe ambele continente.  

În perioada noiembrie – decembrie, ulterior alegerilor din SUA, activitatea cibernetică ar putea rămâne ridicată, în funcție de rezultatele alegerilor și de reacțiile politice internaționale. Dacă rezultatele alegerilor vor fi contestate sau vor genera instabilitate, acest lucru ar putea stimula noi valuri de atacuri și campanii de dezinformare. 

III. Studii de caz: acțiuni de tip hibrid în Europa, atribuite de experți Federației Ruse   

 

În cele ce urmează, vom face câteva studii de caz, trecând în revistă cele mai recente atacuri hibride desfășurate pe teritoriul câtorva state europene (prezentate în ordine invers cronologică, pentru a pune mai ușor în evidență incidentele mai recente) și care au fost atribuite de experți sau de autorități Federației Ruse. Statele asupra cărora ne-am fixat atenția sunt în special cele de pe flancul estic al NATO și UE, dar am luat în discuție și alte state central și vest-europene, pentru a arăta astfel amploarea și diversitatea tipurilor de acțiuni hibride întreprinse de Federația Rusă. O absență notabilă este Ucraina: având în vedere amploarea acțiunilor și cazurile numeroase, acest subiect trebuie să fie tratat într-un material separat.

În săptămânile care au urmat invaziei Federației Ruse în Ucraina, statele europene au arestat și expulzat sute de ofițeri de informații ruși care operau din ambasadele de pe întregul continent. Acest fapt a perturbat aparatul de sprijin prin care Federația Rusă desfășoară multe dintre operațiunile sale (Praks, 2024). Deși operațiunile Federației Ruse a avut de suferit în urma retragerii agenților cu acoperire diplomatică, Moscova nu a încetat operațiunile de spionaj, influențare și manipulare. Dimpotrivă, a implementat, dezvoltat și diversificat alte metode menite să obțină rezultate similare. Printre aceste metode se numără acțiuni de sabotaj, atacuri cibernetice, dezinformare și culegere de informații de la recruți de alte naționalități sau chiar infractori. 

AUSTRIA 

 

6. -imagine fara descriere- (putin_nunta_austria_88910700.jpg)

De la începutul războiului din Ucraina, numărul angajaților acreditați la Ambasada rusă din Viena a scăzut considerabil, în principal din cauza expulzărilor și rechemărilor. Această fluctuație ridicată a personalului a fost corelată cu acuzațiile de spionaj și activități de informații care amenință securitatea națională a Austriei (VindoNews, 2024). Scandalul din martie 2024 a declanșat reacții puternice din partea autorităților austriece. Cancelarul austriac Karl Nehammer a convocat Consiliul Național de Securitate pentru a discuta măsurile necesare pentru a preveni infiltrarea rusească în viitor. De asemenea, ministrul justiției a anunțat planuri de înăsprire a legilor privind spionajul pentru a combate mai eficient aceste amenințări​ (Liechtenstein, 2024). 

În martie 2024, Austria a fost zguduită de cel mai mare scandal de spionaj din ultimele decenii, odată cu arestarea lui Egisto Ott, fost ofițer de informații. Ott este acuzat că a furnizat date confidențiale către serviciile de informații rusești, inclusiv date despre telefoane mobile și alte informații sensibile. Acest caz a evidențiat infiltrarea extinsă a serviciilor de informații rusești și lipsa de supraveghere adecvată în Austria (VindoNews, 2024). Kremlinul, cu ajutorul unor austrieci, a avut acces la sistemul Schengen și la computerele NATO, folosind aceste date pentru a dirija echipe de asasini și pentru alte operațiuni de spionaj. Aceste acțiuni au inclus monitorizarea mișcărilor persoanelor de interes pentru Federația Rusă, cum ar fi disidenții ruși și foști oficiali ai serviciilor secrete ruse (Hotnews.ro, 2024).

Activitățile de spionaj desfășurate de Federația Rusă în Austria după invazia Ucrainei includ cazuri semnificative de infiltrare politică, scandaluri de spionaj de amploare și manipulări prin intermediul personalului diplomatic. Aceste acțiuni au fost menite să destabilizeze politica internă a Austriei și să submineze sprijinul internațional pentru Ucraina, influențând în același timp deciziile strategice la nivel național. Austria a răspuns prin măsuri de securitate consolidate și prin colaborarea strânsă cu partenerii europeni pentru a contracara aceste amenințări.  

 


Acest articol reprezintă o opinie.


Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News

Noua strategie a Rusiei: Dronele cu fibră optică țintesc armamentul crucial al Ucrainei (Video). Un sistem HIMARS a fost distrus pe front
Generalul Ben Hodges avertizează România: Portul Constanța, țintă sigură în cazul unui atac rusesc asupra NATO
B61-13, bomba nucleară finalizată de SUA cu un an mai devreme, va fi utilizată exclusiv de bombardierul de generația a 6-a B-21 Raider
Șeful Armatei Române, generalul Vlad: "Pericole constante de la Rusia" – De la Spoofing GPS la mine plutitoare în Marea Neagră
Nicușor Dan la Black Sea Forum: Eu văd România consolidată intern şi mai activă pe plan extern în UE și NATO
Europa la răscruce: Între o posibilă reducere a prezenţei militare a SUA și nevoia de autonomie strategică cu costuri enorme
Începe „Black Sea and Balkans Security Forum”, cel mai mare eveniment dedicat securității din regiune. DefenseRomania, partener NSC
Avertisment clar împotriva reducerii prezenței militare americane în Europa. Generalul McMaster: Rusia aşteaptă cu nerăbdare să dăm dovadă de slăbiciune
Trump dezvăluie „Domul de Aur” (Video): O nouă eră în apărarea antirachetă a SUA cu un proiect care aminteşte de inițiativa „Războiul stelelor”
Donald Trump îl nominalizează pe Darryl Nirenberg drept viitorul ambasador al SUA în România
Trump, anunț privitor la sistemul spațial antirachetă „Golden Dome”
China avertizează asupra unei amenințări la adresa economiei ruse dacă războiul continuă
Eforturi fără rezultat: Discuţiile pe axa Kiev-Washington-Moscova lasă pacea din Ucraina să mai aştepte
Concentrare mare de forțe pe teritoriul Republicii Belarus: Exercițiul ruso-belarus “Vest-2025” va fi asociat cu o serie de alte exerciții ale OTSC
Legi cruciale pentru apărarea României, promulgate de președintele interimar Ilie Bolojan: Dronele care pătrund în spațiul aerian național pot fi acum doborâte
Putin va bloca negocierile de pace până la ocuparea completă a celor patru regiuni ucrainene controlate parțial
Rolul dronelor în următoarea mișcare strategică a Ucrainei: O nouă speranță pentru o nouă ofensivă?
„Fără trupe, fără rachete Taurus, fără apărare aeriană pentru Ucraina": Fostul ministru lituanian critica ,,coaliția europeana a celor dispuși'' ca fiind un act de PR gol
SUA presează aliații europeni, dar nu le poate întoarce spatele până când UE nu își va construi propria capacitate de apărare  
Să nu mai existe dubii cu privire la interesele Rusiei: Obiectivul imperial al lui Putin blochează pacea în Ucraina
Povestea „Careului de Ași”: Escadrila de distrugătoare a României, de la scufundarea Moscova la evacuarea forțelor române din Crimeea și ce s-a întâmplat cu ea după război
Rușii s-au dus la Istanbul să ceară capitularea Ucrainei nu să negocieze. Moscova a cerut inclusiv retragerea Armatei ucrainene din teritoriile pe care rușii nu le controlează
Ofițer ucrainean: „În 2022 navele de luptă ale Rusiei au ajuns în zona României. Azi sunt în șah”. Câte nave ruse mai sunt în Crimeea ocupată
Generalii americani trag un semnal de alarmă: Un eventual război cu China pentru Taiwan ar putea ajunge direct pe teritoriul SUA
Statele Unite, mesaj pentru aliaţii europeni: "Nu mai avem răbdare" – Se anunță discuții pentru reducerea trupelor desfăşurate în Europa
Rusia accelerează desfășurările de trupe la granița cu statele NATO: Moscova își reface forțele armate la un ritm care depășește estimările anterioare
Fostul prim-ministru al Marii Britanii face acuzaţii dure: Occidentul „nu a avut niciodată curajul” să sprijine ferm Ucraina
Sistemul german IRIS-T în acțiune pe frontul din Ucraina (Foto/Video): 33 de interceptări perfecte înregistrate de o singură unitate a armatei ucrainene
Ucraina lansează strategia „hide & strike” după ce a pierdut 1.000 de blindate în fața dronelor rusești: Vor fi trimise mai puţine tancuri pe linia frontului
Dronele maritime ucrainene: Arma "cât o mașină de luptă" care a făcut ca Marea Neagră să devină un cimitir pentru flota rusă

Ştiri Recomandate

Profitând de mutarea atenției către conflictul din Orientul Mijlociu, rușii au atacat masiv Ucraina cu rachete și drone, pentru a treia oară în ultimele două săptămâni
Statele Unite au prezentat o nouă rachetă de croazieră nucleară stealth. Este concepută pentru a trece de cele mai bune apărări aeriene din lume
Sistem rusesc de rachete S-300, prezentat la o paradă militară organizată la Teheran: Sursa foto: Agenția iraniană de presă IRNA.
EXCLUSIV
Eroarea strategică a Rusiei ar putea duce la sacrificarea regimului ayatollahilor din Iran
IRIS-T își dovedește superioritatea: Sistemul german de de apărare antiaeriană înlocuiește S-300 și stabilește un nou standard pe frontul din Ucraina
Mașina de război a Rusiei se alimentează cu petrol: În pofida sancțiunilor occidentale, exporturile au crescut cu 18%
Imagini din satelit de aproape ale instalației nucleare Natanz din Iran, în urma atacurilor israeliene de noaptea trecută. Imaginile de înaltă rezoluție arată pagube vizibile la mai multe structuri de pe amplasament. Sursa foto: X/War Mapper.
EXCLUSIV
Analiză Militară | Imaginile din satelit confirmă: Israelul a lovit cu precizie facilităţile militare iraniene din Kermanshah și Natanz (Foto/Video)
F-35 al Forțelor Aeriene Belgiene / Foto: US Air Force, Katelynn Jackson 1
EXCLUSIV
România va avea F-35, dar avioanele vin cu multe alte provocări. Ce trebuie făcut pentru a ne pregăti din timp să nu riscăm ca birocrația să țină F-35 la sol
Industria de apărare ucraineană pregăteşte o surpriză Rusiei: Racheta balistică Sapsan va intra în producția de serie după ce a fost testată în luptă
Israel vs. Iran, pe înțelesul tuturor. Ioana Constantin Bercean: Războiul poate fi câștigat doar cu implicarea SUA. Urmează cel mai greu test pentru Trump
Avioanele militare rusești continuă să încalce spațiile aeriene ale statelor riverane Mării Baltice. De această dată a fost rândul Poloniei
Iranul lansează rachete asupra Israelului ca răspuns la recentele atacuri (Foto/Video): Statele Unite ajută Israelul să intercepteze rachetele iraniene
Armata SUA apasă accelerația: Proiectul XM30, înlocuitorul mult aşteptat al legendarului blindat Bradley, intră în faza finală a competiției industriale
NATO va consolida apărarea antirachetă în Europa de Est: România şi Polonia sunt principalii beneficiari ai cupolei unui ,,super-scut''
Fără Taurus, dar cu susținerea de către Germania a producției ucrainene de armament similar
UAV turc Bayraktar TB2. Sursă foto: Baykar
EXCLUSIV
Toate celebrele drone Bayraktar TB2 achiziționate de România au fost livrate și se află sub comanda Armatei. E.S. Altan: TB2 au câștigat războaie
Germania spune că deja clepsidra este întoarsă, iar Europa rămâne fără timp: Umbrela de securitate a Statelor Unite s-ar putea restrânge
Analiză militară: Atacul Israelului asupra Iranului nu a fost doar un raid aerian (Foto/Video). Unități de comando au atacat anticipat sistemele iraniene de apărare aeriană
Au simțit pe pielea lor ce înseamnă un F-35. Ce modificări, special pentru Iran, a adus Israelul avioanelor F-35 și ce alte avioane au luat parte la atac
Photo source: Генеральний штаб ЗСУ / General Staff of the Armed Forces of Ukraine
EXCLUSIV
Ucraina a devenit cea mai mare și pregătită armată a Europei. E.S. Ihor Prokopchuk: Dacă nu oprim Rusia va înainta pe flanc, inclusiv România
Israelul a atacat Iranul: Zeci de situri nucleare și fabrici de rachete, lovite. Structura de comandă militară a fost decapitată
Rusia continuă să parieze pe submarine. S-a finalizat Proiectul 636.3 cu submarinul Yakutsk, al șaselea și ultimul care va ajunge în Pacific
Dronele ucrainene au lansat un atac masiv asupra Crimeei
S-a aflat câte arme antidrone au redirecționat SUA din Ucraina spre Orient. F-15 și F-16 folosesc rachetele APKWS pe baza lecțiilor învățate în Ucraina
Nicușor Dan, Maia Sandu, Volodimir Zelenski
EXCLUSIV
România, după summitul de la Odesa și agresiunea continuă a Rusiei în regiune | Valentin Naumescu, la Obiectiv EuroAtlantic cu Tudor Curtifan
Așa arată cum spațiul aerian de deasupra Iranului și Irakului. Teheranul a lansat aproximativ 100 de drone spre Israel, ca răspuns la atacul de azi-noapte
NATO va desfășura noi sateliți pentru a monitoriza Rusia
Cobra II, photo source: DefenseRomania
EXCLUSIV
Faceți cunoștință cu SAROM, noua companie care va produce Cobra II românești. Chiar și blindatele 4x4 venite din Turcia au „amprentă” românească
România se pregătește pentru producţie de drone: Ce obiectiv ambiţios şi-a propus industria naţională de apărare?
Sursa foto: Ambasada Rusiei în România
EXCLUSIV
Măsuri active (aktivnye meropriyatiya) la vedere: La Ambasada Rusiei de la București, un general acuzat de trădare primește omagii și oferă „garanții de pace”
Retragerea bombardierelor: Rusia își mută aviația strategică la mii de kilometri de Ucraina
Un milion de victime: Armata Rusiei sângerează în Ucraina, iar Kremlinul pare să nu bage de seamă
Escaladare iminentă în Orientul Mijlociu: Un atac israelian asupra Iranului pare o problemă de timp, scrie presa americană
pixel