Poți descărca aplicația:
Get it on App Store Get it on Google Play
Războiul hibrid al Rusiei împotriva Occidentului (II.) Acțiunile cibernetice: De la atacul asupra sectorului energetic la spionajul ambasadelor
Strategica
Data actualizării:
Data publicării:
DefenseRomania prezintă lucrarea semnată de Dr. Sînziana Iancu - „Consolidarea rezilienței în contextul amenințărilor hibride rusești”. Lucrarea va fi publicată de DefenseRomania în mai multe părți și reprezintă opinia autoarei, nu punctul de vedere al vreunei instituții sau organizații.
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia

Profilul autoarei poate fi consultat AICI

Puteți citi aici primul episod: Războiul hibrid al Rusiei împotriva Occidentului (I.). Doctrina Gherasimov, forțe paramilitare (IPb) și grupurile de voluntari (IV).

Redăm așadar integral al doilea episod al lucrării semnată de Sînziana Iancu, „Consolidarea rezilienței în contextul amenințărilor hibride rusești”:

 

II.3. Spațiul cibernetic – domeniu esențial vizat de activitatea subversivă a Federației Ruse

Dimensiunea cibernetică este esențială în războiul hibrid modern, fiind folosită pentru a destabiliza și influența statele țintă fără confruntări militare directe. Federația Rusă a demonstrat, în mod repetat, capacitatea de a integra atacuri cibernetice sofisticate în strategii complexe de dezinformare și subminare a infrastructurii critice. În cele ce urmează, vom discuta acțiunile din spațiul cibernetic ca pe o ilustrare a ambițiilor și metodelor Federației Ruse, ca pe un studiu de caz al unui microcosmos al războiului hibrid.  

Federația Rusă folosește amenințările și atacurile cibernetice în contextul negării plauzibile prin intermediul unor tactici sofisticate care implică actori statali și non-statali, cum ar fi grupuri de hackeri afiliați sau proxy. Aceste atacuri sunt adesea atribuite unor grupuri obscure sau sunt disimulate pentru a crea confuzie cu privire la sursa reală, permițând Federației Ruse să nege oficial implicarea. Motivațiile includ influențarea politică și economică, destabilizarea guvernelor europene, subminarea încrederii în instituțiile democratice și obținerea de avantaje strategice fără riscul de a declanșa un răspuns militar direct. Negarea plauzibilă oferă Federației Ruse spațiu de manevră în diplomație, reducând probabilitatea unor sancțiuni internaționale severe sau a escaladării conflictului.

În acțiunile sale subversive, Federația Rusă folosește și viruși performanți / software malițioase în spațiul cibernetic în vederea influențării, monitorizării, controlării și dezinformării (Knut, Tanderø, 2022). După invazia Ucrainei în 2022, Federația Rusă a utilizat o gamă largă de “amenințări persistente avansate” (Advanced Persistent Threat / APT) în cadrul atacurilor cibernetice împotriva Europei. Principalele grupuri de APT implicate sunt APT28 (cunoscut și sub numele de Fancy Bear) și Sandworm (cunoscut și sub numele de Voodoo Bear) (K. Saalbach, 2020). 

APT (Advanced Persistent Threats) sunt atacuri cibernetice complexe și bine coordonate, desfășurate de grupuri sau actori cu resurse semnificative și expertiză avansată. Scopul acestor atacuri este să obțină acces neautorizat și să mențină prezența în rețelele vizate pentru perioade lungi de timp, fără a fi detectate. Sunt avansate deoarece utilizează tehnici sofisticate și personalizate, adesea implicând vulnerabilități zero-day (vulnerabilități necunoscute anterior), persistente, deoarece atacatorii își mențin accesul în sistemul țintă pentru o perioadă extinsă, cu scopul de a extrage informații sensibile sau de a influența sistemele atacate și sunt realizate de entități motivate politic, economic sau militar, cum ar fi state naționale, organizații criminale sau grupuri de hackeri sponsorizate de state (MITRE, s.a.). 

APT-urile sunt de obicei orientate către entități specifice, precum guvernele, corporațiile mari, infrastructurile critice și organizațiile cu informații sensibile, cu intenția de a fura date confidențiale, de a spiona sau de a compromite securitatea națională. Combaterea acestor amenințări necesită măsuri avansate de securitate cibernetică și monitorizare continuă. 

La data de 03 mai 2024, diplomația americană a condamnat o campanie de atacuri cibernetice în Europa și a atribuit serviciului rus de informații militare (GRU) responsabilitatea pentru acțiuni împotriva Germaniei, Republicii Cehe, Lituaniei, Poloniei, Slovaciei și a Suediei (US embassy & consulates in Russia, 2024). APT28, cunoscut și cu denumirile de Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium și Forest Blizzard, este o amenințare cu o istorie cunoscută de implicare în comportamente malițioase, nefaste, destabilizatoare și perturbatoare (Miller, 2024).

Acesta reprezintă un grup care se concentrează pe țintele de relevanță politică pentru Federația Rusă care și-a făcut simțită prezența începând cu 2004 (K. Saalbach, 2020). APT28 folosește folosește o varietate de programe malițioase (malware droppers, precum: Sofacy, X-Agent, X-Tunnel, WinIDS, Foozer și DownRange) inclusiv pentru telefoanele inteligente (smartphone) (K. Saalbach, 2020). Potrivit APT28 are o strategie tipică de atac, inițiat de un e-mail de phishing elaborat și țintit. Acesta poate include un link către un subiect interesant, însă adresa site-ului (URL) este ușor diferită de URL-ul original, astfel încât victima ajunge pe un site malițios (tabnabbing) (K. Saalbach, 2020).

Uneori, utilizatorul-țintă este rugat să reintroducă datele de autentificare. Ceea ce pare a fi o eroare tehnică inofensivă este, de fapt, folosit pentru a obține parole (Credential Phishing) (K. Saalbach, 2020). În prezent, numărul de URL-uri false este crescut, iar potrivit firmei de securitate ESET, peste 4.400 de URL-uri au fost scurtate între martie și septembrie 2015 prin metoda bitly (K. Saalbach, 2020). Mai multe dintre domeniile pe care APT28 le-a înregistrat imitau inclusiv nume de domenii NATO. De asemenea, uneori au fost folosite atacuri de tip „watering hole”, prin care anumite site-uri potențial interesante pentru țintă au fost infectate, cu Browser Exploitation Framework (BeEF), iar în timpul vizitei pe acel site, browser-ul persoanei țintă va fi atacat (K. Saalbach, 2020).  

SUA au inculpat și sancționat anterior actori asociați cu APT28 pentru implicarea acestora într-o gamă largă de activități cibernetice malițioase, inclusiv activități cibernetice menite să interfereze în alegerile prezidențiale din SUA din 2016 și operațiuni de hack-and-leak susținute, care au vizat Agenția Mondială Anti-Doping (WADA), având intenția de a submina și a decredibiliza imaginea organizației (US Embassy & Consulates in Russia, 2024).  

Astfel, comportamentul Federației Ruse ignoră Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic, așa cum a fost afirmat de toate statele membre ale ONU. Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic evidențiază necesitatea cooperării la nivel internațional și a coordonării unor măsuri de prevenire a activităților cibernetice malițioase care amenință securitatea și stabilitatea internațională. Implementarea normelor ONU contribuie la reziliența cibernetică, credibilitatea internațională și stabilitatea globală în spațiul cibernetic. 

Potrivit site-ului MITRE, sunt 152 de grupuri, la nivel global, care desfășoară activități ce sunt urmărite de comunitatea de securitate. Analiștii urmăresc aceste clustere folosind diverse metodologii analitice și termeni, precum grupuri de amenințări, grupuri de activități și actori ai amenințărilor. Unele grupuri au mai multe denumiri asociate cu activități similare, deoarece diferite organizații urmăresc activități similare sub nume diferite (MITRE, s.a.). 


Principalele APT-uri folosite în acțiunile agresive ale Federației Ruse în spațiul cibernetic:

2. Securitate... (defenseromania-1_18809500.jpg)

1. APT28 (Fancy Bear): Această grupare a fost implicată în atacuri de spionaj cibernetic și dezinformare pe termen lung asupra rețelelor guvernamentale și a organizațiilor internaționale, utilizând tehnici sofisticate de infiltrare și exfiltrare a datelor (CISA, 2024). APT28 a exploatat vulnerabilitățile routerelor Cisco pentru a desfășura atacuri de recunoaștere și a instala malware (CISA, 2024). 

2. Sandworm (Voodoo Bear): Această grupare a fost responsabilă pentru atacuri asupra infrastructurii critice și a folosit malware-ul Cyclops Blink, un înlocuitor pentru VPNFilter, pentru a compromite dispozitivele de rețea (CISA, 2024). Sandworm a fost implicat în atacuri asupra rețelelor electrice și a altor infrastructuri critice, similare cu cele realizate în Ucraina în 2015 și 2016 (Mueller et al., 2023).

3. APT Turla, cunoscut și sub numele de Snake: Un instrument sofisticat de spionaj cibernetic utilizat de actorii statali ruși pentru a compromite rețele și a exfiltra date (CISA, 2024). Este cunoscut pentru operațiunile sale complexe și persistente de spionaj cibernetic. Acest grup este activ de mai bine de un deceniu și este recunoscut pentru dezvoltarea și utilizarea de malware sofisticat, fiind implicat în atacuri împotriva guvernelor, organizațiilor diplomatice, instituțiilor militare și companiilor din diverse industrii. Folosește tehnici precum spear-phishing, exploatarea vulnerabilităților software, și implanturi de malware pentru a obține acces neautorizat și a extrage date sensibile. 

4. APT Gamaredon: Acest APT este un alt grup de hacking afiliat cu Federația Rusă, care a fost activ în principal în operațiuni de spionaj cibernetic și război informațional. Gamaredon este implicat în atacuri care vizează organizații guvernamentale, militare și de infrastructură critică. Utilizează spear-phishing și malware pentru a compromite rețelele și a colecta informații sensibile. Este cunoscut pentru utilizarea de malware personalizat, inclusiv backdoor-uri și troieni de acces la distanță (RAT). A desfășurat multiple campanii de atacuri cibernetice împotriva Ucrainei, mai ales în contextul conflictului actual, însă a vizat și alte state din Europa de Est, inclusiv Polonia și România, în încercarea de a obține informații strategice și de a destabiliza regiunea. 

Numărul de atacuri cibernetice și impactul acestora asupra societății europene a fost ridicat. În perioada 2022-2023, au fost înregistrate 806 atacuri cibernetice asociate războiului din Ucraina. Aceste atacuri nu s-au limitat doar la Ucraina, ci au vizat și aliații săi, inclusiv statele din Uniunea Europeană (CERT Europa, 2023). 

2. -imagine fara descriere- (cyber_1_696x392_1_06605600.jpg)

Potrivit Centrului pentru Studii Strategice și Internaționale (CSIS), în primul an al invaziei, au fost identificate 47 de incidente cibernetice publice inițiate de Federația Rusă, în Ucraina​ (Mueller et al., 2023)​. De asemenea, raportul Thales Group subliniază că, în vara anului 2022, numărul incidentelor legate de conflict în statele UE era aproape egal cu cel din Ucraina (85 versus 86)​ (Thales, 2023)​.

Un alt studiu a arătat că în primele șase luni ale anului 2023, numărul incidentelor investigate de CERT-UA s-a dublat comparativ cu sfârșitul anului 2022, ajungând la o medie de 4-5 incidente pe zi​ (Pereira, 2023)​. 

Pe parcursul perioadei menționate, Federația Rusă a desfășurat o serie de atacuri cibernetice majore, dintre care cele mai notabile includ: 

 

Atacul asupra Viasat

- Data: 24 februarie 2022

- Locație: Ucraina și Europa Centrală

- Obiectiv: Infrastructura de comunicații a companiei Viasat, utilizată de forțele militare ucrainene.

- Impact: Atacul a provocat întreruperi masive pentru mii de utilizatori, inclusiv ferme eoliene și utilizatori de internet din Europa Centrală.

- Răspuns: Autoritățile europene și americane au condamnat atacul, subliniind implicarea GRU (serviciul de informații militare rusesc). (UK gov., 2022) 

Campania de spionaj împotriva unor ambasade

- Data: Începând cu 2023

- Locație: Ambasadele Georgiei, Poloniei, Ucrainei și Iranului

- Obiectiv: Colectarea de informații politice și militare.

- Impact: Hackeri ruși au exploatat o vulnerabilitate a serverului webmail pentru a injecta malware și a colecta informații sensibile (CSIS, 2024).

 

Atacul ransomware asupra Suediei 

- Data: Ianuarie 2024

- Locație: Suedia

- Obiectiv: Furnizorul de servicii digitale pentru guvernul suedez.

- Impact: Atacul a afectat operațiunile a 120 de birouri guvernamentale, cauzând întreruperi semnificative în contextul

pregătirilor Suediei de a adera la NATO.

- Răspuns: Suedia a implementat măsuri de recuperare și investigare a incidentului (CSIS, 2024).

 

Atacul asupra infrastructurii de energie

5. Foto: Cent... (romania-energie_20938900.jpg)

- Data: Perioada 2023

- Locație: Diverse locații din Europa 

- Obiectiv: Infrastructura energetică.

- Impact: Atacuri persistente asupra sectorului energetic, în special asupra rețelelor electrice și a altor infrastructuri critice, pentru a crea instabilitate și a compromite operațiunile energetice.

- Răspuns: Îmbunătățirea măsurilor de securitate cibernetică și izolarea rețelelor operaționale de cele corporative (Pereira, 2023).
Atacul asupra FINTRAC (Centrul de analiză a tranzacțiilor și rapoartelor financiare din Canada)

- Data: Martie 2024

- Locație: Canada

- Obiectiv: Sistemul de informații financiare FINTRAC.

- Impact: Deși atacul nu a compromis sistemele de informații sau clasificate, a necesitat deconectarea temporară a sistemului pentru evaluare și remediere.

- Răspuns: Măsuri de securitate suplimentare și investigații pentru a determina sursa și metodele de atac (CSIS, 2024).

Cele mai recente atacuri includ campanii de spionaj cibernetic și atacuri asupra infrastructurii energetice și a organizațiilor guvernamentale. Un exemplu notabil este atacul asupra ambasadelor în februarie 2024, care a vizat colectarea de informații sensibile prin exploatarea vulnerabilităților serverelor de e-mail (CSIS, 2024). Atacurile cibernetice rusești au vizat infrastructuri critice, organizații guvernamentale și instituții internaționale, cu scopul de a destabiliza și a obține informații strategice. Deși multe dintre aceste atacuri au avut un impact semnificativ, măsurile de securitate și contracarare implementate de statele vizate au contribuit la atenuarea efectelor și la protejarea infrastructurilor critice. 

În ianuarie 2024, au fost raportate și analizate 288 evenimente de atacuri cibernetice. Motivele principale au fost criminalitatea cibernetică (81.9%), spionajul cibernetic (6.3%), hacktivismul (3.8%) și războiul cibernetic (2.8%). Ransomware-ul a fost cea mai comună tehnică de atac (18.1%), urmat de malware (16%) și exploatarea vulnerabilităților (11.1%)​ (Passeri, 2024). 

În trimestrul 1 al anului 2024, au fost înregistrate 833 de atacuri cibernetice. Cele mai frecvente tehnici de atac au fost malware-ul (19.8%) și ransomware-ul (16.1%). Distribuția țintelor a arătat că 29.2% dintre atacuri au vizat multiple industrii, iar 14% au vizat organizații guvernamentale (Passeri, 2024)​. 

Până în iulie 2024, conform Parachute Cloud, numărul atacurilor cibernetice a continuat să crească, cu multiple atacuri notabile în sectoare critice precum energie și educație. Se estimează că pierderile globale din atacurile cibernetice vor atinge 9.5 trilioane de dolari în 2024, subliniind impactul economic semnificativ al acestor atacuri​ (Sullivan, 2024). 

Aceste date subliniază importanța intensificării măsurilor de securitate cibernetică pentru a proteja infrastructurile critice și organizațiile de diversele forme de atacuri cibernetice, care sunt în continuă creștere și devin din ce în ce mai sofisticate.

Este dificil de oferit un număr exact de atacuri realizate de Federația Rusă sau folosind soft-uri rusești, însă se poate concluziona că Federația Rusă a fost un actor major în peisajul atacurilor cibernetice din Europa în această perioadă. 

Pe de altă parte, potrivit unor analize elaborate de site-uri precum Politico, SecurityWeek și IT Governance, care au monitorizat activitatea cibernetică în Europa în primele șapte luni ale anului 2024, cu atacuri raportate și atribuite Federației Ruse, pe fiecare lună din ianuarie până în luna iulie din anul în curs, s-a observat că în prima jumătate a anului 2024, acestea au variat semnificativ de la o lună la alta, cu o intensificare în anumite perioade, astfel: 
Ianuarie: Aproximativ 24 milioane de utilizatori afectați în Ucraina, din cauza atacurilor asupra gigantului telecom Kyivstar, atribuite unității ruse de război cibernetic Sandworm​ (Starcevic, 2024)​. 

Februarie: Aproximativ 20 milioane de utilizatori afectați în cadrul atacurilor cibernetice. Unele dintre acestea au vizat instituțiile europene, inclusiv Parlamentul European, unde a fost descoperit spyware-ul Pegasus pe dispozitivele a doi membri ai parlamentului și al unui angajat al Subcomisiei pentru securitate și apărare​ (Starcevic, 2024)​.

Martie: Aproximativ 50 milioane de utilizatori afectați, incluzând atacuri cibernetice masive în Franța și compromiterea unei înregistrări secrete în Germania​ (Starcevic, 2024)​​.  

Aprilie: Aproximativ 24 milioane de înregistrări compromise în Europa​ (IT Governance Europe, 2024)​.

Mai: Aproximativ 30 milioane de utilizatori afectați; incidente notabile sunt cele care vizeză atacurile asupra conturilor de e-mail ale membrilor guvernului german, ai altor membri ai Partidului Social Democrat din Germania și alte incidente în Polonia și Cehia, atribuite grupului de hacking Fancy Bear (GRU)​ (Starcevic, 2024; Griffiths, 2024)​.

Iunie: Aproximativ 40 milioane de utilizatori afectați, cu un accent pe tentativele de manipulare a proceselor electorale în Europa​ (Associated Press, 2024 a.)​. 

Iulie: Aproximativ 35 milioane de utilizatori afectați; incidente notabile vizează atacuri asupra infrastructurilor critice și entităților guvernamentale în diferite țări europene​ (date incomplete, Starcevic, 2024). 
Diagrama de mai jos ilustrează numărul de atacuri cibernetice atribuite Federației Ruse în Europa pentru fiecare lună din ianuarie până în iulie 2024.

1. Diagramă... (screenshot-2024-10-05-054133_54749800.png)


Deși atacurile cibernetice rusești au fost complexe, numeroase și persistente, acestea nu au reușit să producă efecte decisive pe câmpul de luptă. Eficacitatea acestor operațiuni a fost limitată de lipsa de coordonare cu atacurile convenționale și de măsurile de apărare cibernetică implementate de statele vizate (Lewis, 2022). În schimb, aceste atacuri au creat mai mult un impact psihologic și economic, destabilizând temporar sistemele și rețelele critice. 

Pentru o protecție eficientă împotriva acestor amenințări, este esențial ca organizațiile să își întărească măsurile de securitate cibernetică, să monitorizeze constant rețelele pentru activități suspecte și să implementeze rapid recomandările de securitate emise de autoritățile competente (CISA, 2024).

În luna martie 2024, a avut loc un vârf (spike) al atacurilor cibernetice atribuite Federației Ruse pe teritoriul Europei, din cauza unei combinații de factori geopolitici și strategici. În acest sens, am fost martori ai unor tensiuni geopolitice sporite între Federația Rusă și statele europene, în contextul continuării războiului din Ucraina și al altor conflicte regionale. Aceste tensiuni au alimentat dorința Federației Ruse de a destabiliza infrastructurile critice și instituțiile guvernamentale europene.

Totodată, a fost o perioadă de pregătiri electorale. În perioada premergătoare alegerilor pentru Parlamentul European, care au avut loc în iunie 2024, atacurile cibernetice au vizat în mod special manipularea proceselor electorale și diseminarea dezinformării pentru a influența opinia publică și rezultatele alegerilor. Martie a fost caracterizată de atacuri coordonate și masive asupra unor ținte specifice, precum ministerele franceze și infrastructurile critice din Germania. De exemplu, compromiterea unei înregistrări secrete a discuțiilor militare în Germania și atacurile asupra mai multor ministere franceze au reflectat o strategie concertată de a destabiliza guvernele europene. Astfel, au fost exploatate vulnerabilități critice în sistemele de securitate cibernetică ale diferitelor state europene, permițând hackerilor să efectueze atacuri de amploare și să compromită volume mari de date.  

Evoluția atacurilor cibernetice până la finalul anului 2024 va fi probabil caracterizată de intensificare, cu vârfuri semnificative în perioadele electorale și în contextul tensiunilor geopolitice continue. În contextul alegerilor prezidențiale ale SUA din noiembrie, tehnologiile avansate - inteligența artificială și deepfake-urile - vor fi probabil utilizate pentru a intensifica campaniile de dezinformare și manipulare. Infrastructurile critice, cum ar fi rețelele de energie, transport și comunicații, vor rămâne ținte principale. Orice vulnerabilități descoperite în aceste sisteme vor fi exploatate de către hackeri pentru a provoca perturbări semnificative. Este probabil ca Federația Rusă să continue să utilizeze campanii de dezinformare pentru a influența opiniile publice și a semăna discordie în societățile occidentale. Aceste campanii vor fi intensificate în perioadele electorale, atât în SUA, cât și în Europa, pentru a maximiza impactul. 

În perioada august – octombrie, este posibilă intensificarea atacurilor cibernetice și a campaniilor de dezinformare, pe măsură ce alegerile prezidențiale din SUA se apropie. Este posibilă creșterea atacurilor asupra infrastructurilor critice și a tentativelor de interferență electorală pe ambele continente.  

În perioada noiembrie – decembrie, ulterior alegerilor din SUA, activitatea cibernetică ar putea rămâne ridicată, în funcție de rezultatele alegerilor și de reacțiile politice internaționale. Dacă rezultatele alegerilor vor fi contestate sau vor genera instabilitate, acest lucru ar putea stimula noi valuri de atacuri și campanii de dezinformare. 

III. Studii de caz: acțiuni de tip hibrid în Europa, atribuite de experți Federației Ruse   

 

În cele ce urmează, vom face câteva studii de caz, trecând în revistă cele mai recente atacuri hibride desfășurate pe teritoriul câtorva state europene (prezentate în ordine invers cronologică, pentru a pune mai ușor în evidență incidentele mai recente) și care au fost atribuite de experți sau de autorități Federației Ruse. Statele asupra cărora ne-am fixat atenția sunt în special cele de pe flancul estic al NATO și UE, dar am luat în discuție și alte state central și vest-europene, pentru a arăta astfel amploarea și diversitatea tipurilor de acțiuni hibride întreprinse de Federația Rusă. O absență notabilă este Ucraina: având în vedere amploarea acțiunilor și cazurile numeroase, acest subiect trebuie să fie tratat într-un material separat.

În săptămânile care au urmat invaziei Federației Ruse în Ucraina, statele europene au arestat și expulzat sute de ofițeri de informații ruși care operau din ambasadele de pe întregul continent. Acest fapt a perturbat aparatul de sprijin prin care Federația Rusă desfășoară multe dintre operațiunile sale (Praks, 2024). Deși operațiunile Federației Ruse a avut de suferit în urma retragerii agenților cu acoperire diplomatică, Moscova nu a încetat operațiunile de spionaj, influențare și manipulare. Dimpotrivă, a implementat, dezvoltat și diversificat alte metode menite să obțină rezultate similare. Printre aceste metode se numără acțiuni de sabotaj, atacuri cibernetice, dezinformare și culegere de informații de la recruți de alte naționalități sau chiar infractori. 

AUSTRIA 

 

6. -imagine fara descriere- (putin_nunta_austria_88910700.jpg)

De la începutul războiului din Ucraina, numărul angajaților acreditați la Ambasada rusă din Viena a scăzut considerabil, în principal din cauza expulzărilor și rechemărilor. Această fluctuație ridicată a personalului a fost corelată cu acuzațiile de spionaj și activități de informații care amenință securitatea națională a Austriei (VindoNews, 2024). Scandalul din martie 2024 a declanșat reacții puternice din partea autorităților austriece. Cancelarul austriac Karl Nehammer a convocat Consiliul Național de Securitate pentru a discuta măsurile necesare pentru a preveni infiltrarea rusească în viitor. De asemenea, ministrul justiției a anunțat planuri de înăsprire a legilor privind spionajul pentru a combate mai eficient aceste amenințări​ (Liechtenstein, 2024). 

În martie 2024, Austria a fost zguduită de cel mai mare scandal de spionaj din ultimele decenii, odată cu arestarea lui Egisto Ott, fost ofițer de informații. Ott este acuzat că a furnizat date confidențiale către serviciile de informații rusești, inclusiv date despre telefoane mobile și alte informații sensibile. Acest caz a evidențiat infiltrarea extinsă a serviciilor de informații rusești și lipsa de supraveghere adecvată în Austria (VindoNews, 2024). Kremlinul, cu ajutorul unor austrieci, a avut acces la sistemul Schengen și la computerele NATO, folosind aceste date pentru a dirija echipe de asasini și pentru alte operațiuni de spionaj. Aceste acțiuni au inclus monitorizarea mișcărilor persoanelor de interes pentru Federația Rusă, cum ar fi disidenții ruși și foști oficiali ai serviciilor secrete ruse (Hotnews.ro, 2024).

Activitățile de spionaj desfășurate de Federația Rusă în Austria după invazia Ucrainei includ cazuri semnificative de infiltrare politică, scandaluri de spionaj de amploare și manipulări prin intermediul personalului diplomatic. Aceste acțiuni au fost menite să destabilizeze politica internă a Austriei și să submineze sprijinul internațional pentru Ucraina, influențând în același timp deciziile strategice la nivel național. Austria a răspuns prin măsuri de securitate consolidate și prin colaborarea strânsă cu partenerii europeni pentru a contracara aceste amenințări.  

 


Acest articol reprezintă o opinie.


Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News

Ambasadorul SUA la Budapesta: Cum e posibil ca țara care s-a ridicat la luptă în 1956 împotriva sovieticilor să facă azi jocurile Rusiei?
În căutarea unei soluţii la interceptarea dronelor ruseşti: România solicită un răspuns „robust” din partea NATO la încălcarea spațiului aerian de către Rusia
Un mare depozit de armament rusesc „a fost șters de pe fața pământului” în urma unui atac ucrainean cu dronă (Foto/Video)
Ucrainenii nu slăbesc atacurile asupra bazei ruse Engels: Câte aeronave Tu-95 și Tu-160 ar putea avea ruşii staţionate aici?(imagini din satelit)
Ministerul de Externe al Franței via Ambasada Franței la Washington D.C.
EXCLUSIV
Rușii nu se mai opresc. Două consecințe după ce atacurile asupra Ucrainei cu drone Shahed au atins un ritm și o intensitate fără precedent
Repetând o abordare din perioada Războiului Rece, Rusia vrea să sperie Occidentul: Se pregătește situl de teste nucleare din Novaya Zemlya pentru noi teste
EXCLUSIV
Un avertisment ignorat şi un îndemn eronat: Cum explică experţii militari seria de incidente din Liban cu explozia pagerelor?
„Prea periculoasă pentru a fi ignorată” - activitatea răuvoitoare a Rusiei în regiunea baltică va testa reacţia NATO
Lupta pentru Mariupol continuă: Ucraina distruge depozite de muniție rusești aflate în apropierea orașului ocupat
Este divizat sau nu NATO în ceea ce priveşte susţinerea Ucrainei? „Este ceva personal” - De ce Germania refuză în continuare să ofere Ucrainei rachete Taurus
Revin brigăzile de geniu. Primul semn că Franța se pregătește de un război de mare intensitate
Marea Britanie caută sprijin european pentru a da curs solicitării Ucrainei de a utiliza rachete cu rază lungă de acțiune: Ce baze ale armatei ruse au ucrainenii în vizor?
Forțele ucrainene continuă să respingă asalturile rusești în direcția Pokrovsk (Foto/Video): O mare coloană de blindate a fost complet distrusă
Foto: Iron Dome /  ministerul israelian al apărării
EXCLUSIV
O rachetă balistică surprinde apărarea antiaeriană israeliană: Incidentul este unul deosebit de grav, deoarece rebelii Houthi nu ar trebui să dețină o astfel de armă
Militarii români afectați de expunerea la uraniu sărăcit în teatrele de operații sunt uitați de MApN și neprotejați de stat
Vom susține Ucraina până la capăt a devenit mai mult o metaforă: Germania nu va permite efectuarea de atacuri cu rachete cu rază lungă de acțiune asupra Rusiei, chiar dacă alte țări decid diferit
Rusia continuă contraofensiva în regiunea Kursk cu preţul unor pierderi majore (Foto/Video): O unitate ucraineană de asalt respinge înaintarea forțelor aeropurtate ruse
SUA reacționează la exercițiile de amploare desfășurate de Rusia: Lansatoare de rachete HIMARS au fost dislocate în Insulele Aleutine
Președintele Comitetului Militar NATO, săgeți către companiile din apărare – vremurile cer o nouă abordare: Cu cât ne coordonăm mai mult producția de apărare, cu atât ne intensificăm descurajarea
Am putea fi martorii unei întorsături interesante în acest război: Regimul de la Moscova se pregătește pentru o escaladare radicală a situației
Susţinerea acordată Ucrainei de către statele occidentale este iar în impas: Utilizarea armelor cu rază lungă de acţiune se dezbate intens între ţările membre NATO
Ofensiva ucraineană din regiunii Kursk, un succes major (Foto/Video): Forțele Armate Ucrainene au realizat o nouă pătrundere pe teritoriul Rusiei
Tehnică rusă distrusă în Ucraina. Генеральний штаб ЗСУ / General Staff of the Armed Forces of Ukraine
EXCLUSIV
Tehnologiile americane care alimentează mașina de război rusă: Ce rol joacă microcipurile americane în armele utilizate de Federația Rusă?
Detalii despre atacul Israelului asupra unei fabrici iraniene de rachete din interiorul Siriei
SUA intenționează să îmbunătățească „poziția strategică” a Ucrainei înainte de încheierea mandatului lui Biden: Nimeni nu „încearcă să le dicteze” ucrainenilor ce să facă pe câmpul de luptă
Vladimir Putin reacționează la utilizarea rachetelor Storm Shadow pe teritoriul Rusiei. Răspunsul ar putea viza în primul rând România și Polonia
Lecţii învăţate deja de Armata SUA pe baza experienței acumulate pe parcursul războiului din Ucraina: Artileria nu era atât de importantă acum cinci ani cum este cum
Polonia susţine că nu ar trebui ne îngrijorăm despre liniile roșii ale lui Putin, iar Ucraina trebuie să fie susţinută să efectueze atacuri împotriva Rusiei
Cât de mare e pericolul Coreea de Nord? Furnizor de rachete balistice pentru Rusia și cu un program nuclear în expansiune, Phenianul amenință direct SUA
Despre situația din forțele speciale ale României și o analiză a războiului din Gaza, de la firul ierbii | Generalul (r.) Marius Crăciun, la Obiectiv EuroAtlantic

Ştiri Recomandate

Războiul hibrid al Rusiei împotriva Occidentului (II.) Acțiunile cibernetice: De la atacul asupra sectorului energetic la spionajul ambasadelor
Iranul a dezvăluit cum a pregătit atacul asupra Israelului (Video): Gardienii Revoluției Islamice (IRGC) au iniţiat lansarea rachetelor dintr-o bază militară subterană
Tanc coreean de luptă K2 Panther, produs de Hyundai Rotem și testat în România. Photo source: Excelența Sa Kap-soo Rim, Ambasadorul Extraordinar și Plenipotențiar al Republicii Coreea la București
EXCLUSIV
Corespondență din Coreea: Tancuri K2 pentru România. Care este stadiul discuțiilor și când ar putea fi semnat contractul pentru K2
Mai multe fragmente de dronă au fost găsite în România, în zona canalului Litcov. MApN condamnă atacurile ruseşti cu drone asupra Ucrainei
Rusia scoate mișcarea talibană de pe lista sa cu organizațiile teroriste. Au rămas de definitivat doar aspectele juridice
România cumpără nave noi: Două OPV-uri cu caracteristici apropiate de corvete și trei fregate. Programele, o prioritate pentru Marină
Dronele Bayraktar își reiau lupta împotriva forțelor ruse din Ucraina (Foto/Video): Elicopter rusesc distrus chiar în momentul când aducea trupe ruseşti
Iranul a susţinut că „20 de avioane de luptă F-35 aflate la sol au fost distruse” în baza Nevatim: Imaginile din satelit arată contrariul
Estonia nu poate achiziționa un sistem american Patriot în următorii 10 sau 15 ani: Trebuie să ne evaluăm în mod realist resursele financiare
Lituania dorește să cumpere până la 100 de tancuri Leopard 2A8: Plan pentru formarea unui batalion de tancuri lituanian care să fie pe deplin interoperabil cu forțele germane
Schema ”Șor”: Cu 15 milioane de dolari, Rusia a cumpărat 10% din voturi. Moldova blochează site-urile rusești; trei candidați ar putea fi excluși din cursa electorală
România, în meniul propagandei ruse: Dacă Israelul poate ataca, noi putem ataca România, Țările Baltice sau Polonia
SUA au oprit planurile FSB care încerca să spioneze serverele instituțiilor americane, printre care Pentagonul și Departamentul de Stat
Noile lovituri israeliene de lângă Beirut l-au vizat pe succesorul lui Nasrallah
Componentele occidentale continuă să fie folosite pentru fabricarea armelor rusești. Moscova le procură, în special, prin intermediul companiilor chineze
Doborârea dronelor rusești deasupra Poloniei sau României este exclusă. Vrem să evităm războiul, precizează SUA
SUA vor domina în continuare oceanele lumii: Americanii au o generație avans în fața Chinei în domeniul aviației navale
A început în România, la Galați, construcția unui portavion pentru drone. Nava nu a fost însă comandată pentru Marina română
Israelul poate alege dintr-o vastă "bancă de ținte" cum să răspundă atacului iranian
Zelenski, o nouă solicitare către aliaţii occidentali: NATO poate doborî drone și rachete ruseşti care atacă Ucraina, la fel ca în Orientul Mijlociu, dar noi încă nu avem un acord
O nouă reuşita pentru industria poloneză de apărare: Compania WB Electronics, acord semnat cu Hanwha Aerospace pentru producția de rachete CGR-080 de calibru 239 mm
Rușii au confirmat oficial preluarea controlului asupra orașului Vuhledar: Poziția sa la intersecția liniilor frontului îl face important pentru aprovizionarea trupelor ruse
România a confirmat. Sistemul Patriot a fost livrat deja Ucrainei
Noul Secretar General al NATO explică de ce Ucraina va fi prioritatea sa principală: Securitatea voastră contează pentru scuritatea noastră
Ucraina a folosit rachete ATACMS pentru a lovi un radar rusesc Nebo-M. Rusia dispune de numai 10 radare de acest tip
Vehiculele blindate de ultimă generație Rila 8x8 ar urma să fie produse în Bulgaria. Compania International Armored Group a deschis o nouă fabrică la Burgas
Învață Armata SUA suficient din războiul purtat de Rusia în Ucraina? Analiștii militari americani studiază experiența forțelor armate ucrainene, dar nu atât de amănunţit
SUA sunt dispuse să vândă avioane de luptă F-15 Turciei: O posibilă alternativă dacă acordul pentru aeronavele Eurofighter eșuează
Apărare antiaeriană mobilă / Armata Ucrainei
EXCLUSIV
Nou atac rusesc de amploare cu peste 100 de drone Shahed. Rusia urmărește să obosească apărarea ucraineană și să consume stocurile de muniție antiaeriană ale Kievului
Cehia ridică ștacheta: Acord major cu Ucraina pentru producția de muniție NATO. Primele obuze, livrate în 2025
Compania Hanwha Aerospace prezintă K9A3, o versiune autonomă a obuzierului K9 Thunder pentru atacuri rapide strategice pe distanțe lungi
Impactul Inteligenței Artificiale în industria de casino online
pixel