Poți descărca aplicația:
Get it on App Store Get it on Google Play
Războiul hibrid al Rusiei împotriva Occidentului (II.) Acțiunile cibernetice: De la atacul asupra sectorului energetic la spionajul ambasadelor
Strategica
Data actualizării:
Data publicării:
DefenseRomania prezintă lucrarea semnată de Dr. Sînziana Iancu - „Consolidarea rezilienței în contextul amenințărilor hibride rusești”. Lucrarea va fi publicată de DefenseRomania în mai multe părți și reprezintă opinia autoarei, nu punctul de vedere al vreunei instituții sau organizații.
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia
Soldat rus operând un sistem de război electronic în timpul operațiunilor militare din cadrul invadării Ucrianei. Foto: Ministerul Apărării din Rusia

Profilul autoarei poate fi consultat AICI

Puteți citi aici primul episod: Războiul hibrid al Rusiei împotriva Occidentului (I.). Doctrina Gherasimov, forțe paramilitare (IPb) și grupurile de voluntari (IV).

Redăm așadar integral al doilea episod al lucrării semnată de Sînziana Iancu, „Consolidarea rezilienței în contextul amenințărilor hibride rusești”:

 

II.3. Spațiul cibernetic – domeniu esențial vizat de activitatea subversivă a Federației Ruse

Dimensiunea cibernetică este esențială în războiul hibrid modern, fiind folosită pentru a destabiliza și influența statele țintă fără confruntări militare directe. Federația Rusă a demonstrat, în mod repetat, capacitatea de a integra atacuri cibernetice sofisticate în strategii complexe de dezinformare și subminare a infrastructurii critice. În cele ce urmează, vom discuta acțiunile din spațiul cibernetic ca pe o ilustrare a ambițiilor și metodelor Federației Ruse, ca pe un studiu de caz al unui microcosmos al războiului hibrid.  

Federația Rusă folosește amenințările și atacurile cibernetice în contextul negării plauzibile prin intermediul unor tactici sofisticate care implică actori statali și non-statali, cum ar fi grupuri de hackeri afiliați sau proxy. Aceste atacuri sunt adesea atribuite unor grupuri obscure sau sunt disimulate pentru a crea confuzie cu privire la sursa reală, permițând Federației Ruse să nege oficial implicarea. Motivațiile includ influențarea politică și economică, destabilizarea guvernelor europene, subminarea încrederii în instituțiile democratice și obținerea de avantaje strategice fără riscul de a declanșa un răspuns militar direct. Negarea plauzibilă oferă Federației Ruse spațiu de manevră în diplomație, reducând probabilitatea unor sancțiuni internaționale severe sau a escaladării conflictului.

În acțiunile sale subversive, Federația Rusă folosește și viruși performanți / software malițioase în spațiul cibernetic în vederea influențării, monitorizării, controlării și dezinformării (Knut, Tanderø, 2022). După invazia Ucrainei în 2022, Federația Rusă a utilizat o gamă largă de “amenințări persistente avansate” (Advanced Persistent Threat / APT) în cadrul atacurilor cibernetice împotriva Europei. Principalele grupuri de APT implicate sunt APT28 (cunoscut și sub numele de Fancy Bear) și Sandworm (cunoscut și sub numele de Voodoo Bear) (K. Saalbach, 2020). 

APT (Advanced Persistent Threats) sunt atacuri cibernetice complexe și bine coordonate, desfășurate de grupuri sau actori cu resurse semnificative și expertiză avansată. Scopul acestor atacuri este să obțină acces neautorizat și să mențină prezența în rețelele vizate pentru perioade lungi de timp, fără a fi detectate. Sunt avansate deoarece utilizează tehnici sofisticate și personalizate, adesea implicând vulnerabilități zero-day (vulnerabilități necunoscute anterior), persistente, deoarece atacatorii își mențin accesul în sistemul țintă pentru o perioadă extinsă, cu scopul de a extrage informații sensibile sau de a influența sistemele atacate și sunt realizate de entități motivate politic, economic sau militar, cum ar fi state naționale, organizații criminale sau grupuri de hackeri sponsorizate de state (MITRE, s.a.). 

APT-urile sunt de obicei orientate către entități specifice, precum guvernele, corporațiile mari, infrastructurile critice și organizațiile cu informații sensibile, cu intenția de a fura date confidențiale, de a spiona sau de a compromite securitatea națională. Combaterea acestor amenințări necesită măsuri avansate de securitate cibernetică și monitorizare continuă. 

La data de 03 mai 2024, diplomația americană a condamnat o campanie de atacuri cibernetice în Europa și a atribuit serviciului rus de informații militare (GRU) responsabilitatea pentru acțiuni împotriva Germaniei, Republicii Cehe, Lituaniei, Poloniei, Slovaciei și a Suediei (US embassy & consulates in Russia, 2024). APT28, cunoscut și cu denumirile de Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium și Forest Blizzard, este o amenințare cu o istorie cunoscută de implicare în comportamente malițioase, nefaste, destabilizatoare și perturbatoare (Miller, 2024).

Acesta reprezintă un grup care se concentrează pe țintele de relevanță politică pentru Federația Rusă care și-a făcut simțită prezența începând cu 2004 (K. Saalbach, 2020). APT28 folosește folosește o varietate de programe malițioase (malware droppers, precum: Sofacy, X-Agent, X-Tunnel, WinIDS, Foozer și DownRange) inclusiv pentru telefoanele inteligente (smartphone) (K. Saalbach, 2020). Potrivit APT28 are o strategie tipică de atac, inițiat de un e-mail de phishing elaborat și țintit. Acesta poate include un link către un subiect interesant, însă adresa site-ului (URL) este ușor diferită de URL-ul original, astfel încât victima ajunge pe un site malițios (tabnabbing) (K. Saalbach, 2020).

Uneori, utilizatorul-țintă este rugat să reintroducă datele de autentificare. Ceea ce pare a fi o eroare tehnică inofensivă este, de fapt, folosit pentru a obține parole (Credential Phishing) (K. Saalbach, 2020). În prezent, numărul de URL-uri false este crescut, iar potrivit firmei de securitate ESET, peste 4.400 de URL-uri au fost scurtate între martie și septembrie 2015 prin metoda bitly (K. Saalbach, 2020). Mai multe dintre domeniile pe care APT28 le-a înregistrat imitau inclusiv nume de domenii NATO. De asemenea, uneori au fost folosite atacuri de tip „watering hole”, prin care anumite site-uri potențial interesante pentru țintă au fost infectate, cu Browser Exploitation Framework (BeEF), iar în timpul vizitei pe acel site, browser-ul persoanei țintă va fi atacat (K. Saalbach, 2020).  

SUA au inculpat și sancționat anterior actori asociați cu APT28 pentru implicarea acestora într-o gamă largă de activități cibernetice malițioase, inclusiv activități cibernetice menite să interfereze în alegerile prezidențiale din SUA din 2016 și operațiuni de hack-and-leak susținute, care au vizat Agenția Mondială Anti-Doping (WADA), având intenția de a submina și a decredibiliza imaginea organizației (US Embassy & Consulates in Russia, 2024).  

Astfel, comportamentul Federației Ruse ignoră Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic, așa cum a fost afirmat de toate statele membre ale ONU. Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic evidențiază necesitatea cooperării la nivel internațional și a coordonării unor măsuri de prevenire a activităților cibernetice malițioase care amenință securitatea și stabilitatea internațională. Implementarea normelor ONU contribuie la reziliența cibernetică, credibilitatea internațională și stabilitatea globală în spațiul cibernetic. 

Potrivit site-ului MITRE, sunt 152 de grupuri, la nivel global, care desfășoară activități ce sunt urmărite de comunitatea de securitate. Analiștii urmăresc aceste clustere folosind diverse metodologii analitice și termeni, precum grupuri de amenințări, grupuri de activități și actori ai amenințărilor. Unele grupuri au mai multe denumiri asociate cu activități similare, deoarece diferite organizații urmăresc activități similare sub nume diferite (MITRE, s.a.). 


Principalele APT-uri folosite în acțiunile agresive ale Federației Ruse în spațiul cibernetic:

2. Securitate... (defenseromania-1_18809500.jpg)

1. APT28 (Fancy Bear): Această grupare a fost implicată în atacuri de spionaj cibernetic și dezinformare pe termen lung asupra rețelelor guvernamentale și a organizațiilor internaționale, utilizând tehnici sofisticate de infiltrare și exfiltrare a datelor (CISA, 2024). APT28 a exploatat vulnerabilitățile routerelor Cisco pentru a desfășura atacuri de recunoaștere și a instala malware (CISA, 2024). 

2. Sandworm (Voodoo Bear): Această grupare a fost responsabilă pentru atacuri asupra infrastructurii critice și a folosit malware-ul Cyclops Blink, un înlocuitor pentru VPNFilter, pentru a compromite dispozitivele de rețea (CISA, 2024). Sandworm a fost implicat în atacuri asupra rețelelor electrice și a altor infrastructuri critice, similare cu cele realizate în Ucraina în 2015 și 2016 (Mueller et al., 2023).

3. APT Turla, cunoscut și sub numele de Snake: Un instrument sofisticat de spionaj cibernetic utilizat de actorii statali ruși pentru a compromite rețele și a exfiltra date (CISA, 2024). Este cunoscut pentru operațiunile sale complexe și persistente de spionaj cibernetic. Acest grup este activ de mai bine de un deceniu și este recunoscut pentru dezvoltarea și utilizarea de malware sofisticat, fiind implicat în atacuri împotriva guvernelor, organizațiilor diplomatice, instituțiilor militare și companiilor din diverse industrii. Folosește tehnici precum spear-phishing, exploatarea vulnerabilităților software, și implanturi de malware pentru a obține acces neautorizat și a extrage date sensibile. 

4. APT Gamaredon: Acest APT este un alt grup de hacking afiliat cu Federația Rusă, care a fost activ în principal în operațiuni de spionaj cibernetic și război informațional. Gamaredon este implicat în atacuri care vizează organizații guvernamentale, militare și de infrastructură critică. Utilizează spear-phishing și malware pentru a compromite rețelele și a colecta informații sensibile. Este cunoscut pentru utilizarea de malware personalizat, inclusiv backdoor-uri și troieni de acces la distanță (RAT). A desfășurat multiple campanii de atacuri cibernetice împotriva Ucrainei, mai ales în contextul conflictului actual, însă a vizat și alte state din Europa de Est, inclusiv Polonia și România, în încercarea de a obține informații strategice și de a destabiliza regiunea. 

Numărul de atacuri cibernetice și impactul acestora asupra societății europene a fost ridicat. În perioada 2022-2023, au fost înregistrate 806 atacuri cibernetice asociate războiului din Ucraina. Aceste atacuri nu s-au limitat doar la Ucraina, ci au vizat și aliații săi, inclusiv statele din Uniunea Europeană (CERT Europa, 2023). 

2. -imagine fara descriere- (cyber_1_696x392_1_06605600.jpg)

Potrivit Centrului pentru Studii Strategice și Internaționale (CSIS), în primul an al invaziei, au fost identificate 47 de incidente cibernetice publice inițiate de Federația Rusă, în Ucraina​ (Mueller et al., 2023)​. De asemenea, raportul Thales Group subliniază că, în vara anului 2022, numărul incidentelor legate de conflict în statele UE era aproape egal cu cel din Ucraina (85 versus 86)​ (Thales, 2023)​.

Un alt studiu a arătat că în primele șase luni ale anului 2023, numărul incidentelor investigate de CERT-UA s-a dublat comparativ cu sfârșitul anului 2022, ajungând la o medie de 4-5 incidente pe zi​ (Pereira, 2023)​. 

Pe parcursul perioadei menționate, Federația Rusă a desfășurat o serie de atacuri cibernetice majore, dintre care cele mai notabile includ: 

 

Atacul asupra Viasat

- Data: 24 februarie 2022

- Locație: Ucraina și Europa Centrală

- Obiectiv: Infrastructura de comunicații a companiei Viasat, utilizată de forțele militare ucrainene.

- Impact: Atacul a provocat întreruperi masive pentru mii de utilizatori, inclusiv ferme eoliene și utilizatori de internet din Europa Centrală.

- Răspuns: Autoritățile europene și americane au condamnat atacul, subliniind implicarea GRU (serviciul de informații militare rusesc). (UK gov., 2022) 

Campania de spionaj împotriva unor ambasade

- Data: Începând cu 2023

- Locație: Ambasadele Georgiei, Poloniei, Ucrainei și Iranului

- Obiectiv: Colectarea de informații politice și militare.

- Impact: Hackeri ruși au exploatat o vulnerabilitate a serverului webmail pentru a injecta malware și a colecta informații sensibile (CSIS, 2024).

 

Atacul ransomware asupra Suediei 

- Data: Ianuarie 2024

- Locație: Suedia

- Obiectiv: Furnizorul de servicii digitale pentru guvernul suedez.

- Impact: Atacul a afectat operațiunile a 120 de birouri guvernamentale, cauzând întreruperi semnificative în contextul

pregătirilor Suediei de a adera la NATO.

- Răspuns: Suedia a implementat măsuri de recuperare și investigare a incidentului (CSIS, 2024).

 

Atacul asupra infrastructurii de energie

5. Foto: Cent... (romania-energie_20938900.jpg)

- Data: Perioada 2023

- Locație: Diverse locații din Europa 

- Obiectiv: Infrastructura energetică.

- Impact: Atacuri persistente asupra sectorului energetic, în special asupra rețelelor electrice și a altor infrastructuri critice, pentru a crea instabilitate și a compromite operațiunile energetice.

- Răspuns: Îmbunătățirea măsurilor de securitate cibernetică și izolarea rețelelor operaționale de cele corporative (Pereira, 2023).
Atacul asupra FINTRAC (Centrul de analiză a tranzacțiilor și rapoartelor financiare din Canada)

- Data: Martie 2024

- Locație: Canada

- Obiectiv: Sistemul de informații financiare FINTRAC.

- Impact: Deși atacul nu a compromis sistemele de informații sau clasificate, a necesitat deconectarea temporară a sistemului pentru evaluare și remediere.

- Răspuns: Măsuri de securitate suplimentare și investigații pentru a determina sursa și metodele de atac (CSIS, 2024).

Cele mai recente atacuri includ campanii de spionaj cibernetic și atacuri asupra infrastructurii energetice și a organizațiilor guvernamentale. Un exemplu notabil este atacul asupra ambasadelor în februarie 2024, care a vizat colectarea de informații sensibile prin exploatarea vulnerabilităților serverelor de e-mail (CSIS, 2024). Atacurile cibernetice rusești au vizat infrastructuri critice, organizații guvernamentale și instituții internaționale, cu scopul de a destabiliza și a obține informații strategice. Deși multe dintre aceste atacuri au avut un impact semnificativ, măsurile de securitate și contracarare implementate de statele vizate au contribuit la atenuarea efectelor și la protejarea infrastructurilor critice. 

În ianuarie 2024, au fost raportate și analizate 288 evenimente de atacuri cibernetice. Motivele principale au fost criminalitatea cibernetică (81.9%), spionajul cibernetic (6.3%), hacktivismul (3.8%) și războiul cibernetic (2.8%). Ransomware-ul a fost cea mai comună tehnică de atac (18.1%), urmat de malware (16%) și exploatarea vulnerabilităților (11.1%)​ (Passeri, 2024). 

În trimestrul 1 al anului 2024, au fost înregistrate 833 de atacuri cibernetice. Cele mai frecvente tehnici de atac au fost malware-ul (19.8%) și ransomware-ul (16.1%). Distribuția țintelor a arătat că 29.2% dintre atacuri au vizat multiple industrii, iar 14% au vizat organizații guvernamentale (Passeri, 2024)​. 

Până în iulie 2024, conform Parachute Cloud, numărul atacurilor cibernetice a continuat să crească, cu multiple atacuri notabile în sectoare critice precum energie și educație. Se estimează că pierderile globale din atacurile cibernetice vor atinge 9.5 trilioane de dolari în 2024, subliniind impactul economic semnificativ al acestor atacuri​ (Sullivan, 2024). 

Aceste date subliniază importanța intensificării măsurilor de securitate cibernetică pentru a proteja infrastructurile critice și organizațiile de diversele forme de atacuri cibernetice, care sunt în continuă creștere și devin din ce în ce mai sofisticate.

Este dificil de oferit un număr exact de atacuri realizate de Federația Rusă sau folosind soft-uri rusești, însă se poate concluziona că Federația Rusă a fost un actor major în peisajul atacurilor cibernetice din Europa în această perioadă. 

Pe de altă parte, potrivit unor analize elaborate de site-uri precum Politico, SecurityWeek și IT Governance, care au monitorizat activitatea cibernetică în Europa în primele șapte luni ale anului 2024, cu atacuri raportate și atribuite Federației Ruse, pe fiecare lună din ianuarie până în luna iulie din anul în curs, s-a observat că în prima jumătate a anului 2024, acestea au variat semnificativ de la o lună la alta, cu o intensificare în anumite perioade, astfel: 
Ianuarie: Aproximativ 24 milioane de utilizatori afectați în Ucraina, din cauza atacurilor asupra gigantului telecom Kyivstar, atribuite unității ruse de război cibernetic Sandworm​ (Starcevic, 2024)​. 

Februarie: Aproximativ 20 milioane de utilizatori afectați în cadrul atacurilor cibernetice. Unele dintre acestea au vizat instituțiile europene, inclusiv Parlamentul European, unde a fost descoperit spyware-ul Pegasus pe dispozitivele a doi membri ai parlamentului și al unui angajat al Subcomisiei pentru securitate și apărare​ (Starcevic, 2024)​.

Martie: Aproximativ 50 milioane de utilizatori afectați, incluzând atacuri cibernetice masive în Franța și compromiterea unei înregistrări secrete în Germania​ (Starcevic, 2024)​​.  

Aprilie: Aproximativ 24 milioane de înregistrări compromise în Europa​ (IT Governance Europe, 2024)​.

Mai: Aproximativ 30 milioane de utilizatori afectați; incidente notabile sunt cele care vizeză atacurile asupra conturilor de e-mail ale membrilor guvernului german, ai altor membri ai Partidului Social Democrat din Germania și alte incidente în Polonia și Cehia, atribuite grupului de hacking Fancy Bear (GRU)​ (Starcevic, 2024; Griffiths, 2024)​.

Iunie: Aproximativ 40 milioane de utilizatori afectați, cu un accent pe tentativele de manipulare a proceselor electorale în Europa​ (Associated Press, 2024 a.)​. 

Iulie: Aproximativ 35 milioane de utilizatori afectați; incidente notabile vizează atacuri asupra infrastructurilor critice și entităților guvernamentale în diferite țări europene​ (date incomplete, Starcevic, 2024). 
Diagrama de mai jos ilustrează numărul de atacuri cibernetice atribuite Federației Ruse în Europa pentru fiecare lună din ianuarie până în iulie 2024.

1. Diagramă... (screenshot-2024-10-05-054133_54749800.png)


Deși atacurile cibernetice rusești au fost complexe, numeroase și persistente, acestea nu au reușit să producă efecte decisive pe câmpul de luptă. Eficacitatea acestor operațiuni a fost limitată de lipsa de coordonare cu atacurile convenționale și de măsurile de apărare cibernetică implementate de statele vizate (Lewis, 2022). În schimb, aceste atacuri au creat mai mult un impact psihologic și economic, destabilizând temporar sistemele și rețelele critice. 

Pentru o protecție eficientă împotriva acestor amenințări, este esențial ca organizațiile să își întărească măsurile de securitate cibernetică, să monitorizeze constant rețelele pentru activități suspecte și să implementeze rapid recomandările de securitate emise de autoritățile competente (CISA, 2024).

În luna martie 2024, a avut loc un vârf (spike) al atacurilor cibernetice atribuite Federației Ruse pe teritoriul Europei, din cauza unei combinații de factori geopolitici și strategici. În acest sens, am fost martori ai unor tensiuni geopolitice sporite între Federația Rusă și statele europene, în contextul continuării războiului din Ucraina și al altor conflicte regionale. Aceste tensiuni au alimentat dorința Federației Ruse de a destabiliza infrastructurile critice și instituțiile guvernamentale europene.

Totodată, a fost o perioadă de pregătiri electorale. În perioada premergătoare alegerilor pentru Parlamentul European, care au avut loc în iunie 2024, atacurile cibernetice au vizat în mod special manipularea proceselor electorale și diseminarea dezinformării pentru a influența opinia publică și rezultatele alegerilor. Martie a fost caracterizată de atacuri coordonate și masive asupra unor ținte specifice, precum ministerele franceze și infrastructurile critice din Germania. De exemplu, compromiterea unei înregistrări secrete a discuțiilor militare în Germania și atacurile asupra mai multor ministere franceze au reflectat o strategie concertată de a destabiliza guvernele europene. Astfel, au fost exploatate vulnerabilități critice în sistemele de securitate cibernetică ale diferitelor state europene, permițând hackerilor să efectueze atacuri de amploare și să compromită volume mari de date.  

Evoluția atacurilor cibernetice până la finalul anului 2024 va fi probabil caracterizată de intensificare, cu vârfuri semnificative în perioadele electorale și în contextul tensiunilor geopolitice continue. În contextul alegerilor prezidențiale ale SUA din noiembrie, tehnologiile avansate - inteligența artificială și deepfake-urile - vor fi probabil utilizate pentru a intensifica campaniile de dezinformare și manipulare. Infrastructurile critice, cum ar fi rețelele de energie, transport și comunicații, vor rămâne ținte principale. Orice vulnerabilități descoperite în aceste sisteme vor fi exploatate de către hackeri pentru a provoca perturbări semnificative. Este probabil ca Federația Rusă să continue să utilizeze campanii de dezinformare pentru a influența opiniile publice și a semăna discordie în societățile occidentale. Aceste campanii vor fi intensificate în perioadele electorale, atât în SUA, cât și în Europa, pentru a maximiza impactul. 

În perioada august – octombrie, este posibilă intensificarea atacurilor cibernetice și a campaniilor de dezinformare, pe măsură ce alegerile prezidențiale din SUA se apropie. Este posibilă creșterea atacurilor asupra infrastructurilor critice și a tentativelor de interferență electorală pe ambele continente.  

În perioada noiembrie – decembrie, ulterior alegerilor din SUA, activitatea cibernetică ar putea rămâne ridicată, în funcție de rezultatele alegerilor și de reacțiile politice internaționale. Dacă rezultatele alegerilor vor fi contestate sau vor genera instabilitate, acest lucru ar putea stimula noi valuri de atacuri și campanii de dezinformare. 

III. Studii de caz: acțiuni de tip hibrid în Europa, atribuite de experți Federației Ruse   

 

În cele ce urmează, vom face câteva studii de caz, trecând în revistă cele mai recente atacuri hibride desfășurate pe teritoriul câtorva state europene (prezentate în ordine invers cronologică, pentru a pune mai ușor în evidență incidentele mai recente) și care au fost atribuite de experți sau de autorități Federației Ruse. Statele asupra cărora ne-am fixat atenția sunt în special cele de pe flancul estic al NATO și UE, dar am luat în discuție și alte state central și vest-europene, pentru a arăta astfel amploarea și diversitatea tipurilor de acțiuni hibride întreprinse de Federația Rusă. O absență notabilă este Ucraina: având în vedere amploarea acțiunilor și cazurile numeroase, acest subiect trebuie să fie tratat într-un material separat.

În săptămânile care au urmat invaziei Federației Ruse în Ucraina, statele europene au arestat și expulzat sute de ofițeri de informații ruși care operau din ambasadele de pe întregul continent. Acest fapt a perturbat aparatul de sprijin prin care Federația Rusă desfășoară multe dintre operațiunile sale (Praks, 2024). Deși operațiunile Federației Ruse a avut de suferit în urma retragerii agenților cu acoperire diplomatică, Moscova nu a încetat operațiunile de spionaj, influențare și manipulare. Dimpotrivă, a implementat, dezvoltat și diversificat alte metode menite să obțină rezultate similare. Printre aceste metode se numără acțiuni de sabotaj, atacuri cibernetice, dezinformare și culegere de informații de la recruți de alte naționalități sau chiar infractori. 

AUSTRIA 

 

6. -imagine fara descriere- (putin_nunta_austria_88910700.jpg)

De la începutul războiului din Ucraina, numărul angajaților acreditați la Ambasada rusă din Viena a scăzut considerabil, în principal din cauza expulzărilor și rechemărilor. Această fluctuație ridicată a personalului a fost corelată cu acuzațiile de spionaj și activități de informații care amenință securitatea națională a Austriei (VindoNews, 2024). Scandalul din martie 2024 a declanșat reacții puternice din partea autorităților austriece. Cancelarul austriac Karl Nehammer a convocat Consiliul Național de Securitate pentru a discuta măsurile necesare pentru a preveni infiltrarea rusească în viitor. De asemenea, ministrul justiției a anunțat planuri de înăsprire a legilor privind spionajul pentru a combate mai eficient aceste amenințări​ (Liechtenstein, 2024). 

În martie 2024, Austria a fost zguduită de cel mai mare scandal de spionaj din ultimele decenii, odată cu arestarea lui Egisto Ott, fost ofițer de informații. Ott este acuzat că a furnizat date confidențiale către serviciile de informații rusești, inclusiv date despre telefoane mobile și alte informații sensibile. Acest caz a evidențiat infiltrarea extinsă a serviciilor de informații rusești și lipsa de supraveghere adecvată în Austria (VindoNews, 2024). Kremlinul, cu ajutorul unor austrieci, a avut acces la sistemul Schengen și la computerele NATO, folosind aceste date pentru a dirija echipe de asasini și pentru alte operațiuni de spionaj. Aceste acțiuni au inclus monitorizarea mișcărilor persoanelor de interes pentru Federația Rusă, cum ar fi disidenții ruși și foști oficiali ai serviciilor secrete ruse (Hotnews.ro, 2024).

Activitățile de spionaj desfășurate de Federația Rusă în Austria după invazia Ucrainei includ cazuri semnificative de infiltrare politică, scandaluri de spionaj de amploare și manipulări prin intermediul personalului diplomatic. Aceste acțiuni au fost menite să destabilizeze politica internă a Austriei și să submineze sprijinul internațional pentru Ucraina, influențând în același timp deciziile strategice la nivel național. Austria a răspuns prin măsuri de securitate consolidate și prin colaborarea strânsă cu partenerii europeni pentru a contracara aceste amenințări.  

 


Acest articol reprezintă o opinie.


Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News

Galați Security Forum: Securitatea Europei și războiul din Ucraina, teme centrale dezbătute de experți și decidenți politici
Imaginile din satelit confirmă dezastrul (FOTO/VIDEO). Baza de drone a Rusiei din Aeroportul Donețk, rasă de pe fața pământului după un atac ucrainean
Sursă foto: Alexandru Aioanei, Baza 71 Aeriană
EXCLUSIV
Reînarmarea lucidă: 10 lecțiile de la București pentru o Românie care vrea să conteze. De la exemplul Centrului F-16 la pulberi
Foto: militar ucrainean, operând sistemul Avenger / Генеральний штаб ЗСУ / General Staff of the Armed Forces of Ukraine
EXCLUSIV
„Nu vom risca un al treilea război mondial de dragul Ucrainei” - Stoltenberg rememorează cum NATO a refuzat să închidă spațiul aerian ucrainean
Operațiunea „Triumf” eșuat (VIDEO): Cum sugrumă Ucraina logistica Rusiei din Crimeea. Atacurile surpriză devin noua normalitate pe frontul din Ucraina
Pentagonul intră în criză de timp. „China și Rusia avansează”. Reforma istorică propusă Armatei SUA, menită să câștige viitorul război înainte să înceapă
Revoluția de un milion de drone: Planul disperat al Armatei SUA de a recupera decalajul strategic și a tăia dependența tehnologică de China
Avertismentul tranșant al unui general american: „Cel mai mare risc în Pacific este inacțiunea”. De ce China obligă SUA la o transformare contra-cronometru
EXCLUSIV
Aliații SUA primesc acces la echipamentul militar GPS de înaltă precizie. Schimbare firească de atitudine, sau un Cal Troian între parteneri?
Militari polonezi stând într-un vehicul blindat în timpul ceremoniei de începere a misiunii Grupului de luptă al UE în cadrul Batalionului 6 Logistic din Cracovia, Polonia. Sursa foto: Dominika Zarzycka/SOPA Images.
EXCLUSIV
Radiografia unei oportunități ratate: Cum arată programul prin care Polonia își pregătește militar națiunea și ce ar trebui să copieze România urgent
Paradoxul „petrolului ieftin”: Viktor Orban obține derogare de la Donald Trump, dar sacrifică 19 miliarde de euro de la UE
,,Supremația Patriot'', contestată pe frontul din Ucraina. Sistemul european SAMP/T se dovedește mai eficient împotriva rachetelor Iskander modificate de ruși
Eurofighter vs. Rafale în „bătălia” pentru echilibrul strategic din Mediterană. Cum mută grecii după achiziția istorică a Turciei de 44 de avioane Eurofighter
Industrializarea Siberiei cu veterani din război. Propunerea lui Șoigu trădează colapsul demografic al Rusiei
Are Europa, de fapt, o armată? Studiul care arată deficitul uriaș de trupe și de ce depindem de SUA și de rezistenta Ucrainei pe front
„America First” lovește Flancul Estic. Congresul SUA se revoltă împotriva retragerii trupelor din România, în timp ce NATO încearcă să calmeze spiritele
Fabrică de armament, sursă foto: Romarm
EXCLUSIV
Ce cumpărăm de cele 16 miliarde din SAFE? Și cum facem ca România să fie producătoare de arme, nu simplu client | Viorel Manole, directorul Patromil, la Obiectiv EuroAtlantic
Kazahstanul se alătură istoricelor Acorduri Abrahamice privind recunoașterea Israelului. Lovitură strategică cu manta a SUA în Asia Centrală, în fața Rusiei și Chinei?
Pregătiri pentru vizita lui Erdogan? Ministrul de Externe, Oana Țoiu, vizită în Turcia unde a fost primită la Ankara de omologul ei
„Pacea prin forță” a lui Mark Rutte: NATO cere industriei de apărare „supra-producție” pentru a depăși Rusia. Ce înseamnă „dividendul apărării” anunțat la București?
„Țintă de mare valoare” lovită de ucraineni (FOTO/VIDEO). Cum a fost distrusă baza de drone Shahed din Donețk
Războiul din spatele liniilor frontului: Cum vânează Ucraina sistemele Iskander pe teritoriul Rusiei
Rușii se pregătesc și ei pentru reluarea testelor nucleare. Decizia vine la scurt timp după un anunț similar din partea SUA
Alertă în intelligence în SUA: La NSA, un vid de conducere și reducerile de personal amenință operațiile militare și moralul
Statele Unite au testat racheta balistică intercontinentală Minuteman III
Diplomația F-35: SUA, pe cale să spună „da” vânzării F-35 unei puteri cu capacitate de hegemon în regiune, un punct de cotitură în Orient
Cum să îți fie Flota decimată de un stat fără nave și submarine. Numărul exact de nave pierdute de ruși în Marea Neagă
Foto: Ministerul Apărării Naționale (MApN)
EXCLUSIV
Cum va arăta arhitectura de securitate europeană în 2030 și care va fi rolul României?
Amurgul bombardierelor strategice rusești: Moscova își schimbă tactica și mizează pe alte mijloace de lovire mai eficiente
Reziliență prin cooperare: inițiativa românească ce conectează NATO, UE și statele din Sud-Estul Europei

Ştiri Recomandate

Este NATO pregătită dacă Rusia atacă „mâine”? Planul militar german „OPLAN DEU” dezvăluie vulnerabilitățile critice ale Europei
Eficiența „chirurgicală” a avioanelor Mirage 2000 și paradoxul apărării aeriene ucrainene (Foto/Video). De ce o rată de interceptare de 98% nu este suficientă pentru a descuraja Rusia
Ucraina nu cedează la Pokrovsk deși rușii au schimbat tactica. Comandant ucrainean de pe front: În ritmul actual mai rezistăm un an. Și îi vom pune pe mulți la pământ în tot acest timp
În timp ce Macron încă se chinuie să introducă serviciul militar voluntar, Polonia nu-și face probleme: A recrutat deja 55 de mii de voluntari pentru 2025
Proiectul Octopus, dronă vs. dronă, o lecție și pentru România? Marea Britanie va produce lunar 2.000 de UAV-uri pentru ca ucrainenii să intercepteze dronele Shahed rusești
Avertismentul generalului Ben Hodges: De ce abandonarea Europei ar fi o „eroare de calcul fatală” pentru economia SUA. Iluzia păcii prin concesii teritoriale
Cum văd rușii România, deja a doua putere militară din Est. Suntem pe locul 10 în topul statelor ostile și anticipează F-35, bombardiere B-52 și avioane AWACS dislocate aici
Europa se pregătește să răspundă Rusiei cu aceleași arme: De la răspunsuri cibernetice la exerciții militare ad-hoc
Președintele Nicușor Dan spune că dronele ruse care intră „din când în când” în România sunt accidente. Una a survolat „accidental” 100 de kilometri
În timp ce vizitează Moscova mai des decât Bruxellesul, oficialii ungari concluzionează: "Da aderării Serbiei la UE. Nu aderării Ucrainei”
Investiție masivă în apărare: Polonia finalizează negocierile pentru submarinele ORKA. De ce a fost oferta suedeză considerată „cea mai bună”
Cum amplifică competiția în Orient primele avioane rusești Su-57E livrate vreodată extern. Ca răspuns multe țări vor F-35, dar unele trebuie să se mulțumească cu "second best"
Doi membri ai Gărzii Naţionale, împuşcaţi de un afgan, în apropierea Casei Albe. SUA suspendă procesarea cazurilor de imigrare pentru afgani
Războiul viitorului se joacă în cloud. Cum construiește NATO „coloana vertebrală” digitală a Ucrainei pentru a transforma datele în viitoarele arme letale ale câmpului de luptă
România devine epicentrul viitorilor piloți de F-16 în Europa. După ce au donat 18 avioane F-16, olandezii s-au declarat impresionați de Baza 86
Trump nu vrea să pericliteze dialogul SUA cu China și sfătuiește Japonia să nu provoace „dragonul roșu” pe tema Taiwanului
Rachete antiaeriene MANPAD Mistral pentru Armata României. Ce prevede contractul de peste 600 de milioane de euro semnat cu Franța
Între sabotaj și acaparare forțată: Strategia Rusiei pentru preluarea controlului centralei nucleare de la Zaporojie
Vladimir Putin ordonă „rusificarea” totală a teritoriilor anexate din Ucraina: Planul strategic până în 2036 pentru ștergerea identității ucrainene
Sancțiuni contra Rusiei. România vrea să introducă ”supravegherea extinsă” pentru companiile rusești
Parteneriatul anti-dronă forțează o reconfigurare militară: Cum lecțiile de pe Flancul Estic (România-Polonia) schimbă strategia de achiziții a Armatei SUA
Dilema strategică a Canadei: Avantajele tactice ale F-35 ,,cedează teren'' în fața autonomiei industriale promise de Gripen
Cu portavionul Amiral Kuznețov care nu a mai văzut mare de 8 ani, rușii ironizează Marina britanică pe care o numesc o „broască cu mușchi”
De ce abandonează SUA programul fregatelor din clasa Constellation, după ce americanii au construit doar două nave
Rusia a trezit colosul militar german. Pe lângă achiziții de F-35 sau Patriot, nemții vin cu o idee bună și pentru România: Veterani ucraineni împărășesc experiența de luptă împotriva Rusiei
Incendiu la depozitul de muniţie de la Mija. Ministerul Economiei: Au ars componente pentru grenade PG-7VM
Marina suedeză vrea fregate în Marea Baltică. FDI de la Naval Group sunt în pole position
Trump spune că Rusia a fost de acord cu unele concesii în planul de pace pentru războiul din Ucraina
Witkoff, consilierul lui Trump, a sfătuit Rusia cum să abordeze relația cu președintele SUA inclusiv în războiul din Ucraina (Bloomberg)
Pregătiri pentru amenințarea chineză: Japonia anunță planuri de desfășurare a rachetelor; Taiwanul crește cheltuielile pentru apărare cu 40 de miliarde de dolari
UE, pe două voci în relația cu Israelul: De ce statele care critică Israelul sunt mai agresive și vocale? Ambasadoarea Israelului în Ungaria: UE nu sprijină Hamas. Dar sprijină Fatah
Cât va fi, de fapt, armata Ucrainei pe timp de pace? Detaliile noului acord cu SUA care sfidează cerințele inițiale ale Rusiei
pixel