rezumatul tezei de doctorat - unap.ro iulie 2018/dan-suteu_rezuma… · acesta este cadrul în care...

28
NECLASIFICAT NECLASIFICAT 1 din 28 MINISTERUL APĂRĂRII NAŢIONALE UNIVERSITATEA NAŢIONALĂ DE APĂRARE „Carol I” Nr. ................... din .................... NECLASIFICAT Exemplar nr. ..... Colonel Dan-Şuteu Ştefan-Antonio REZUMATUL TEZEI DE DOCTORAT TEMA: CONSIDERAŢII PRIVIND INTEGRAREA APĂRĂRII CIBERNETICE ÎN OPERAŢIA MILITARĂ Conducător de doctorat Colonel (r) profesor universitar doctor Mituleţu Ion Teză elaborată în vederea obţinerii titlului de DOCTOR în ŞTIINŢE MILITARE - BUCUREŞTI, 2018 -

Upload: others

Post on 02-Sep-2019

86 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

1 din 28

MINISTERUL APĂRĂRII NAŢIONALE

UNIVERSITATEA NAŢIONALĂ DE APĂRARE „Carol I”

Nr. ................... din ....................

NECLASIFICAT

Exemplar nr. .....

Colonel Dan-Şuteu Ştefan-Antonio

REZUMATUL

TEZEI DE DOCTORAT

TEMA: CONSIDERAŢII PRIVIND INTEGRAREA

APĂRĂRII CIBERNETICE ÎN OPERAŢIA MILITARĂ

Conducător de doctorat

Colonel (r) profesor universitar doctor

Mituleţu Ion

Teză elaborată în vederea obţinerii

titlului de DOCTOR în ŞTIINŢE MILITARE

- BUCUREŞTI, 2018 -

Page 2: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

2 din 28

CUPRINS

INTRODUCERE ................................................................................................... 5

CAPITOLUL 1: DETERMINĂRI INFORMAŢIONALE, TEHNOLOGICE

ŞI MILITARE ALE MEDIULUI DE SECURITATE CONTEMPORAN ..... 15

1.1. PROVOCĂRI ŞI TENDINŢE ALE MEDIULUI DE SECURITATE

CONTEMPORAN ............................................................................................. 16

1.2. CONSIDERAŢII TEORETICE ŞI PRACTICE PRIVIND DINAMICA

PUTERII CIBERNETICE ................................................................................. 25

1.3. CONSIDERAŢII JURIDICE PRIVIND CONFLICTUL CIBERNETIC .. 40

1.4. PERSPECTIVĂ EURO-ATLANTICĂ ASUPRA AMENINŢĂRII

CIBERNETICE ................................................................................................. 50

CAPITOLUL 2: INSTRUMENTE TEORETICE DE EXPLORARE A

SPAŢIULUI CIBERNETIC ............................................................................... 61

2.1. MODELUL CONCEPTUAL AL MEDIULUI CIBERNETIC ŞI

NIVELELE DE INTERPRETARE ALE VECTORILOR CIBERNETICI ...... 62

2.2. CADRUL DE CUNOAŞTERE A SITUAŢIEI DIN MEDIUL

CIBERNETIC .................................................................................................... 85

2.3. DESIGNUL OPERAŢIONAL APLICAT DOMENIULUI CIBERNETIC

..101

CAPITOLUL 3: AMENINŢĂRI, RISCURI ŞI VULNERABILITĂŢI

CIBERNETICE ................................................................................................. 111

3.1. PARTICULARITĂŢI ALE OPERAŢIILOR CIBERNETICE ................ 112

3.2. ACTORI ŞI ARME CIBERNETICE ....................................................... 120

3.3. VULNERABILITĂŢI PRINCIPALE ALE SISTEMELOR INTEGRATE

C4I ................................................................................................................... 134

3.4. ABORDAREA RISCURILOR ŞI AMENINŢĂRILOR CIBERNETICE ÎN

PROCESUL DE PLANIFICARE LA NIVEL OPERATIV-TACTIC ........... 149

Page 3: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

3 din 28

CAPITOLUL 4: ANALIZA AMENINŢĂRII CIBERNETICE ŞI OPŢIUNEA

STRATEGICĂ DE RĂSPUNS ......................................................................... 167

4.1. ESTIMAREA DE NIVEL STRATEGIC A AMENINŢĂRII

CIBERNETICE – STUDIU DE CAZ ............................................................. 168

4.1.1. DEFINIREA PROBLEMEI .............................................................. 168

4.1.2. CONTEXTUL STRATEGIC DE IMPLEMENTARE A

AMENINŢĂRII CIBERNETICE ............................................................... 169

4.1.3. STRATEGIA AMENINŢĂRII CIBERNETICE .............................. 175

4.1.4. LINII DE EFORT .............................................................................. 185

4.2. STRATEGIE DE RĂSPUNS LA AMENINŢAREA CIBERNETICĂ ... 191

4.2.1. EVALUAREA SITUAŢIEI CURENTE ........................................... 194

4.2.2. CONCEPTUL STRATEGIC DE RĂSPUNS ................................... 196

4.2.3. STRATEGIA DE IMPLEMENTARE .............................................. 203

4.2.4. LINII DE EFORT .............................................................................. 207

CONCLUZII ŞI PROPUNERI ........................................................................ 219

BIBLIOGRAFIE ............................................................................................... 227

LISTĂ CU TERMENI, ABREVIERI ŞI ACRONIME ...................................... 239

LISTA FIGURILOR ........................................................................................... 243

LISTA TABELELOR ......................................................................................... 243

LISTA ANEXELOR ........................................................................................... 245

ANEXE ................................................................................................................ 247

Page 4: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

4 din 28

Cuvinte cheie: spaţiu cibernetic, mediu operaţional, putere cibernetică,

blocadă cibernetică, conflict cibernetic, conflict atipic, război hibrid, ameninţare

asimetrică, modelul mediului cibernetic, vectori de atac cibernetic, operaţii

cibernetice, operaţii informaţionale, interferenţă informaţională, artă operativă,

design operaţional, comandă şi control, sisteme C4I, vulnerabilităţi, riscuri şi

ameninţări cibernetice, apărare colectivă, actori non-statali, miliții cibernetice,

securitate şi apărare cibernetică, strategie, abordare inter-instituţională, capabilitate

cibernetică întrunită.

SINTEZA IDEILOR PRINCIPALE

Gradul de dezvoltare a ştiinţei şi tehnologiei a influenţat dintotdeauna modul

de ducere a războiului. Tehnologiile revoluționare au fost, de regulă, adaptate rapid

pentru utilizare militară, modificând substanţial spaţiul de confruntare și uneori

producând schimbări de paradigmă. În acelaşi timp, istoria recentă demonstrează

că evoluţia gândirii militare nu a ţinut întotdeauna pasul cu evoluţia fenomenelor

social-politice din viaţa reală, organismul militar nereușind să înțeleagă impactul

tehnologiilor duale și să integreze oportun tehnici, tactici și proceduri de utilizare

eficientă a acestora, fapt ce a generat deseori surprize strategice. În prezent nu se

poate discerne cu precizie gradul de surpriză strategică pe care schimbările

determinate de aplicațiile militare ale tehnologiilor duale le vor produce. Probabil,

în cea mai mare parte din cazuri, impactul schimbării nu va fi conştientizat şi

înţeles decât atunci când schimbarea respectivă ne va afecta.

Astfel, domeniul tehnologiei informaţiilor şi comunicaţiilor a evoluat

exponenţial în ultimele decade, de la stadiul de concept până la un nivel rezonabil

de maturitate, de la un acces restrâns la o răspândire globală, de la idei ce păreau

de domeniul science-fiction la aplicaţii fără de care viaţa curentă ar fi de

neconceput. Deşi a fost proiectată pentru maximizarea cooperării, prin comunicare

accesibilă şi rapidă, acest tip de tehnologie duală a produs şi va continua să

Page 5: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

5 din 28

producă surpize prin prisma deturnării, adaptării şi utilizării ei în scopuri ce pot

afecta securitatea şi apărarea naţională. “Intensificarea informaţională” a societăţii

bazate pe cunoaştere a determinat astfel apariţia spaţiului cibernetic, un spaţiu nou

de interacţiune specific umană, insuficient înţeles, “navigat” şi “cartografiat”.

Pe baza observaţiilor şi analizei tendinţelor, se poate concluziona că mediul

de securitate actual, mediu caracterizat drept complex, ambiguu, incert şi volatil,

favorizează utilizarea spaţiului cibernetic pentru promovarea ostilă a unor interese

şi obiective de natură politică, economică şi militară. Datorită capacităţii sale de a

asigura direcţionarea unei noi forme de putere, numită generic de către specialiştii

în domeniul relaţiilor internaţionale ”putere cibernetică”, spaţiul cibernetic a fost

promovat, alături de mediile tradiţionale de desfăşurare a operaţiilor militare, la

rangul de mediu operaţional, mediu în care se pot executa operaţii militare cu

caracter defensiv sau ofensiv.

În contextul unui mediu operaţional global intensificat informaţional, se

constată creşterea prezenţei în spaţiul cibernetic şi executarea, atât de către actori

statali cât şi non-statali, a unui număr tot mai mare de operaţii cibernetice ofensive.

De un real interes este cazul în care actorul statal formează alianţe sau utilizeză

entităţi non-statale pentru lansarea unor atacuri cibernetice “sponsorizate”, atacuri

ce vizează îndeplinirea unor obiective politico-militare, de nivel strategic. Un astfel

de comportament, recurent atât pe plan intern cât şi pe plan internaţional, a fost

observat în modul de acţiune al Rusiei. Astfel, operaţiile cibernetice ofensive par

să joace un rol din ce în ce mai mare în cadrul strategiei ruse de descurajare şi

implicit în economia operaţiilor sale militare convenţionale. Deşi, din raţiuni

structurale şi doctrinare, procesul de dezvoltare a capabilităţilor cibernetice ruse a

fost relativ lent, evenimentele recente semnalează intenţia conducerii ruse de a

impulsiona saltul cantitativ şi calitativ al capabilităţilor cibernetice militare proprii.

După atacurile asupra infrastructurii cibernetice a Estoniei din 2007,

conflictele din Georgia (2008) şi Ucraina (2014) au fost pentru forţele ruse un

prilej excelent de testare operaţionlă şi rafinare a tehnicilor şi metodelor de război

cibernetic. Numeroși indici arată că planificatorii ruși au preferat utilizarea, aparent

Page 6: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

6 din 28

sub coordonarea serviciilor secrete, a “hackerilor patrioţi” şi a grupurilor de

infracţionalitate cibernetică, în special datorită uşurinţei mobilizării şi anonimităţii

pe care acţiunile acestora o oferă. Analiza reliefează faptul că aceste operaţii

cibernetice sunt parte integrantă a unui cadru operaţional de tip “hibrid” prin care

forţele ruse încearcă să implementeze un nou model de abordare a conflictului

modern. În acest context operaţional linia de demarcaţie între starea de pace şi

starea de conflict este tot mai difuză, forţele armate nemaifiind principalul actor

care să-şi asume rolul de combatant.

Concluzionăm că, pe fondul existenţei riscurilor şi ameninţărilor de tip

hibrid, operaţiile în mediul cibernetic tind să facă parte integrantă din toate

confruntările moderne, contribuind la întreţinerea stării de confuzie şi accentuând

“ceaţa conflictului modern”, “ceaţă” ce derivă din supraîncărcarea informaţională,

reprezentări deformate şi presupuneri greşite ale planificatorilor, coroborate cu

acţiunea neconvenţională a inamicului.

Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul

conflictului din Ucraina, acţiuni sincronizate de război cibernetic, sabotaj şi război

electronic, concurent cu acţiuni militare convenţionale şi neconvenţionale.

Obiectivele operaţiilor cibernetice ruse au vizat, de regulă, culegerea clandestină

de informaţii din mediul cibernetic, blocarea comunicaţiilor prin Internet a

instituţiilor statului ţintă, exploatarea vulnerabilităţilor infrastructurilor critice,

întreruperea serviciilor critice pentru populaţie, penetrarea şi perturbarea reţelelor

militare şi civile de comunicaţii şi a sistemelor de comandă şi control dar şi

“interferenţa informaţională”, diseminarea ideologiei proprii, manipularea opiniei

publice interne şi externe, crearea unei stări de confuzie, şi nu în ultimul rând,

modelarea spaţiului de luptă pentru sprijinul operaţiei militare convenţionale.

După cum evenimentele au demonstrat, strategia rusă utilizată în campania

din Ucraina a avut succes, operaţiile cibernetice acţionând ca un multiplicator al

forţei sau, uneori, prin efectele produse, ca un substitut al operaţiei militare

convenţionale.

Page 7: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

7 din 28

PROBLEMA FUNDAMENTALĂ

Lipsa unei reacţii ferme la nivel internaţional faţă de acţiunile agresive ruse

din Ucraina şi peninsula Crimeea precum şi proximitatea geografică a acestui

teatru de conflict, ridică semne de întrebare asupra capacităţii forţelor noastre

naţionale de a contracara ameninţările cibernetice utilizate într-un mediu de tip

hibrid. Datorită statutului de membru NATO, este puţin probabil ca România să fie

atacată în mod convenţional în viitorul apropiat. Mult mai probabile sunt, în

schimb, atacurile neconvenţionale asupra securităţii şi apărării naţionale, executate

de un potențial adversar într-un cadru de tip hibrid, în economia căruia tindem să

credem că ameninţarea cibernetică va avea un rol central. În acest context

problema fundamentală pe care lucrarea de față o abordează este modul în care țara

noastră poate să utilizeze instrumentele de putere și, în special, instrumentul

militar, pentru a se proteja eficient de ameninţarea cibernetică concretizată într-un

scenariu de atac de tip hibrid.

IPOTEZA

Procesul de cercetare științifică și de argumentare a tezei pornește de la

ipoteza conform căreia postura preponderent defensivă a Alianței în raport cu

amenințarea cibernetică nu se va schimba în viitorul apropiat. Procesul relativ lent

de luare a deciziilor la nivel NATO limitează realizarea coordonării rapide cerută

de concretizarea unei ameninţări cibernetice de magnitudine mare, deoarece este

foarte dificil să se realizeze consensul tuturor statelor membre, mai ales în situaţia

în care înţelegerea problemei şi interesele naţionale sunt divergente. Astfel, din

moment ce politicile NATO de apărare cibernetică par să se preocupe îndeosebi de

protecţia reţelelor şi sistemelor de comandă şi control proprii, fără a face referire

explicită la crearea de capabilităţi cibernetice finanţate din fonduri comune, rezultă

că este la latitudinea statelor membre să decidă cum să combine elementele de

putere proprii pentru a-şi proteja şi promova interesele de securitate în spaţiul

cibernetic. În acest sens considerăm necesară augmentarea potențialului și rolului

Page 8: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

8 din 28

instrumentului militar de putere a statului român printr-o nouă abordare strategică a

conceptului de apărare cibernetică.

OBIECTIVELE

Cele sus-menţionate constituie contextul faptic şi ideatic premergător

demarării studiului necesar elaborării prezentei lucrări. Identificarea şi rafinarea

direcţiilor de cercetare ştiinţică a pornit de la o serie de întrebări cheie precum: Cât

de eficace este strategia actuală de apărare cibernetică a Alianţei pentru

contracararea forţelor care acționează într-un cadru operațional de tip hibrid şi a

ameninţării cibernetice pe care acestea o pot întrebuinţa împotriva statelor

membre? Este posibilă invocarea Articolul 5 al Tratatului de la Washington ca

răspuns la un atac cibernetic major asupra infrastructurii cibernetice a unui stat

membru? Va dezvolta NATO o strategie şi capabilităţi de sprijin a statelor membre

în caz de atac cibernetic, indiferent de pragul stabilit de Articolul 5? Care sunt

elementele de apărare cibernetică care se pot integra, în contextul politicilor

curente, în procesul de planificare a operaţiei militare? Cum poate România să se

protejeze eficient de ameninţarea cibernetică concretizată într-un scenariu de atac

de tip hibrid?

Explorarea posibilelor răspunsuri la aceste întrebări a fundamentat

argumentul de bază al tezei care, în esenţă, subliniază importanţa puterii

cibernetice, relaţia acesteia cu modalităţile conflictului modern, implicaţiile

conflictului cibernetic asupra instrumentului militar de putere al statului,

necesitatea adaptării strategiei naţionale la realitatea mediului operaţional actual şi

subsecvent, necesitatea elaborării şi implementarii unei doctrine de securitate şi

apărare cibernetică şi de asigurare a capabilităţilor şi nivelului de instruire necesar

desfăşurării cu succes a operaţiilor cibernetice.

Astfel, luând în considerare influenţa apariţiei mediului operaţional

cibernetic şi premisele de instabilitate în zona de interes strategic a ţării noastre

generate de utilizarea ostilă a acestuia, pentru a fundamenta o soluţie de răspuns la

Page 9: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

9 din 28

ameninţarea cibernetică am abordat următoarele direcţii de cercetare și obiective

asociate:

1. Identificarea constantelor, variabilelor şi tendinţelor de transformare a

mediului de securitate actual determinate de proiecţia puterii cibernetice,

în vederea consolidării suportului teoretic şi descrierii contextului de

interpretare a ameninţării cibernetice;

2. Modelarea teoretică a mediului şi conflictului cibernetic şi exprimarea

unor puncte de vedere privitoare la nivelele de analiză şi a cadrului

operaţional de cunoaştere a situaţiei cibernetice, în vederea furnizării

modelului teoretic și a metodologiei de analiză multinivel a vectorilor și

contextului de atac cibernetic;

3. Identificarea legăturilor condiţionale dintre factorii de risc cibernetic,

analiza vulnerabilităţilor şi ameninţărilor cibernetice care influenţează

sistemele C4I şi propunerea unor măsuri de integrare a conceptului de

apărare cibernetică în procesul actual de planificare a operaţiei militare la

nivel operativ-tactic;

4. Analiza ameninţării cibernetice utilizată într-un cadru operaţional de tip

hibrid, clarificarea posturii naţionale în raport cu amenințarea cibernetică,

şi formularea unei opţiuni strategice de răspuns.

METODOLOGIA DE CERCETARE

Pentru abordarea direcţiilor de cercetare am utilizat metode moderne de

cercetare ştiinţifică, am valorificat lecţiile învăţate şi am adaptat expertiza teoretică

proprie în tratarea ameninţărilor asimetrice, de tipul terorismului şi insurgenţei, la

specificul ameninţării cibernetice. Metodele de cercetare folosite cu predilecţie

includ investigarea şi analiza literaturii din surse documentare fizice şi virtuale,

analiza multidisciplinară şi modelarea mediului operaţional, analiza tendinţelor,

metoda descriptivă, analiza comparativă, studiul de caz, analiza deductivă, metoda

inductică, identificarea tiparelor ameninţării, analiza predictivă şi elaborarea de

strategii pe bază de scenarii ipotetice.

Page 10: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

10 din 28

Menţionăm faptul că limitele investigării teoretice circumscrise direcţiilor de

cercetare sus-menţionate sunt datorate, în special, lipsei accesului la surse primare

de documentare referitoare la planificarea, executarea şi evaluarea operaţiilor

cibernetice reale, datorită caracterului clasificat al acestora. Din această cauză

demersul teoretic al acestei lucrări se bazează în exclusivitate pe informaţii din

surse deschise.

SINTEZA CAPITOLELOR

Teza de doctorat este structurată pe patru capitole care dezvoltă succesiv

instrumentarul teoretic și propune soluții practice de abordare a amenințării

cibernetice la nivel operativ și strategtic.

Primul capitol, denumit “Determinări informaţionale, tehnologice şi militare

ale mediului de securitate contemporan”, identifică provocările şi tendinţele de

transformare a mediului de securitate actual, cu surprinderea dimensiunii noi pe

care apariţia mediului operaţional cibernetic o adaugă spectrului conflictului dintre

actorii statali. În cadrul acestui capitol este analizată multidimensionalitatea

mediului operaţional actual şi corelaţia acestuia cu dinamica puterii cibernetice,

sunt analizate premisele de reglementare juridică la nivel internaţional a

conflictului cibernetic şi este investigată abordarea curentă a Alianţei nord-

atlantice asupra securităţii şi apărării cibernetice.

Dezvoltarea teoretică pornește de la premisa că analiza tipologiei mediului

operaţional trebuie să fie direcţionată de examinarea tendinţelor de dezvoltare a

noilor tehnologii şi a posibilelor perturbări sociale determinate de efectele în

cascadă ale implementării respectivelor tehnologii. Astfel, în activitatea de

cercetare am urmărit problematica asociată elevării spaţiului cibernetic în categoria

mediilor operaţionale, cu explorarea şi analiza conceptelor de putere, ameninţare şi

agresiune cibernetică, aşa cum sunt acestea reflectate în politicile de securitate şi

apărare actuale.

Apariţia unor noi provocări şi ameninţări la adresa securităţii și apărării a

fost generată de rezultatele revoluţiei tehnico-ştiinţifice şi revoluţiei în afacerile

Page 11: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

11 din 28

militare. Acestea au impulsionat dezvoltarea şi implementarea extinsă a sistemelor,

reţelelor şi aplicaţiilor bazate pe tehnologia informaţiilor şi comunicaţiei,

implementare ce a determinat apariţia şi ulterior extinderea globală a spaţiului

cibernetic. Acesta este un nou mediu de interacţiune umană, mediu construit din

raţiuni practice, pentru satisfacerea cerinţei societăţilor moderne de asigurare a

noului tip de resursă fundamentală, respectiv informaţia. Dependenţa societăţilor

moderne, bazate pe cunoaştere, de un volum crescut de informaţii transmise la

viteze extrem de mari, determină implicit dependenţa acestora de spaţiul

cibernetic. De aceea putem argumenta că pe măsură ce tehnologii revoluționare

sunt adaptate pentru utilizare cu specific militar, noi dimensiuni sunt adăugate

mediului operaţional, generând simultan oportunităţi şi riscuri noi pentru forţele

armate. Specificul dimensiunii cibernetice rezidă în faptul că, alături de

dimensiunea electromagnetică, traversează şi influenţează toate celelalte

dimensiuni operaţionale.

Mediul cibernetic a evoluat de o manieră care poate afecta echilibrul

geostrategic și, de aceea, “prezenţa virtuală” a actorilor statali şi a forţelor lor

armate este vitală pentru menţinerea prezenţei fizice în toate celelalte medii

operaţionale. Influenţarea evenimentelor din spaţiul cibernetic se reflectă în

realitatea fizică şi, în consecinţă, actorul ce posedă şi utilizează capabilităţi

cibernetice dezvoltate posedă în fapt un nou tip de putere. În general puterea

cibernetică reflectă capacitatea de utilizare a spaţiului cibernetic pentru crearea de

avantaje şi influenţarea evenimentelor din celelalte domenii operaţionale. Din

punct de vedere militar, puterea cibernetică sprijină nemijlocit puterea terestră,

puterea maritimă şi puterea aeriană. Prin extrapolarea observaţiilor se poate

concluziona că, datorită ubicuităţii şi naturii sale trans-domeniu, spaţiul cibernetic

a devenit un element cheie pentru proiecţia oricărui tip de putere şi, în consecinţă,

este un element obligatoriu de luat în calcul în cadrul oricărei strategii de securitate

şi apărare naţională.

Capitolul al doilea, intitulat “Instrumente teoretice de explorare a spaţiului

cibernetic”, continuă aprofundarea teoretică şi modelarea principalelor

Page 12: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

12 din 28

caracteristici ale mediului şi conflictului cibernetic, identifică principalele

suprafeţe expuse la atac cibernetic ale sistemelor şi reţelelor militare integrate cu

capabilităţi de lucru în reţea şi propune o abordare operaţională pentru cunoaşterea

situaţiei din mediul cibernetic şi a designului elementelor de planificare a apărării

cibernetice.

Apetenţa pentru puterea cibernetică este evidenţiată de confruntările

neconvenţionale în cadrul spaţiului cibernetic dintre statele cu pretenţii de

dominare la nivel geopolitic, cum sunt S.U.A., China şi Rusia, care aparent au cele

mai dezvoltate capabilităţi de proiecţie a noului tip de putere. Totuşi, datorită

accesului relativ uşor şi avantajelor operaţionale ale spaţiului cibernetic, state mai

puţin dezvoltate precum Iranul, Coreea de Nord sau Pakistanul, dar şi actori non-

statali, precum organizaţiile teroriste Al-Quaeda şi ISIS, grupuri de hacktivişti sau

grupuri organizate de infractori cibernetici, îşi fac tot mai simţită prezenţa în

spaţiul cibernetic unde operează pentru atingerea unor scopuri variate, de natură

politică, ideologică, militară, economico-financiară sau socio-culturală. Astfel, se

constată convergența în spațiul cibernetic a majorității vectorilor de atac utilizaţi

atât în operații convenționale cât și neconvenționale și se evidențiază rolul cheie pe

care spaţiul cibernetic îl are pentru asigurarea succesului întregului spectru de

operaţii militare. Pentru înţelegerea modului de acţiune a ameninţărilor cibernetice

am adaptat şi exemplificat modele conceptuale ale mediului şi conflictului

cibernetic. Cu ajutorul acestor modele am identificat nivelele de analiză ale

vectorilor de atac cibernetic și am propus utilizarea elementelor de artă operativă şi

în special a designului operaţional pentru asigurarea fundamentului metodologic de

cunoaştere a situaţiei din mediul cibernetic.

În cel de-al treilea capitol, denumit “Ameninţări, riscuri şi vulnerabilităţi

cibernetice”, sunt valorificate concluziile rezultate din efortul de adaptare a

designului operaţional la realităţile mediului cibernetic, sunt clasificate principalele

tipuri de atacatori cibernetici şi metodele de atac ale acestora și sunt identificate

principalele vulnerabilităţi cibernetice ale sistemelor de tip C4I de la nivel

operativ-tactic. Prin aplicarea principiilor designului operaţional sunt

Page 13: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

13 din 28

particularizate elementele de bază ale apărării cibernetice ce trebuie luate în calcul

în procesul de planificare la nivel întrunit. De asemenea, pe baza evaluării

riscurilor cibernetice, se propune un model de interpretare şi integrare a ciclului de

planificare-execuţie-evaluare a apărării cibernetice.

În contextul utilizării masive de către forţele armate moderne a sistemelor şi

reţelelor integrate de comunicaţii şi informatice, vulnerabilitatea procesului de

comandă-control şi de luare a deciziei creşte odată cu creşterea vulnerabilităţilor

suportului tehnic al conducerii. De aceea, pe baza modelului legăturilor

condiţionale dintre factorii de risc cibernetic, am identificat principalele riscuri,

vulnerabilităţi şi ameninţări care pot influenţa sistemele C4I, precum şi principalele

tipuri de atacatori şi de atacuri cibernetice ce pot perturba funcţionarea acestor

sisteme. Factorii sus-menţionaţi au stat la baza formulării unor propuneri de

integrare a elementelelor de apărare cibernetică în procesul de planificare a

operaţiei militare întrunite, de nivel operativ-tactic, în scopul asigurării unei

protecţii sporite a reţelelor de misiune şi a unei capacităţi de reacţie adecvate la

incidentele cibernetice. Am enunţat elementele cheie ale apărării cibernetice,

cerinţele pentru cunoaşterea situaţiei cibernetice, cerinţele-cheie de informaţii din

mediul cibernetic, am descris ciclul apărării cibernetice, şi am propus o metodă de

evaluare a riscurilor cibernetice şi de stabilire a obiectivelor de apărat. De

asemenea, am propus roluri şi responsabilităţi ale statelor majore pe linie de

apărare cibernetică şi unele variante de documente de planificare la nivel întrunit.

Acest capitol adresează problematica integrării apărării cibernetice în

operaţia militară, în contextul posturii defensiv-reactive dictată de politicile şi

strategiile naţionale actuale în domeniul securităţii cibernetice şi a paradigmei

dependenţei relative de capabilităţile NATO în caz de agresiune armată. În

condiţiile în care nu se efectuează o schimbare de postură a Alianţei referitoare la

acţiunea în spaţiul cibernetic, considerăm necesară dezvoltarea şi implementarea

unei noi strategii naţionale care să asigure viziunea şi capabilităţile civile şi

militare necesare pentru contracararea ameninţării cibernetice utilizată de un

potenţial adversar într-un cadru operaţional de tip hibrid. Rezultatele analizei

Page 14: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

14 din 28

efectuate reflectă posibilitatea îmbunătăţirii capabilităţilor militare de apărare

cibernetică, cu condiţia modificării abordării naţionale la nivel strategic a

ameninţărilor cibernetice.

Capitolul al patrulea, intitulat “Analiza ameninţării cibernetice şi opţiunea

strategică de răspuns”, propune abordarea originală, multidimensională şi cu

caracter practic, a evaluarii ameninţării cibernetice implementată de un potenţial

inamic într-un cadru operaţional hibrid şi ulterior, de furnizare a unei opţiuni

strategice de răspuns, opţiune concretizată printr-o nouă strategie naţională de

securitate şi apărare cibernetică. Caracterul de originalitate se regăseşte în

adaptarea metodologiei de lucru utilizată de regulă pentru estimarea de nivel

strategic şi formularea strategiei de răspuns la ameninţările asimetrice de tipul

terorismului şi insurgenţei. Am optat pentru această soluţie datorită constatării

similitudinilor existente între caracterul acţiunilor executate de actorii ostili în

mediul cibernetic şi cele executate de forţele ce utilizează metode de luptă

neconvenţionale, asimetrice.

Astfel, estimarea ameninţării urmează o abordare metodologică inspirată din

teoria mişcării sociale. Această abordare presupune o analiză multifaţetată a

contextului, cauzelor, discursului de promovare şi strategiei de implementare a

ameninţării, cu reliefarea caracteristicilor care au asigurat succesul agresorului în

raport cu răspunsul curent al părţii agresate. Estimarea ameninţării este

fundamentată pe un studiu de caz, respectiv al conflictului început în anul 2014 în

Ucraina, stat folosit de forţele ruse drept teren de testare pentru ameninţarea

cibernetică utilizată într-un cadru operaţional hibrid. Studiul de caz a relevat

importanţa atacurilor cibernetice sponsorizate de către stat şi un posibil tipar de

manifestare a ameninţării cibernetice implementată într-un cadru operaţional de tip

hibrid. Eficienţa acestei abordări se explică prin persistenţa provocării atribuirii

atacurilor cibernetice dar şi prin lipsa unei opoziţii serioase şi a dezaprobării la

nivel internaţional a conduitei actorului statal în spaţiul cibernetic. Analiza

tendinţelor a indicat faptul că gradul de sofisticare a atacurilor cibernetice va creşte

în sensul măririi capacităţii de penetrare în ascuns a reţelelor informatice, culegerii

Page 15: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

15 din 28

de informaţii din mediul cibernetic, provocării de daune şi distrugeri ale

infrastructurilor cibernetice critice.

Conflictul real a fost analizat prin aplicarea instrumentului metodologic sus-

menţionat, în vederea identificării tiparelor de comportament şi a metodelor ostile

de acţiune în spaţiul cibernetic-informaţional, elemente care subsecvent au

fundamentat deducţia şi modelarea strategiei ameninţării care stă în spatele liniilor

de efort şi campaniilor unui agresor de tip hibrid. Ulterior, pe baza modelului

dedus al strategiei de implementare a ameninţării cibernetice, am dezvoltat o

posibilă strategie de contracarare a acesteia la nivel naţional, într-un scenariu

ipotetic de agresiune de tip hibrid. Strategia utilizează o construcţie integrată

formată din finalităţi, căi şi mijloace de implementare și se bazează pe o abordare

trans-domeniu, tratând ameninţarea cibernetică în strictă legătura cu ameninţarea

informaţională dirijată prin canale din spaţiul cibernetic.

CONCLUZII

Considerăm că o strategie de securitate şi apărare cibernetică bine articulată

are potenţialul de a apăra şi promova interesele naţionale în actualul mediu de

securitate complex, ambiguu, impredictibil şi volatil. Societăţile informaţionale şi

economiile moderne trebuie să prevină, să protejeze, să descurajeze şi, dacă este

cazul, să răspundă cu fermitate la ameninţări asimetrice. În caz contrar, informaţia,

resursă fundamentală a progresului şi prosperităţii societăţii moderne, va deveni

instrumentul exploatat în mod negativ de către potenţialii adversari. Regimurile

autoritare sunt exemple de actori statali care utilizează tehnici, tactici şi proceduri

de război cibernetic în scopul spionajului, dezinformării, potenţării operaţiilor

militare convenţionale, inducerii în eroare şi manipulării populaţiilor ţintă, pentru

îndeplinirea unor obiective strategice cu costuri relativ scăzute.

Observaţiile asupra tendinţelor de hibridizare a conflictului modern ne-au

condus la concluzia că reglementarea naţională de nivel strategic nu acoperă

îndeajuns rolul şi misiunile forţelor armate pe linia contracarării ameninţărilor

cibernetice. De aceea, considerăm necesară elaborarea unei noi strategii naţionale

Page 16: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

16 din 28

de securitate cibernetică, bazată pe o abordare cuprinzătoare, care să asigure

fundamentul legal pentru dezvoltarea unor capabilităţi cibernetice întrunite

credibile, apte să asigure protecţia infrastructurilor cibernetice critice şi

contracararea tuturor ameninţărilor ce utilizează mediul cibernetic într-un cadru

operaţional de tip hibrid. Implementarea strategiei vizează o soluţie

interinstituţională şi interagenţii care fructifică şi sincronizează, la nivelul tuturor

instrumentelor de putere ale statului, idei novatoare, expertiză, capabilităţi şi

priorităţi strategice de apărare şi promovare a intereselor naţionale, pe timp de

pace, în situaţii de criză şi pe timp de război.

CONTRIBUŢII PERSONALE

Problematica abordată în cadrul tezei de doctorat este de maximă actualitate,

în condiţiile eforturilor curente de transformare, adaptare instituțională şi

redimensionare a sistemului de securitate și apărare la nivel național, regional, de

alianță și global. Domeniul tezei este circumscris viziunii moderne de abordare a

mediului operațional contemporan iar tema tratată se înscrie în contextul

preocupărilor strategice de clarificare conceptuală şi de abordare multidisciplinară

a amenințărilor cibernetice concretizate în scenarii de conflict hibrid, în scopul

identificării soluțiilor eficiente de contracarare. Teza are un pronunțat caracter de

noutate și originalitate, prin prisma tratării succinte a amenințării cibernetice pe

toate palierele artei operative și strategiei, precum și din perspectiva modelelor

sintetice de analiză și a soluțiilor practice propuse. Caracterul și valoarea științifică

a tezei de doctorat derivă din diversitatea surselor de informații utilizate, din

instrumentarul teoretic și metodologic utilizat, din calitatea analizei efectuate

asupra amenințărilor cibernetice din spațiul de interes strategic al României

precum și din modul de argumentare a soluțiilor propuse.

Apreciem că rezultatele cercetării ştiinţifice efectuate adaugă plus valoare şi

originalitate stadiului cunoaşterii în domeniul securităţii şi apărării cibernetice,

furnizând un fundament teoretic şi o abordare practică pertinentă a integrării

Page 17: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

17 din 28

apărării cibernetice în operaţia militară, pe baza unei noi strategii de răspuns la

ameninţarea cibernetică proiectată într-un mediu hibrid de confruntare.

În contextul observaţiilor şi concluziilor sus-menționate formulăm o serie de

propuneri, propuneri care vizează următoarele domenii funcţionale:

1. Doctrina – cercetarea avansată a domeniului securităţii şi

apărării cibernetice şi formularea de politici, strategii şi doctrine moderne,

care să permită planificarea, executarea şi evaluarea întregului spectru de

operaţii cibernetice, atât în context naţional cât şi în contextul apărării

colective; abordarea multidisciplinară şi trans-domeniu a strategiei de

securitate şi apărare cibernetică, într-o manieră similară cu varianta de

strategie de contracarare a ameninţării propusă în prezenta lucrare, cu

realizarea joncţiunii funcţionale a operaţiilor cibernetice cu operaţiile

informaţionale;

2. Structura de forţe – reevaluarea şi diversificarea arhitecturii

structurii de forţe responsabile de asigurarea securităţii şi apărarii

cibernetice; constituirea la nivel strategic a capabilităţilor cibernetice

întrunite, cu caracter inter-instituţional, care să fie în măsură să execute toată

gama de operaţii cibernetice, într-o paletă cuprinzătoare de potenţiale

scenarii de agresiune, pe timp de pace, în situaţii de criză şi pe timp de

război; constituirea la nivel operativ-tactic şi integrarea tehnică, funcţională

şi procedurală a unor capabilităţi de apărare cibernetică, cu caracter

dislocabil, care să fie în măsură să protejeze infrastructura tehnică a

procesului C2 pentru forţele proprii, să obţină şi să menţină superioritatea în

mediul cibernetic din zona de influenţă;

3. Instrucţia şi educaţia – reevaluarea şi adaptarea sistemului

educaţional militar şi a celui de instruire, cu includerea unor programe de

formare şi perfecţionare profesională în specialităţi militare noi din domeniul

securităţii şi apărării cibernetice, la nivel universitar (licenţă şi master) şi

postuniversitar; exploatarea potenţialului de talent naţional în domeniul IT

prin programe speciale de pregătire, la cele mai înalte standarde de calitate şi

Page 18: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

18 din 28

prin politici atractive de recrutare şi menţinere a forţei de muncă din

domeniu; încurajarea dezvoltării culturii de securitate cibernetică a

personalului; certificarea periodică prin testare practică (posibil prin

utilizarea unei soluţii de tip serious games), a tuturor utilizatorilor sistemelor

şi reţelelor militare de comunicaţii şi informatice, pe linia cunoaşterii şi a

modului de implementare a măsurilor individuale şi colective de protecţie

cibernetică; integrarea elementelor de apărare cibernetică în toate exerciţiile

tactice de antrenament; racordarea capabilităţilor de apărare cibernetică la

circuitul exerciţiilor NATO şi UE din domeniu;

4. Dotarea cu echipamente – stimularea pe plan naţional a

parteneriatului public-privat şi a industriei naţionale de apărare în domeniul

securităţii cibernetice, în vederea dezvoltării unor sisteme, aplicaţii software

şi soluţii de protecţie informatică originale, bazate pe tehnologii moderne de

tip inteligenţă artificială, machine learning şi computaţie cuantică;

încurajarea participării la proiectele de cercetare în domeniul securităţii

cibernetice finanţate de UE şi NATO; revizuirea politicilor de achiziţie a

echipamentelor din domeniul IT cu implementarea măsurilor de verificare a

securităţii hardware şi software pe lanţul de aprovizionare; constituirea de

laboratoare de testare şi poligoane de antrenament cibernetic, în configuraţie

duală, pentru găzduirea exerciţiilor atât pentru operatori şi personalul tehnic

cât şi pentru personalul de conducere şi personalul non-tehnic;

interconectarea infrastructurii de instruire cibernetică cu infrastructura

poligoanelor de simulare constructivă.

Considerăm că implementarea propunerilor avansate pot transforma în mod

pozitiv cadrul actual de abordare a securităţii şi apărării cibernetice la nivel

naţional, pot determina creşterea gradului de interoperabilitate tehnică, funcţională

şi procedurală cu statele partenere şi aliate care posedă capabilităţi cibernetice

avansate şi nu în ultimul rând, pune la dispoziție capabilitatea naţională necesară

de asigurare şi menţinere a unui mediu cibernetic sigur, garanţie a progresului

economic, social şi cultural.

Page 19: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

19 din 28

BIBLIOGRAFIE SELECTIVĂ

I. LEGI, ORDONANŢE ŞI HOTĂRÂRI DE GUVERN

1. *** Constituţia României, modificată şi completată prin Legea de revizuire a

Constituţiei României nr. 429/2003, Bucureşti, 2003;

2. *** Hotărârea nr. 271/2013 a Guvernului României pentru aprobarea Strategiei

de securitate cibernetică a României şi a Planului de acţiune la nivel naţional

privind implementarea Sistemului naţional de securitate cibernetică, Bucureşti,

2013;

3. *** Strategia Naţională de Apărare a Țării pentru perioada 2015-2019 – o

Românie puternică în Europa şi în lume, Bucureşti, 2015.

4. *** Legea 535 privind prevenirea şi combaterea terorismului, din 25 noiembrie

2004, actualizată şi aplicabilă de la 1 februarie 2014, Bucureşti, 2004.

5. *** Strategia naţională de ordine şi siguranţă publică 2015-2020, publicată în

Monitorul Oficial, Partea I, nr. 763/13.10.2015, Bucureşti, 2015.

II. REGULAMENTE ŞI INSTRUCŢIUNI MILITARE ROMÂNEŞTI

6. *** SMG 103/2012, Doctrina Armatei României, Bucureşti, 2012;

7. *** SMG 3/2016, Manualul de planificare a operaţiilor, Bucureşti, 2016;

8. *** SMG 34/2013, Doctrina operaţiilor non articol 5, Bucureşti, 2013;

9. *** FT – 3, Manualul de tactică generală a forţelor terestre, Bucureşti, 2013;

10. *** S.M.G.-60, Doctrina pentru sprijinul cu sisteme de comandă, control,

comunicaţii, computere şi informaţii (C4I) în operaţiile întrunite, Bucureşti,

2004;

11. *** S.M.G./C.I. 1.1, Doctrina sistemelor de comunicaţii şi informatice în

operaţii întrunite, Bucureşti, 2011;

12. *** F.T.10, Manualul sprijinului de comunicaţii şi informatică în operaţiile

forţelor terestre, Bucureşti, 2008.

Page 20: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

20 din 28

III. REGULAMENTE ŞI INSTRUCŢIUNI MILITARE STRĂINE

13. *** AAP – 6, NATO Glossary of Terms and Definitions, Brussels, 2006.

14. ***AJP-01(D), Allied Joint Doctrine, NATO Standardization Agency (NSA),

2010;

15. *** Directive v2.0, NATO Allied Command Operations, Comprehensive

Operations Planning, SHAPE, Mons, 2013;

16. *** FM 5-0, The operations process, Department of the Army HQs,

Washington DC, 2010;

17. *** FM 3-38, Cyber electromagnetic activities, Department of the Army HQs,

Washington DC, 2017;

18. *** FM 3-12, Cyberspace and electronic warfare operations, Department of

the Army HQs, Washington DC, 2014;

19.

20. *** Joint Operations, Joint Publication 3-0, Joint Chiefs of Staff, Washington

DC, 2011;

21. *** JP 1-02, Department of Defense Dictionary of Military and Associated

Terms, Joint Chiefs of Staff, Washington DC, 2011;

22. *** JP 3-12, Cyberspace Operations, Washington, DC: Government Printing

Office, Washington DC, 2013;

23. *** JP 3-13, Information Operations, Department of Defense, Washington DC,

2006;

24. *** JP 5-0, Joint Planning, DoD Strategic Plans and Policy, Washington DC,

2017;

25. *** JP 3-13.2, Psychological Operations, Washington DC, 2015;

26. *** The Joint Operating Environment, United States Joint Forces Command,

Norfolk, Virginia, 2010;

27. *** TRADOC Regulation 71-20, Force Development: Concept Development,

Capabilities Determination, and Capabilities Integration, Department of the

Army, Washington DC, 2013;

Page 21: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

21 din 28

IV. LUCRĂRI DE AUTORI ROMÂNI

28. Mirela ATANASIU, “Crize şi conflicte contemporane susceptibile de a avea

efecte complexe majore asupra mediului de securitate european. Cazul

Ucrainei”, Impact Strategic nr. 1(54), Editura UNAp. “Carol I”, Bucureşti,

2015;

29. Ion BĂLĂCEANU, Teodor FRUNZETI, Iulian MARTIN, Valentin

DRAGOMIRESCU, Marius HANGANU, Cristian PETRE, Interacţiunea

strategiilor în conflictele armate moderne, Vol.II, Editura UNAp. “Carol I”,

Bucureşti, 2011;

30. Mihai BURLACU, Sisteme C4I din unele armate moderne ale statelor membre

NATO. Direcţii şi perspective în evoluţia acestora la începutul mileniului al III-

lea, Editura UNAp. „Carol I”, Bucureşti, 2005;

31. Iulian CHIFU, Geopolitica regiunii extinse a Mării Negre după criza

ucraineană, Impact Strategic nr. 3 (52) , Editura UNAp. “Carol I”, Bucureşti

2014;

32. Ştefan-Antonio DAN-ŞUTEU, “Evoluţia mediului operaţional în condiţiile

existenţei riscurilor şi ameninţărilor cibernetice”, Sesiunea de comunicări

ştiinţifice “Tactică şi Artă Operativă Forţe Terestre”, Editura UNAp. “Carol I”,

Bucureşti, 2015.

33. Ştefan-Antonio DAN-ŞUTEU, “Apărarea cibernetică în concepţia unor

armate moderne”, Buletinul UNAp nr. 3/2015, Editura UNAp. “Carol I”,

Bucureşti, 2015.

34. Costinel NIŢU, Ştefan-Antonio DAN-ŞUTEU, “Deception principles

applicable to cyberspace operations”, Conferinţa internaţională „Strategii

XXI”, vol. 2, Editura UNAp. “Carol I”, Bucureşti, 2015

35. Valentin DRAGOMIRESCU Comanda şi controlul forţelor Armatei României

în operaţiile întrunite multinaţionale, Sesiunea de comunicări ştiinţifice

“Tactică şi Artă Operativă Forţe Terestre”, vol. 1, Editura UNAp. “Carol I”,

Bucureşti, 2009;

Page 22: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

22 din 28

36. Petre DUŢU, Ameninţări asimetrice sau ameninţări hibride: delimitări

conceptuale pentru fundamentarea securităţii şi apărării naţionale, Editura

UNAp. “Carol I”, Bucureşti, 2013;

37. Teodor FRUNZETI, Convenţional şi neconvenţional în acţiunile militare,

Impact strategic, nr. 4 (45), Editura UNAp. “Carol I”, Bucureşti, 2012;

38. Georgiana GULIMAN, Alin PUNCIOIU, "Advanced persistent cyber threats

addressed to military CIS". Gândirea Militară Românească nr. 2, Bucureşti,

2015.

39. Crăişor IONIŢĂ, "Potential National Measures to Counter Hybrid Warfare"

Gândirea Militară Românească nr. 2, Bucureşti, 2015.

40. Iulian MARTIN, Planificarea operaţiilor militare întrunite; Sesiunea de

comunicări ştiinţifice “Tactică şi Artă Operativă Forţe Terestre”,l , vol. 1,

Editura UNAp. “Carol I”, Bucureşti, 2009;

41. Ovidiu MOŞOIU, Iulian MARTIN, Riscuri şi ameninţări cu impact asupra

mediului de securitate euroatlantic, generate de climatul de instabilitate din

spaţiul est european şi zona extinsă a Mării Negrii, Buletinul Universităţii

Naţionale de Apărare „Carol I”, nr 1, Bucureşti, 2015;

42. Ion MITULEŢU, Fizionomia conflictelor militare la începutul secolului XXI,

Editura UNAp. “Carol I”, Bucureşti, 2005;

43. Marius-Cristian NEACŞU Conflicte geoeconomice vs conflicte geostrategice

Studiu de caz: Rusia – Occident , Impact Strategic nr. 1(58), Editura UNAp.

“Carol I”, Bucureşti, 2016;

44. Ion ROCEANU,”Fundamente ale sistemelor C4I”, Editura UNAP, Bucureşti,

2003;

45. Ion ROCEANU, Curs ”Tactica transmisiunilor. Protecţia sistemului de

comunicaţii şi informatic. Algoritm, proceduri, activităţi şi documente”,

Editura UNAp, Bucureşti, 2003;

46. Ionuţ TÂRPESCU, Risk management models for information assurance,

Editura UNAp. “Carol I”, Bucureşti, 2013.

Page 23: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

23 din 28

V. LUCRĂRI DE AUTORI STRĂINI

47. William D. BRYANT, Cyberspace Superiority: Dominating the Digital

Frontier, Air University Maxwell Air Force Base, Alabama, USA, 2014;

48. Jeffrey CARR, Inside Cyber Warfare, O'Reilly Media Inc, CA, 2012;

49. Kennet GEERS, Cyberspace and the Changing Nature of Warfare, Keynote

Speech, NATO CCD COE Publications, Tallinn, 2013;

50. Sean BODMER, Max KILGER, Gregory CARPENTER, Jade Jones, Reverse

Deception - Organized Cyber Threat Counter-Exploitation, The McGraw-Hill

Companies, 2012;

51. Shmuel EVEN, David SIMAN-TOV, Cyber Warfare: Concepts and Strategic

Trends, Institute for National Security Studies, Tel Aviv, 2012;

52. Tatiana TROPINA, Cormac CALLANAN, Self- and Co-regulation in

Cybercrime, Cybersecurity and National Security, Springer, London, 2015;

53. Robert ANDERSON, “Strategic Landpower and a Resurgent Russia: An

Operational Approach To Deterrence. A U.S. Army War College Integrated

Research Project in Support of: U.S. European Command and U.S. Army

Europe” Carlisle Barracks, PA: U.S. Army War College Press, 2016;

54. Aaron F. BRANTLY, The Decision to Attack: Military and Intelligence Cyber

Decision-Making. Athens: University of Georgia Press, 2016.

55. Ben BUCHANAN, The Cybersecurity Dilemma: Hacking, Trust and Fear

Between Nations, New York: Oxford University Press, 2017;

56. Joe BURTON, “NATO’s Cyber Defence: Strategic Challenges and

Institutional Adaptation.” Defence Studies 15 no. 4 (December), 2015;

57. Stephen J. CIMBALA, “Sun Tzu and Salami Tactics? Vladimir Putin and

Military Persuasion in Ukraine”. Journal of Slavic Military Studies. Routledge,

Taylor & Francis Group, 2014;

58. Sharyl CROSS, “NATO–Russia security challenges in the aftermath of Ukraine

conflict: managing Black Sea security and beyond”, in Southeast European and

Black Sea Studies. Vol. 15, No. 2, 151–177. London: Routledge., 2015;

Page 24: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

24 din 28

59. Jolanta DARCZEWSKA, Russia’s armed forces on the information war front.

Strategic documents, Centre for Eastern Studies/ O rodek Studi w Wschodnich

im. Marka Karpia, Warsaw, Poland, 2016;

60. Karsten FRIIS, Jens RINGSMOSE, Conflict in Cyber Space: Theoretical,

Strategic and Legal Pespectives, London: Routledge, 2016;

61. Kenneth GEERS, “The challenge of cyber-attack deterrence”. Computer law

and security review, vol. 26, Issue 3 (May), 2010;

62. Kenneth GEERS, Martin LIBICKI, Jeffrey MANKOFF,Alina POLYAKOVA,

"Watch live: Cyberwar in Ukraine?" Christian Science Monitor 15, no. 2

(April), 2016;

63. Keir GILLES, Handbook of Russian Information Warfare, NATO Defence

College, Rome, 2016;

64. Richard M. HARRISON, Trey HERR, Cyber Insecurity: Navigating the Perils

of the Next Information Age. Lanham: Rowman & Littlefield Publishers, 2016;

65. Adam HUG, The information battle: How governments in the former Soviet

Union promote their agendas & attack their opponents abroad. London: The

Foreign Policy Centre, 2017;

66. Emilio IASIELLO, “Is Cyber Deterrence an Illusory Course of Action?”.

Journal of Strategic Security no 1 (January), 2014;

67. Sushil JAJODIA, Cyber Warfare: Building the Scientific Foundation. New

York: Springer, 2015;

68. Andy JONES, Gerald L. Kovacich. Global Information Warfare: The New

Digital Battlefield, Second Edition. Boca Raton: Auerbach Publications, 2016;

69. John KRIENDLER, Graeme P. HERD, Understanding NATO in the 21st

Century: Alliance Strategies, Security and Global Governance. New York:

Routledge, 2013;

70. Daniel T. KUEHL, “From Cyberspace to Cyberpower: Defining the Problem.”

In Cyberpower and National Security, Chapter 2. Washington, D.C.: National

Defense University Press, 2009;

Page 25: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

25 din 28

71. Eric V. LARSON, Assessing Irregular Warfare - A Framework for Intelligence

Analysis. Santa Monica, CA: RAND Corporation, 2008;

72. Alison LAWLOR RUSSELL, Cyber Blockades. Washington DC: Georgetown

University Press, 2014;

73. Adam LOWTHER, Panayotis A. YANNAKOGEORGOS, Conflict and

Cooperation in Cyberspace: The Challenge to National Security. Boca Raton:

CRC Press, 2013;

74. Volodymyr LYSENKO, Barbara ENDICOTT-POPOVSKY. Action and

Reaction: Strategies and Tactics of the Current Political Cyberwarfare in

Russia. Seattle: University of Washington Press, 2013;

75. Vladimir SAZONOV, Russian Information Operations against the Ukrainian

State and Defence Forces: April-December 2014. NATO Strategic

Communications Centre of Excellence, Riga, Estonia, 2016;

76. Julien NOCETTI, Contest and conquest: Russia and global internet

governance. London, UK: The Royal Institute of International Affairs, 2015;

77. Joseph S. NYE, Cyber Power, Harvard Kennedy School: Belfer Center for

Science and International Affairs, Cambridge, 2010;

78. Daivis PETRAITIS, “The New Face of Russia’s Military”, Lithuanian Annual

Strategic Review 2014-2015, vol. 13, 2015;

79. Woo PYUNG-KYUN, “The Russian Hybrid War in the Ukraine Crisis: Some

Characteristics and Implications”. Korean Journal of Defense Analysis, Vol.

27, No. 3 (September), 2015;

80. Luca RATTI, “Back to the Future? International Relations Theory and NATO-

Russia Relations since the End of the Cold War”, Sage Publications Ltd.,

International Journal, Vol. 64, No. 2, NATO at 60 (April), 2009;

81. David RAYMOND, Gregory CONTI, Tom CROSS, Michael

NOWATKOWSKI. Key Terrain in Cyberspace: Seeking the High Ground, The

6th

International Conference on Cyber Conflict, NATO CCD COE Publications,

Tallinn, 2014;

Page 26: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

26 din 28

82. Michael RÜHLE, “NATO and Emerging Security Challenges: Beyond the

Deterrence Paradigm” American Foreign Policy Interests 33, no. 6

(November), 2011;

83. Michael N. SCHMITT, Tallinn Manual on the International Law Applicable to

Cyber Warfare. Prepared by the International Group of Experts at the Invitation

of the NATO CCDCoE. Cambridge: Cambridge University Press, 2013.

84. Michael N. SCHMITT, Tallinn Manual 2.0 on the International Law

Applicable to Cyber Operations, 2nd Edition. Prepared by the International

Group of Experts at the invitation of NATO CCDCoE. Cambridge University

Press, 2017;

85. Paulo SHAKARIAN, Andrew RUEF, Jana SHAKARIAN, Introduction to

Cyber-Warfare: A Multidisciplinary Approach, Amsterdam, Syngress, 2013;

86. Gabi SIBONI, Zvi MAGEN, “The Cyber Attack on the Ukrainian Electrical

Infrastructure: Another Warning” Institute for National Security Studies Insight

No. 798 (February), 2016;

87. P.W, SINGER, Allan FRIEDMAN, Cybersecurity and Cyberwar: What

Everyone Needs to Know?, New York: Oxford University Press, 2014;

88. Steven J. SMART, "Joint Targeting in Cyberspace." Air & Space Power

Journal 25, no. 4 (December), 2011;

89. Alvin TOFFLER, Heidi TOFFLER, War and Anti-War ‒ Making sense of today

global chaos, Grand Central Publishing, New York, 1995, pp. 79-83.

90. Brandon VALERIANO, Ryan C. MANESS. "The Dynamics of Cyber Conflict

between Rival Antagonists, Journal Of Peace Research 51, no. 3 (May), 2016.

91. Daniel VENTRE, Cyber Conflict: Competing National Perspectives. London:

Wiley-ISTE, 2012;

92. Timothy J. WILLIAMS, Cyberwarfare and Operational Art – A Monograph,

School of Advanced Military Studies, United States Army Command and

General Staff College, Fort Leavenworth, Kansas, 2017;

93. Maxim WORCESTER, “Redefining Article Five.” ISPSW Strategy Series:

Focus on Defense and International Security, no. 303 (November), 2014.

Page 27: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

27 din 28

VI. SURSE WEB

94. http://www.mae.ro/node/28367

95. http://www.securitatea-cibernetica.ro/

96. http://www.cert-ro.eu/

97. https://www.stratcom.mil/factsheets/2/Cyber_Command/

98. https://www.nato.int/cps/ua/natohq/news.htm

99. https://www.nsa.gov/

100. https://www.fbi.gov/

101. https://www.cia.gov/index.html

102. https://www.cybercom.com/

103. http://www.netcom.army.mil/

104. http://www.economist.com/

105. http://www.defense.gov/

106. http://archive.armytimes.com/article/20100521/NEWS/5210319/DoD-

Cyber-Command-is-officially-online

107. http://fcw.com/Articles/2009/06/24/DOD-launches-cyber-command.aspx,

108. http://www.defense.gov/releases/release.aspx?releaseid=14030

109. http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-

2009/

110. http://www.cbsnews.com/news/pentagon-bill-to-fix-cyber-attacks-100m/

111. http://www.theguardian.com/world/2010/jul/22/chinese-army-cyber-war-

department

112. http://archive.is/GiR8

113. http://www.militarytimes.com/story/military/tech/2015/04/14/pentagon-

eyes-recruiting-cyber-talent-through-national-guard/25784919/

114. http://fcw.com/Articles/2009/06/24/DOD-launches-cyber-command.aspx

115. https://www.fireeye.com/

116. https://www.ey.com/home

117. https://www.boozallen.com/

Page 28: REZUMATUL TEZEI DE DOCTORAT - unap.ro IULIE 2018/DAN-SUTEU_Rezuma… · Acesta este cadrul în care forţele ruse au utilizat în anul 2014, pe timpul conflictului din Ucraina, acţiuni

NECLASIFICAT

NECLASIFICAT

28 din 28

VII. REVISTE

118. Revista Gândirea Militară Românească, colecţiile din anii 2010-2017;

119. Revista Impact Strategic, colecţiile din anii 2010-2017;

120. U.S. Cybersecurity Magazine – colecţiile din 2015-2017;

121. CyberTrend, colecţiile din anii 2015-2017;

122. Joint Force Quarterly, colecţiile din anii 2015-2017;

123. NATO Review, colecţiile din anii 2015-2017.

VIII. DOCUMENTE DE REFERINŢĂ

124. *** Declaration on a Transformed North Atlantic Alliance. Issued by the

Heads of State and Government participating in the meeting of the North

Atlantic Council. London, U.K., July, 1990;

125. *** Concept for the Defence and Security of the Members of the North

Atlantic Treaty Organization. Adopted by Heads of State and Government at

the NATO Summit in Lisbon 19-20 November 2010;

126. *** Declaraţia comună NATO UE în cadrul Summitului NATO de la

Varşovia, Varșovia, 2016;

127. *** Declaraţia comună a şefilor de stat şi primilor miniştri după Summit-ul

NATO de la Varşovia, Bruxelles, 2016.