Profilul autoarei poate fi consultat AICI.
Puteți citi aici primul episod: Războiul hibrid al Rusiei împotriva Occidentului (I.). Doctrina Gherasimov, forțe paramilitare (IPb) și grupurile de voluntari (IV).
Redăm așadar integral al doilea episod al lucrării semnată de Sînziana Iancu, „Consolidarea rezilienței în contextul amenințărilor hibride rusești”:
II.3. Spațiul cibernetic – domeniu esențial vizat de activitatea subversivă a Federației Ruse
Dimensiunea cibernetică este esențială în războiul hibrid modern, fiind folosită pentru a destabiliza și influența statele țintă fără confruntări militare directe. Federația Rusă a demonstrat, în mod repetat, capacitatea de a integra atacuri cibernetice sofisticate în strategii complexe de dezinformare și subminare a infrastructurii critice. În cele ce urmează, vom discuta acțiunile din spațiul cibernetic ca pe o ilustrare a ambițiilor și metodelor Federației Ruse, ca pe un studiu de caz al unui microcosmos al războiului hibrid.
Federația Rusă folosește amenințările și atacurile cibernetice în contextul negării plauzibile prin intermediul unor tactici sofisticate care implică actori statali și non-statali, cum ar fi grupuri de hackeri afiliați sau proxy. Aceste atacuri sunt adesea atribuite unor grupuri obscure sau sunt disimulate pentru a crea confuzie cu privire la sursa reală, permițând Federației Ruse să nege oficial implicarea. Motivațiile includ influențarea politică și economică, destabilizarea guvernelor europene, subminarea încrederii în instituțiile democratice și obținerea de avantaje strategice fără riscul de a declanșa un răspuns militar direct. Negarea plauzibilă oferă Federației Ruse spațiu de manevră în diplomație, reducând probabilitatea unor sancțiuni internaționale severe sau a escaladării conflictului.
În acțiunile sale subversive, Federația Rusă folosește și viruși performanți / software malițioase în spațiul cibernetic în vederea influențării, monitorizării, controlării și dezinformării (Knut, Tanderø, 2022). După invazia Ucrainei în 2022, Federația Rusă a utilizat o gamă largă de “amenințări persistente avansate” (Advanced Persistent Threat / APT) în cadrul atacurilor cibernetice împotriva Europei. Principalele grupuri de APT implicate sunt APT28 (cunoscut și sub numele de Fancy Bear) și Sandworm (cunoscut și sub numele de Voodoo Bear) (K. Saalbach, 2020).
APT (Advanced Persistent Threats) sunt atacuri cibernetice complexe și bine coordonate, desfășurate de grupuri sau actori cu resurse semnificative și expertiză avansată. Scopul acestor atacuri este să obțină acces neautorizat și să mențină prezența în rețelele vizate pentru perioade lungi de timp, fără a fi detectate. Sunt avansate deoarece utilizează tehnici sofisticate și personalizate, adesea implicând vulnerabilități zero-day (vulnerabilități necunoscute anterior), persistente, deoarece atacatorii își mențin accesul în sistemul țintă pentru o perioadă extinsă, cu scopul de a extrage informații sensibile sau de a influența sistemele atacate și sunt realizate de entități motivate politic, economic sau militar, cum ar fi state naționale, organizații criminale sau grupuri de hackeri sponsorizate de state (MITRE, s.a.).
APT-urile sunt de obicei orientate către entități specifice, precum guvernele, corporațiile mari, infrastructurile critice și organizațiile cu informații sensibile, cu intenția de a fura date confidențiale, de a spiona sau de a compromite securitatea națională. Combaterea acestor amenințări necesită măsuri avansate de securitate cibernetică și monitorizare continuă.
La data de 03 mai 2024, diplomația americană a condamnat o campanie de atacuri cibernetice în Europa și a atribuit serviciului rus de informații militare (GRU) responsabilitatea pentru acțiuni împotriva Germaniei, Republicii Cehe, Lituaniei, Poloniei, Slovaciei și a Suediei (US embassy & consulates in Russia, 2024). APT28, cunoscut și cu denumirile de Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium și Forest Blizzard, este o amenințare cu o istorie cunoscută de implicare în comportamente malițioase, nefaste, destabilizatoare și perturbatoare (Miller, 2024).
Acesta reprezintă un grup care se concentrează pe țintele de relevanță politică pentru Federația Rusă care și-a făcut simțită prezența începând cu 2004 (K. Saalbach, 2020). APT28 folosește folosește o varietate de programe malițioase (malware droppers, precum: Sofacy, X-Agent, X-Tunnel, WinIDS, Foozer și DownRange) inclusiv pentru telefoanele inteligente (smartphone) (K. Saalbach, 2020). Potrivit APT28 are o strategie tipică de atac, inițiat de un e-mail de phishing elaborat și țintit. Acesta poate include un link către un subiect interesant, însă adresa site-ului (URL) este ușor diferită de URL-ul original, astfel încât victima ajunge pe un site malițios (tabnabbing) (K. Saalbach, 2020).
Uneori, utilizatorul-țintă este rugat să reintroducă datele de autentificare. Ceea ce pare a fi o eroare tehnică inofensivă este, de fapt, folosit pentru a obține parole (Credential Phishing) (K. Saalbach, 2020). În prezent, numărul de URL-uri false este crescut, iar potrivit firmei de securitate ESET, peste 4.400 de URL-uri au fost scurtate între martie și septembrie 2015 prin metoda bitly (K. Saalbach, 2020). Mai multe dintre domeniile pe care APT28 le-a înregistrat imitau inclusiv nume de domenii NATO. De asemenea, uneori au fost folosite atacuri de tip „watering hole”, prin care anumite site-uri potențial interesante pentru țintă au fost infectate, cu Browser Exploitation Framework (BeEF), iar în timpul vizitei pe acel site, browser-ul persoanei țintă va fi atacat (K. Saalbach, 2020).
SUA au inculpat și sancționat anterior actori asociați cu APT28 pentru implicarea acestora într-o gamă largă de activități cibernetice malițioase, inclusiv activități cibernetice menite să interfereze în alegerile prezidențiale din SUA din 2016 și operațiuni de hack-and-leak susținute, care au vizat Agenția Mondială Anti-Doping (WADA), având intenția de a submina și a decredibiliza imaginea organizației (US Embassy & Consulates in Russia, 2024).
Astfel, comportamentul Federației Ruse ignoră Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic, așa cum a fost afirmat de toate statele membre ale ONU. Cadrul pentru comportamentul responsabil al statelor în spațiul cibernetic evidențiază necesitatea cooperării la nivel internațional și a coordonării unor măsuri de prevenire a activităților cibernetice malițioase care amenință securitatea și stabilitatea internațională. Implementarea normelor ONU contribuie la reziliența cibernetică, credibilitatea internațională și stabilitatea globală în spațiul cibernetic.
Potrivit site-ului MITRE, sunt 152 de grupuri, la nivel global, care desfășoară activități ce sunt urmărite de comunitatea de securitate. Analiștii urmăresc aceste clustere folosind diverse metodologii analitice și termeni, precum grupuri de amenințări, grupuri de activități și actori ai amenințărilor. Unele grupuri au mai multe denumiri asociate cu activități similare, deoarece diferite organizații urmăresc activități similare sub nume diferite (MITRE, s.a.).
Principalele APT-uri folosite în acțiunile agresive ale Federației Ruse în spațiul cibernetic:
1. APT28 (Fancy Bear): Această grupare a fost implicată în atacuri de spionaj cibernetic și dezinformare pe termen lung asupra rețelelor guvernamentale și a organizațiilor internaționale, utilizând tehnici sofisticate de infiltrare și exfiltrare a datelor (CISA, 2024). APT28 a exploatat vulnerabilitățile routerelor Cisco pentru a desfășura atacuri de recunoaștere și a instala malware (CISA, 2024).
2. Sandworm (Voodoo Bear): Această grupare a fost responsabilă pentru atacuri asupra infrastructurii critice și a folosit malware-ul Cyclops Blink, un înlocuitor pentru VPNFilter, pentru a compromite dispozitivele de rețea (CISA, 2024). Sandworm a fost implicat în atacuri asupra rețelelor electrice și a altor infrastructuri critice, similare cu cele realizate în Ucraina în 2015 și 2016 (Mueller et al., 2023).
3. APT Turla, cunoscut și sub numele de Snake: Un instrument sofisticat de spionaj cibernetic utilizat de actorii statali ruși pentru a compromite rețele și a exfiltra date (CISA, 2024). Este cunoscut pentru operațiunile sale complexe și persistente de spionaj cibernetic. Acest grup este activ de mai bine de un deceniu și este recunoscut pentru dezvoltarea și utilizarea de malware sofisticat, fiind implicat în atacuri împotriva guvernelor, organizațiilor diplomatice, instituțiilor militare și companiilor din diverse industrii. Folosește tehnici precum spear-phishing, exploatarea vulnerabilităților software, și implanturi de malware pentru a obține acces neautorizat și a extrage date sensibile.
4. APT Gamaredon: Acest APT este un alt grup de hacking afiliat cu Federația Rusă, care a fost activ în principal în operațiuni de spionaj cibernetic și război informațional. Gamaredon este implicat în atacuri care vizează organizații guvernamentale, militare și de infrastructură critică. Utilizează spear-phishing și malware pentru a compromite rețelele și a colecta informații sensibile. Este cunoscut pentru utilizarea de malware personalizat, inclusiv backdoor-uri și troieni de acces la distanță (RAT). A desfășurat multiple campanii de atacuri cibernetice împotriva Ucrainei, mai ales în contextul conflictului actual, însă a vizat și alte state din Europa de Est, inclusiv Polonia și România, în încercarea de a obține informații strategice și de a destabiliza regiunea.
Numărul de atacuri cibernetice și impactul acestora asupra societății europene a fost ridicat. În perioada 2022-2023, au fost înregistrate 806 atacuri cibernetice asociate războiului din Ucraina. Aceste atacuri nu s-au limitat doar la Ucraina, ci au vizat și aliații săi, inclusiv statele din Uniunea Europeană (CERT Europa, 2023).
Potrivit Centrului pentru Studii Strategice și Internaționale (CSIS), în primul an al invaziei, au fost identificate 47 de incidente cibernetice publice inițiate de Federația Rusă, în Ucraina (Mueller et al., 2023). De asemenea, raportul Thales Group subliniază că, în vara anului 2022, numărul incidentelor legate de conflict în statele UE era aproape egal cu cel din Ucraina (85 versus 86) (Thales, 2023).
Un alt studiu a arătat că în primele șase luni ale anului 2023, numărul incidentelor investigate de CERT-UA s-a dublat comparativ cu sfârșitul anului 2022, ajungând la o medie de 4-5 incidente pe zi (Pereira, 2023).
Pe parcursul perioadei menționate, Federația Rusă a desfășurat o serie de atacuri cibernetice majore, dintre care cele mai notabile includ:
Atacul asupra Viasat
- Data: 24 februarie 2022
- Locație: Ucraina și Europa Centrală
- Obiectiv: Infrastructura de comunicații a companiei Viasat, utilizată de forțele militare ucrainene.
- Impact: Atacul a provocat întreruperi masive pentru mii de utilizatori, inclusiv ferme eoliene și utilizatori de internet din Europa Centrală.
- Răspuns: Autoritățile europene și americane au condamnat atacul, subliniind implicarea GRU (serviciul de informații militare rusesc). (UK gov., 2022)
Campania de spionaj împotriva unor ambasade
- Data: Începând cu 2023
- Locație: Ambasadele Georgiei, Poloniei, Ucrainei și Iranului
- Obiectiv: Colectarea de informații politice și militare.
- Impact: Hackeri ruși au exploatat o vulnerabilitate a serverului webmail pentru a injecta malware și a colecta informații sensibile (CSIS, 2024).
Atacul ransomware asupra Suediei
- Data: Ianuarie 2024
- Locație: Suedia
- Obiectiv: Furnizorul de servicii digitale pentru guvernul suedez.
- Impact: Atacul a afectat operațiunile a 120 de birouri guvernamentale, cauzând întreruperi semnificative în contextul
pregătirilor Suediei de a adera la NATO.
- Răspuns: Suedia a implementat măsuri de recuperare și investigare a incidentului (CSIS, 2024).
Atacul asupra infrastructurii de energie
- Data: Perioada 2023
- Locație: Diverse locații din Europa
- Obiectiv: Infrastructura energetică.
- Impact: Atacuri persistente asupra sectorului energetic, în special asupra rețelelor electrice și a altor infrastructuri critice, pentru a crea instabilitate și a compromite operațiunile energetice.
- Răspuns: Îmbunătățirea măsurilor de securitate cibernetică și izolarea rețelelor operaționale de cele corporative (Pereira, 2023).
Atacul asupra FINTRAC (Centrul de analiză a tranzacțiilor și rapoartelor financiare din Canada)
- Data: Martie 2024
- Locație: Canada
- Obiectiv: Sistemul de informații financiare FINTRAC.
- Impact: Deși atacul nu a compromis sistemele de informații sau clasificate, a necesitat deconectarea temporară a sistemului pentru evaluare și remediere.
- Răspuns: Măsuri de securitate suplimentare și investigații pentru a determina sursa și metodele de atac (CSIS, 2024).
Cele mai recente atacuri includ campanii de spionaj cibernetic și atacuri asupra infrastructurii energetice și a organizațiilor guvernamentale. Un exemplu notabil este atacul asupra ambasadelor în februarie 2024, care a vizat colectarea de informații sensibile prin exploatarea vulnerabilităților serverelor de e-mail (CSIS, 2024). Atacurile cibernetice rusești au vizat infrastructuri critice, organizații guvernamentale și instituții internaționale, cu scopul de a destabiliza și a obține informații strategice. Deși multe dintre aceste atacuri au avut un impact semnificativ, măsurile de securitate și contracarare implementate de statele vizate au contribuit la atenuarea efectelor și la protejarea infrastructurilor critice.
În ianuarie 2024, au fost raportate și analizate 288 evenimente de atacuri cibernetice. Motivele principale au fost criminalitatea cibernetică (81.9%), spionajul cibernetic (6.3%), hacktivismul (3.8%) și războiul cibernetic (2.8%). Ransomware-ul a fost cea mai comună tehnică de atac (18.1%), urmat de malware (16%) și exploatarea vulnerabilităților (11.1%) (Passeri, 2024).
În trimestrul 1 al anului 2024, au fost înregistrate 833 de atacuri cibernetice. Cele mai frecvente tehnici de atac au fost malware-ul (19.8%) și ransomware-ul (16.1%). Distribuția țintelor a arătat că 29.2% dintre atacuri au vizat multiple industrii, iar 14% au vizat organizații guvernamentale (Passeri, 2024).
Până în iulie 2024, conform Parachute Cloud, numărul atacurilor cibernetice a continuat să crească, cu multiple atacuri notabile în sectoare critice precum energie și educație. Se estimează că pierderile globale din atacurile cibernetice vor atinge 9.5 trilioane de dolari în 2024, subliniind impactul economic semnificativ al acestor atacuri (Sullivan, 2024).
Aceste date subliniază importanța intensificării măsurilor de securitate cibernetică pentru a proteja infrastructurile critice și organizațiile de diversele forme de atacuri cibernetice, care sunt în continuă creștere și devin din ce în ce mai sofisticate.
Este dificil de oferit un număr exact de atacuri realizate de Federația Rusă sau folosind soft-uri rusești, însă se poate concluziona că Federația Rusă a fost un actor major în peisajul atacurilor cibernetice din Europa în această perioadă.
Pe de altă parte, potrivit unor analize elaborate de site-uri precum Politico, SecurityWeek și IT Governance, care au monitorizat activitatea cibernetică în Europa în primele șapte luni ale anului 2024, cu atacuri raportate și atribuite Federației Ruse, pe fiecare lună din ianuarie până în luna iulie din anul în curs, s-a observat că în prima jumătate a anului 2024, acestea au variat semnificativ de la o lună la alta, cu o intensificare în anumite perioade, astfel:
Ianuarie: Aproximativ 24 milioane de utilizatori afectați în Ucraina, din cauza atacurilor asupra gigantului telecom Kyivstar, atribuite unității ruse de război cibernetic Sandworm (Starcevic, 2024).
Februarie: Aproximativ 20 milioane de utilizatori afectați în cadrul atacurilor cibernetice. Unele dintre acestea au vizat instituțiile europene, inclusiv Parlamentul European, unde a fost descoperit spyware-ul Pegasus pe dispozitivele a doi membri ai parlamentului și al unui angajat al Subcomisiei pentru securitate și apărare (Starcevic, 2024).
Martie: Aproximativ 50 milioane de utilizatori afectați, incluzând atacuri cibernetice masive în Franța și compromiterea unei înregistrări secrete în Germania (Starcevic, 2024).
Aprilie: Aproximativ 24 milioane de înregistrări compromise în Europa (IT Governance Europe, 2024).
Mai: Aproximativ 30 milioane de utilizatori afectați; incidente notabile sunt cele care vizeză atacurile asupra conturilor de e-mail ale membrilor guvernului german, ai altor membri ai Partidului Social Democrat din Germania și alte incidente în Polonia și Cehia, atribuite grupului de hacking Fancy Bear (GRU) (Starcevic, 2024; Griffiths, 2024).
Iunie: Aproximativ 40 milioane de utilizatori afectați, cu un accent pe tentativele de manipulare a proceselor electorale în Europa (Associated Press, 2024 a.).
Iulie: Aproximativ 35 milioane de utilizatori afectați; incidente notabile vizează atacuri asupra infrastructurilor critice și entităților guvernamentale în diferite țări europene (date incomplete, Starcevic, 2024).
Diagrama de mai jos ilustrează numărul de atacuri cibernetice atribuite Federației Ruse în Europa pentru fiecare lună din ianuarie până în iulie 2024.
Deși atacurile cibernetice rusești au fost complexe, numeroase și persistente, acestea nu au reușit să producă efecte decisive pe câmpul de luptă. Eficacitatea acestor operațiuni a fost limitată de lipsa de coordonare cu atacurile convenționale și de măsurile de apărare cibernetică implementate de statele vizate (Lewis, 2022). În schimb, aceste atacuri au creat mai mult un impact psihologic și economic, destabilizând temporar sistemele și rețelele critice.
Pentru o protecție eficientă împotriva acestor amenințări, este esențial ca organizațiile să își întărească măsurile de securitate cibernetică, să monitorizeze constant rețelele pentru activități suspecte și să implementeze rapid recomandările de securitate emise de autoritățile competente (CISA, 2024).
În luna martie 2024, a avut loc un vârf (spike) al atacurilor cibernetice atribuite Federației Ruse pe teritoriul Europei, din cauza unei combinații de factori geopolitici și strategici. În acest sens, am fost martori ai unor tensiuni geopolitice sporite între Federația Rusă și statele europene, în contextul continuării războiului din Ucraina și al altor conflicte regionale. Aceste tensiuni au alimentat dorința Federației Ruse de a destabiliza infrastructurile critice și instituțiile guvernamentale europene.
Totodată, a fost o perioadă de pregătiri electorale. În perioada premergătoare alegerilor pentru Parlamentul European, care au avut loc în iunie 2024, atacurile cibernetice au vizat în mod special manipularea proceselor electorale și diseminarea dezinformării pentru a influența opinia publică și rezultatele alegerilor. Martie a fost caracterizată de atacuri coordonate și masive asupra unor ținte specifice, precum ministerele franceze și infrastructurile critice din Germania. De exemplu, compromiterea unei înregistrări secrete a discuțiilor militare în Germania și atacurile asupra mai multor ministere franceze au reflectat o strategie concertată de a destabiliza guvernele europene. Astfel, au fost exploatate vulnerabilități critice în sistemele de securitate cibernetică ale diferitelor state europene, permițând hackerilor să efectueze atacuri de amploare și să compromită volume mari de date.
Evoluția atacurilor cibernetice până la finalul anului 2024 va fi probabil caracterizată de intensificare, cu vârfuri semnificative în perioadele electorale și în contextul tensiunilor geopolitice continue. În contextul alegerilor prezidențiale ale SUA din noiembrie, tehnologiile avansate - inteligența artificială și deepfake-urile - vor fi probabil utilizate pentru a intensifica campaniile de dezinformare și manipulare. Infrastructurile critice, cum ar fi rețelele de energie, transport și comunicații, vor rămâne ținte principale. Orice vulnerabilități descoperite în aceste sisteme vor fi exploatate de către hackeri pentru a provoca perturbări semnificative. Este probabil ca Federația Rusă să continue să utilizeze campanii de dezinformare pentru a influența opiniile publice și a semăna discordie în societățile occidentale. Aceste campanii vor fi intensificate în perioadele electorale, atât în SUA, cât și în Europa, pentru a maximiza impactul.
În perioada august – octombrie, este posibilă intensificarea atacurilor cibernetice și a campaniilor de dezinformare, pe măsură ce alegerile prezidențiale din SUA se apropie. Este posibilă creșterea atacurilor asupra infrastructurilor critice și a tentativelor de interferență electorală pe ambele continente.
În perioada noiembrie – decembrie, ulterior alegerilor din SUA, activitatea cibernetică ar putea rămâne ridicată, în funcție de rezultatele alegerilor și de reacțiile politice internaționale. Dacă rezultatele alegerilor vor fi contestate sau vor genera instabilitate, acest lucru ar putea stimula noi valuri de atacuri și campanii de dezinformare.
III. Studii de caz: acțiuni de tip hibrid în Europa, atribuite de experți Federației Ruse
În cele ce urmează, vom face câteva studii de caz, trecând în revistă cele mai recente atacuri hibride desfășurate pe teritoriul câtorva state europene (prezentate în ordine invers cronologică, pentru a pune mai ușor în evidență incidentele mai recente) și care au fost atribuite de experți sau de autorități Federației Ruse. Statele asupra cărora ne-am fixat atenția sunt în special cele de pe flancul estic al NATO și UE, dar am luat în discuție și alte state central și vest-europene, pentru a arăta astfel amploarea și diversitatea tipurilor de acțiuni hibride întreprinse de Federația Rusă. O absență notabilă este Ucraina: având în vedere amploarea acțiunilor și cazurile numeroase, acest subiect trebuie să fie tratat într-un material separat.
În săptămânile care au urmat invaziei Federației Ruse în Ucraina, statele europene au arestat și expulzat sute de ofițeri de informații ruși care operau din ambasadele de pe întregul continent. Acest fapt a perturbat aparatul de sprijin prin care Federația Rusă desfășoară multe dintre operațiunile sale (Praks, 2024). Deși operațiunile Federației Ruse a avut de suferit în urma retragerii agenților cu acoperire diplomatică, Moscova nu a încetat operațiunile de spionaj, influențare și manipulare. Dimpotrivă, a implementat, dezvoltat și diversificat alte metode menite să obțină rezultate similare. Printre aceste metode se numără acțiuni de sabotaj, atacuri cibernetice, dezinformare și culegere de informații de la recruți de alte naționalități sau chiar infractori.
AUSTRIA
De la începutul războiului din Ucraina, numărul angajaților acreditați la Ambasada rusă din Viena a scăzut considerabil, în principal din cauza expulzărilor și rechemărilor. Această fluctuație ridicată a personalului a fost corelată cu acuzațiile de spionaj și activități de informații care amenință securitatea națională a Austriei (VindoNews, 2024). Scandalul din martie 2024 a declanșat reacții puternice din partea autorităților austriece. Cancelarul austriac Karl Nehammer a convocat Consiliul Național de Securitate pentru a discuta măsurile necesare pentru a preveni infiltrarea rusească în viitor. De asemenea, ministrul justiției a anunțat planuri de înăsprire a legilor privind spionajul pentru a combate mai eficient aceste amenințări (Liechtenstein, 2024).
În martie 2024, Austria a fost zguduită de cel mai mare scandal de spionaj din ultimele decenii, odată cu arestarea lui Egisto Ott, fost ofițer de informații. Ott este acuzat că a furnizat date confidențiale către serviciile de informații rusești, inclusiv date despre telefoane mobile și alte informații sensibile. Acest caz a evidențiat infiltrarea extinsă a serviciilor de informații rusești și lipsa de supraveghere adecvată în Austria (VindoNews, 2024). Kremlinul, cu ajutorul unor austrieci, a avut acces la sistemul Schengen și la computerele NATO, folosind aceste date pentru a dirija echipe de asasini și pentru alte operațiuni de spionaj. Aceste acțiuni au inclus monitorizarea mișcărilor persoanelor de interes pentru Federația Rusă, cum ar fi disidenții ruși și foști oficiali ai serviciilor secrete ruse (Hotnews.ro, 2024).
Activitățile de spionaj desfășurate de Federația Rusă în Austria după invazia Ucrainei includ cazuri semnificative de infiltrare politică, scandaluri de spionaj de amploare și manipulări prin intermediul personalului diplomatic. Aceste acțiuni au fost menite să destabilizeze politica internă a Austriei și să submineze sprijinul internațional pentru Ucraina, influențând în același timp deciziile strategice la nivel național. Austria a răspuns prin măsuri de securitate consolidate și prin colaborarea strânsă cu partenerii europeni pentru a contracara aceste amenințări.
DefenseRomania App
Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență
Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News
Acest articol reprezintă o opinie.