Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Aproximativ 90% din unitățile ruse fără...

Aproximativ 90% din unitățile ruse fără conexiune Starlink - consecințe pentru comunicarea pe front

Soldat în zăpadă, manipulând un terminal Starlink dezactivat.

Ucraina avertizează că ajutorul dat Rusiei pentru Starlink poate fi pedepsit cu închisoare pe viață, potrivit Adevărul, care citează declarații ale unor oficiali ucraineni despre o schemă de înregistrare ilegală a terminalelor de internet prin satelit.

Autoritățile de la Kiev susțin că forțele ruse încearcă să recruteze cetățeni ucraineni pentru a înregistra ilegal terminale Starlink prin centrele de servicii guvernamentale, în schimbul unor sume de până la 10.000 de grivne (aproximativ 240 de dolari). Informația îi este atribuită lui Serhi Beskrestnov, consilier pe probleme de tehnologie al ministrului ucrainean al apărării.

Miza este una direct militară: accesul la internet prin satelit a devenit esențial pentru operațiunile ruse, inclusiv pentru transmiterea în timp real a imaginilor de la drone și pentru comunicarea dintre unitățile de asalt și centrele de comandă, notează euromaidanpress.com, citat de Adevărul. În acest context, Kievul pune accent pe descurajare, prin pedepse severe pentru orice formă de colaborare care ar putea susține capacitatea de luptă a Rusiei.

Beskrestnov a avertizat că statul ucrainean poate verifica datele terminalelor capturate de la inamic și le poate corela cu informațiile din centrele administrative. El a spus că „cei care sunt tentați de bani ușori vor primi 15 ani sau închisoare pe viață dacă, prin acțiunile lor, terminalele Starlink contribuie la pierderi de vieți omenești”, indicând că sancțiunile pot ajunge la maximul prevăzut atunci când consecințele sunt letale.

Contextul imediat al acestor avertismente este blocarea unei părți dintre terminalele folosite de trupele ruse, după ce SpaceX ar fi coordonat măsura cu oficiali ucraineni la începutul lunii februarie. Ministrul ucrainean al transformării digitale, Mykhailo Fedorov, a confirmat că doar terminalele incluse pe o „listă albă” mai funcționează, în timp ce cele aflate în posesia Rusiei au fost dezactivate.

Efectele operaționale sunt recunoscute și în spațiul pro-rus, unde bloggeri militari au relatat dificultăți majore de comunicare pe mai multe sectoare ale frontului și au cerut donații de echipamente radio și satelit. Unii au descris situația drept „extrem de nefericită”, subliniind că Rusia nu are un sistem echivalent care să înlocui complet Starlink, iar multe unități ar fi ajuns să se bazeze pe comunicații terestre.

În paralel, Rusia ar încerca să refacă de urgență infrastructura de comunicații, inclusiv prin livrarea de terminale de internet prin satelit pe linia frontului, pe fondul estimării că „aproape 90% dintre unitățile ruse ar fi rămas fără conectivitate” după restricții, conform lui Beskrestnov. El a mai afirmat că Moscova se bazează acum pe alternative precum sistemele bazate pe sateliții Yamal și Express, ale căror antene sunt mari și mai ușor de identificat pe câmpul de luptă, în timp ce analiștii Institutului pentru Studiul Războiului (ISW) apreciază că, fără soluții alternative, Rusia va avea dificultăți în menținerea operațiunilor la nivelurile anterioare.

Recomandate

Articole pe același subiect

Elon Musk ascultând cu atenție în timpul unei prezentări importante.
Securitate cibernetică02 feb. 2026

Peste 100 de drone rusești echipate cu Starlink au fost identificate în atacurile asupra Ucrainei - implicarea semnificativă a tehnologiei SpaceX

Ucraina colaborează cu SpaceX pentru a împiedica Rusia să folosească Starlink la ghidarea dronelor , relatează Reuters , după ce autoritățile de la Kiev au spus că au găsit terminale Starlink pe drone rusești cu rază lungă folosite în atacuri asupra Ucrainei. Potrivit agenției, un oficial ucrainean a publicat în această săptămână pe rețelele sociale fotografii cu epave de drone rusești cu terminale Starlink atașate și a susținut că Rusia ar fi putut folosi sistemul pentru a ghida drone care au lovit marți un tren de pasageri în Ucraina. În același context, ministrul ucrainean al apărării a anunțat că există deja o colaborare cu SpaceX pentru „rezolvarea situației”. „Suntem recunoscători președintei SpaceX, Gwynne Shotwell, și personal lui Elon Musk pentru răspunsul rapid și începerea lucrului la rezolvarea situației”, a scris pe Telegram ministrul ucrainean al apărării, Mykhailo Fedorov . Miza este semnificativă pentru securitatea operațională a Ucrainei, deoarece armata ucraineană se bazează în continuare pe zeci de mii de terminale Starlink pentru comunicații pe câmpul de luptă și pentru pilotarea unor misiuni cu drone. Reuters notează că sistemul este preferat pentru conexiunea stabilă în condiții de luptă și pentru rezistența la bruiaj (perturbarea comunicațiilor prin mijloace electronice). În paralel, SpaceX a respins anterior ideea că ar furniza servicii Rusiei. Conform unei postări din februarie 2024 citate de Reuters, compania a spus că nu vinde și nu livrează Starlink în Rusia și că „nu face afaceri de niciun fel cu Guvernul rus sau cu armata acestuia”. De această dată, SpaceX nu a răspuns imediat unei solicitări de comentariu din partea Reuters. Cazul a fost amplificat în ultimele zile de Serhiy Beskrestnov , consilier recent numit al lui Fedorov, care a atras atenția asupra epavelor de drone cu terminale Starlink, inclusiv drone Shahed. El a afirmat că atacul de marți asupra trenului de pasageri ar fi fost realizat cu drone Shahed pilotate manual, „posibil prin Starlink”; atacul a ucis cinci persoane și a fost denunțat de Kiev drept act de terorism. În evaluarea prezentată de Beskrestnov, dificultatea combaterii acestui tip de atac ține de caracteristicile tehnice ale sistemului: Starlink „nu poate fi suprimat” prin război electronic, iar poziția în zbor nu poate fi detectată de echipamentele de recunoaștere, ceea ce mută soluția în zona cooperării directe cu SpaceX. Joi, el a spus că au existat „sute” de cazuri în care drone rusești echipate cu Starlink au atacat Ucraina. Din informațiile publicate de Reuters, colaborarea Ucrainei cu SpaceX vizează, în esență, limitarea utilizării Starlink de către Rusia în atacuri cu drone, într-un context în care: Kievul spune că a identificat terminale Starlink pe drone rusești cu rază lungă folosite în atacuri; SpaceX neagă că ar vinde sau livra Starlink în Rusia și că ar avea relații comerciale cu statul rus sau armata rusă; oficiali ucraineni susțin că Starlink ar fi putut fi folosit pentru ghidarea/pilotarea dronelor, inclusiv în atacul asupra unui tren de pasageri; partea ucraineană consideră că mijloacele clasice de contracarare (război electronic și recunoaștere) sunt insuficiente, ceea ce face esențială intervenția SpaceX. [...]

Satelit european în spațiu, cu panouri solare expuse.
Securitate cibernetică04 feb. 2026

Sateliții europeni, vizați de nave rusești de spionaj – un nou front al războiului hibrid în spațiu

Vehicule spațiale rusești au fost observate în mod repetat în proximitatea sateliților europeni , uneori staționând luni întregi, ceea ce ridică suspiciuni serioase privind posibile tentative de interceptare a comenzilor necriptate sau chiar de manipulare a traiectoriilor acestora, potrivit Financial Times , care citează un avertisment al generalului Michael Traut, șeful Comandamentului Spațial al armatei germane. Fenomenul este considerat parte a unui război hibrid în spațiu , desfășurat de Rusia în contextul tensiunilor crescute cu Occidentul. Două nave spațiale rusești, Luch-1 și Luch-2 , sunt considerate principalele instrumente ale acestui tip de spionaj orbital. Ele sunt suspectate de acțiuni de tip SIGINT – adică interceptarea semnalelor de comunicații – prin apropierea de sateliți geostaționari europeni. Sateliții vizați includ atât echipamente civile (pentru comunicații, TV, Internet), cât și sateliți care deservesc guvernele din Europa, Marea Britanie, Orientul Mijlociu și Africa. Într-un caz recent, Luch-2 a fost detectat în apropierea satelitului Intelsat 39 , un aparat esențial pentru comunicații strategice pe două continente. Printre motivele de îngrijorare, oficialii europeni evidențiază faptul că mulți sateliți mai vechi nu au comunicații criptate , fiind vulnerabili la interceptarea comenzilor sau, mai grav, la reutilizarea lor în scopuri ostile. Această breșă de securitate ar permite actorilor ostili să emită comenzi false, să modifice orbitele sau chiar să provoace distrugerea satelitului vizat. Navele implicate și riscurile detectate: Navă rusească Activitate principală Situație actuală Luch-1 Apropiere de sateliți UE, SIGINT Posibil nefuncțional – suspect de fragmentare după 30 ianuarie 2026 Luch-2 Abordarea a cel puțin 17 sateliți Activ, în apropierea Intelsat 39 Cosmos 2589 / 2590 Noi nave cu capacități similare Luch Operaționale, lansate în 2025 Deși nu s-a confirmat o capacitate directă de atac asupra sateliților, oficialii occidentali atrag atenția asupra riscului de sabotaj digital , care ar putea duce la dezactivarea sistemelor de comandă sau la prăbușirea controlată a unor sateliți. Într-un discurs susținut anul trecut, ministrul german al apărării, Boris Pistorius , a avertizat că rețelele de sateliți sunt „călcâiul lui Ahile” al societății moderne, iar sabotajul orbital devine o amenințare concretă . Context și implicații: Intensificarea activităților suspecte vine în urma deteriorării relațiilor ruso-occidentale după invazia Ucrainei. Rusia este deja acuzată de sabotaje hibride terestre – tăierea cablurilor submarine de internet și alimentare cu energie. Spațiul a devenit un nou front de conflict , cu implicații asupra comunicațiilor civile, militare și comerciale globale. În timp ce China și SUA dețin capacități tehnologice similare, Rusia este percepută drept lider în domeniul spionajului spațial , ceea ce amplifică riscurile pentru securitatea globală a infrastructurii din orbită. [...]

Atacuri cibernetice sofisticate asupra organizațiilor din Ucraina.
Securitate cibernetică03 feb. 2026

Fancy Bear exploatează o vulnerabilitate Microsoft Office - atacuri cibernetice vizând Ucraina și UE în 2026

Gruparea Fancy Bear (APT28) a exploatat o vulnerabilitate recent dezvăluită din Microsoft Office în atacuri cibernetice care au vizat organizații din Ucraina și din Uniunea Europeană, potrivit Infosecurity Magazine . Avertizarea a fost publicată pe 2 februarie de CERT-UA, structura națională ucraineană de răspuns la incidente informatice. Conform CERT-UA , atacatorii au folosit CVE-2026-21509, o vulnerabilitate cu severitate ridicată (scor CVSS 3.1 de 7,8) care afectează mai multe versiuni de Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 și Microsoft 365 Apps for Enterprise. Microsoft a făcut publică problema pe 26 ianuarie, descriind-o ca o „dependență excesivă de intrări neîncredere într-o decizie de securitate” în Microsoft Office , care poate permite ocolirea unor măsuri de protecție pentru OLE (Object Linking and Embedding, mecanism de integrare a obiectelor între aplicații) și COM (Component Object Model, tehnologie Windows pentru componente software). CERT-UA spune că a identificat pe 29 ianuarie un fișier Word numit „Consultation_Topics_Ukraine(Final).doc”, care conținea cod de exploatare pentru CVE-2026-21509, iar metadatele indicau că documentul a fost creat în dimineața zilei de 27 ianuarie, la o zi după anunțul Microsoft. Documentul era construit în jurul unor „consultări” ale COREPER (Comitetul Reprezentanților Permanenți ai UE) privind situația din Ucraina, un detaliu care sugerează o tentativă de creștere a credibilității mesajului în fața țintelor instituționale. Lanțul tehnic descris de CERT-UA pornește de la deschiderea documentului în Microsoft Office, care declanșează o conexiune către o resursă externă prin WebDAV (un protocol folosit pentru accesarea și gestionarea fișierelor la distanță), urmată de descărcarea unui fișier mascat ca scurtătură Windows (LNK) cu cod malițios. Într-un caz separat, CERT-UA a primit în aceeași zi rapoarte despre e-mailuri care pretindeau că provin de la Centrul Hidrometeorologic Ucrainean (UkrHMC) și care includeau atașamentul „BULLETEN_H.doc”; mesajele ar fi fost trimise către peste 60 de adrese, în principal din zona autorităților executive centrale ale Ucrainei. „Având în vedere întârzierea probabilă (sau imposibilitatea) utilizatorilor de a actualiza Microsoft Office ori de a aplica măsurile de securitate recomandate, se așteaptă ca numărul atacurilor cibernetice care exploatează această vulnerabilitate să crească”, a notat CERT-UA. După compromitere, analiza CERT-UA indică pași de persistență și execuție care includ crearea unei biblioteci DLL („EhStoreShell.dll”) camuflate ca extensie legitimă, generarea unui fișier imagine cu „shellcode” (cod injectat pentru execuție) și modificări în registrul Windows pentru deturnarea încărcării prin COM (așa-numitul „COM hijacking”). În final, pe sistem ar fi lansat Covenant, un cadru de comandă și control bazat pe .NET, folosit în mod legitim în exerciții de tip red teaming, dar reutilizat frecvent în atacuri. CERT-UA mai atrage atenția că infrastructura de comandă și control ar folosi serviciul de stocare Filen, recomandând blocarea sau monitorizarea atentă a conexiunilor către nodurile acestuia. În plus, la finalul lui ianuarie 2026 ar fi fost identificate încă trei documente cu același exploit, care au vizat organizații din state UE. În privința măsurilor, CERT-UA îndeamnă la aplicarea recomandărilor din ghidul Microsoft, în special a celor legate de configurări în registrul Windows, iar Microsoft a confirmat că a observat exploatare „în mediul real”. Compania recomandă instalarea actualizărilor pentru Office 2016 și 2019, în timp ce pentru Office 2021 și versiunile ulterioare protecția ar fi activată automat printr-o schimbare „din partea serviciului”, cu condiția repornirii aplicațiilor Office. Detaliile tehnice și pașii de remediere sunt în avizul Microsoft , iar alerta CERT-UA a fost publicată la acest link: CERT-UA . [...]

Sigla Procuraturii Lituaniei, simbol al justiției și securității naționale.
Securitate cibernetică16 ian. 2026

Lituania anunță destructurarea unui grup de agenți ruși cu țintă și România - recrutare online și „agenți de unică folosință”

Autoritățile lituaniene spun că GRU a coordonat o tentativă de incendiu în 2024, cu ținte inclusiv în România , relatează Digi24 , citând informații atribuite poliției și procurorilor din Vilnius. Potrivit articolului, serviciul de informații al armatei ruse (GRU) ar fi fost responsabil pentru o tentativă de incendiere a unei fabrici din Lituania care furnizează scanere de unde radio armatei ucrainene. În legătură cu incidentul, șase cetățeni din Spania, Columbia, Cuba, Rusia și Belarus au fost acuzați, iar grupul ar fi încercat atacuri similare și în Polonia, România și Republica Cehă, conform Sky News . Materialul descrie un tipar de recrutare online, prin aplicații de mesagerie precum Telegram sau prin site-uri de jocuri, pentru a transforma persoane în „agenți de unică folosință”, folosiți pentru incendieri, vandalism și alte acțiuni ostile. Adjunctul șefului poliției criminale din Lituania, Saulius Briginas, a declarat că infracțiunile ar fi fost coordonate de persoane aflate în Rusia, cu legături cu GRU . Un raport al grupului de reflecție Royal United Services Institute (RUSI) indică faptul că banii reprezintă un motivator-cheie, iar plata ar fi adesea promisă în criptomonede, ceea ce îngreunează urmărirea sursei fondurilor. Raportul susține că modelul s-ar fi mutat de la agenți instruiți, specifici Războiului Rece, la „misiuni la distanță”, externalizate către executanți recrutați online. Kremlinul a negat anterior acuzațiile occidentale privind o campanie de sabotaj și alte acțiuni hibride, însă, conform datelor citate de Sky News, numărul actelor de incendiere și sabotaj grav asociate Rusiei în Europa ar fi crescut în 2024 față de anii anteriori. Autorii raportului RUSI cer NATO și UE să își îmbunătățească răspunsul, inclusiv prin clarificarea definiției sabotajului și folosirea instrumentelor antiteroriste pentru a urmări canalele de finanțare ilicită. [...]

O mamă și fiica ei folosesc un laptop pentru a explora internetul în siguranță.
Securitate cibernetică10 feb. 2026

Google lansează un plan pentru un internet mai sigur – cum vrea să protejeze copiii și adolescenții online

Cu ocazia Safer Internet Day 2026, Google lansează un pachet de inițiative pentru a sprijini educația digitală a copiilor și adolescenților și pentru a reduce riscurile asociate cu folosirea zilnică a internetului. Aflăm prin intermediul Google că inițiativa globală include o campanie de conștientizare structurată pe cinci direcții clare, ce țin cont de realitățile actuale: dependența de ecran, ascensiunea AI-ului, siguranța pe platforme video, gândirea critică și autonomia digitală. 1. Controlul timpului petrecut online – prin Family Link și YouTube Google recomandă părinților să utilizeze aplicația Family Link pentru a seta limite clare pentru utilizarea dispozitivelor, atât în timpul orelor de studiu, cât și în perioadele de relaxare. Funcția „Timp pentru școală” permite blocarea aplicațiilor sau funcțiilor non-educaționale în timpul învățării. În plus, YouTube folosește inteligența artificială pentru a estima vârsta reală a utilizatorilor și pentru a aplica automat filtre de siguranță, precum dezactivarea reclamelor personalizate și restricționarea conținutului pentru adulți. 2. Încurajarea gândirii autonome – învățarea ghidată prin Gemini Într-un mediu digital în care răspunsurile instant pot inhiba gândirea critică, Google promovează învățarea ghidată în cadrul modelului AI Gemini. În loc să livreze pur și simplu soluții, sistemul explică pas cu pas cum poate fi rezolvată o problemă, cultivând astfel înțelegerea profundă și autonomia în procesul de învățare. 3. Alfabetizare digitală și verificarea informației – metode și instrumente Pentru a combate dezinformarea, Google încurajează utilizarea metodei „SIFT” – Stop, Investigate, Find, Trace – ca strategie de evaluare a informațiilor. În paralel, utilizatorii sunt invitați să folosească instrumente precum „Despre această imagine” sau SynthID , care pot identifica dacă o imagine, un sunet sau un videoclip au fost generate de AI. Aceste soluții sporesc capacitatea tinerilor de a naviga în siguranță într-un internet tot mai dominat de conținut sintetic. 4. Monitorizarea responsabilă a YouTube – conturi supravegheate și opțiuni pentru părinți Pe lângă aplicația YouTube Kids , destinată copiilor sub 12 ani, Google oferă și conturi supravegheate pentru adolescenți, unde părinții pot stabili tipul de conținut vizionat, pot bloca canale, impune limite de timp sau chiar dezactiva complet YouTube. Noua funcție de supervizare mutuală permite conectarea conturilor părinților și adolescenților, oferind o transparență echilibrată între control și autonomie. 5. Educație prin empatie și responsabilitate – programul Eroii Internetului Google relansează și promovează Eroii Internetului , un set de materiale educaționale adresate copiilor, care abordează teme precum respectul în mediul digital, curajul de a lua atitudine, prudența în interacțiuni și empatia online . Prin acest program, compania încearcă să formeze o cultură digitală sănătoasă și responsabilă, atât acasă, cât și în școli. În ansamblu, campania Google aduce un cadru coerent și modern pentru a răspunde provocărilor digitale ale generației tinere, punând accent pe echilibrul dintre libertate și siguranță, autonomie și supraveghere, viteză și gândire critică. [...]

Logo-ul Moltbook pe un telefon mobil, simbolizând o platformă controversată.
Securitate cibernetică09 feb. 2026

Agenții AI, între hype și haos – Moltbook falsificat, OpenClaw vulnerabil la atacuri grave

Viralul „AI” Moltbook a fost un miraj: MIT confirmă că postările au fost scrise de oameni, în timp ce OpenClaw, un asistent AI open-source, devine un pericol major de securitate, atrăgând milioane de utilizatori și tot atâtea vulnerabilități , arată o investigație recentă citată de mai multe surse, printre care și Cisco . În doar câteva zile de la lansarea sa din ianuarie, rețeaua Moltbook – promovată ca o platformă de socializare între „agenți AI” – a generat un val de entuziasm online , după ce unele postări păreau să sugereze dialoguri între conștiințe artificiale. Însă, conform MIT, aceste mesaje erau scrise de utilizatori umani care se dădeau drept AI, într-o mișcare care a alimentat artificial hype-ul. De fapt, în spatele celor „1,7 milioane de agenți AI” înregistrați pe platformă se aflau doar aproximativ 17.000 de utilizatori umani. În paralel, OpenClaw , un proiect open-source creat de dezvoltatorul austriac Peter Steinberger, a devenit unul dintre cele mai rapide proiecte în creștere pe GitHu b, cu peste 161.000 de stele. Sistemul permite automatizarea de sarcini pe e-mail, mesagerie, navigare web sau calendar, dar, avertizează experții , poate rula comenzi shell, accesa fișiere și executa scripturi fără autentificare adecvată. Firme de securitate cibernetică precum HiddenLayer și Cisco semnalează vulnerabilități grave: atacuri de tip prompt injection , furt de date și credențiale , instalare de backdoor-uri persistente și chiar compromiterea completă a sistemului . Unele instanțe ale interfeței de control au fost găsite „deschise complet”, fără niciun sistem de protecție, expunând API-uri sensibile și istoricul conversațiilor. De asemenea, un incident grav a vizat Moltbook , care a suferit o breșă de securitate din cauza unei configurări greșite în baza de date Supabase. Au fost expuse 1,5 milioane de tokenuri API, peste 35.000 de adrese de e-mail și mesaje private – toate ușor accesibile fără tehnici avansate de hacking. În contextul acestei crize de încredere, experții trag un semnal de alarmă: entuziasmul pentru agenții AI personali depășește cu mult nivelul actual de securizare a acestora. „Folosirea acestor instrumente fără protecții adecvate poate echivala cu lăsarea ușilor casei larg deschise în plină noapte”, avertizează cercetătorul Jamieson O'Reilly . [...]