Conturi ale Forțelor Aeriene Române, compromise

O breșă de securitate de proporții a fost raportată în cadrul sistemelor de comunicații ale Armatei Române, după ce o anchetă internațională a dezvăluit compromiterea a zeci de conturi de e-mail. Potrivit datelor publicate de agenția Reuters pe 15 aprilie 2026, cel puțin 67 de adrese de poartă electronică administrate de Forțele Aeriene Române au fost ținta unei campanii de spionaj cibernetic. Atacul este atribuit unor grupări de hackeri afiliați serviciilor de informații ruse.

Această operațiune subliniază vulnerabilitatea infrastructurii digitale în fața unor actori statali sofisticați. Printre conturile vizate se numără cele ale unor baze aeriene strategice, inclusiv facilități folosite de partenerii NATO, dar și contul personal al unui ofițer militar de rang înalt. Amploarea incidentului pune sub semnul întrebării integritatea datelor sensibile vehiculate în ultimele 18 luni în mediul online militar.

Campania Fancy Bear: O operațiune regională de amploare

Atacul cibernetic asupra României nu a fost un incident izolat, ci a făcut parte dintr-o strategie mai largă ce a vizat mai multe state din flancul estic și regiunea balcanică. Experții de la Ctrl-Alt-Intel, grupul britanico-american care a identificat breșa, au asociat modul de operare cu gruparea Fancy Bear (cunoscută și sub numele de APT28). Această entitate este legată direct de structurile de informații militare ale Moscovei (GRU).

Bilanțul total al campaniei, desfășurate între septembrie 2024 și martie 2026, include peste 284 de conturi compromise în întreaga regiune. În timp ce România a fost lovită la nivelul Forțelor Aeriene, în Ucraina au fost sparte peste 170 de inboxuri aparținând procurorilor și anchetatorilor. Alte ținte au fost identificate în Grecia, unde a fost vizat Statul Major al Apărării, dar și în Bulgaria și Serbia, arătând un interes strategic pentru monitorizarea instituțiilor de forță din zonă.

Datele expuse accidental și identificarea breșei

Un aspect neobișnuit al acestei anchete este modul în care au fost descoperite informațiile. Cercetătorii specializați în amenințări cibernetice au găsit datele după ce atacatorii le-au expus accidental pe internet. Această greșeală tehnică a hackerilor a oferit o oportunitate rară de a analiza metodele de lucru și țintele exacte ale spionajului rus, oferind detalii despre cine erau ofițerii monitorizați și ce tip de documente erau căutate.

În România, focusul a fost pus pe militarii responsabili de apărarea spațiului aerian și de sistemele antiaeriene. Această alegere nu este întâmplătoare, având în vedere rolul crucial al bazelor aeriene românești în logistica și securitatea NATO în contextul regional actual. Până în prezent, Ministerul Apărării Naționale (MApN) a ales să nu ofere comentarii oficiale pe marginea solicitărilor transmise de Reuters referitoare la această compromitere a securității.

Obiectivele spionajului: Monitorizarea oficialilor NATO

Scopul principal al campaniei a fost colectarea de informații sensibile despre mișcările de trupe, protocoalele de apărare și monitorizarea comunicațiilor unor oficiali-cheie. Prin accesarea e-mailurilor ofițerilor de rang înalt, atacatorii au putut obține detalii despre planificarea misiunilor și despre colaborarea tehnică dintre Forțele Aeriene Române și partenerii din Alianța Nord-Atlantică.

Specialiștii avertizează că astfel de breșe pot servi și ca rampă de lansare pentru atacuri ulterioare, mai agresive. Accesul la conturile oficiale permite hackerilor să trimită mesaje de tip phishing extrem de credibile colegilor sau partenerilor externi ai victimelor, multiplicând astfel numărul conturilor sparte. Această metodă de „spionaj în cascadă” reprezintă o amenințare constantă pentru securitatea cibernetică a întregului bloc NATO.

Implicații pentru securitatea națională a României

Reușita unui atac de o asemenea durată — aproape doi ani de activitate neîntreruptă — arată necesitatea unei modernizări urgente a protocoalelor de securitate digitală în cadrul instituțiilor de apărare. Expunerea datelor de către militari români denotă fie o lipsă de instruire în igiena cibernetică, fie o infrastructură tehnică depășită care nu a putut detecta infiltrarea la timp.

Cazul rămâne sub monitorizarea experților internaționali, în timp ce autoritățile de la București sunt sub presiunea de a clarifica cât de mult a fost afectată siguranța națională. Amploarea operațiunii oferă o perspectivă clară asupra modului în care frontul cibernetic a devenit la fel de activ ca cel terestru, transformând fiecare inbox militar într-un potențial câmp de luptă pentru informații.


Sursă: Ancheta Reuters / Ctrl-Alt-Intel / Jurnal de internet Data: 16/04/2026

Dacă ți-a plăcut, distribuie postarea:

Leave a Comment

Your email address will not be published. Required fields are marked *