Ponedeljek, 23. 5. 2022, 19.49
2 leti, 7 mesecev
Skrivno orožje Rusije: z njim bi lahko svet plesal po Putinovih notah
Ruski obveščevalci imajo na razpolago tehnologijo, za katerega so nekateri strokovnjaki za informacijsko varnost sprva verjeli, da lahko ugasne internet v manjši državi, zdaj pa se je izkazalo, da je to le ena od njenih funkcij. Druga je potencialno še precej bolj škodljiva. Ni še jasno, ali Rusija to kibernetsko "orožje" dejansko tudi uporablja.
Center 18, enota za informacijsko tehnologijo ruske obveščevalne agencije FSB, ki ima zadnje štiri mesece polne roke dela s podporo ruski vojaški invaziji Ukrajine, že več let sodeluje z moskovskim podjetjem 0day Technologies (ali 0DT).
V začetku leta 2020 se je razvedelo, da je 0DT morda celo po naročilu FSB razvil botnet Fronton. Izraz botnet se uporablja za omrežje več v internet povezanih naprav, ki jih upravljajo računalniški programi - boti. Gre za naprave, katerih obramba pred kibernetskimi vdori je bila onesposobljena s hekerskim napadom, nato pa so bile s strani botov ugrabljene za (največkrat nezakonite) potrebe osebe ali organizacije v ozadju.
V konkretnem primeru naj bi bil botnet Fronton, tako se je poročalo leta 2020, namenjen izvajanju množičnih napadov DDoS, kar poenostavljeno pomeni preobremenitev strežnika, dokler se ta ne sesuje. Fronton naj bi bil dovolj zmogljiv, da bi lahko v najhujšem scenariju zrušil internet v manjši državi, so ocenjevali takrat.
Zdaj je jasno, ugotavljajo v podjetju za informacijsko varnost Nisos, da je Fronton še veliko več kot le ofenzivni botnet. Ena od njegovih komponent je namreč nadzorna plošča SANA, ki uporabniku omogoča, da na družbenih omrežjih javno mnenje manipulira po želji in po potrebi tudi v ogromnem obsegu.
Manipuliranje javnega mnenja je že od začetka konflikta v Ukrajini ena najpomembnejših misij ruskih obveščevalcev. Kot je razkrilo že več dosedanjih tovrstnih operacij, Kremelj namreč zahteva, da se Ukrajino na spletu in družbenih omrežjih demonizira, Rusijo pa prikazuje kot žrtev interesov Zahoda.
SANA, so v raziskavi zapisali pri Nisos, lahko na družbenih ustvarja poljubno število novih identitet ter jih tudi poveže s telefonsko številko in e-poštnim naslovom. Umetno ustvarjeni profili naj bi bili tako rekoč neločljivi od resničnih uporabnikov iz mesa in krvi, delovali naj bi organsko in prepričljivo.
Kdor uporablja sistem SANA, jih lahko kot roj kobilic pošlje ustvarjati ali pa vsaj poskušati vplivati na javno mnenje o katerem koli dogodku ali temi. Če akter v ozadju to želi, lahko v splet tudi sam lansira določen predmet razprave in s svojo vojsko botov pozornost javnosti poskusi preobrniti nanj.
SANA je, tako trdijo strokovnjaki za informacijsko varnost, popolnoma skalabilni sistem, kar pomeni, da se bi lahko uporabljala za družbenomedijsko kampanjo vseh obsegov, od lokalnega do globalnega.
Zakaj nihče ne bi bil presenečen, če bi Rusija uporabila tehnologijo SANA
Za zdaj še ni mogoče z gotovostjo trditi, da Rusija trenutno uporablja oziroma je v preteklosti uporabila sistem SANA za ustvarjanje javnega mnenja, so še zapisali v družbi Nisos.
Če kdo, potem je sicer prav Rusija zelo znana po tem, da prek spleta poskuša manipulirati oziroma vplivati na javno mnenje na lokalni ali globalni ravni.
Eden najbolj odmevnih primerov tovrstnih ruski operacij je najverjetneje IRA ali Internet Research Agency, lažna ruska agencija za internetne raziskave, ki je bila v resnici zelo dobro organizirana tovarna internetnih trolov, katerih primarni cilji so bili vplivanje na mnenje javnosti o ruskih vojaških operacijah v Ukrajini (priključitev polotoka Krim) in na Bližnjem vzhodu (posredovanje v Siriji) ter poskus vplivanja na predsedniške volitve v ZDA leta 2016.
Internet Research Agency je ugasnila leta 2018. Nekdanji ameriški predsednik Donald Trump je leta 2020 tudi oznanil, da je dve leti prej ukazal kibernetski napad na IRA. Ali je bil povezan z razpadom organizacije, ni znano. Na fotografiji ena od pisarni IRA v Sankt Petersburgu. Na vrhuncu delovanja so imeli zaposlenih več kot tisoč delavcev.
Z organizacijo IRA, ki je imela sedež v Sankt Petersburgu, je bil povezan oligarh Jevgenij Prigožin, v širši javnosti znan po vzdevku "Putinov kuhar", ker je ruski predsednik pogosto jedel v njegovih restavracijah, sicer pa domnevno tudi eden ključnih posameznikov zloglasne paravojaške organizacije Wagner in obveščevalne službe GRU.
Manj znano je bilo, da je od leta 2014 na spletu potekala skrivna operacija, katere namen je bil z načrtnim širjenjem lažnih novic in ponarejenih dokumentov zanetiti politične škandale v Evropi in ZDA ter skrhati odnose med državami. V nasprotju z IRA, katere tarča je bila javnost, je bilo poslanstvo operacije, ki jo je vodila organizacija z vzdevkom Secondary Infektion, vplivati na vladne funkcionarje.
Poslanstvo Secondary Infektion je bil skregati vse države z vsemi, predvsem pa vse z Ukrajino.
"Primarni cilj organizacije je skregati države. Poljake z Nemci, Nemce z Američani, Američane z Britanci in tako naprej. In pa seveda absolutno vse z Ukrajinci," so pred dvema letoma v raziskavi operacije pojasnili v podjetju za informacijsko varnost Graphika in izpostavili devet tem oziroma ciljev, ki so se jim v dolgo neznani tovarni lažnih novic posvečali najpogosteje:
- razdelitev in oslabljenje Evrope oziroma Evropske unije z lažnimi političnimi škandali,
- obrniti vse države proti Ukrajini kot nezanesljivem političnem partnerju in "propadli naciji",
- obrniti države proti ZDA in zvezi Nato kot domnevnima agresorjema, ki se vmešavata v notranjo politiko drugih držav,
- obrniti države proti Turčiji kot nestabilni državi na robu Evrope,
- prikazati vse muslimane kot krvoločne zavojevalce Evrope in nasploh Zahodnega sveta,
- prikazati Rusijo kot žrtev organiziranih spletk Zahoda,
- prikazati predsedniške ali vladne volitve v evropskih in drugih zahodnih državah kot nezakonite in goljufive,
- diskreditirati kritike ruske vlade in jih prikazati kot nemoralne, alkoholike ali osebe z duševnimi motnjami,
- diskreditirati svetovne krovne športne organizacije kot nepoštene, neprofesionalne in "rusofobne".
Secondary Infektion je bil sicer neuspeh, kar so strokovnjaki za informacijsko varnost pripisali dejstvu, da akterji v ozadju niso delovali na družbenih omrežjih, temveč prek spletnih strani in blogov.
33