Rzecznik Kremla Dmitrij Pieskow oświadczył w środę, że instytucje w Rosji są obiektem stałych cyberataków z terytorium USA. Zastrzegł, że nie wie, na ile wiarygodne są doniesienia "Washington Post" o odcięciu przez USA od internetu petersburskiej Agencji Studiów Internetowych, tak zwanej "fabryki trolli".
- Z terytorium USA stale organizowana jest ogromna liczba cyberataków na różne organizacje rosyjskie, przeciwko osobom fizycznymi i prawnym - powiedział Pieskow w środę. Zastrzegł, że nie wypowiada się o tym, "kto może stać za tymi atakami".
- Kiedy mówi się o rozmaitych rosyjskich hakerach, to my mówimy, że patrzymy, kto atakuje na przykład stronę internetową prezydenta (Rosji Władimira Putina - red.). Tam stale dokonywane są ataki w ogromnej liczbie, z Europy, z Ameryki Północnej - powiedział przedstawiciel Kremla. Ocenił, że zapewne możliwe jest wpływanie z terytorium USA na funkcjonowanie internetu w Rosji. Wskazał w tym kontekście na przyjmowaną w Rosji ustawę zakładającą stworzenie środków, które zapewniłyby funkcjonowanie rosyjskiego segmentu internetu w warunkach odłączenia go od globalnych serwerów.
- To nie jest związane z izolacją naszego kraju, z zamknięciem. Jest to związane z ochroną od podobnego rodzaju niezgodnych z prawem działań - oświadczył Pieskow.
"Powstrzymanie Rosjan przed rozwinięciem kampanii dezinformacyjnej"
Dziennik "Washington Post" podał w środę, że amerykańskie wojsko odcięło od internetu działającą na polecenie Kremla Agencję Studiów Internetowych (IRA), nazywaną "fabryką trolli", finansowaną przez Jewgienija Prigożyna, oligarchę z otoczenia prezydenta Rosji Władimira Putina.
Jak pisze gazeta, atak był "pierwszą ofensywą w cyberkampanii" przeciwko podejmowanym przez Moskwę próbom ingerowania w amerykańskie wybory.
Ofensywa ta odbywała się w dniu wyborów środka kadencji (midterm elections), 6 listopada 2018 roku, oraz co najmniej jeden dzień po nich, podczas zliczania głosów. Celem - jak podają cytowani przez "WaPo" urzędnicy - było "powstrzymanie Rosjan przed rozwinięciem kampanii dezinformacyjnej, która rzuciłaby wątpliwości na wyniki wyborów".
Według źródeł gazety atak z jednej strony polegał na odcięciu IRA od internetu, a z drugiej na bombardowaniu trolli i hakerów pracujących dla rosyjskiego wywiadu wojskowego GRU bezpośrednimi komunikatami w formie okienek pop-up, maili, SMS-ów i wiadomości na komunikatorach. Kampania ta, rozpoczęta na miesiąc przed wyborami, miała pokazać Rosjanom, że USA znają ich prawdziwe nazwiska i internetowe pseudonimy oraz że nie powinni ingerować w wewnętrzne sprawy innych państw.
Informatorzy "WaPo" przekazali, że na członkach IRA kampania ta zrobiła tak wielkie wrażenie, iż wszczęli wewnętrzne dochodzenie, mające ustalić, czy informacje o personelu nie trafiły do Amerykanów za pośrednictwem kogoś z samej IRA.
"Taktyka Rosjan ewoluuje"
Nie wiadomo, czy akcja ta będzie miała długofalowe skutki. "Taktyka Rosjan ewoluuje i zdaniem części analityków taki atak nie zniechęci rosyjskiej fabryki trolli ani Putina (...)" - pisze "WaPo". Z kolei Pentagon ogłosił sukces, a część senatorów uznała, że dzięki tej akcji uniknięto ingerencji Rosji w amerykańskie wybory.
Według władz amerykańskich IRA od roku 2014 podejmowała próby wpływania na wybory prezydenckie w USA w 2016 roku, podszywając się w internecie pod Amerykanów i podsycając napięcia w dzielących społeczeństwo kwestiach, takich jak rasa, tożsamość płciowa czy dostęp do broni palnej.
Atak na IRA był elementem szerszej kampanii, prowadzonej przez ministerstwa bezpieczeństwa narodowego i sprawiedliwości, Departament Stanu i FBI. Na czele kampanii stanął generał Paul Nakasone, który w maju 2018 roku został dyrektorem Agencji Bezpieczeństwa Narodowego (NSA) i szefem dowództwa cybernetycznego USA (US Cyber Command, Cybercom). Jego celem było niedopuszczenie do powtórki z wyborów prezydenckich w 2016 roku, gdy Rosjanie przejęli i opublikowali wewnętrzną korespondencję Partii Demokratycznej, a w mediach społecznościowych podsycali społeczne napięcia.
Zmiany w prawie
"WaPo" pisze, że atak na IRA ułatwiły dwa akty prawne. Pierwszy to prezydencki dekret z sierpnia 2018 roku, który dał Cybercom większą swobodę w podejmowaniu operacji ofensywnych poniżej poziomu konfliktu zbrojnego, tj. nieprowadzących do ofiar śmiertelnych czy znacznych szkód. Drugi to przyjęta w 2018 roku ustawa (National Defense Authorization Act), która umożliwiła prowadzenie tajnych cyberoperacji w tej samej kategorii.
Był to także - podkreśla gazeta - pierwszy prawdziwy sprawdzian dla realizowanej od kwietnia 2018 roku nowej strategii "stałego zaangażowania" Cybercom, polegającej na stałej konfrontacji z przeciwnikiem i wymianie informacji z partnerami. Jak podały źródła gazety, jesienią zeszłego roku Cybercom wysłał żołnierzy do Czarnogóry, Macedonii i Ukrainy, by wzmocnić tamtejsze zabezpieczenia sieci. Amerykanie zdobyli wówczas próbki nieznanego wcześniej złośliwego oprogramowania, które zdaniem ekspertów pochodziło od GRU.
Autor: tmw,ft/ja/kwoj / Źródło: PAP