vir: Microsoft
Eno pomembnih vprašanj v prvih dveh mesecih ruske agresije na Ukrajino se je dotikalo delovanja zloglasnih ruskih državnih hekerjev, ki so v zadnjem desetletju postali strah in trepet organizacij po vsem svetu. Med samo vojno jih namreč na videz ni bilo kaj dosti na spregled, saj ni bilo opaziti uničevalnih napadov na ukrajinsko infrastrukturo, kakršne smo pričakovali. A po tem, ko smo sredi aprila dobili prva pojasnila, da se takšne sorte napadi v resnici vršijo - ko je ruska ekipa Sandworm skušala še tretjič vreči na tla dele ukrajinskega elektroomrežja - so sedaj pri Microsoftu lansirali prvo večje poročilo svojega centra za obravnavo kibernetskih nevarnosti MSTIC, ki ponuja zelo zanimive podatke, saj med drugim skuša ruske hekerske napade povezati s stvarnim delovanjem ruske vojske na bojišču in na ta način oceniti raven sodelovanja med digitalnimi in kinetičnimi silami.
V MSTIC pravijo, da so od obdobja nekaj dni pred invazijo s strani najmanj šestih ruskih skupin zaznali 237 kibernetskih napadov na ukrajinske zmogljivosti, predvsem omrežja ukrajinskih oblasti, telekomunikacijskih podjetij ter druge infrastrukture, kot so sistemi za nadzor elektroomrežij. Povečanje aktivnosti so zaznali že lanskega marca, zato ocenjujejo, da so se priprave na vojno pričele že takrat, čeprav je seveda treba omeniti, da je Ukrajina že od ruske priključitve Krima leta 2014 poligon za delovanje ruskih kibernetskih sil. V večini primerov je šlo za vohunsko in propagandno delovanje, približno 40 napadov pa naj bi bilo neposredno uničevalnih, z namero za dlje časa onesposobiti računalniške ali tudi fizične sisteme. Najpogosteje tu govorimo o brisanju podatkov z wiperji, na kakršne so v Microsoftu opozarjali že od začetka leta, ko so Rusi stopnjevali dejavnosti v Ukrajini.
Bržkone najzanimivejša je neposredna povezava nekaterih napadov s stvarnimi vojaškimi posegi. Ko so Rusi 1. marca bombardirali televizijski antenski stolp v Kijevu, so skladno potekali tudi obsežni kibernetski napadi na tamkajšnje medijske hiše. Napad na stavbe oblasti v Dnipru 11. marca je spremljal tudi vdor, ki je v omrežja namestil uničevalno zlobno kodo za brisanje podatkov. To kaže, da so aktivnosti ruskih državnih hekerjev vendarle bolje usklajene z delovanjem vojske, kot je bilo videti na prvi pogled. To pa pomeni, da so bili takšni vdori bržkone manj opazni kot ponavadi preprosto zato, ker ima kibernetsko vojskovanje v mirnodobnem času precej večji učinek kot v vojni, ko je neko infrastrukturno omrežje precej lažje onesposobiti tako, da ga enostavno bombardiramo, kot pa s hekerskim napadom. Prav tako je razvidno, da so se ukrajinske varnostne sile v tem oziru očitno precej dobro odrezale, saj zaenkrat tudi ni videti, da bi imel kateri od opisanih napadov dolgotrajnejše posledice. To so pomembne lekcije za ves svet, pa čeprav smo zaradi dejstva, da vojna še poteka, seveda še vedno deležni le delnih podatkov.