Ukraińcy włamali się do systemów Rosjan. Znają każdy ich ruch
Ukraińcy prowadzą wojnę nie tylko w świecie rzeczywistym, ale także w cyberprzestrzeni. Jednym z działań w tej domenie są ataki na infrastrukturę informatyczną Rosji.
11.08.2023 | aktual.: 12.08.2023 21:28
Jak podaje portal The Record na konferencji IFORUM odbywającej się w Kijowie Ilja Witiuk piastujący stanowisko departamentu cyberbezpieczeństwa Służby Bezpieczeństwa Ukrainy (SBU) przytoczył kilka aspektów działalności w cyberprzestrzeni.
Nadmienił on, że ukraińscy hakerzy, wspierani też mocno przez kolektyw Anonymous, dokonali licznych włamów do rosyjskich systemów, uzyskując dostęp do takich informacji jak ruchy wojsk czy rosyjskie plany obchodzenia sankcji za pomocą państw trzecich.
Przytoczył on przykład planów pozyskania przez Rosję tysięcy komponentów elektronicznych niezbędnych do lokalnej budowy dronów typu Shahed. Te zostały przekazane następnie Ukraińskim sojusznikom, którzy zdołali zablokować dostawę.
Dalsza część artykułu pod materiałem wideo
Ponadto szef SBU stwierdził, że działania w cyberprzestrzeni znacząco ułatwiają zdobywanie ściśle tajnych dokumentów Rosjan i minimalizują zagrożenia dla ukraińskiego wywiadu, ponieważ rzadziej trzeba wysyłać do Rosji funkcjonariuszy.
Szef departamentu cyberbezpieczeństwa SBU nadmienił też, że każde włamanie jest poprzedzone tzw. białym wywiadem, czyli zbieraniem danych z ogólnie dostępnych źródeł, które mogą się przydać do przeprowadzenia ataku.
Mowa tutaj np. o adresach IP, kontach w różnych serwisach, wersji systemu operacyjnego czy konfiguracji sprzętowej. Wszystkie te dane mogą ujawnić lukę, która może zostać wykorzystana do obejścia zabezpieczeń i uzyskania dostępu do urządzenia celu.
Poza dokonywaniem włamań podniesiona została też kwestia wykorzystania czatbotów. Dobrym przykładem jest tutaj eWróg pozwalający za pomocą szyfrowanego komunikatora Telegram na przesłanie do Sił Zbrojnych Ukrainy lokalizacji interesujących obiektów, np. składów amunicji czy punktów dowodzenia, przez każdego obywatela ze smartfonem.
Te dane następnie po weryfikacji mogą zostać wykorzystane do przeprowadzenia ataku bronią precyzyjną w postaci np. rakiet GMLRS, artylerii lufowej z precyzyjną amunicją czy pocisków manewrujących Storm Shadow.
Należy jednak zaznaczyć, że analogiczne próby zdobycia danych ukraińskich podejmuje rosyjski wywiad za pomocą swoich hakerów.
Przemysław Juraszek, dziennikarz dobreprogramy.pl