Rusijos ginkluotųjų pajėgų veikla informacinio karo fronte - atvejų analizė ir CyberBerkut


CyberBerkut / šaltinis cyber-berkut.ru


Įžanga


Rusijos Federacijos vykdomos informacinės operacijos prieš politinius priešininkus dažnai (ypač žiniasklaidoje) nušviečiamos kaip gerai koordinuoti ir daugiapakopiai veiksmai, kuriuos įgyvendina ir suplanuoja aukštos kvalifikacijos asmenys, susitelkę vienoje centralizuotoje valstybinėje struktūroje ir tiesiogiai gaunantys nurodymus iš Kremliaus. Toks pateikimas padeda suprasti Rusijos Federacijos siekiamus įgyvendinti strateginius bei ilgalaikius tikslus, susietus su dezinformacija ir propaganda. Vis dėlto, šis aprašymas nepadeda suprasti operatyviniu lygmeniu daugelio fenomenų iš anksčiau minėtų sričių bei nepadeda suprasti, kokiais būdais šie fenomenai funkcionuoja ir koks turi būti šių operacijų tęstinumas prieš joms tampant nusistovėjusia dezinformacinės ir propagandinės veiklos dalimi. Išsami kai kurių Rusijos įtakos operacijų analizė leidžia daryti prielaidą, jog Kremlius organizuoja haktivistinio (iš ang. hacker – programišius ir activism – agitacija) ir civilinio pobūdžio grupes ir judėjimus, kurie sąlyginai nepriklausomai atlieka įvairaus pobūdžio operacijas ir kurie, įrodę savo patikimumą, palaipsniui įtraukiami į labai sudėtingą valstybės kontroliuojamą struktūrą. Viena tokių grupių – CyberBerkut. Ši grupė veikia nuo 2014-ųjų metų ir ji bando delegitimizuoti teisėtu būdu išrinktus atstovus postjanukovičiaus Ukrainoje bei sumenkinti valstybės poziciją Vakarų sąjungininkų akyse.



Ištakos ir profilis


Pirmoji CyberBerkut veikla buvo pastebėta 2014 m. kovo mėnesį ir įvardinta kaip platesnės priešiškos Rusijos operacijos prieš Ukrainą dalis, vykusi po neteisėtos Krymo pusiasalio aneksijos ir invazijos į Rytų Ukrainą. Tuo metu grupė kibernetinėje erdvėje įvykdė kelias priešiškas operacijas, kurių tikslas buvo sutrikdyti Ukrainos valstybės funkcionavimą. Tarp pastebėtų operacijų buvo nustatytos paskirstytų paslaugų atsisakymo atakos (DDoS), įsibrovimai į tinklus, DNS užgrobimai ir duomenų naikinimai. Grupė prisistato esanti vietine prorusiška haktivistų organizacija, kurią suformavo demokratiniais virsmais šalyje nepatenkinti Ukrainos piliečiai. Vis dėlto, CyberBerkuto organizaciniai sugebėjimai bei veiksmų koordinacija su Rusijos kariniu ir politiniu puolimu kelia pagrįstų klausimų grupės nevalstybinės organizacijos pobūdžiui. Nors sunku įrodyti tikslų ir tiesioginį ryšį tarp Kremliaus ir CyberBerkuto, atrodo labiau nei tikėtina, jog tarp abiejų subjektų egzistuoja stiprus netiesioginis ryšys ir CyberBerkut atlieka pagalbinį vaidmenį. Analizė rodo, jog sutampantys taikiniai tarp CyberBerkuto ir kitų subjektų, dalyvaujančių specifinėse Rusijos operacijose, o taip pat ir įrankiai bei operacijų metu grupės naudojama informacija leidžia daryti prielaidą, jog visi įvykdyti veiksmai buvo įsakyti iš viršaus. Yra įrodymų, jog CyberBerkut koordinavo savo veiksmus su APT28 grupe, kuri, anot ekspertų, yra kuruojama Rusijos Federacijos Ginkluotųjų Pajėgų Generalinio štabo Vyriausios žvalgybos valdybos. Tokie koordinacijos mastai leidžia manyti, jog tas pats užsakovas (ar tai būtų žmogus, ar institucija) prižiūri abu subjektus tam, kad užtikrintų sklandžią darbo ir informacijos sklaidos eigą.


Atsižvelgiant į Rusijos hibridinio karo pobūdį, kur plačiai ir daugelyje sričių išnaudojama patikimų analizės šaltinių stoka, į CyberBerkut reikėtų žiūrėti kaip į vietinį Ukrainos judėjimo apginklavimo pavyzdį, kuris nukreiptas prieš valstybės veiklą kibererdvėje. Tačiau yra tikėtina, jog pirminėje stadijoje valstybinis prižiūrėtojas (iš Rusijos pusės) suteikė grupei pasirinkimo laisvę savo veiksmams vykdyti ir dėl šios priežasties grupę galima būtų vadinti „nevalstybine” (bet vis tiek kontroliuojama). Toks pasirinkimas leistų grupei suformuoti savo stipriąsias puses. Vienu metu CyberBerkuto modus operandi kardinaliai pasikeitė ir tai patvirtina šią hipotezę: antrojoje 2014-ųjų m. pusėje grupė staiga susikoncentravo į duomenų nutekinimo operacijas, o ne į kibernetines atakas prieš IT infrastruktūrą. Nuo to laiko grupė specializavosi informacinėse operacijose, skirtose paveikti visuomenės nuomonę ir, kai kuriais atvejais, paveikti individualių žmonių nuostatas, idant tai padėtų viešuose debatuose tiek Ukrainoje, tiek užsienyje. Grupė tapo pakankamai sėkminga, kad užsitikrintų žiniasklaidos dėmesį ir taptų atpažįstama tiek Rusijoje, tiek Ukrainoje, tiek Vakarų ekspertų tarpe.


Kalbant apie pagrindinį taikinį, grupė išlaikė aukštą pastovumo lygį nepaisant to, jog ji jau aktyvi ganėtinai ilgą laiką, o tai daugeliu atveju automatiškai priveda prie perdegimo arba interesų pokyčių. Nuo pat pradžių, CyberBerkuto operacijos buvo nukreiptos prieš Ukrainą, arba buvo nukreiptos prieš Ukrainą platesniame tarptautiniame kontekste. Visa tai nepriklausomai nuo to, kokio pobūdžio operacijos buvo vykdomos – ar kibernetinės atakos, ar informacinės. Didžioji dalis grupės užfiksuotos veiklos buvo pastebėta per pirmus dvejus grupės egzistavimo metus, tačiau grupė išlieka aktyvi iki šių dienų, nors veiklos jau vykdoma gerokai mažiau – pilnai sutampa su Rusijos agresijos prieš Ukrainą mastais. Tikėtina, jog kai konfliktas suintensyvės, CyberBerkut taip pat taps labiau aktyvūs.


Charakteristiškiausia grupės taktika pastaraisiais metais buvo duomenų nutekinimas. Skirtingai nuo kitų haktivistinių grupuočių, suinteresuotų užsitiikrinti sau gerą vardą tarp publikos ir tuo pačiu palaikymą bet kokiai idėjai, CyberBerkut nepateikia duomenų apie tai, kaip ir kada ji išgauna nutekintą informaciją. Dėl to yra tikslu manyti, jog bent jau kai kurie nutekinti dokumentai ir informacija nebuvo išgauti pačios grupės pastangomis. Taip net neįmanoma nustatyti daugelio tų dokumentų autentiškumo bei svarbos. Visa tai veda prie išvados, jog grupė neskiria didelio dėmesio (dez)informacijai, kurią ji skleidžia tol, kol ji sėkmingai atlieka savo paskirtį, arba ji tiesiog gauna medžiagą iš trečiųjų asmenų ir CyberBerkut neturi galimybių patikrinti šios informacijos autentiškumo. Veikiausiai tai yra abiejų šių strategijų mišinys, parodantis grupės rolę Rusijos dezinformacijos aparate – specifinių antiukrainietiškų naratyvų sklaidos centras.



Pajėgumai


Sunku įvertinti CyberBerkuto pajėgumus ir tikslų veiklos mastą, kurį jie galėtų įvykdyti savarankiškai. Atsižvelgiant į jau įvykdytas užduotis galima prieiti prie bendros išvados, jog grupė, priklausomai nuo dabartinių paskirtų tikslų, gali laisvai pasirinkti savo taktiką ir įrankius iš sąlyginai plataus arsenalo. Vis dėlto istorinė apžvalga pateikia kiek tikslesnį atsakymą: nors tirtos veiklos apimtis, pradedant 2014-ais metais, gali būti laikoma ganėtinai plačia (pradedant sunkiomis operacijomis prieš kibernetinę infrastruktūrą, baigiant prastai apsaugotų dokumentų nutekinimu), iš tiesų visos operacijos buvo limituotos – kibernetinės arba informacinės. Turėdami omenyje tai, jog grupė gan anksti sutelkė savo dėmesį į informacines operacijas, analitikai priėjo dar vieną išvadą, jog techninės CyberBerkuto galimybės šiuo metu yra gan siauros ir dėl to grupė sąmoningai pradėjo skirti dėmesį informacinėms operacijoms vykdyti. Viso to priežastys reikalauja papildomų tyrimų, tačiau gali būti du paaiškinimai:

  1. arba grupę paliko patyrę technikos ekspertai ir pastaroji negalėjo rasti kas juos pakeis, arba

  2. buvo priimtas strateginis sprendimas pakeisti veiklos kryptį ir specializuotis dezinformacijos sklaidoje.


Egzistuoja keletas paaiškinimų, kodėl grupė galėjo pakeisti savo veiklos kryptį, tačiau visi jie yra hipotetiniai ir šiuo metu jų įrodyti neįmanoma. Yra tikimybė, jog CyberBerkut turėjo kažkuriuo metu tapti ta organizacija, kuri savo veikla nukreiptų žiniasklaidos ir viešosios erdvės dėmesį nuo tokių grupių kaip APT28. Nors ir yra trikdžių, trukdančių nustatyti CyberBerkuto technines galimybes ir tikslią užimamą vietą Rusijos kuruojamose įtakos kampanijose ir operacijose, yra gana aišku, jog grupė – gerai organizuota ir gali koordinuoti savo veiklą su kitomis prorusiškomis ar rusų grupėmis, o tuo pačiu ir su pačia Rusijos valstybe. Į šį sąrašą patenka ir įkurtos bei Kremliaus išlaikomos „respublikos”, tarp jų ir vadinamoji „Donetsko Liaudies Respublika” (DNR). Atsižvelgiant į tą faktą, jog okupuotoji Donetsko apskrities dalis yra neprieinama tarptautiniams stebėtojams ir Ukrainos kariuomenei ir jog DNR yra atvirai palaikoma ir kontroliuojama Rusijos, atrodo menkai tikėtina, jog CyberBerkut, kuriems pavyko nufilmuoti propagandinius vaizdo klipus tose teritorijose, neturėtų ryšių su vietos marionetinės valdžios atstovais.



Naratyvai, metodai ir taikiniai


CyberBerkuto skleižiami naratyvai skiriasi savo tematika, tačiau analizė rodo, jog dauguma jų yra nukreipti į baimės skleidimą auditorijai (žiūrėti Priedas 1). Remiantis gerai ištirta Rusijos taktika, baimė kaip pirminė emocija nustelbia daugelį, o kartais ir visas kitas pažinimo ir emocines reakcijas bei skatina spontaniškus ir priverstinius veiksmus, dar kitaip vadinamu kaukis arba bėk atsaku. Realiame gyvenime tai pasireikštų arba baimę sukeliančio objekto vengimu (bėgimas) arba bandymais tą objektą pašalinti (kova). Informacinių operacijų metu, kurių metu skleidžiama propaganda valstybės kontroliuojamoje žiniasklaidoje bei kibernetinėje erdvėje, kuriose įtakos sklaidos objektai dažniausiai negali gauti jokio atsako, paskleista baimė veda skaitytojus į neviltį ir tai padeda suformuoti neapykantą žmonių pasąmonėje, tuo pačiu prisidedant ir prie palaikymo užsitikrinimo autoritarinei valdžiai bei ekstremistiniems judėjimams. Pastarieji pristatomi kaip vieninteliai „tikrai“ gebantys suvaldyti esamą situaciją (o to padaryti neva neveiksmingos demokratinės valdžios negali). Dėl šių priežasčių Rusijai yra patogu išlaikyti tam tikrą baimės jausmo lygį tarp savo auditorijos jai skleidžiant gerai paruoštus ir įtikinamus naratyvus. Vienas iš tokių naratyvų pavyzdžių yra sąmokslo teorija apie tai, jog JAV „apsupa“ kelias tautas ir valstybės slaptomis laboratorijomis, kurios gamina cheminius ir/arba biologinius ginklus. Nors ir pritaikė Ukrainos kontekstui, CyberBerkut taip pat išnaudojo šį naratyvą teigdami, jog Ukrainos spec. pajėgos su JAV karininkų pagalba ketina biologiškai užkrėsti vadinamosios DNR teritorijas radioaktyviomis medžiagomis. Grupė pasidalino Amerikos kariuomenės personalo vardais, kurie neva buvo įsipainioję į šį sąmokslą, tačiau nepranešė, kur ir kaip ji tą informaciją surinko.


Pateiktas pavyzdys – įprasta CyberBerkut duomenų sklaidos operacija, kurios metu šaltinis ir informacijos patikimumas negali būti patikrintas, tačiau tai nebūtinai turi būti svarbu, kadangi operacijos sėkmė priklauso nuo auditorijos psichologinio atsako į pateiktą informaciją, o ne bandymais įtikinti žmones tikrumu ir patikimumu. Kitas ir tuo pačiu sudėtingesnis pavyzdys būtų „įsilaužimo ir nutekinimo” stiliaus operacijos. Jos metu grupė stengiasi įsibrauti į numatytą taikinį, išgauti iš jo tikrą informaciją ir panaudoti jiems patogiu būdu. Yra svarbu paminėti, jog auka, į kurios duomenis buvo įsilaužta, gali nepateikti užpuolikams jokios naudingos informacijos. Vien tas faktas, jog įsilaužimas į aukos sistemą įvyko, duoda peno legitimizuoti vėlesniu metu paskleistą suklastotą ir netikrą informaciją. Pagrindiniai „įsilaužimo ir nutekinimo” operacijų tikslai yra diskredituoti taikinį (jo motyvaciją ir galimybes) ir dažnu atveju pasityčioti iš jo. Būtent tai ir nutiko, kuomet CyberBerkut 2015 m. įvykdė operaciją, nukreiptą prieš Ukrainos Informacijos Armiją (UIA), kuri yra Ukrainos Informacijos politikos ministerijos dalis. CyberBerkut sugebėjo perimti keletą el. laiškų iš UIA ir paskleidė juos internetinėje erdvėje. Ekspertai mano, jog el. laiškai yra autentiški ir juos reikėtų laikyti platesnės UIA personalo vidinės komunikacijos dalimi. Kadangi paskleistos žinutės pabrėžė UIA narių norą dirbtinai padidinti savo soc. medijose skelidžiamos informacijos matomumą, ši operacija buvo skirta nužeminti tikruosius UIA pajėgumus ir pristatyti šią organizaciją kaip nesugebančią užsitikrinti nuoširdaus palaikymo savo tikslams įgyvendinti.


Taikytis į Ukrainos valstybines institucijos – įprasta CyberBerkutui praktika ir grupė jau sugebėjo surinkti gan didelį aukų skaičių vien per pirmuosius du egzistavimo metus. Iš pradžių grupė išnaudojo savo techninius gabumus, idant sutrikdytų institucijų veiklą ir tokiu būdu sumažintų jųjų patikimumą pačio intensyviausio Rusijos puolimo metu – tiek iš karinės perspektyvos, tiek iš propagandinės. Kelios DDoS atakos buvo nukreiptos prieš Ukrainos ministro pirmininko tinklalapį bei prieš Ukrainos Centrinę Rinkimų Komisiją (CEC). Be to, įvykdžius šias DDoS atakas buvo pakenkta CEC reputacijai, nusitaikius į ją keliais lygmenimis (įsibrovimas į tinklą, duomenų surinkimas, programinės įrangos sunaikinimas), šios atakos taip pat galėjo potencialiai padaryti įtaką prezidento rinkimams, kurie įvyko po prokremliško prezidento Janukovičiaus apkaltos ir pabėgimo į Rusiją. Tokiu būdu Kremliui būtų suteikta galimybė pakirsti demokratinę Ukrainos žmonių pasirinkimo teisę bei ištransliuoti šį įvykį tiek tarptautiniu, tiek vidiniu mastu, idant nužeminti naujai išrinkto Ukrainos elito statusą.


CyberBerkuto taikiniais taip pat tampa ir nevalstybinės organizacijos ir veikėjai. 2014-ais m. grupė įvykdė DDoS ataką prieš PrivatBank, kuris priklauso Ukrainos oligarchui Ihoriui Kolomoiskiui. Tais pačiais metais, Kolomoiskis Ukrainos vyriausybės buvo paskirtas Dnipropetrovsko apskrities gubernatoriumi ir jis palaikė Ukrainos žemių integralumo idėją, taip pasipriešindamas Rusijos agresijai. Operacija įvykdyta pasitelkiant botnetus (kenksmingi programiniai kodai). 2015-ųjų m. gegužę ir lapkritį CyberBerkut bandė sukompruomituoti nevyriausybinę organizaciją Open Society Foundation duomenų nutekinimo pagalba. Nutekinti dokumentai turėjo įrodyti Ukrainos Finansų ministerijos nepajėgumą bei suteikti galimybę surišti ataką su Georgu Sorošu, Amerikos milijardieriumi ir Open Society įkurėju, asmeniškai kritikaviusiu Vladimirą Putiną bei Rusijos režimą. Nusitaikydami į Sorošą, CyberBerkut netiesiogiai panaudojo vieną iš Rusijos įtakos sklaidos strategijų – ji pateikia Rusiją kaip apsuptą tvirtovę, kurią puolą Vakarų liberalūs elitai, norintys sukelti „spalvotas revoliucijas”. Tuo pačiu metu, nepriklausomi žurnalistai, aktyviai tiriantys Rusijos agresiją ir Rusijos įsipainiojimą Ukrainoje, taip pat tapo CyberBerkuto atakų aukomis. Ryškus tokio veiksmo pavyzdys buvo 2016 m. prieš Davidą Satterį įvykdyta operacija. Iš JAV žurnalisto buvo pavogti elektroniniai laiškai, kurie vėliau buvo paviešinti. Paviešintose žinutėse buvo informacija apie galimą Nacionalinio demokratijos fondo (National Endowment for Democracy; NED) įsipainiojimą Ukrainos revoliucijoje. NED yra JAV paskolų fondas, kuris teikia finansinę paramą nevalstybinėms organizacijoms visame pasaulyje. Pagrindinis NED finansų šaltinis – JAV Vyriausybės agentūros. Nutekindami Satterio el. laiškus, CyberBerkut stengėsi panaudoti tokią pat taktiką, kokia buvo panaudota prieš Sorošą – „įrodyti”, jog JAV finansuoja antirusiškas revoliucijas.





Public Ukrainian

International

Non-governmental

„Netikras” Jameso Foley nukirsdinimas – atvejo tyrimas



Idant geriau suprastume CyberBerkuto operacijų pobūdį ir grupės pajėgumus, susijusius su sukurtos dezinformacijos sklaida, svarbu ištirti neva suvaidintą JAV karo korespondento Jameso Foley, kuris buvo sučiuptas ir nužudytas ISIS grupuotės 2014 m. Sirijoje, galvos nukirsdinimo atvejį. Foley istorija iškart išplito internete ir buvo aprašoma visos įtakingiausios pasaulio žiniasklaidos, kadangi joje rašyta apie pirmąjį ISIS nužudytą JAV pilietį. Įvykis taip pat išsiskiria savo brutalumu bei tuo faktu, jog ISIS propagandininkai šiam įvykiui skyrė didelę svarbą. Egzekuciją įvykdė Mohammedas Emwazi (dar žinomas Jihadi John vardu) ir ji buvo nufilmuota pačios ISIS tam, kad paskleistų neapykantos žinutę pasauliui. Nufilmuota medžiaga buvo gerai paruošta tiek iš propagandinės pusės, tiek pagal techninius standartus.


Prabėgus kelioms dienoms po klipo paviešinimo, kai kurie žiniasklaidos kanalai pranešė, jog anot „tarptautinės mokslinės tyrimų kompanijos, dirbančios su policija visoje Britanijoje” nukirsdinimas buvo suvaidintas, kadangi iš Foley kaklo netekėjo kraujas. Įmanoma, jog ISIS nusprendė sušvelninti klipą, mat aiški žinutė jau buvo pasiųsta ir klipas galėjo sukelti baisesnį atsaką, jei tik pasaulis pamatytų per didelį žiaurumą jame. Tuo pačiu metu, nežinomi ekspertai paminėjo, jog „nėra jokios abejonės, jog kažkuriuo metu pateiktame klipe egzekucija iš tiesų įvyko”.


Tyrimų analizė susitelkė į technines vaizdinės medžiagos detales ir neneigė, jog nukirsdinimas išties įvyko, nors žiniasklaida ir bandė iš įvykio išpešti didesnę sensasiją. Tai atvėrė kelią rafinuotai informacinei operacijai, kurią surengė CyberBerkut prieš JAV, atsižvelgama į einamąją politinę situaciją Ukrainoje.


Teismo medicinos ekspertizės išvadų pateikimo žiniasklaidoje pavyzdys, „The Economic Times“


Praėjus beveik metams po to, kai ISIS išleido savo video, CyberBerkut 2015-ųjų liepą paskelbė dokumentus, kurie galimai priklauso vienam iš senatoriaus Johno McCaino darbuotojų. Grupė tvirtino, jog jo vizito Ukrainoje 2015-ais metais metu, kuris išties įvyko, McCainas atvyko su kažkokiu bendradarbiu, kurio įranga buvo sukompromituota ir dėl to CyberBerkut sugebėjo gauti prieigą prie konfidencialios informacijos. Pagrindinis grupės radinys buvo vaizdo klipas, neva įrodantis, jog Foley nukirsdinimas buvo suklastotas daug rafinuočiau, nei kad buvo pateikta žiniasklaidoje 2014 m.


Video matoma filmavimo komanda, turinti profesionalų apšvietimą ir kameras, ir visi yra kažkokioje vietoje, atrodančioje kaip filmavimo studija. Klipe stovėjo į Emwazi ir Foley panašūs vyrai – jie stovėjo priešais žaliąjį ekraną, kuris plačiai naudojamas norint pridėti netikrą foną kadro metu. Video buvo be garso ir atrodė, lyg komanda repetavo egzekuciją. Su ISIS išleistu klipu asociacijos – akivaizdžios. Tai leidžia daryti prielaidą, jog visas nukirsdinimas – galimai suvaidintas ir įvyko kažkur kitur, o ne Sirijoje. Vėliau CyberBerkut išleido į analitinį panašų klipą, kuriame grupė kadras po kadro bando įrodyti jog nukirsdinimas buvo netikras. Šis veiksmas buvo skirtas tam, kad legitimizuoti pirmąjį klipą ir sustiprinti savo poziciją, jog McCainas buvo įsivėlęs į šį įvykį.


Dvi detalės, kartu su CyberBerkut nutekintomis užuominomis rodo, kad vaizdo įrašas galėjo būti nufilmuotas JAV. Visų pirma, du grupės nariai dėvėjo kepures, kurios nėra populiarios niekur kitur – tik JAV. Antra, vienas iš komandos narių atrodo esąs moteris, kadangi plaukai buvo surišti į kasą. Yra beveik neįmanoma, jog ISIS propagandininkai, vadovaudamiesi savo griežta islamiška doktrina, būtų leidę moteriai dalyvauti tokio pobūdžio operacijoje. Tuo pačiu kontekstinė mrdžiaga, pridėta prie nutekintų kadrų, verčia manyti, jog visa nufilmuota medžia kažkaip susijusi su JAV. Grupė pasinaudojo Jeffrey Steino, buvusio žvalgybos pareigūno Vietname bei eksperto saugumo klausimais, parašytais žodžiais, kuriuos jis parašė savo skyrelyje The Washington Post laikraštyje. Tekstas vadinosi CŽV padalinio kvailoka idėja: Pavaizduokim Saddamą esant gėjumi ir buvo parašytas 2010 m. Tekstas aprašo ČŽV planus, kuriuos atskleidė nežinoamas ČŽV darbuotojas. Planas buvo nukreiptas prieš Sadamą Huseiną prieš JAV pradedant Irako invaziją ir atskleidžia prieš Sadamą paruoštą šmeižto kampaniją. Tarp planuojamų operacijų buvo ketinama nufilmuoti prastos kokybės vaizdo įrašą, kuriame Huseinas atsidurtų kompromituojančioje situacijoje ir šį klipą buvo ketinama paskleisti tarp irakiečių. Šis tekstas suteikia informacijos apie tai, kaip kai kurie ČŽV priklausantys subjektai būtų galėję išnaudoti psichologinius karinius veiksmus tuo metu, tačiau visumoje tekstas pabrėžia ČŽV negalėjimą atlikti tokio pobūdžio operacijų bei pabrėžia kai kurių darbuotojų neišmanymą, o ne atskleidžia gerai sukurptą planą. CyberBerkuto pateikime visi šie aspektai yra ignoruojami. Pagrindinis CyberBerkuto tikslas šiuo atveju buvo pristatyti JAV kaip valstybę, kuri yra pasirengusi skleisti netikrą informaciją tam, kad pateisintų savo agresiją prieš tokias šalis kaip Irakas. Logiškai, to pasekoje buvo pranešta, jog visa tai bet kuriuo metu galėtų įvykti ir Ukrainoje.


Kadras iš CyberBerkut paviešinto vaizdo įrašo, esą nutekinto Johno McCaino darbuotojo


Žiūrint iš pasiekto auditorijos kiekio, kampanija buvo labai sėkminga. Nutekinta informacija buvo išplatinta daugelio žiniasklaidos kanalų (įskaitant ir vietinių) ir CyberBerkut kelis kartus buvo globaliai įvardinta kaip haktivistinė grupuotė ir taip užsidirbo savo statuso pripažinimą. Šios kampanijos sklaidos modelis – tipiškas Rusijos dezinformacijos ir įtakos operacijoms. Iš pradžių informacija pasirodė CyberBerkut tinklalapyje, kuri išlieka nišiniu informacijos šaltiniu ir dėl to jokiu būdu negai būti laikoma patikima. Vėliau informacija pasidalino Paulas Josephas Watsonas - Alexo Joneso, kurio „InfoWars“ svetainėje platinamos kraštutinių dešiniųjų sąmokslo teorijų, dažnai sutampančių su Rusijos propaganda, bendramintis. Iš ten informacija greitai pasklido į kitus tinklalapius, po žiniasklaidą bei socialinę mediją (žiūrėti Priedas 2) ir kitus tinklalapius, kuriuose telkiasi bendraminčiai, ieškantys „alternatyvos pagrindinei žiniasklaidai”. Visi išvardinti informacijos sklaidos metodai prisidėjo prie dezinformacijos įsigalėjimo ir suteikė operacijai patikimumo. Vienas iš pavyzdžių – lenkų vietinis laikraštis Gazeta Wroclawska – ne tik dalinosi CyberBerkuto pranešimais, paimtais iš Watsono, bet ignoravo jo originalius komentarus ir klaidingai pristatė, jog Watsonas manąs, kad JAV sukūrė ISIS grupuotę. Laikraštis net nebandė įvertinti šaltinių patikimumo ir paliko šią užduotį skaitytojams.



„Gazeta Wrocławska“ svetainės ekrano kopija, paryškinti žymėjimai atlikti INFO OPS POLSKA


Ši informacija lengvai pasiekiama internetu, nors jau praėjo virš 6 metų nuo publikacijos. Visą šį laiką ji paveikinėjo ir toliau veikia nesidominčius interneto naudotojus naratyvu, jog JAV turi kėslų prieš kitas šalis ir yra pasirengusi stoti į karą be jokios priežasties. Nors sunku įvertinti trumpalaikius ir tiesioginius tokių pranešimų efektus, ilgalaikėje perspektyvoje tokie veiksmai gali turėti rimtas pasekmes, jeigu JAV tektų susidurti su dar viena tarptautine krize, kuri pareikalaus tvirtų veiksmų ir plačios politinės (tiek vidinės, tiek tarptautinės) paramos. Tokie pranešimai kenkia „intervencinio” pobūdžio konceptui ir taip pat kenkia svarbioms JAV politinės scenos asmenybėms, siekiančiomis užtikrinti JAV globalaus lyderio vaidmenį visuomenėje. Būtent toks žmogus ir buvo Johnas McCainas, siekęs intervencijos Sirijoje ir aktyviai palaikęs Ukrainą jos kovoje prieš Rusijos agresiją. Pagrindinis tikslas – pristatyti JAV ir jos politinį elitą kaip neatsakingus ir blogus bei išvystyti tarptautiniu mastu neapykantą JAV (emociniu ir iracionaliu lygiu) tam, kad būtų lengviau pakenkti Amerikos užsienio politikai ateityje.



Prekės ženklo pasisavinimas ir prisiskyrimo klausimas


Kaip jau minėta ankstesnėse skiltyse, CyberBerkutui, rodos, nerūpi jos kaip haktivistinės grupuotės patikimumo statusas. Skirtingai nuo kitų nepriklausomų grupių, kurios sutelkia ideologiškai motyvuotus haktivistus, CyberBerkut įdeda labai mažai pastangų tam, kad įtikintų tikslinę auditoriją savo noru pateikti patikimą informaciją apie tai, kaip ir kur ji gauna nutekinamus duomenis.

Nepaisant diskusijos apie tai, ar toks žingsnis sukeltų grupei kažkokią grėsmę iš operacinio saugumo pusės, toks žingsnis leistų analitikams geriau įvertinti grupės organizacijos aprėptį bei galimybes. Tuo pačiu tai suteiktų daugiau įžvalgų į grupės įtaką žmonėms visoje kibernetinėje erdvėje ir galimai suteiktų informacijos apie tai, kaip surasti jos aktyvius palaikytojus bei ar jie geba atlikti specifines operacijas. Plati parama CyberBerkuto veiksmams taip pat suteiktų grupei legitimumo ir jų prekės ženklui suteiktų teigiamo atsišaukimo žiūrint iš „rinkodaros” perspektyvos. Vis dėlto tokios informacijos – nedaug, o tai galimai yra sąmoningas žingsnis, atliktas grupės prižiūrėtojų norint nuslėpti CyberBerkuto ryšius su Rusija kaip grupės pagrindiniu nurodymų davėju. Taip pat tai sukurtų iliuziją, jog Ukrainos žmonės palaiko šią grupę, nors tikri palaikymo mastai Ukrainoje - menki.


Kaip bebūtų, grupė, rodos, supranta, jog jai reikalingas bent kažkokio pobūdžio prekės ženklas tam, kad pateisintų savo politinį aktyvumą kibernetinėje erdvėje, ir kadangi CyberBerkut nenori atskleisti savo pajėgumų ir tikslų bei nenori skirti laiko ir resursų sukurdami savo pačių logotipą, jie nusprendė panaudoti jau esamą. Logotipe, kuris, visų pirma, klaidingai nurodo grupės lojalumą dėl joje naudojamų Ukrainos vėliavos spalvų bei buvusio prezidento Janukovičiaus spec. policijos padalinio Berkut simbolikos, naudoja Anonymous grupuotės šūkį „Mes nepamirštame, mes neatleidžiame”. Anynomous yra natūralus pasirinkimas grupei, kuri siekia nuslėpti savo struktūrą. Anonymous judėjimas yra visame pasaulyje atpažįstama haktivistų grupuotė, kuri sugeba išlikti nepasiekiama viešojoje erdvėje dėl jos netvirtos struktūros ir sąlyginai bendrinių tikslų. Vis dėlto grupė lengvai atpažįstama dėka legendinės Guy Fawkes kaukės, kurią plačiai naudoja tiek Anonymous judėjimas, tiek jų remėjai. Jie veikia globaliu mastu ir neturi vieno centrinio valdymo centro ar panašių struktūrų, dėl to yra gan lengva įkurti savo paties judėjimo atšaką. Taip pat tas faktas, jog Anonymous yra laikomi antivalstybine ir antikorupcine grupe bei tuo pačiu yra nusistatę prieš valstybingumo idėją, padaro šią grupę patrauklia CyberBerkutui, norinčiam dėl skirtingų priežasčių nuslėpti savo ryšius su Rusija.


Stebėtina, jog net ir esant visiems įrodymams, nurodantiems CyberBerkuto artimus ryšius su Rusija bei marionetine „DNR” valdžia, šis sąlyginai primityvus dizainas veikia gan gerai. Didžioji dauguma esamų šaltinių vadina grupę „haktivistine”, „virtualia bendruomene” arba „rusų hakeriais”, neretai dar pridedami žodį „prorusiški”, tačiau ne visada. Taip pat kibernetinio saugumo ekspertai – atsargūs ir retai, jei apskritai, pateikia tikslius atsakymus apie grupę, kadangi nėra pakankamai empirinių įrodymų, kurie galėtų būtų surinkti tik atskleidžiant savo pačių pajėgumus ir taip sukeliant grėsmę sau, bei dėl sudėtingo kibernetinės erdvės pobūdžio. Vis dėlto per paskutinius septynerius metus vykęs CyberBerkuto veiklos stebėjimas bei analizė leidžia daryti išvadą, jog grupė buvo sukurta Rusijai priklausančių ar Rusijos kontroliuojamų subjektų su mintimi sukurti iliuziją, jog grupė yra vietinio pobūdžio organizacija, veikianti savarankiškai prieš Ukrainą. Tokia struktūra palengvina Kremliui darbą, leisdama bet kada nutraukti ryšius su grupe jei tik to prireiktų, tuo pačiu išsaugant didžiiosios dalies propagandos ir dezinformacijos operacijų tęstinumą.


Santrauka


CyberBerkut yra haktivistinė grupuotė, kurią galimai kontroliuoja Rusijai priklausantys subjektai ar institucijos, siejamos su Kremliumi. Grupė iškilo į paviršių 2014 m. beveik tuo pačiu metu, kai Rusija aneksavo Krymą ir įsiveržė į rytų Ukrainą, ir tapo platesnio hibridinio karo dalimi. Grupė gerai organizuota ir iki vėlyvųjų 2014-ųjų turėjo pakankamo lygio technologinės galimybes Ukrainos viešųjų institucijų kibernetinės erdvės trikdymui. Nuo to laiko CyberBerkut specializavosi informacinėse operacijose (ypatingai – duomenų nutekinime), o ne fizinių infrastruktūrų puolime. Didžiąją dalį laiko grupės pagrindiniais taikiniais buvo Ukrainos viešosios ir valstybinės institucijos, nors kiti veikėjai (privatūs asmenys, nevalstybinės organizacijos, žurnalistai), dalyvavę Ukrainos kovoje prieš Rusijos agresiją, taip pat tapo atakų aukomis. CyberBerkut atkartoja kenksmingus antiukrainietiškus naratyvus ir reguliariai juos skleidžia kibernetinėje erdvėje. Grupė taip pat geba planuoti, paruošti ir pravesti sunkias ir specifines operacijas, kaip ji tai atliko 2015 m. atsižvelgdama į karo korespondento Jameso Foley nukirsdinimo atvejį. CyberBerkut išnaudoja interneto galimybes tam, kad nusplėptų savo ryšius su Rusija ir pristatytų save kaip interneto benduomenę, nors analizė rodo, jog yra labai tikėtina, jog grupė yra Rusijos valstybinės propagandos ir dezinformacijos aparato dalis. Bendradarbiavimo su Rusija ir kitomis Rusijai pavaldžiomis hakerių grupėmis mastai nurodo CyberBerkuto valstybinį bruožą, nors pati grupė pateikia save nevalstybine organizacija.


Parengė: INFO OPS Poland Foundation ir „Res Publica“ - pilietinio atsparumo centras


https://infoops.pl/, https://respublica.lt/




InformNapalm_logo_07.png

Partneris Lietuvoje