Războiul cibernetic rusesc: Cum arată mecanismul controlat de Kremlin – analiză de Irina Borogan și Andrei Soldatov

<< În peisajul tulburător al războiului Rusiei din Ucraina, cibernetica rămâne unul dintre cele mai rezistente mistere. Chiar înainte ca trupele ruse să invadeze Ucraina, în februarie, mulți experți din Occident, Ucraina și Rusia credeau că Moscova va recurge la atacuri cibernetice pentru a provoca daune majore Ucrainei înainte sau după începerea ofensivei militare. Într-adevăr, Rusia are capacități cibernetice extinse și formidabile. Realitatea, însă, a arătat diferit >>, scriu Irina Borogan și Andrei Soldatov, pentru CEPA, într-o analiză extinsă a arsenalului de război cibernetic aflat la dispoziția Kremlinului.

<< Nu se știe exact motivul pentru care cibernetica nu a fost un front important în invadarea Ucrainei de către Rusia. Este posibil ca spațiul cibernetic ucrainean să fi fost mult mai bine protejat decât credeau unii. Sau poate că Rusia nu și-a folosit capacitățile ofensive cibernetice deoarece Kremlinul a intervenit în fiecare aspect al pregătirii războiului, de la planificarea militară la activitățile cibernetice. Kremlinul dorea ca invazia să se desfășoare ca o „operațiune specială” (în cuvintele Kremlinului), nu ca o ofensivă militară convențională. Aici, ca și în multe altele, Kremlinul a calculat greșit.

Deși un răspuns la misterul succeselor și eșecurilor cibernetice rusești în și în jurul Ucrainei depășește obiectivul acestui raport, cazul este totuși instructiv, subliniind importanța înțelegerii modului în care sunt guvernate operațiunile cibernetice rusești. Elementul politic a fost întotdeauna decisiv în manualul cibernetic rusesc, mult mai mult decât în ​​alte părți ale statului de securitate rus. Prin urmare, nu constituie o surpriză faptul că de-a lungul anilor structura de comandă și control care gestionează operațiunile cibernetice rusești s-a dezvoltat în ceva foarte diferit.

Lista actorilor cibernetici ruși este lungă și complicată. Include entități private, atât legitime, cât și infracționale, alături de serviciile tradiționale de securitate, armata și nivelul politic de vârf în care se iau deciziile. Relația dintre acești actori s-a schimbat destul de semnificativ în ultimii șase ani. Acest raport este o încercare de a cartografia peisajul cibernetic rusesc și de a ajuta la înțelegerea rețelei complicate a actorilor cibernetici.

Printre principalii actori cibernetici ruși se numără:

  • FSB: Serviciul Federal de Securitate (Federalnaia Slujba Bezopasnosti; FSB) este o agenție majoră de securitate internă și de informații. În domeniul cibernetic, capacitățile FSB sunt împărțite între cele pe care agenția le-a construit de la sfârșitul anilor 1990 (al 18-lea Centru sau Centrul de securitate a informațiilor) și capacitățile pe care FSB le-a dobândit în 2003, când a absorbit mai multe departamente ale informațiilor electronice ruse (ELINT). Agenția Federală pentru Comunicații și Informații Guvernamentale sau FAPSI (al 16-lea Centru al FSB sau Centrul de Inteligență Electronică în Comunicații).
  • SVR: Serviciul de Informații Externe (Slujba Vneșnei Razvedki; SVR) este agenția de spionaj a Rusiei, un succesor direct al ramurii de informații externe a KGB. Agenția nu a trecut niciodată prin reforme structurale, dar capacitățile sale au fost extinse semnificativ în anii 2010, inclusiv în domeniul cibernetic.
  • Armata: Capabilitățile cibernetice din armata Rusiei sunt conduse de două direcții din cadrul Statului Major al Rusiei: GU (sau Direcția Principală de Informații și a 8-a). Aceste două direcții conduc operațiunile și supraveghează trupele cibernetice rusești și efortul militar de cercetare și dezvoltare. Comanda cibernetică. nu a fost niciodată lansat în ciuda mai multor încercări la începutul anilor 2010.
  • Administrația Prezidențială: Succesorul direct al Comitetului Central al Partidului Comunist, Administrația Prezidențială supraveghează serviciile de informații și securitate ale Rusiei. O parte integrantă a administrației este Consiliul de Securitate al Rusiei, care oferă gândirea strategică în toate domeniile securității naționale, inclusiv cibernetice; este, de asemenea, un organism guvernamental însărcinat să mențină contactul cu omologii săi occidentali, inclusiv o „linie roșie” cibernetică între Moscova și Washington.
  • Companii private de securitate cibernetică: Aceste companii sunt legate de efortul cibernetic al Rusiei prin rețele de contacte oficiale și neoficiale. Rolul lor este de a oferi expertiză și de a ajuta în eforturile de recrutare.

În ciuda acestei game largi de actori implicați în operațiuni cibernetice pe diverse fronturi, Rusia nu are o comandă cibernetică unificată. Mai degrabă, coordonarea cu factorii de decizie politică se face la nivelul Administrației Prezidențiale, Consiliul de Securitate al Rusiei fiind parte integrantă a procesului. Mai mult decât atât, spre deosebire de domeniul convențional de operațiuni, nu există o diviziune strictă a muncii între agențiile din domeniul cibernetic. Agențiile axate în mod tradițional pe ținte străine au atacat ținte interne (inclusiv organizații neguvernamentale, jurnaliști și opoziția rusă). În afara Rusiei, armata a vizat industria politică și privată, iar SVR și FSB au atacat ținte militare și invers.

Deși datele fiabile sunt limitate, acest raport aprofundează istoria și evoluția actorilor cibernetici ai Rusiei, dezvăluind un peisaj remarcabil de fluid și informal, care este adesea dificil de interpretat și în care este dificil de navigat chiar și pentru cei care operează în el. Ceea ce rezultă este un sistem de operațiuni cibernetice:

  • Coordonat printr-un set de procese politice centrate pe Administrația Prezidențială și pe Consiliul de Securitate, mai degrabă decât pe o structură de comandă tradițională, în stil militar;
  • Caracterizat de o suprapunere semnificativă a misiunii și capacității, conducând adesea la competiție pentru resurse și uneori la probleme de coordonare și conflict;
  • Aflat sub rezerva unui grad semnificativ de informalitate și manevre politice, deoarece diferiți actori raportează Administrației Prezidențiale și Consiliului de Securitate prin diferite canale și cu grade diferite de responsabilitate; și
  • Masiv dependent de sectorul privat pentru formare, recrutare și tehnologie, ceea ce duce la un grad ridicat de integrare interagenție informală la nivel de bază.

Statele Unite și Rusia s-au confruntat de ani de zile cu privire la terminologia care trebuie folosită: „securitate informațională”, promovată de oficiali ruși, versus cibernetica, folosită de Statele Unite. Abordarea rusă este mai extinsă și include atât elemente psihologice, cât și tehnice, dar în esență ceea ce înseamnă Kremlinul este controlul asupra conținutului online, adică cenzură.

Istorie și dezvoltare

Originile

Sistemele de comandă și control cibernetice de astăzi au apărut în birocrația de informații a semnalelor (SIGINT) a Uniunii Sovietice.

De-a lungul perioadei sovietice, două agenții de informații au fost implicate în spargerea codurilor. KGB avea Direcția a 16-a, însărcinată cu interceptarea și descifrarea comunicațiilor externe. Statul Major al Forțelor Armate avea Direcția a VIII-a și Serviciul Special al GRU. Două agenții conduceau împreună centre sovietice SIGINT (care nu interceptau text sau vorbire, ci se concentrau pe identificarea semnalelor radio) și ELINT (care interceptat text și vorbire, adică conținutul) în străinătate, inclusiv o unitate la Lourdes, în Cuba, care monitoriza și intercepta comunicaţiile radio din Statele Unite.

Spărgătorii de coduri militari sovietici au fost instruiți la Școala Militară Superioară din Krasnodar, numită după Generalul de Armată S. M. Ștemenko — școala era supravegheată de Direcția a 8-a a Statului Major General. Personalul pentru Direcția a 16-a a KGB era instruit la Școala Superioară a KGB, Departamentul Tehnic al patrulea, la Moscova. Departamentul al patrulea al Școlii Superioare KGB avea o reputație mai bună și atragea studenți din trei agenții sovietice care își trimiteau recruții să studieze criptografie: KGB, Ministerul Apărării și Ministerul Producției Radioelectronice.

KGB și GRU au recrutat în mod activ talente din universități civile cunoscute pentru programele lor excelente de matematică – departamentele de Fizică și Matematică, respectiv de Mecanică și Matematică ale Universității de Stat din Moscova (acesta din urmă a ajutat la formarea celui de-al patrulea Departament al Școlii Superioare KGB), Institutul de Inginerie Fizică din Moscova (MEPhI) și Institutul de Fizică și Tehnologie din Moscova (MFTI sau PhysTech).

Acest sistem a supraviețuit în mare măsură prăbușirii Uniunii Sovietice.

Anii 1990: monopolul FAPSI și conexiunea cu industria cibernetică

KGB-ul a fost restructurat când s-a dizolvat Uniunea Sovietică, la sfârșitul anului 1991. Direcția a 16-a, împreună cu mai multe departamente însărcinate cu furnizarea de comunicații sigure pentru șefii de partid, a devenit Comitetul de comunicare guvernamentală. În decembrie 1991, a fost redenumit FAPSI. Ideea era de a crea un analog rus al Agenției de Securitate Națională a SUA (NSA), dar FAPSI a fost, de asemenea, însărcinat să facă sondaje de opinie publică – numai pentru ochii Kremlinului – și, mai târziu, cu asigurarea securității digitale pentru alegerile din Rusia.

Sistemul de instruire și recrutare a rămas același – Departamentul al IV-lea al Școlii Superioare KGB, care a fost redenumit Institutul de Criptografie, Telecomunicații și Informatică (IKSI) din cadrul FAPSI, iar FAPSI a continuat să recruteze la MEPhI, MFTI și Universitatea de Stat din Moscova. În 1996, FAPSI a sponsorizat înființarea Asociației Educaționale și Metodologice a Instituțiilor de Învățământ Superior pentru Securitatea Informației (UMO IB) sub auspiciile IKSI.

FAPSI a fost structurat în șase direcții principale. Cea mai importantă a fost Direcția a 3-a — Direcția principală de informații electronice în comunicații (Glavnoe Upravlenie Radioelectronnoi Razvedki Na Setiah Sviazi; GURRSS), însărcinată cu spionajul telecomunicațiilor străine. Direcția a 3-a era fosta Direcție a 16-a a KGB.

Între 1995 și 1998, Direcția a 3-a a fost condusă de Vladislav Șerstiuk, ofițer KGB din 1966 și absolvent al Departamentului de Fizică de la Universitatea de Stat din Moscova. Timp de decenii, Șerstiuk va juca un rol major în abordarea pe care o va avea Rusia asupra problemelor cibernetice.

Șerstiuk a văzut acțiuni militare în Primul Război Cecen – a fost pus la conducerea grupului operativ al FAPSI desfășurat în Cecenia și a organizat interceptarea comunicațiilor cecenilor.

În 1998, Șerstiuk a fost numit șef al FAPSI. În același an, FSB – principala agenție națională de contrainformații și contraterorism – sub conducerea unui nou director, Vladimir Putin, a intrat în domeniul cibernetic. În Aparatul Central al FSB a fost înființată o nouă unitate, numită Direcția de Securitate Informatică și Informațională (UKIB – Upravlenie Kompiuternoi I Informaționnoi Bezopasnosti). Era subordonată unui departament mai mare de contrainformații. UKIB a fost găzduit într-o structură anchilozată, care fusese cândva Centrul de calcul al KGB, la colțul Pieței Lubianka cu Strada Miasnițkaia, din Moscova. FAPSI avea sediul într-o clădire modernă, cu terasă, cu globuri gigantice de antenă pe acoperiș, nu departe de Piața Lubianka, pe strada Bolșoi Kiselni.

În Armată, Direcția 8 a Marelui Stat Major era încă operațională, dar îi lipseau resursele. Atât capacitățile cibernetice ale FSB, cât și ale armatei au fost în mare măsură umbrite de FAPSI.

La începutul anilor 1990, au apărut și companii private cibernetice, precum Kaspersky Lab, a cărei conducere lucrase pentru KGB. CEO-ul Kaspersky Lab, Evgheni Kasperski însuși, absolvise Departamentul a IV-a a Școlii Superioare a KGB. Datorită experienței lor în KGB, acele companii au cultivat relații strânse cu serviciile de securitate și agențiile de aplicare a legii. Ceea ce a ajutat FAPSI să cultive aceste relații a fost faptul că de-a lungul anilor agenția a creat un imperiu industrial angajat în securitatea informațiilor. FAPSI era, de asemenea, responsabil de acordarea de licențe pentru software-ul de securitate a informațiilor – firewall-uri, criptografie și așa mai departe – ceea ce însemna că firmele private trebuiau să coopereze cu acesta pentru a obține licențe.

Perioada 1998-1999 a fost probabil cea mai influentă perioadă pentru FAPSI.

În mai 1999, Șerțiuk a fost transferat la Consiliul de Securitate, ca prim adjunct al șefului. În decembrie, a fost desemnat să prezideze secția de securitate a informațiilor. Acea secțiune a devenit principala unitate în care au fost implementate conceptele de securitate cibernetică și a informațiilor. Unul dintre creierele din spatele său a fost Anatoli Strelțov, fost colonel KGB.

Atât Șerstiuk, cât și Strelțov au înțeles că au nevoie de un centru de cercetare pe problemele politice cibernetice care să-i ajute să se implice în luarea deciziilor politice în domeniul cibernetic. Astfel, a fost creat un departament în cadrul Universității de Stat din Moscova, sub supravegherea lui Șerstiuk și Strelțov, care a devenit în curând Institutul pentru Probleme de Securitate Informațională. Acest institut a apărut ca un important think-tank care definește politica externă a Rusiei în domeniul securității informațiilor.

În 2000, echipa lui Șerstiuk și Strelțov a compus „Doctrina securității informaționale a Federației Ruse”, care a inclus o listă largă de amenințări, variind de la „compromiterea cheilor și protecția criptografică a informațiilor” până la „devalorizarea valorilor spirituale”, „ reducerea potențialului spiritual, moral și creativ al populației ruse”, precum și „manipularea informațiilor (dezinformare, ascundere sau denaturare)”8

De-a lungul anilor 1990, FAPSI și oficialii afiliați acestuia au controlat domeniul cibernetic rusesc prin instruire, desfășurarea de operațiuni, cooptarea industriei cibernetice private și stabilirea politicilor cibernetice guvernamentale.

Anii 2000: FSB preia controlul

Modificări structurale

La începutul anilor 2000 a fost înregistrată o extindere masivă și rapidă a FSB, inclusiv în arena cibernetică.

La 11 martie 2003, președintele Putin a împărțit FAPSI între FSB, SVR și Serviciul Federal de Protecție (FSO), însărcinat să ofere protecție lui și altor oficiali de rang înalt.

Comunicările guvernamentale și sondajele de opinie publică au fost considerate un domeniu atât de sensibil, încât au fost date OFS pentru a le supraveghea – și în cadrul acelei agenții, Serviciului de Comunicare Specială și Informare (Slujba Specialnoi Svazi i Informații; SSSI). Direcția a 3-a a fost mutată la FSB și a devenit Centrul 16 al FSB (Centrul de Intelligence Electronic în Comunicații). Unitățile regionale ELINT ale FAPSI au fost reorganizate în Centre de recepție a informațiilor FSB.

În 2004, FSB a trecut printr-o reformă administrativă la fel ca restul agențiilor federale. Departamentele au fost redenumite servicii, iar UKIB a fost transformat în Centrul de Securitate Informațională (ȚIB sau Țentr Informaționnoi Bezopasnosti) sau al 18-lea Centru al FSB. Noul centru a rămas în cadrul Serviciului de Contrainformații.

FSB a fost împărțit în două. Departamentele de operațiuni au desfășurat activități de contrainformații, informații, contraterorism și alte activități, în timp ce partea de sprijin a organizației includea activități precum crearea și furnizarea de echipamente tehnice speciale și satisfacerea altor nevoi materiale. ȚIB era situat în departamentul de operațiuni, care era cel mai proactiv. S-a implicat nu numai în protecția tehnică a rețelelor de calculatoare, ci și în supravegherea operațională activă, activitatea clandestină și colectarea de informații pe internet. În cadrul ȚIB a fost creată Direcția Operativă, pentru desfășurarea de operațiuni.

SVR a fondat un centru de producție științifică, Delta, pentru cercetare și dezvoltare (R&D) pe probleme cibernetice. Delta era în subordinea Direcției de Informatizare a SVR.

Elaborarea politicilor cibernetice

Șerstiuk a continuat să definească politica cibernetică în timpul Consiliului de Securitate, organismul central al Administrației Prezidențiale responsabil de gestionarea formulării și execuției politicilor legate de securitate, deși poziția lui s-a schimbat. În 2004, a fost retrogradat în funcția de asistent al șefului Consiliului de Securitate. A fost forțat să se bazeze pe sprijinul FSB, întrucât cele mai importante departamente ale fostei sale agenții fuseseră încorporate în FSB. El a asigurat, de asemenea, continuitatea Institutului pentru Probleme de Securitate Informațională de la Universitatea de Stat din Moscova.

La Ministerul de Externe, echipa lui Șerstiuk a fost susținută de Andrei Kruțkih, un veteran al discuțiilor privind controlul armelor, care împărtășit abordarea lui Șerstiuk cu privire la problemele cibernetice detaliate în „Doctrina securității informaționale a Federației Ruse”.

Statul Major a fost flancat de FSB, care, în cea mai mare parte a anilor 2000, a respins cu succes toate încercările armatei de a se extinde în zona cibernetică.

Modus operandi în curs de dezvoltare

Anii 2000 au fost perioada în care au avut loc primele atacuri cibernetice dincolo de granițele Rusiei, inclusiv un atac asupra Estoniei, în 2007. Grupurile de proxy afiliate Administrației Prezidențiale și-au asumat responsabilitatea pentru aceste atacuri. APT29 sau Cozy Bear – un grup de hackeri ruși despre care experții cibernetici occidentali consideră că este afiliat fie cu FSB, fie cu SVR – este operațional cel puțin din 2008, potrivit experților occidentali.

Recrutare si instruire

Fostele direcții FAPSI, acum în cadrul FSB, au continuat să recruteze de la MEPhI, MFTI și Departamentul de Fizică și Matematică al Universității de Stat din Moscova.

În pregătire, IKSI, anterior în cadrul FAPSI, a fost plasat sub controlul FSB și a devenit parte a Academiei FSB.

Programul național de pregătire a personalului civil a fost extins semnificativ: 73 de universități și licee rusești au ajuns să predea securitatea informațiilor, unite în UMO IB. Principala instituție care supraveghea asociația a fost IKSI, care a definit cerințele și liniile directoare ale UMO IB. Din cele 73 de universități și licee, doar cinci instituții erau militare; restul erau școli politehnice superioare și universități de stat din toată țara.

Formarea în domeniul cibernetic a urmat modelul sovietic de a acorda prioritate loialității și priceperii tehnice față de considerentele etice, rezultând o forță de muncă cibernetică eficientă și devotată. După ce au fost recrutați, rareori, dacă vreodată, studenții au pus la îndoială de ce au fost însărcinați să atace ținte occidentale sau interne, inclusiv jurnalişti ruși și politicieni de opoziție. Încă o dată, de vină este moștenirea sovietică. Uniunea Sovietică avea cea mai mare comunitate de inginerie din lume datorită complexului său uriaș militar-industrial – o colecție de industrii și facilități de cercetare care lucrau exclusiv pentru armata sovietică și KGB. Pentru a-l servi, Iosif Stalin a fondat zeci de școli tehnice în toată țara. Timp de multe decenii, inginerii sovietici au fost instruiți intensiv în discipline tehnice, dar rareori au fost expuși la științe umaniste. Sfera educației lor era extrem de restrânsă. Spre deosebire de medici, care fuseseră instruiți în etică, inginerii nu au fost. Au fost învățați să fie slujitori tehnici ai statului. De asemenea, au fost instruiți în piritul secretului, deoarece cei mai mulți dintre ei trebuiau să lucreze pentru complexul militar-industrial al KGB. Ca urmare, generații de ingineri au fost instruite și au lucrat întreaga viață cu o înțelegere redusă asupra politicii sau cu încredere în politicieni și au fost suspicioși față de activitatea publică în ansamblu. Acest sistem nu a fost niciodată reformat după prăbușirea Uniunii Sovietice. După ce Putin a devenit președinte, abordarea sovietică a educației tehnice bazată pe secret și patriotism doar a fost reafirmată.

În plus, serviciile de securitate din Rusia au adoptat o nouă tactică: abordarea hackerilor infractori ruși și recrutarea acestora. FSB s-a găsit într-un loc bun, deoarece ȚIB a fost însărcinat să urmărească hackerii infractori. Astfel, au putut să le ofere hackerilor de ales: fie să se alăture FSB, fie să meargă la închisoare. Desigur, unii au acceptat și chiar s-au alăturat ȚIB. Războiul Rusia-Georgia din 2008 doar a contribuit la consolidarea acestei noi abordări, dar există rapoarte că unii hackeri ruși fuseseră recrutați chiar înainte de război.

În 2009, Ministerul Educației a introdus un nou standard educațional care a instituționalizat „securitatea informațiilor” ca domeniu de studiu în universitățile ruse – cibernetica a devenit o prioritate națională în învățământul superior din Rusia.14

Anii 2010: creștere explozivă

Modificări structurale

În 2012, Serghei Şoigu a fost numit ministru al apărării. Ambițios și energic, Șoigu a vrut să se dovedească un expansionist militar – cibernetica era un domeniu promițător pentru creșterea influenței militare. Și-a dorit și propriile trupe cibernetice. El a identificat corect sursa potențială de personal cibernetic: rețeaua extinsă de universități tehnice a țării.

În iulie 2013, Șoigu a participat la o întâlnire cu rectorii ruși, la Universitatea Tehnică de Stat din Moscova (MGTU), (una dintre cele 73 de instituții de învățământ care au oferit instruire în domeniul securității informațiilor) și le-a vorbit despre „începutul unei mari vânători de tineri programatori”. Mai târziu în același an, au fost lansate trupele cibernetice ale Rusiei și li s-a făcut reclamă pe YouTube, cu un Kalașnikov comparat cu un laptop.

Armata rusă s-a bazat încă în mare măsură pe proiect, iar Șoigu a înăsprit regulile pentru recruți. A devenit imposibil să eviți serviciul militar după absolvirea facultății. Când au fost lansate trupele cibernetice, studenților din universitățile politehnice li s-a prezentat o alegere: fie să meargă la o unitate militară îndepărtată, din Siberia, fie să se alăture trupelor cibernetice, unde studenții erau obișnuiți să lucreze la așa-numitele companii de cercetare (unități militare). Prima „companie de cercetare” a fost lansată la Academia Forțelor Aeriene Militare din Voronej – una dintre cele cinci școli militare de pe lista celor 73 de universități care ofereau formare în securitatea informației.

Până în 2014, lista universităților ruse care predau securitatea informațiilor s-a extins la 170.

Armata rusă a exploatat cu pricepere un mecanism vechi și expirat de recrutare pentru a recruta pe cei mai buni și mai străluciți oameni din rândul inteligenței tehnice ruse, lăsând deoparte FSB. În domeniul militar, pregătirea în domeniul securității informaționale este supravegheată de către Direcția a 8-a a Statului Major General în coordonare cu Direcția de Învățămînt Militar al Direcției Principale de Personal a Marelui Stat Major.

Armata a folosit și alte metode de recrutare, dezvoltate de FSB – în 2015, competițiile Capture the Flag (CTF) organizate de Asociația Ofițerilor șefi de securitate a informațiilor (ARSIB sau Assoțiatsiia Rukovoditelei Slujb Informaționnoi Bezopasnosti) s-a ales cu un nou sponsor, Centrul Special de Dezvolytare al Ministerului Apărării. Centrul respectiv a fost lansat de Ministerul Apărării în 2014 ca o unitate cibernetică militară de vârf. În același an, în decembrie 2014, Direcția a VIII-a a Statului Major General a înființat un centru de cercetare privind securitatea informațională în cadrul Ministerului Apărării. Școala Militară Superioară din Krasnodar, numită după Generalul de Armată S. M. Ștemenko. Una dintre „societățile de cercetare” avea sediul în centru și era supravegheată de Direcția a 8-a și de Comitetul Științific-Tehnic al Statului Major General — principalii clienți ai cercetării și dezvoltării în domeniul militari.

Elaborarea politicilor cibernetice

Vechea gardă condusă de Șerstiuk și Kruțkih încă mai controla domeniul politicii cibernetice a Rusiei, dar noi actori au intrat în joc. În primul rând, FSB l-a delegat pe șeful Serviciului Știință-Tehnic (NTS), Nikolai Klimașin, la Consiliul de Securitate. El l-a înlocuit pe Șerstiuk, care a rămas activ prin funcția sa la Institutul pentru Probleme de Securitate Informațională de la Universitatea de Stat din Moscova. Klimașin nu a avut experiență la FAPSI, dar a fost ales să supravegheze lichidarea și absorbția FAPSI în 2003 (Putin dorea să aibă o singură agenție majoră de informații/securitate – FSB – nu o competiție a mai multor agenții, pe care predecesorul său Boris Elţîn, o încurajase). Drept urmare, NTS al lui Klimașin a inclus acum un departament al FAPSI absorbită, Direcția Principală de Securitate a Comunicațiilor (GUPS), care a devenit al 8-lea Centru al FSB sau „Centrul pentru Protecția Informației și Comunicații Speciale”.

Statul Major al Forțelor Armate s-a angajat în dezbaterea politicii cibernetice. Unul dintre cei mai importanți experți cibernetici militari a fost Serghei Komov, el însuși un produs al pregătirii militare SIGINT (Komov a urmat școala radiotehnică militară din Kiev și academia radiotehnică militară a lui Govorov, din Harkov).

De la începutul anilor 2000, a avut loc la Moscova și mai târziu în celelalte regiuni, Infoforum, o conferință cibernetică importantă în Rusia. Din 2013, Statul Major General s-a asigurat că participă la fiecare conferință Infoforum. De regulă, era prezent șeful sau adjunctul șefului Direcției a 8-a a Statului Major General, uneori însoțit de șeful Comitetului de Științe Militare al Statului Major General.

Anul 2016 a fost cel în care cibernetica a atins cel mai înalt grad de atenție din partea Kremlinului. În februarie 2016, conferința Infoforum s-a deschis cu un discurs al lui Serghei Ivanov, pe atunci șeful Administrației Prezidențiale. „Potențialul puternic al unor astfel de platforme de discuții cu autoritate, precum Infoforum, este pe deplin implicat în rezolvarea problemelor de asigurare a securității informațiilor”, a spus Ivanov. Ivanov a fost un fost general al ramurii de informații externe a KGB, un apropiat al lui Putin și a ocupat funcția de ministru al apărării din 2001 până în 2007. Se pare că a fost, totodată, și unul dintre creierele ingerinței Rusiei în alegerile din SUA, din 2016.

Pe 12 august 2016, Ivanov a fost înlăturat din funcția sa de șef al administrației lui Putin (cel mai probabil din cauza protestelor americane privind piratarea serverelor Comitetului Național Democrat), dar Putin i-a păstrat locul în Consiliul de Securitate.

De atunci, nicio conferință Infoforum nu a mai fost deschisă de șeful Administrației Prezidențiale a lui Putin. Este destul de probabil ca Putin să nu mai dorească o legătură directă între Kremlin și un eveniment cibernetic public.

Dezvoltarea tehnicilor de recrutare

În 2010, o colecție de companii private de securitate cibernetică a lansat ARSIB. ARSIB era condusă de Victor Minin, fost ofițer al KGB și al FAPSI. ARSIB desfășoară competiția CTF în școlile și universitățile din Rusia. CTF este un hackathon masiv, de mai multe zile, în care o echipă își apără serverul în timp ce o altă echipă îl atacă. Minin le-a spus autorilor acestui raport că competițiile CTF erau văzute de comunitatea de informații din Rusia ca un mecanism perfect de recrutare.

Comandamentul cibernetic în evoluție al Rusiei

Peisajul cibernetic al Rusiei după 2013

De-a lungul perioadei tulburi dintre 2013 și 2016, marcată de invadarea Ucrainei de către Rusia și de anexarea ilegală a Crimeei, în 2014, și de interferența nesăbuită în alegerile din SUA, doi ani mai târziu, actorii cibernetici ruși au trecut printr-o serie de crize provocate de Kremlin.

În general, actorii tradiționali, în primul rând FSB, și-au menținut un rol dominant, deoarece erau bine înrădăcinați în birocrația de securitate rusă, inclusiv în poziții din Consiliul de Securitate, Administrația Prezidențială și Ministerul de Externe.

În cadrul FSB, ȚiB și Centrul 16 au rămas cei mai importanți doi jucători cibernetici.

În schimbul de informații și recrutare/formare:

  • ȚIB s-a concentrat pe utilizarea conexiunilor dintre vasta comunitate rusă de hacking infracțional și companii private ruse de securitate cibernetică, inclusiv Kaspersky Lab. De asemenea, FSB a făcut din ȚIB un punct de contact cu omologii occidentali pentru a împărtăși informații despre activitatea hackerilor criminali ruși din întreaga lume. ȚIB a folosit în mod amuzant informațiile partajată. A urmărit hackeri ruși și a căutat să-i recruteze.
  • Al 16-lea Centru s-a bazat pe capacitățile sale cibernetice semnificative și a recrutat noi talente din școlile politehnice rusești cu cursuri de securitate a informațiilor, supravegheate de IKSI al FSB.

Șeful Centrului 16, Serghei Buravliov, a ocupat funcția de director adjunct al FSB din 2005, iar în 2013 a fost promovat în Consiliul de Securitate, ca secretar adjunct, în locul lui Klimașin. Buravliov a făcut parte din cercul lui Șerstiuk. Un alt protejat al lui Șerstiuk, Kruțkih, care a lucrat la Ministerul de Externe, a primit o nouă funcție. În februarie 2014, Putin l-a numit pe Kruțkih ca reprezentant al său special pentru negocierile internaționale privind reglementarea internetului.

După anexarea ilegală a Crimeei, în 2014, a existat o creștere semnificativă și bruscă a capacităților cibernetice militare ale Rusiei.

Armata rusă a găsit o modalitate de a-și spori capacitățile atât în ​​materie de resurse umane, cât și de expertiză. Rândurile au fost compleate utilizând cu pricepere materialul – studenții din școlile politehnice rusești s-au alăturat trupelor cibernetice ruse în masă. Armata a extins, de asemenea, pregătirea în domeniul cibernetic la școlile militare care instruiesc personal pentru unitățile SIGINT (în terminologia rusă, informații tehnice radio sau OSNAS), cum ar fi Școala Militară Superioară de Radioelectronică din Krasnoiarsk.

Contracte au fost acordate și companiilor private cibernetice. În 2015, produsul companiei de software Kaspersky Lab a fost ales de Ministerul Apărării ca principală soluție antivirus. „Furnizând, prin parteneri, Kaspersky Business Space Security către Ministerul rus al Apărării am marcat începutul unei cooperări foarte importante pentru noi”, declara Serghei Zemkov, director general al biroului rus al Kaspersky Lab, la acea vreme.

Ingerința în alegerile din SUA din 2016 (APT29 și APT28) și reacția rezultată din partea comunității de informații americane au creat o criză la Moscova, în care oficialii au dat vina unul pe altul pentru că fuseseră prinși. ȚIB a fost decimat, ca urmare a epurărilor. Doi ofițeri superiori ai ȚIB au fost arestați sub acuzația de trădare. Șeful unității de investigații de la Kaspersky Lab și șeful ȚIB au fost forțați să demisioneze. Șeful adjunctului ȚIB și-a pierdut și el locul de muncă.

În ianuarie 2017, Buravliov a fost îndepărtat în liniște din Consiliul de Securitate. Contrar tuturor regulilor Kremlinului, nu a fost făcut niciun anunț public despre demisia sa. Buravliov a fost înlocuit de Oleg Hramov, un general brutal din FSB, fără experiență în domeniul cibernetic, dar cu experiență în conducerea operațiunilor ofensive în Ucraina. Aparent, atât ȚIB, cât și Buravliov, care au avut contacte oficiale cu omologii occidentali, au căzut victime ale paranoiei Kremlinului.

Ca punct de contact cu puterile occidentale, ȚIB a fost înlocuit de Centrul 8 al FSB. În al 8-lea Centru a fost construită o echipă națională de răspuns în caz de urgență informatică (CERT), numită Centrul Național de Coordonare a Incidentelor Informatice. Centrul al 8-lea provine tot din FAPSI, dar făcea parte din SNT al FSB; astfel, nu era pe partea operațională, ci mai degrabă pe partea de sprijin a FSB.

Dintre cei doi actori cibernetici din cadrul FSB, al 16-lea Centru (numit Berzerk Bear, Dragonfly și Energetic Bear de către cercetătorii cibernetici occidentali) a apărut ca o unitate principală de ofensivă cibernetică. În 2021, autoritățile americane au acuzat trei ofițeri ai Centrului 16 că au trimis e-mailuri false cu atașamente infectate la companii de energie, inclusiv nucleară, din Statele Unite între 2012 și 2017. Potrivit rechizitoriului, cei trei ofițeri au folosit atacuri de tip spearphishing care vizau peste 3.300 de utilizatori de la peste 500 de companii americane și internaționale. Ei au vizat, de asemenea, agenții guvernamentale americane, cum ar fi Comisia de Reglementare Nucleară.

Activitățile cibernetice ale armatei

Extinderea în continuare a armatei

În ultimii ani, Ministerul Apărării a construit noi facilități grandioase, cum ar fi clădirile Școlii Militare Superioare din Krasnodar, numite după Generalul de Armată S. M. Ștemenko și Technopolisul Elitei Armatei Ruse (ERA) din regiunea Krasnodar, operațional din 2018.

ERA Technopolis găzduiește opt „companii de cercetare”, inclusiv „prima companie de cercetare” lansată în cadrul Academiei Forțelor Aeriene Militare din Voronej – una dintre cele cinci școli militare de pe lista inițială de 73 de instituții de învățământ care oferă instruire în securitatea informațiilor. Fundația pentru Proiecte Avansate de Cercetare (FPI), înființată în 2012 ca un analog rus al Agenției SUA pentru Proiecte de Cercetare Avansată pentru Apărare (DARPA), a fost, de asemenea, parțial mutată în ERA.

Ministerul Apărării a găsit, de asemenea, o nouă utilizare pentru unitățile militare de cercetare care nu fuseseră asociate cu cibernetica.

Institutul Central de Cercetare Științifică de Chimie și Mecanică (ȚNIIHM) a fost principala instituție de cercetare din complexul militar-industrial rus încă dinainte de Revoluția Rusă din 1917, fiind implicat în dezvoltarea și producția de praf de pușcă, muniție și explozibili pentru armată (în Uniunea Sovietică era cunoscută ca NII-6). În 2005, ȚNIIHM a fost subordonat Serviciului Federal de Control Tehnic și Export, responsabil cu protejarea secretelor de stat de serviciile de informații străine, prin mijloace tehnologice. „Această decizie a fost motivul unei restructurari radicale, inclusiv organizarea de noi domenii de cercetare științifică”, arată site-ul web al lui ȚNIIHM.

La 23 octombrie 2020, Biroul de Control al Activelor Străine (OFAC) al Departamentului Trezoreriei SUA a desemnat ȚNIIHM – în conformitate cu Secțiunea 224(a)(1)(A) din Actul Countering America’s Adversaries Through Sanctions (CAATSA) – pentru implicarea cu bună știință în activități semnificative care subminează securitatea cibernetică împotriva oricărei persoane, inclusiv a unei instituții democratice sau a unui guvern, în numele guvernului rus. ȚNIIHM a fost găsit responsabil pentru construirea unui instrument personalizat care a permis atacul cibernetic din august 2017 asupra unei instalații petrochimice din Orientul Mijlociu. ȚNIIHM a dezvoltat malware-ul Triton, cunoscut și sub numele de TRISIS și HatMan, pentru a viza și manipula sistemele de control industrial (ICS) care sunt utilizate în unele facilități de infrastructură critică. ȚNIIHM a implementat malware printr-un phishing care a vizat instalația petrochimică.

În ceea ce privește operațiunile, al Centru al 85-lea de Servicii Speciale Principale (Glavnîi Țentr Spețialnoi Slujbî; GȚSS) sau unitatea militară 26165 (numită Fancy Bear, APT28 sau Strontium de către cercetătorii cibernetici occidentali) a apărut ca principală facilitate ofensivă a Direcției Principale a Statului Major General, împreună cu unitatea militară 74455. În Uniunea Sovietică, acel centru făcea parte din informațiile tehnice radio ale GRU, sau SIGINT; a fost actualizat în anii 2000.

GȚSS recrutează noi talente în școlile rusești cel puțin din 2014, prin cooperare cu IKSI al FSB. De asemenea, recrutează la convențiile hackerilor (vezi mai jos). Cel puțin un ofițer al acelui centru, Aleksei Moreneț (dorit de FBI din 2018), a absolvit Academia Militară a Forțelor Aeriene din Voronej. Există, de asemenea, 18 ȚNII (Unitate centrală de cercetare) sau unitatea militară 11135, operațională din 1938, care a fost implicată în cercetarea SIGINT/ELINT, inclusiv „dezvoltarea echipamentului pentru desfășurarea și codificarea activităților de recunoaștere prin satelit”, iar acum este implicată în securitatea informațiilor sub auspiciile Direcției Principale [Intelligence].

Supravegherea unităților cibernetice din armată a rămas aceeași — Direcția a 8-a, Direcția principală [de informații] și Comitetul științific-tehnic, toate la Statul Major al Forțelor Armate.

Eșecuri militare

Încă din martie 2012, viceprim-ministrul rus Dmitri Rogozin a vorbit despre necesitatea creării unui comandament cibernetic militar rus. În februarie 2013, Șoigu și-a anunțat intenția de a crea o comandă cibernetică și a ordonat Statului Major să îi ofere recomandări. Ministrul Apărării a stabilit un termen limită pentru sfârșitul anului 2014. Cu toate acestea, comanda cibernetică nu a fost niciodată instituită.

În 2017, Aleksander Șerin, vicepreședintele Comisiei de Apărare a Dumei, a negat existența unui comandament cibernetic și a trupelor cibernetice în Rusia.

Unul dintre motivele acestui eșec ar putea fi faptul că luarea deciziilor politice în domeniul cibernetic este încă dominată de FSB (la Consiliul de Securitate).

Relația dintre actorii cibernetici privați și de securitate/militari ruși

Atât serviciile de securitate, cât și armata s-au bazat în mod semnificativ pe actori privați pentru a dezvolta instrumente cibernetice ofensive și pentru a efectua operațiuni cibernetice.

Parteneriatul rus de stat/privat, în domeniul cibernetic, funcționează în mai multe moduri.

Privatizarea parțială a rețelelor de unități de cercetare și dezvoltare moștenite de la KGB

Agențiile de securitate ruse și armata se bazează pe un imperiu de instituții de cercetare, înființate în vremea sovietică. În Uniunea Sovietică, s-a depus un efort semnificativ pentru a ascunde și a masca adevărata afiliere a acestor instituții de cercetare. Să luăm, de exemplu, Institutul de Cercetare Științifică Dalnîi Sviazi, sau de comunicații la distanță lungă, din Sankt Petersburg, cunoscut sub numele de Dalsviaz. Institutul, cu un efectiv de peste 10.000 de persoane, era supervizat de Ministerul Telecomunicațiilor Industriale, dar scopul său real era să lucreze pentru armată. Birourile unității de acustică aplicată (care lucrează la recunoașterea vocii și a vorbitorului) din Dalsviaz au fost întotdeauna păzite de oameni cu arme automate, deoarece unitatea nu se afla deloc sub controlul institutului, ci era condusă de KGB. Era o matrioșcă rusă clasică — secrete în secrete.

Multe dintre aceste centre de cercetare au supraviețuit prăbușirii Uniunii Sovietice, cum ar fi Institutul de Cercetare Științifică Kvant, fondat în 1978 ca laborator în cadrul Biroului de Proiectare a Automatizării Industriale al Ministerului Industriei Radio. Ministerul era oficial civil, dar Biroul de Proiectare al Automatizării Industriale făcea parte din complexul militar-industrial sovietic, în timp ce laboratorul Kvant era sub KGB. Kvant a dezvoltat computere pentru Direcția a 16-a a KGB. A rămas sub controlul FAPSI în anii 1990 și a trecut la FSB în anii 2000. În prezent, Kvant dezvoltă arme cibernetice pentru Centrul 16 al FSB, în esență aceeași organizație pentru care institutul lucra de la început. Biroul de proiectare al automatizării industriale rămâne, de asemenea, activ – acum face parte din imperiul Rosteh și este implicat în dezvoltarea dronelor.

Ceea ce s-a schimbat este că Kvant a lansat entități private pentru a lucra pe contracte FSB. Una dintre ele este SyTech, o mică firmă companie care a lucrat pe contracte pentru al 16-lea Centru din 2009, inclusiv un proiect de colectare a datelor despre utilizatorii rețelelor sociale (cum ar fi Facebook, MySpace și LinkedIn), un proiect de deanonimizare a traficului Tor cu ajutorul serverelor Tor aranjate și un proiect de pătrundere ascunsă în rețele P2P, precum cel folosit pentru torrente. La suprafață, SyTech este o companie privată, dar împarte personal și contracte cu Kvant (e sub sancțiunile SUA din 11 iunie 2018).

Aceeași abordare este utilizată de SVR. Agenția a lucrat cu entități private precum AO Pasit, afiliată SVR, pe contracte SVR folosind centrul său de producție științifică „Delta” ca client.

Rolul companiilor private de securitate cibernetică în recrutare și dezvoltarea instrumentelor

Compania rusă Positive Technologies identifică vulnerabilitățile din rețele și publică cercetări foarte apreciate. În aprilie 2021, compania a fost inclusă pe lista neagră de Trezoreria SUA, pentru sprijinirea FSB. Potrivit Trezoreriei SUA, „Positive Technologies furnizează soluții de securitate a rețelelor de computere rusești pentru întreprinderi, guverne străine și companii internaționale și găzduiește conferințe de anvergură care sunt folosite ca evenimente de recrutare pentru FSB și GRU”. Compania a transmis că acestea sunt „acuzații fără temei”, iar directorul său operațional, Maxim Pustovoi, a afirmat că lista neagră se bazează pe „o neînțelegere și o greșeală”. Positive Technologies a organizat competiții pentru hackeri – Positive Hack Days și The Standoff – din 2011. Aceste evenimente au fost organizate precum competițiile CTF ale ARSIB, folosite de FSB pentru a aborda și recruta tinere talente (Kaspersky Lab a sponsorizat Positive Hack Days). Un ofițer de la al 85-lea Centru de Servicii Speciale Principale (unitatea militară 26165) al serviciilor militare de informații ruse — Dmitri Badin (căutat de FBI din 2018) — au participat la Positive Hack Days în 2014. La aceeași conferință au participat și ofițeri ai FSB.

Managerii de vârf ai Positive Technologies au participat la conferințe Infoforum cel puțin din 2013 și au vorbit alături de Kruțkih și ofițerii FSB. Din 2014, Positive Technologies sponsorizează Infoforum.

O altă companie rusă, de asemenea inclusă pe lista neagră de Trezoreria SUA, este Digital Security, un grup de cercetare cibernetică. Potrivit Trezoreriei SUA, „Digital Security a lucrat la un proiect care ar crește capacitățile cibernetice ofensive ale Rusiei pentru serviciile ruse de informații, pentru a include FSB”.

Ceea ce au în comun Positive Technologies și Digital Security este faptul că identifică vulnerabilitățile din rețele. Totuși, Digital Security a organizat și o competiție/conferință pentru hackeri cu pălărie albă, numită ZeroNights, din 2011. Astfel că acele companii nu numai că dezvoltă instrumente pentru serviciile de securitate rusești, ci le oferă și oportunități de recrutare.

Fondatorul Digital Security, Ilia Davidovici Medvedovski, este și co-autorul la o carte intitulată Atac pe internet, împreună cu alți doi, inclusiv un profesor important de securitate a informațiilor de la Universitatea Politehnică Petru cel Mare din St. Petersburg.

Provocarea de a lega atacurile cibernetice la SVR

SVR este o agenție de culegere de informații ambițioasă și capabilă. De câțiva ani, experții cibernetici occidentali au atribuit SVR atacurile cibernetice asupra țintelor occidentale (în special, atacurile efectuate de APT29). Cu toate acestea, spre deosebire de alte agenții ruse, cum ar fi FSB și GRU, unde atribuirea a fost verificată în mod independent de jurnaliștii de investigație ruși și occidentali, nu au fost găsite vreodată detalii care să contribuie la legarea atacurilor cibernetice la o anumită unitate din cadrul SVR sau să expună lanțul de comandă din interiorul agenției.

O poveste din viața reală: cariera unui hacker rus în anul 2020

Un tânăr de 20 de ani, originar dintr-o suburbie de est a Moscovei, era student la Universitatea Tehnică de Stat Bauman din Moscova. Tatăl său, un inginer calificat, era manager într-o mică companie privată, iar mama lui era contabilă. Tânărul era pe cale să fie înrolat în armată – o problemă cu care s-au confruntat toți tinerii din Rusia. Întrucât studentul studiase informatica și sistemele informaționale la universitate — la fel ca mulți alți studenți — i s-a dat de ales: fie să servească un an într-o unitate militară situată departe de Moscova și să locuiască în cazarmă; fie se alătură trupelor cibernetice, rămâne la Moscova, împarte o cameră cu un alt student și își vizitează familia în fiecare weekend. Era inclus și un mic salariu pentru serviciul său. Tânărul nu a ezitat. El a decis să se alăture trupelor cibernetice, la fel ca mulți dintre colegii săi, și a rămas la Moscova. Când și-a terminat serviciul în armată, FSB i-a oferit un loc de muncă. A fost de acord, ceea ce i-a surprins până și pe părinții săi. Tatăl lui l-a întrebat: Îți dai seama că nu vei putea călători în străinătate? Chiar nu-mi pasă, a răspuns el.

Concluzii și recomandări

După cum a văzut lumea în Ucraina, complexul militar-industrial sovietic s-a întors răzbunător – abia acum, este suplimentat cu capacități cibernetice.

Ceea ce știm despre comanda și controlul operațional în cibernetica rusă este limitat, dar după cum a arătat istoria și analiza de mai sus, putem trage patru concluzii importante.

În primul rând, Rusia nu are o adevărată comandă cibernetică. În timp ce Administrația Prezidențială și Consiliul de Securitate coordonează operațiunile cibernetice care implică diverse agenții și actori nestatali sau cvasitatali, acestea nu reprezintă o comandă cibernetică, în sensul celei din SUA. Nu există o delimitare clară a responsabilității operaționale și nici un sistem uniform de raportare și responsabilitate. Mai degrabă, agențiile și actorii cyber-activi ai Rusiei sunt guvernați printr-un sistem de relații în mare parte informal, în care oportunitatea politică poate surclasa eficiența operațională.

În al doilea rând, diferențele organizaționale, strategice și culturale care caracterizează diferitele agenții militare și de securitate ale Rusiei în domeniul convențional nu se transferă în operațiunile cibernetice. Deși conducerea lor poate prefera să nu o facă, agenții precum SVR și GRU se trezesc adesea atacând ținte cibernetice interne, în timp ce FSB este activ la nivel internațional.

În al treilea rând, lipsa unei adevărate comenzi cibernetice pare să însemne că agențiile tind să aplice abordări convenționale în domeniul cibernetic, mai degrabă decât să dezvolte abordări de comandă și control adaptate domeniului cibernetic. Deși nu este clar că acest lucru are un impact negativ asupra eficacității, distinge și mai mult modelele de comandă cibernetică din Rusia de cele găsite în Occident. Analiștii americani și occidentali trebuie astfel să fie atenți să nu presupună că structurile și abordările rusești le oglindesc pe ale lor.

În al patrulea rând, actorii cibernetici de stat, cvas-statali și non-statali din Rusia au rădăcini în SIGINT și sferele cibernetice sovietice și post-sovietice – rădăcini care continuă să modeleze până în prezent funcționarea cibernetică rusă. Acest lucru se reflectă în dependența semnificativă și continuă a actorilor statali de sectorul privat pentru recrutare, instruire și tehnologie și în faptul că toți actorii recrutează în mare parte din aceleași cohorte de specialiști, operatori care se deplasează uneori fluid de la o agenție la alta. În acest sens, distincțiile structurale dintre actorii cibernetici ruși pot induce în eroare.

În arena cibernetică, cel mai mare atu al Rusiei rămân cadrele sale. Uniunea Sovietică se lăuda cu cea mai mare comunitate de ingineri din lume pentru a-și deservi enormul complex militar-industrial. Sub Stalin, zeci de școli politehnice au fost construite în toată țara pentru a pregăti ingineri, iar rețele de unități de cercetare – secrete și în cadrul instituțiilor aparent civile – au fost finanțate pentru ca acești ingineri să contribuie la cercetarea și dezvoltarea serviciilor militare și de securitate sovietice.

Când s-a prăbușit Uniunea Sovietică, acest sistem extins s-a zguduit, dar nu s-a defectat. Unele părți au rămas în țările de acum independente, altele au căzut în dezordine completă din cauza lipsei de finanțare, dar, în general, părțile din Rusia au supraviețuit șocului dezintegrarii sovietice. Cu toate acestea, sistemul a cunoscut o mare hemoragie de talente – mulți ingineri au plecat din lumea strict controlată a complexului militar-industrial pentru a începe o nouă viață în industria privată. Acei ingineri care au ales partea bună au lansat companii rusești de tehnologie, inclusiv companii de securitate cibernetică. Inginerii și copiii lor, care au ales partea întunecată, au contribuit la apariția fenomenului hackerilor ruși.

Sub Putin, comunitatea de informații a Rusiei și armata au primit resurse politice și financiare pentru a folosi această moștenire. Școlile politehnice au primit resurse pentru a reproduce talentul și au fost adoptate noi practici de recrutare pentru a face o bună utilizare a resurselor umane care au devenit private – atât în ​​afacerile cibernetice legale, cât și în activitățile hackerilor infractori.

În zilele noastre, Kremlinul lui Putin se bazează pe resurse cibernetice substanțiale și pe o cultură inginerească sovietică, una care se asigură că sunt disponibile suficiente talente și resurse pentru operațiunile cibernetice ale Rusiei la scară globală. Exodul de talente IT din Rusia este încă în desfășurare, iar competiția organizațională pentru acest talent, între servicii, probabil se va intensifica, dar nu există încă niciun indiciu că acest lucru ar fi diminuat sau va diminua amenințarea reprezentată de capacitățile cibernetice ale Rusiei.

Trebuie făcute cel puțin două lucruri pentru a ajuta la limitarea amenințării cibernetice din Rusia.

De-a lungul anilor, agențiile de informații occidentale au acumulat informații substanțiale despre eforturile cibernetice ale Rusiei. Mai multe dintre aceste date ar trebui puse la dispoziția publicului, inclusiv informații despre sistemele de comandă și control, în special ale SVR. Este nevoie de o mai mare transparență, iar schimbul de informații privind actorii cheie și activitățile acestora trebuie să devină o prioritate. De asemenea, mai multă transparență ar ajuta la formularea unor controale mai riguroase la export pentru a se asigura că tehnologia occidentală nu permite cercetarea și dezvoltarea operațiunilor ofensive cibernetice rusești.

Ar trebui abordată și chestiunea pregătirii inginerilor ruși. În viitorul previzibil, nu se poate spera că autoritățile ruse vor începe o reformă adecvată a sistemului de învățământ rus. Dar inginerii și programatorii IT ruși reprezintă o parte esențială a efortului global în dezvoltarea tehnologiei; aceasta este una dintre realizările globalizării. Ar fi util să se înființeze cursuri STS (Science, Technology, and Society), similare cu cele de la cele mai bune școli de inginerie din SUA, pentru inginerii ruși care lucrează la companiile occidentale. Educarea inginerilor IT ruși cu privire la etică ar contribui la aducerea unui concept al statului de drept în lumea cibernetică în continuă schimbare, unde rușii sunt destinați să joace un rol cheie, indiferent de regimul politic existent la Moscova. >>

Lasă un răspuns

Completează mai jos detaliile tale sau dă clic pe un icon pentru a te autentifica:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare /  Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare /  Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare /  Schimbă )

Conectare la %s