Armele ofensive digitale sau cibernetice ale Federației Ruse sunt desfășurate, tot mai des, împotriva diferitelor state ale lumii. Dar Ucraina este cel mai adesea țintă, ca spațiu unde aceste arme sunt testate.
Că e vorba despre atacuri pe anumite domenii sau la adresa întregului sistem, aceste arme digitale blochează componente întregi ale industriei dependente de comanda automată electronică sau preiau sub control sisteme de infrastructură critică majore. Apoi, după testare, ele sunt îndreptate asupra oricui. Mai mult, nu întotdeauna asemenea atacuri sunt atât de bine țintite, din contră, odată infectată rețeaua și conexiunile ei, un virus informatic lansat pentru atacul cibernetic asupra unei ținte se extinde în spațiul virtual cu viteză și atacă fără discernământ.
La summitul cibernetic din această săptămână de la Washington, Dan Coats, directorul US National Intelligence, a susținut că amenințările digitale cresc tot mai mult la adresa Occidentului și a singularizat responsabilitatea Rusiei pentru multe dintre acestea, susținând că Moscova „și-a asumat o postură cibernetică tot mai agresivă”. Șeful comunității de informații a SUA a recunoscut că „nu am trăit încă un atac catastrofal de natură cibernetică, dar cred că toți cei din domeniu realizează creșterea acestei amenințări la adresa securității naționale”.
Foarte multe dintre armele cu care se confruntă astăzi Occidentul au fost rafinate, dezvoltate și testate de hackeri ținând de Rusia în războiul purtat în Ucraina. Între principalele amenințări menționate în prezentarea sa, Coats a prezentat amenințări digitale posibile la adresa infrastructurii critice americane, inclusiv sau în primul rând rețelele electrice, utilitățile publice sau structura de comandă a unor poduri și porți de protecție a unor facilități de securitate ridicată, care astfel s-ar deschide și ar crea amenințări enorme populației. „Nu e greu să ne imaginăm consecințele unui atac care închide curentul în Boston în februarie sau în Phoenix în iulie” și consecințele acestora în număr de vieți umane pierdute. Ultima creație, virusul Petya, vizează capacități cu sistemul de operare Microsoft Windows și împânzesc Europa și, în mai mică măsură, SUA, afectând sute de firme mici sau mai mari din Franța, Germania, Italia, Polonia și Marea Britanie. Dacă inițial era construit să ceară bani pentru date încriptate, ulterior scopul a fost mai puțin lucrativ, dar mai destructiv. Iar ținta primară a fost Ucraina, însă cum atacul nu a fost țintit, a afectat rețele întinse de calculatoare. Și era destinat să infecteze calculatoare și să blocheze activități în ajunul Zilei Constituției Ucrainei. Ucraina e în ochiul furtunii digitale încă din 2014, de la anexarea Crimeii. Atacurile sistematice au vizat până acum mass media, finanțele, transporturile, sistemele militare, organizații politice și, firește, sistemul energetic.
Atacul a început de la actualizarea automată a unui program de contabilitate utilizat de companiile străine în legătură cu agenții guvernamentale ucrainene, potrivit șefului poliției cibernetice a Ucrainei, Sergey Demedyuk. Prima acțiune este, de obicei, una de tip blocarea unui serviciu (DoS) cu număr mare de accesări, al cărei scop este extragerea de date, care sunt ulterior utilizate în atacuri mai bine țintite și mai sofisticate, după preluarea controlului asupra sistemelor coordonate prin computerele infectate. De la rețele sparte și distruse, la furtul de date sau codarea lor, s-a ajuns la preluarea controlului sistemelor. Ucraina a avut două atacuri pe sisteme energetice, în decembrie 2015 și 2016, cu mii de persoane lăsate fără curent ore întregi. Și dacă în cazul Ucrainei s-a putut acționa mecanic imediat, în puncte din țară, pentru a redeschide aprovizionarea cu curent electric, în SUA, unde gradul de automatizare e mai mare, acest lucru nu poate fi făcut manual, a constatat o echipă americană sosită să investigheze aceste atacuri.
E o problemă și cu atribuirea. Rusia neagă, dar în cazurile anterioare, președintele Petro Poroshenko a dat publicității urmele lăsate de hackerii ruși și IP-urile utilizate de către serviciile secrete de la Moscova în aceste atacuri - nu mai puțin de 6.500 asupra a 36 de ținte ucrainene, în doar două luni, noiembrie și decembrie anul trecut. Iar poliția cibernetică nu poate identifica toți autorii ascunși în spatele unor sisteme de servere mondiale în ciclu, dar o altă parte importantă pot fi identificate și vin direct din curtea autorului agresiunii din 2014, Federația Rusă.