Ruski hakeri više nisu "nezavisni". Amerikanci tvrde da ih vodi država

Ilustracija: Shutterstock

Mali gradić Muleshoe u zapadnom Teksasu, s oko pet tisuća stanovnika i smješten uz granicu s Novim Meksikom, 18. siječnja 2024. neočekivano se našao u središtu međunarodnog sigurnosnog skandala. Tog je dana netko daljinski isključio senzor gradskog vodovodnog sustava koji je dojavljivao da su spremnici puni, zbog čega se voda počela nekontrolirano prelijevati i izazvala poplavu u polupustinjskom području.

Odgovornost za napad preuzeo je Telegram kanal "CyberArmyofRussia_Reborn", a incident je postao ključni dokaz u američkoj optužnici kojom se tvrdi da je Rusija preuzela izravnu kontrolu nad hakerskim skupinama i koristi ih za kibernetičke napade i sabotaže na Zapadu, piše Kyiv Independent.

Od kriminala do sabotaže

Napad u Teksasu dio je šire promjene taktike ruskih kibernetičkih skupina nakon potpune invazije na Ukrajinu. Aktivnosti koje su ranije bile motivirane ponajprije financijskom dobiti, poput ucjenjivačkih softvera, preusmjerene su na destruktivne napade na slabo zaštićene sustave u zapadnim zemljama, uključujući kritičnu infrastrukturu.

Više od godinu dana nakon incidenta u Muleshoeu, američko Ministarstvo pravosuđa podiglo je optužnicu protiv osam ruskih programera i organizatora hakiranja te jedne osobe koja je uhićena - 33-godišnje Ukrajinke Victorije Dubranove. Ona je nestala u studenom 2024. na putu iz Dnjipra prema Poljskoj, a sada se prvi put pojavljuje pred američkim sudom u Kaliforniji.

Prema optužnici, skupinu "CyberArmyofRussia_Reborn" osnovala je, financirala i usmjeravala Glavna uprava Glavnog stožera Oružanih snaga Ruske Federacije (GRU). Tužitelji ističu da je slučaj posebno značajan jer im Dubranova, koja se nalazi u američkom pravosudnom sustavu, omogućuje izravan uvid u način rada tih mreža.

Izravna kontrola države

Za razliku od ranijih procjena da ruske hakerske skupine djeluju uz prešutno odobrenje vlasti, ovaj slučaj, prema američkim tužiteljima, pokazuje da su pod izravnom kontrolom ruske države. "Ne radi se o domoljubnim volonterima, nego o akterima koji dobivaju podršku, zaštitu i upute kada je to u interesu Moskve", rekao je Ari Redbord, bivši savjetnik američkog Ministarstva financija.

Istraga je započela analizom Telegram kanala CARR-a, gdje su se članovi hvalili snimkama napada. Prije usmjeravanja na industrijske sustave, skupina je godinama izvodila DDoS napade na internetske stranice, uključujući napade na švicarske financijske institucije 2023. te na nizozemske sustave tijekom NATO summita u Haagu 2025.

Administratori CARR-a surađivali su sa skupinom NoName057(16), čiji su serveri djelomično ugašeni u akciji Europola u srpnju 2025. Tada su uhićena i dvojica navodnih administratora. Prema navodima tužiteljstva, Dubranova je za te skupine izrađivala digitalni sadržaj, uključujući promotivne materijale za regrutiranje novih sudionika, kojima su nuđene nagrade u kriptovalutama.

Opasnost za kritičnu infrastrukturu

Ukrajinska obavještajna tvrtka Molfar navodi da su iste skupine sudjelovale u napadima na vladine i komercijalne sustave u Ukrajini, SAD-u i nizu europskih zemalja. Analitičari upozoravaju da su posebno rizični napadi na industrijske sustave i kritičnu infrastrukturu, poput SCADA sustava, koji su često izloženi internetu i slabo zaštićeni.

"Ti sustavi nikada ne bi smjeli biti povezani s internetom", upozorava irski stručnjak za kibernetičku sigurnost Jake Dixon, ističući da i relativno tehnički slabo potkovane skupine mogu izazvati ozbiljne posljedice ako pronađu nezaštićene ulazne točke.

Budući da Rusija ne izručuje svoje državljane, zapadne vlasti nastoje razbiti mreže koje okružuju hakere i ograničiti njihovo djelovanje. Dubranova je priznala krivnju, a njezin sudski proces, koji počinje danas, mogao bi rasvijetliti način na koji ruske obavještajne službe koriste hakersko podzemlje kao produženu ruku državne politike.

Komentare možete pogledati na ovom linku.

Pročitajte više

 
Komentare možete pogledati na ovom linku.