SAB: Krievijas specdienestu galvenais uzdevums ir Rietumvalstu izlūkošanas informācijas iegūšana

Nozares politika
Sargs.lv/SAB

Īpaši augstas kiberspējas, kas tiek izmantotas plaša spektra stratēģisko un taktisko mērķu sasniegšanai globālā mērogā, ir Krievijai un Ķīnai, un tās rada nopietnu apdraudējumu Rietumvalstu, NATO un Eiropas Savienības (ES) drošībai. Tikmēr galveno kiberapdraudējumu Latvijai rada Krievijas specdienesti, kas kibertelpā pret Rietumvalstīm īsteno agresīvu darbību un rada būtiskus kolektīvās un arī nacionālās drošības riskus, publiskajā pārskatā par 2021. gadu raksta Satversmes aizsardzības birojs (SAB). Lai arī kibertelpā izšķirami vairāki apdraudējumi, kurus Rietumvalstīm rada visi trīs Krievijas izlūkošanas un drošības dienesti, Krievijas specdienestu kibervienību galvenais uzdevums ir izlūkošanas informācijas iegūšana, cenšoties piekļūt datiem par Rietumvalstu drošības politiku, militāriem jautājumiem, iekšpolitiku un ārpolitiku, lēmumu pieņemšanas procesiem.

Būtisku apdraudējumu Rietumvalstu, arī NATO un Eiropas Savienības (ES) drošībai rada ārvalstu specdienesti, ārvalstu bruņoto spēku kibervienības, kā arī atsevišķi vai ar valsts atbalstu darbojošos “haktīvistu” grupējumi. Kibertelpā ir izšķirami vairāki apdraudējumu veidi, kā spiegošana, manipulācijas ar informāciju sabiedrības viedokļa un lēmumu pieņēmēju ietekmēšanai, kā arī destruktīvas darbības pret informācijas tehnoloģiju (IT) sistēmām vai industriālo infrastruktūru, kuru darbība ir atkarīga no IT. Īpaši augstas kiberspējas, kas tiek izmantotas plaša spektra stratēģisko un taktisko mērķu sasniegšanai globālā mērogā, ir Krievijai un Ķīnai, un tās rada nopietnu apdraudējumu Rietumvalstu drošībai.

Tikmēr galveno kiberapdraudējumu Latvijai rada Krievijas specdienesti, kas kibertelpā pret Rietumvalstīm īsteno agresīvu darbību un rada būtiskus kolektīvās un arī nacionālās drošības riskus. SAB vērtējumā pret šo reģionu vērstās Krievijas specdienestu kiberaktivitātes iekļaujas kopējās pret Rietumvalstīm vērstajās darbībās.

Nereti globāli īstenotas Krievijas kiberkampaņas skar mērķus vairākās valstīs, tajā skaitā arī Latvijā. Savukārt atsevišķos gadījumos kiberuzbrukumi ir nevis kampaņveidīgi, bet individuāli pieskaņoti konkrētam mērķim, un šādu individualizētu kiberuzbrukumu skaits palielinās.

SAB atzīmē – būtisku ar kibertelpu saistīto apdraudējumu Rietumvalstīm rada visi trīs Krievijas izlūkošanas un drošības dienesti. Izlūkošanas informācijas iegūšana par Krievijai nozīmīgiem jautājumiem visplašākajā apmērā ir galvenais Krievijas specdienestu kibervienību uzdevums. Kiberuzbrukumi tiek vērsti pret informācijas sistēmām, kas ļauj piekļūt datiem par Rietumvalstu drošības politiku, militāriem jautājumiem, iekšpolitiku un ārpolitiku, lēmumu pieņemšanas procesiem. Kiberspiegošana tiek vērsta arī pret ekonomisko, zinātnisko sektoru, kā arī industriju.

Kiberuzbrukumi tiek vērsti arī pret dažādām informācijas sistēmām – atsevišķu e-pastu vai datoru, dokumentu glabāšanas un e-pastu serveriem, kā arī visu iestādes datortīklu kopumā. Kiberuzbrukumu veikšanai var tikt izmantotas arī tā dēvētās piegāžu ķēdes. Proti, ļaunatūra tiek iestrādāta iekārtā vai programmatūrā, piemēram, starptautiski iecienīta grāmatvedības programmā, ko lieto liels skaits uzņēmumu un organizāciju, un caur šo ķēdi hakeriem dod iespēju piekļūt gala lietotāju datoriem un datiem.

Līdz šim piegāžu ķēžu kiberuzbrukumi biežāk tika saistīti ar Ķīnu, bet arvien biežāk tā ir arī Krievijas specdienestu īstenota metode. Tāpat Krievijas specdienestu kibervienības ir iesaistītas ietekmes operāciju īstenošanā, kur kiberspējas ir viens no operācijas elementiem.

Reaģējot uz Krievijas specdienestu agresīvo darbību kibertelpā, 2021. gadā Rietumvalstis publiski norādīja uz vairākām Krievijas specdienestu īstenotām kiberkampaņām. 2021. gada 1. jūlijā ASV un Lielbritānija izplatīja kopīgu paziņojumu, nosodot Krievijas specdienestu hakeru vienības “APT28” īstenotos intensīvos un masveidīgos kiberuzbrukumus plašam mērķu lokam. Šo uzbrukumu būtība galvenokārt bija e-pastu paroļu automatizēta minēšana, kas veiksmes gadījumā sniedza iespēju iegūt kontroli pār e-pastu lietotāju kontiem un tajos saglabāto saraksti. Kampaņa tika vērsta pret plašu mērķu grupu, tajā skaitā Rietumvalstu aizsardzības ministrijām, bruņotajiem spēkiem, ārlietu sektoru un parlamentiem. ASV un Lielbritānijas publiskajā paziņojumā tika sniegta samērā detalizēta informācija par “APT28” grupas metodēm un tehniskajiem rīkiem, tādējādi arī publiski parādot, ka Rietumvalstīm šīs Krievijas kiberoperācijas ir lielā mērā labi redzamas.

Savukārt 2021. gada septembrī gan atsevišķas Eiropas valstis, gan Eiropas Padome publiski norādīja uz vēl vienu Krievijas specdienestu īstenotu kiberoperāciju kampaņu, dēvētu par “Ghostwriter”. Ar Krievijas Galveno izlūkošanas pārvaldi (GRU) saistītā “Ghostwriter” vismaz kopš 2017. gada kombinē tradicionālu kiberspiegošanu ar dezinformācijas operācijām, un arī aizvadītajā gadā izvērsa aktīvu darbu, cenšoties iegūt piekļuvi Eiropas valstu politiķu un amatpersonu, kā arī mediju un nevalstiskā sektora pārstāvju informācijas sistēmām, e-pastu kontiem un privātiem datiem. Dezinformācijas kampaņās var tikt izmantoti kiberuzbrukumā iegūti reāli dati, piemēram, politiķu e-pastu sarakste, vai arī pilnībā izgudrota ziņa, un šī informācija tiek manipulatīvi publiskota vai pat tehniski iefiltrēta pēc iespējas respektablāku mediju saturā.

Kremlim kāpinot agresiju pret Rietumvalstīm, pieaug iespēja, ka Krievijas specdienesti īstenotu destruktīvas operācijas NATO un ES dalībvalstu kibertelpā, kas apgrūtinātu sabiedrībai nozīmīgu sektoru darbību vai radītu kaitējumu kritiskai infrastruktūrai. Līdz ar to, kā atzīmē SAB, kiberdrošības stiprināšana ir būtiska gan institucionālā un valsts līmenī, gan privātajā sektorā.

2021.g. martā un aprīlī SAB redzeslokā nonāca vairāki gadījumi, kad pie Latvijas valsts institūcijām un medijiem vērsās krāpnieki, kas, izliekoties par Kremļa opozicionāra Alekseja Navaļnija līdzgaitnieku Leonīdu Volkovu, iesaistījās dialogā un piedāvāja telefonintervijas un videotikšanās. Krāpnieki veica e-pasta saraksti arī ar Saeimas Ārlietu komisijas atbildīgajām amatpersonām, kā rezultātā notika komisijas videokonference ar personu, kas ticami izlikās par L. Volkovu. Līdzīgi gadījumi šajā periodā tika konstatēti arī daudzās citās Eiropas valstīs, kur krāpnieki viltoja L. Volkova saziņu ar medijiem, politiķiem un starptautiskām organizācijām.

Gadījuma izpētē iegūtā informācija apliecināja jau sākotnēji izteikto pieņēmumu, ka par L. Volkovu izliekas un maldināšanu īsteno tā dēvētie “pranksteri” no Krievijas Vovans un Leksus, īstajā vārdā – Vladimirs Kuzņecovs un Aleksejs Stoļarovs. Lai arī viņi sevi pozicionē kā neatkarīgus aktīvistus, SAB vērtējumā viņu darbības tiek koordinētas un pilnībā atbilst Kremļa politiskajām interesēm un ir mērķtiecīgi īstenota ietekmes operācija.

Viltus L. Volkova tēla izveidošanai un dalībai videokonferencēs, ļoti iespējams, bija izmantots “dziļo viltojumu” tehnoloģiju atbalsts, ko nav iespējams īstenot bez attiecīgu speciālistu iesaistes. Šajā gadījumā operācijas mērķis bija Kremļa opozicionāra A. Navaļnija komandas diskreditācija, lai Rietumu medijiem un starptautiskajai sabiedrībai radītu nedrošību kontaktos ar opozicionāriem. Iespējams, vēl viens šīs operācijas mērķis bija pārbaudīt Rietumvalstu institūciju drošības standartus un procedūras, uzsākot saziņu ar viltus personām. Augustā – vairākus mēnešus pēc viltus videokonferences Saeimas Ārlietu komisijā – tās materiāli tika publicēti “pranksteru” Vovana un Leksus “Youtube” kanālā.

Dalies ar šo ziņu