doi:10.3849/1802-7199

CYBER OPERATIONS BETWEEN RUSSIA AND UKRAINE DURING UKRAINIAN CONFLICT

Miroslava PAVLÍKOVÁ

When the Ukraine crisis started in 2013, discussions about possible cyber warfare appeared. Debates about the usage of cyber tools in war conflicts have already been considered for the last few years and conflicts where actors possess these capacities emphasize the importance to analyze this phenomenon. This article examines cyber warfare between Russia and Ukraine during the Ukraine crisis and aims to analyze incidents in the cyber domain with considerations cyber war on a theoretical background.

ikona souborupdf, an image opens in a new window

Abstrakt

Když v roce 2013 vypukla ukrajinská krize, začalo se diskutovat o možném nastolení kybernetické války. Otázky využití kybernetických nástrojů ve válečných konfliktech jsou předmětem bádání již několik posledních let a konflikt, v jehož rámci se vyskytují aktéři s kapacitami takový boj vést, zdůrazňují důležitost tento fenomén pečlivě analyzovat. Práce zkoumá kybernetický boj mezi Ruskem a Ukrajinou v době ukrajinské krize a na základě teorie kybernetické války analyzuje jednotlivé incidenty.

Poděkování

Text byl zpracován v rámci projektu specifického výzkumu Katedry politologie FSS MU Aktuální problémy politologického výzkumu II. (kód MUNI/A/1110/2015).

Klíčová slova

Informační válka; kybernetická bezpečnost; kybernetická válka; Rusko; rusko-ukrajinský konflikt; Ukrajina; ukrajinská krize.

Keywords

Information War; Cyber Security; Cyber War; Russia; Russia Ukraine Conflict; Ukraine; Ukraine Crisis.

ÚVOD

Od počátku konfliktu na Ukrajině je předmětem diskuzí, zdali v jeho souvislosti probíhá, nastane, či se naopak nikdy neobjeví kybernetická válka. Několik dosavadních incidentů, které svým cílením vykazují souvislost s průběhem konfliktu, si vyžadují analytické zhodnocení, které jednak potvrdí závažnost a důležitost bojů v kyberprostoru a též může pomoci předpovědět vývoj budoucí.

Předpokladem, proč by měl být v rámci ukrajinského konfliktu spuštěn kybernetický boj/válka, je například kladný vztah zainteresovaných aktérů (Rusko, NATO – Organizace severoatlantické smlouvy, EU – Evropská unie) k operacím v kyberprostoru, vzrůstající důležitost bojů v kyberprostoru či všeobecná diskuze o zvyšujícím se počtu asymetrických konfliktů.

Cílem práce je prostřednictvím empiricko-analytické studie zodpovědět na výzkumnou otázku, která zahrne zejména bližší specifikaci a význam současného kybernetického boje. Jako dva hlavní aktéři konfliktu budou analyzovány Ukrajina a Rusko či etničtí Rusové působící na Ukrajině. V textu budou využita zejména pojetí kybernetické války.

METODOLOGIE VÝZKUMU

Základním výzkumným cílem je analyzovat konflikt v kyberprostoru mezi Ruskem a Ukrajinou a zjistit, zdali se jedná o konflikt významnějšího rozsahu. Dalším cílem je poté podrobnější analýza konfliktu, a to pomocí skupin a nástrojů. Sekundárním výstupem by měla být specifikace válečných strategií aktérů a diskuze o dosud málo popsaných fenoménech v této oblasti. Studie bude postavena na výzkumné otázce, která zní: Je ukrajinský konflikt případem kybernetické války?

Výzkum bude probíhat pomocí případových studií. Jako relevantní data pro případové studie budou uvažovány pouze akademické práce, reporty expertních analytických společností (Symantec, FireEye), investigativní články, u nichž je jasný zdroj a informace je sdílena několika dalšími médii a mediální zprávy, pro něž platí stejné pravidlo. Pokud budou uvedeny informace, které jsou založeny na zavádějících zdrojích, bude na toto upozorněno. Uvedení takových dat může mít význam pro výzkum samotný.

Výzkumná otázka a metodologie

Je ukrajinský konflikt případem kybernetické války?

V současnosti stále neexistuje jednotná definice kybernetické války, jsou zaznamenány velké odlišnosti v jejím základním pojetí. Níže si shrneme 3 tendence v západním definování, které vycházejí ze základních zdrojů zabývajících se válkou či kyberválkou.

Pojetí užívající pojmu války v clausewitziánském smyslu:

  • Kyberválka chápána metaforicky.
  • Zahrnutí destruktivního charakter.

Pro první formu je stěžejní klasické pojetí války, které zahrnuje násilí, ozbrojené operace či oběti a jejímž výstupem je určitá destrukce. Je přístupem, který se vrací k definici války Carla von Clausewitze a jeho instrumentalismu. Válka může být kupříkladu definována kvantitativně, jak uvádí Uppsala. [1] Konflikt se tak označuje tehdy, když je za rok zaznamenáno více než 1 000 obětí. Uvažování o násilí či ozbrojených akcích ovšem operuje výhradně s variantou konvenčních zbraní a obětí ve smyslu fyzických zranění či smrti (více o definicích války například Tomáš Šmíd). [2]

Druhé pojetí, hojně používané médii a neakademickou sférou, chápe kyberválku metaforicky. Dle The Economist je kybernetickou válkou vše od krádeží bankovních účtů po vojenský konflikt. Kyberválka je tedy spíše pojem nebo značka. Pojetí je přirovnatelné k názvům jako válka proti terorismu či studená válka.

Poslední forma je variantou té první, reflektuje ovšem více současnou realitu. Dle Singera a Friedmana [3] má válka vždy politický cíl a akt násilí. Ten je ovšem v případě kyberválky chápán mírněji než v klasické variantě orientované na konvenční boj. Výsledkem tohoto násilí by mělo být fyzické poničení cíle či destrukce.

Jako hrozba nejvyšší rizikovosti v kyberprostoru, schopná vyvolat takovou destrukci, která může představovat i ohrožení pro základy národního státu, je často označována tzv. advanced persistent threat (dále jen APT). Andress a Winterfeld [4] klasifikují hrozby podle škod, které jsou schopny způsobit. Na první místo staví právě APT a akce národního státu, které se do výrazné míry prolínají.

APT se vyznačuje vysokou úrovní expertizy a zdrojů, které umožňují vytvořit příležitosti k dosažení cílů užitím útoků v různých vektorech. Jako základní znaky jsou uváděny:

  • Dosahování cílů opakovaně v průběhu delší časové periody.
  • Adaptace na protiopatření.
  • Schopnost interakce potřebné k dosažení cílů. [5]

Někdy se uvádějí jen kybernetické špionáže, ale jedná se i o každodenně probíhající rozsáhlou ekonomickou válku. [6] Bodner, Kilger a Carpenter [7] vytvořili stručnou soustavu typických znaků APT, pomocí níž je snažší u konkrétních případů určit, zda nástroj nese znaky APT. Jsou to:

  • Cíle a zdroje vědomostí.
  • Časový úsek.
  • Zdroje.
  • Tolerance rizikovosti.
  • Metody, konkrétní akce a původy útoku.
  • Ovlivněné subjekty.

Pro tyto kategorie je poté v případě APT typické:

  • Specifické cílení.
  • Delší časový úsek přípravy, provedení či působení útoku.
  • Sofistikovanost útoku.
  • V pozadí stát, armáda, teroristická skupina či jiný subjekt dosahující kapacit státu.
  • Koordinace několika organizovaných týmů, schopnosti přizpůsobení se obraně a prostředí, složitost určení konkrétních pachatelů. [8]

Pro účely našeho výzkumu budeme inklinovat tedy k pojetí kybernetické války vysvětlovanému Singerem a Friedmanem s pomocí praktické ilustrace konceptu APT popsané Andressem a Winterfeldem. Třetí pojetí kybernetické války nejlépe kopíruje realitu a zároveň neopomíjí klasickou podstatu chápání války založenou na myšlenkách Clausewitze. Destruktivní charakter můžeme operacionalizovat jako malware, který snadno zasadí nepříteli ránu, jež pro něj může být fatální, a motivací je určitý politický cíl. Příklad tvoří výše popsaný koncept APT.

Pojem kybernetická válka, v překladu cyber war, však není ve výkladech chápán jednotně. Toto je důležité zmínit také z toho důvodu, že jeden z aktérů našeho výzkumu (Rusko) má velmi odlišné chápání pojmů odvozených od cyber security. Mezi ruským a západním výkladem je několik výrazných odlišností, které jsou postaveny na rozdílném režimním zřízení či ideologicko-kulturních tradicích.

Ruské pojetí pojmů odvozených od cyber security

Mezi západním a ruským chápáním otázek a pojmů odvozených od cyber security nacházíme rozdíly mezi výkladem základních pojmů a taktéž v normativních otázkách. Ty se odvozují jednak od přístupů k zajišťování bezpečnosti, ale také uvědomování si nebezpečí, které pro onu stranu představuje druhá. [9] Západní státy hovoří o kybernetické bezpečnosti jako o jednotném ohraničeném problému, zatímco Rusko pojímá koncept informační bezpečnosti jako holistický či hybridní koncept, který zahrnuje kybernetickou bezpečnost jako soustavu problémů. Pojem informační válka (rusky informatijonaja vojna) je právě v Rusku chápán částečně i jako cyber war [10] (kybernetická válka), přičemž toto pojetí poté nedopovídá definici západního světa. [11]

Kybernetická válka nebo boj (používá se termín cyber war nebo warfare; Jirásek, Novák a Požár [12] oba výrazy překládají jako kybernetická válka) je dle amerického Ministerstva obrany vojenský konflikt založený na operacích v kyberprostoru. Operace jsou spuštěny s cílem efektivně působit proti protivníkovým silám a nástrojům používaných v kyberprostoru. Ty zahrnují kybernetické útoky, kybernetickou obranu a jiné akce v kyberprostoru. [13] Kybernetická válka je chápána jako hrozba pro národní bezpečnost a počítá s možným kybernetickým útokem jako aktem války. [14]

Informační válka je ruskými teoretiky vysvětlována jako ovlivňování smýšlení mas, jež je součástí rivality mezi odlišnými civilizačními systémy. Tato rivalita probíhá v informačním prostoru prostřednictvím zvláštních způsobů kontroly informačních zdrojů.

Ve srovnání se západním pohledem ruský přístup kombinuje vojenský i nevojenský řád, technologický (cyberspace) i sociální řád (informační prostor) a přímo odkazuje na studenou válku a psychologickou válku mezi Východem a Západem. [15] Dima Adamsky [16] uvádí 4 základní typy operací, které Rusko kombinuje v rámci svého pojetí kybernetické války:

  • Computer network operations.
  • Electronic warfare.
  • Psychologické operace.
  • Kamufláž, klamné a utajované operace.

Dle Sergeie Medvedeva [17] je ruská informační válka směsicí amerických kybernetických operací (cyber operations) a informačně-operačních doktrín. Popsaný termín tak odkazuje k mnohem širšímu konceptu, než napovídá překlad. Vedle cyber operations zařazuje i disciplíny jako electronic warfare, psychologické operace či strategickou komunikaci. Propagandy je dosahováno pomocí masových médií, které jsou nejtradičnější informační zbraní. Ovšem Rusko chápe informační zbraně i v modernějším slova smyslu, kdy je zbraň aktivně vyvinuta prostřednictvím programovacího kódu. [18] Takové informační zbraně dnes zahrnují i například technologie zombifikace a psycholingvistického programování. [19]

Hybriditu ruského přístupu k válečnictví dále ilustruje Adamsky [20] na příkladu používání jak hostile code (škodlivý kód), tak i hostile content (škodlivý obsah). Hostile code odpovídá západnímu pojetí hrozeb v kyberprostoru, které vyplývají z použití škodlivého kódu (např. malware), ke škodlivému obsahu nepřihlíží, neboť je postaveno na principech demokratické společnosti a kulturní diverzity, mezi které patří např. volný tok informací a vědomostí, svoboda vyjadřování, sdružování a shromažďování, ochrana osobních dat. U hostile content je škodlivý obsah chápán jako hrozba [21]. Dle ruských koncepčních dokumentů je toto popsáno jako „hrozba použití obsahu, který může ovlivnit sociálně-humanitní sféru“. [22] V konečném důsledku tak má Rusko obavy z použití internetu proti němu samotnému.

Rusko kombinuje technické útoky i psychologický tlak, obě oblasti jsou silně propojeny. Koncept se dá také ilustrovat na dichotomii syntaktických útoků (prostřednictvím škodlivého kódu) a sémantických (narušení decision making procesu), druhá forma je většinou součástí tajných operací. Dohromady se jedná o jakousi multidimenzionální kampaň, která neprobíhá jenom v době války ale i v míru. Medvedev [23] ukazuje na příkladu ukrajinské oranžové revoluce a arabského jara využití škodlivé propagandy (hostile propaganda) ve smyslu výše uvedeného chápání hostile content. Jak dodává Jolanta Darczewska, [24] ruské informační operace staví na tradičních sovětských metodách, které kombinují aktivní opatření a reflexivní kontrolu. [25]

Na základě výše uvedených pojetí a jejich souvislostí se zkoumaným tématem budeme v našem výzkumu operovat jednak s třetím pojetím kybernetické války, jak již bylo uvedeno výše (zahrnutí zejména destruktivního charakteru a politického motivu), a zároveň se budeme ptát, zdali námi zkoumaný konflikt potvrzuje uvedený ruský přístup k chápání kybernetické války a dá se tedy rovněž za kybernetickou válku, ač v jiném paradigmatu, považovat. Výzkumná otázka se vlastně rozděluje na dvě dimenze, které poslouží k lepší deskripci konfliktu.

PŘÍPADOVÉ STUDIE

Případové studie byly tvořeny pouze tam, kde se vyskytovaly alespoň dva kvalitní zdroje (zejména odborné reporty, analýzy a publikace) a kde se ukázala viditelná spojitost s konfliktem. Cílem bylo zahrnutí většiny významných aktérů působících v analyzovaném konfliktu v kyberprostoru. Ti, kteří byli vynecháni nebo zmíněni jen okrajově, nepředstavovali dle pilotního zkoumání významný prvek v konfliktu či k nim nebyl dostatek relevantních informací.

Případové studie jsou řazeny systematicky, tj. od předpokládaných aktivistických akcí a útoků menší sofistikovanosti po kampaně, které vykazují významnější technické parametry. Řazení však také nemusí odpovídat skutečné efektivitě jednotlivých nástrojů, neboť i nástroj nižšího technického významu může být takticky významný.

Kreml trolling

V první polovině roku 2015 se na internetu začaly objevovat zprávy (například článek Andreje Sošnikova na Moj rajon [26] ), že v ruském Petrohradě existuje v konkrétní budově pracoviště tzv. kremelských trollů: pracovníků, kteří za úplatu od osob, jež jsou přímo nebo nepřímo napojeny na ruskou vládu, vytvářejí internetový obsah kompatibilní s politikou Ruska a jeho ideologií. [27] Ve stručnosti má být jejich základním úkolem napsat za určitý časový úsek daný počet komentářů pod články nebo příspěvků na blog. „Kremlboti“, jak se jim také říká, používají rozsáhlý systém kamufláže a přesně daná pravidla, jak na internetu vystupovat a jaký diskurz používat. [28] Autoři mají falešné profily a identity, většinou na jednu osobu několik. Nejčastěji se vydávají za ženy v domácnosti, na blozích za běžnou mládež nebo při specifických tématech za nespokojené americké občany. V jejich způsobu vyjadřování je viditelná snaha o co největší nenápadnost, často jsou na internetu vytvářeny konkrétní profily s podrobnými informacemi o konkrétní osobě i s fotografií. [29]

Několika bývalým zaměstnancům se podařilo zkopírovat tzv. technická zadání, která všichni pracovníci dostávali a museli se podle nich striktně řídit. Zadání obsahovala jednak přesné instrukce, co mají psát, základní informace o daném problému, popisy politických situací zemí, které jsou zmiňovány, a také návody, jak používat internetový diskurz (vysvětlivky, co znamenají různé zkratky jako lol, rofl a další).

Z uniklých dokumentů vyplývá, že nejčastěji skloňovanými jsou témata Ukrajiny, ukrajinského konfliktu, USA – Spojené státy americké, EU či NATO. Dále také Doněck, Luhansk, Boris Němcov, Alexandr Navalnyj, Barack Obama či Sýrie. Objevují se též témata nejrůznějších provokací, rétoriky okolo teze Kreml s tím nemá nic společného, kritiky opozice či nejrůznější konspirace (židozednáři). Témata k zadání vždy korespondují s aktuálním děním. Pečlivou práci trollů bylo možné pozorovat například po smrti Borise Němcova. [30]

Ukrajinská kybernetická armáda a Informační vojska Ukrajiny

Na začátku roku 2015 Stopfake.org publikuje článek o mladém ukrajinském hackerovi Evgenovi Dokuninovi, který vede tzv. Ukrajinskou kybernetickou armádu, jež má být odpovědí na ruskou informační válku. Impulsem pro některé jeho kroky je zejména obrovské množství ruských trollů, kteří zaplavují internet. [31] Dokunin sám vyhlásil ofenzívu bezprostředně poté, co bylo na východní Ukrajině vyhlášeno příměří. Svůj ambiciózní plán označil jako Apokalypsa, s cílem narušit fungování internetu na Krymu a v dalších městech, kde má Rusko vliv.

Hlavním používaným nástrojem armády měly být DDoS – distribuované odepření služby. [32] Ukrajinská kybernetická armáda dle dostupných informací například zablokovala 170 PayPal a dalších účtů proruských separatistů a následně oznámila, že tím došlo k blokaci 3 milionů amerických dolarů. Napadeny byly také tiskárny v separatistických regionech, které byly naprogramovány, aby tiskly dokumenty, které budou glorifikovat Ukrajinu či opakovat větu Putin is a Dick. Zaútočeno bylo také na ruské ministerstvo vnitra a byly ukradeny dokumenty obsahující detaily o platbách separatistům. Skupina se měla též zaměřit na 200 kamer v doněckém a luhanském regionu, které měly být posléze monitorovány několika dobrovolníky, a to s cílem získat důkaz, že ruští vojáci bojují po boku separatistů. Záběry jsou poté na sociálních sítích veřejně srovnávány s fotografiemi reálných vojáků. [33]

Na svém profilu na Facebooku Dokunin často shrnuje, jaké operace prostřednictvím jeho kybernetické armády probíhají. Jednotlivé operace představují v podstatě výzvy, aby se zapojili podporovatelé. Dokunin rovněž avizuje, aby byly autority informovány o událostech v kyberprostoru a na ty adekvátně reagovaly. [34]

Na konci roku 2014 informovala ukrajinsko-jazyčná sekce BBC – British Broadcasting Corporation o virtuální válce a zmiňuje zde Ukrajinskou kybernetickou armádu, Cyber-Berkut a Anonymous Ukraine. BBC cituje též Dokunina, který popisuje, jak zprostředkoval ukradená data ukrajinské zpravodajské službě, ta je však ještě nestihla zanalyzovat. Hacker se k tomu tak odhodlal sám a napsal výzvu na sociální síť. S odezvou se přihlásila skupina dobrovolníků s názvem InformNapalm a asi 35 GB dat analyzovala. Výsledky měly potvrzovat, že na Ukrajině aktivně operují ruská vojska. [35]

S cílem bojovat proti ruským trollům přišla i skupina nazvaná Informační vojska Ukrajiny. Vojska jsou údajně produktem Ukrajinského ministerstva informací a jejich oficiálním cílem je vyhrát informační válku s Ruskem. Na rozdíl od kybernetické armády disponují působivějším projevem i zpracováním obsahu. Mají vlastní oficiální webové stránky a profily na sociálních sítích.

Vůdcem skupiny má být známý ukrajinský bloger a vloger Oleksandr Babanošo (s přezdívkou Krus), jenž pracuje jako poradce na ministerstvu informací. Dle Babanoša má skupina již přes dvacet tisíc členů. Tito přihlášení členové dostávají průběžně informace, jak mají ve svém boji co nejadekvátněji postupovat. [36] Rekrutace internetové armády probíhá zejména prostřednictvím oficiální webové stránky. [37] Stránka obsahuje slogan „Každá vaše informace je kulkou do nepřítelova sebevědomí“.

Ukrajinská média však nezastávají k celému antipropagandistickému projektu entuziastický postoj. Dle nich by občané neměli být instruováni ke lhaní, neboť patriotismus operuje hlavně s pravdou: „Efektivní cestou, jak bojovat proti falešným informacím, je předkládat pravdu.“ [38]

Anonymous Ukraine

Anonymous je globální hacktivistické hnutí skládající se z anonymních členů, kteří se většinou organizují na internetových fórech k protestním akcím. Hnutí nemá žádnou svrchovanou autoritu. Nejznámějšími operacemi hnutí jsou Operation Payback a Operation Avenge Assange. [39]

Anonymous Ukraine prostřednictvím svého názvu a základní prezentace na toto hnutí odkazuje. Skutečná pozice ukrajinských Anonymous [40] je však v rámci ukrajinské krize nejasného charakteru. Jeffrey Carr [41] upozorňuje na možnou spolupráci, která by mohla být mezi Anonymous Ukraine a Cyber-Berkut. Ta je odvoditelná z některých publikací Anonymous na internetu, kde zveřejňuje dokumenty či informace získané útoky prostřednictvím Cyber-Berkut. Okolo Cyber-Berkut existují spekulace, že má jisté napojení na ruský stát (více následující kapitola). Pokud by zde bylo spojení s Anonymous Ukraine, znamenalo by to, že skupina, která se přirozeně jeví jako opoziční hnutí, tak možná spolupracuje s vládou.

Skupina se hlásí ke krádežím dokumentů a komunikací mezi důležitými politickými představiteli. Podle jí uváděných informací také útočí na oficiální webové stránky, nejčastěji západních organizací či autorit, a to zejména prostřednictvím DDoS útoků. Velká část operací se dá však označit za operace zaměřené na informace – jejich šíření, tvorbu či prezentaci.

Když měla být na konci listopadu 2013 uzavřena Asociační dohoda mezi Ukrajinou a Evropskou unií a neoficiálně tak započal námi popisovaný konflikt, skupina Anonymous Ukraine vyhlásila tzv. Operaci nezávislost. Ač je propagována nezávislost od všech (nejen od EU), dle Dmitrije Yaroše se Anonymous orientuje spíše na protievropskou rétoriku a stejně mířené útoky. [42]

Po vyhlášení Operace nezávislost se začalo diskutovat o útocích skupiny na stránky NATO CCDCOE (Cooperative Cyber Defence Center of Excellence) z listopadu 2013, stejně jako o útocích na webové stránky estonského Ministerstva obrany. [43] Stránky CCDOE měly být mimo provoz po dvě hodiny a skupina celou operaci nazvala jako odplatu. Mělo jít o pomstu za údajné kybernetické útoky samotné NATO, která měla napadnout několik vládních ukrajinských webových stránek. NATO však takový útok odmítá. Jak poznamenává Eduard Kovacz, [44] pravděpodobně někdo napadl ukrajinské webové stránky a podepsal se jako NATO CCDCOE, aby vytrollil [45] Anonymous Ukraine. Ve stejném období byly na internetu zaznamenány falešné e-maily podepsané CCDCOE s použitím starého loga organizace, v e-mailech však žádný škodlivý kód nalezen nebyl. E-maily byly nazvány Information Security Audit a stejnou záležitost i ve svém nijak podezřelém obsahu řešily. [46]

Celý incident pak objasňuje fakt, že jak upozornění na útoky páchané NATO, které chodily e-mailem médiím, tak e-maily podepsané NATO se starým logem pocházely ze stejné IP adresy. Uživatelem má být Caucasus Online LLC ASDL, který již v minulosti byl dle Conrad Longmore z Dynamoo’s Blog spojován s botnety. [47]

V březnu roku 2014 měla skupina v rámci Operace nezávislost zveřejnit na několika webových stránkách informace z údajně napadených e-mailů patřících americké armádě, kde jsou popisovány americké false flag operace proti Ukrajině. [48] 15. 3. měly být tyto útoky spuštěny s cílem vypadat tak, jako by byly prováděny Ruskem. Carr upozorňuje na příliš teatrální rétoriku, která e-maily prostupuje. [49] Informace byla prvně zveřejněna na blogu livejournal pod uživatelem sporaw. E-mailová komunikace je zde pouze přepsaná, odkazy na původní dokumenty přestaly údajně fungovat již po 24 hodinách. [50] Po vypuštění informací o hacknutých e-mailech natočili Anonymous Ukraine pro skupinu typické video popisující incident. Autenticita komunikace tak v podstatě nejde ověřit.

Cyber-Berkut

Secu(Insight) [51] popisuje Cyber-Berkut jako projanukovyčskou, proputinovskou, proruskou a možná i na ruskou vládu napojenou hackerskou skupinu, která je pojmenována po zvláštní policejní síle, jež působila při protestech na Euromajdanu (někteří z jednotky disponující IT znalostmi tak mohou být členy skupiny). Jejím základním stanoviskem není přímá podpora ruských zájmů, ale odpor k fašisticko-nacionalistické vládě NATO na Ukrajině a podpora ruské intervence na Krymu. Svoje aktivity nejčastěji označuje jako získávání dokumentů nebo informací z počítačové sítě MIPU – Ministerstvo informací Ukrajiny.

Disponuje webovými stránkami, kde pravidelně o svých činnostech informuje a vydává prohlášení. Podle prozatím popsaných případů je skupina původcem několika útoků na proukrajinské aktivisty, ukrajinskou vládu či NATO. [52]

Co se týče typů útoků, které skupina podniká, existují zde náznaky sofistikovanosti. To by podporovalo tezi, že se nejedná pouze o hacktivistiskou skupinu operující na vlastní pěst, ale o formaci, která disponuje určitým napojením na stát.

Skupina o sobě dala vědět v březnu 2014, tedy v období ukrajinských parlamentních voleb a obsazení Krymu, kdy se obecně aktivity v kyberprostoru výrazně zvýšily. Útoky vedeny Cyber-Berkut cílily na webové stránky a ukrajinské komunikační sítě. Tzv. TDoS útoky – telefonní odepření služby byly poměrně sofistikované a vyžadující tak vyšší kapacity, než kterými může disponovat běžná hackerská skupina.

Přístup do komunikační sítě byl získán nelegální instalací zařízení do sítě Ukrtelecomu právě na nově Ruskem obsazeném Krymu, které poté po dva dny blokovalo mobilní telefony ukrajinských zastupitelů. SBU – Ukrajinská bezpečnostní služba útoky na mobilní telefony potvrdila a přiznala, že nebyla na takový útok připravena. [53] Zároveň byly použity i některé konvenční metody jako obsazení kanceláří budovy telekomunikačního provozovatele Ukrtelecom a fyzické porušení telefonních a internetových kabelů. [54]

V květnu 2014 skupina prohlásila, že disponuje kybernetickou armádou o síle 4 500 dobrovolníků. Záhy po takové demonstraci síly došlo k asi nejdiskutovanějším útokům, které jsou se skupinou spojeny. V rámci ukrajinských prezidentských voleb byly spuštěny kybernetické útoky, jejichž výstupem mělo být zřejmě zfalšování volebních výsledků. Cílem byly stránky Ukraine’s Central Election Commission, které před volbami ukazují průběžnou podporu jednotlivých stran. Po dobu asi 20 hodin byly tyto stránky napadány a ukazovaly nepravé informace. V den voleb, těsně před ukončením hlasování, se na stránkách komise objevila informace, že volby vyhrál ukrajinský Pravý sektor v čele s Dmitrijem Yarošem. Informace se záhy objevila na ruských televizních kanálech. Po útocích Cyber-Berkut oficiálně prohlásila, že použila zero-day zranitelnosti v softwaru volební komise, což by naznačovalo, že disponovala vysokým stupněm technologických schopností. [55]

Aktivity Sandworm team

Pod aktivity Sandworm team řadíme tři často samostatně označované subjekty, kdy se jedná o zastřešující hackerskou organizaci Quedaq, do níž patří podskupina s názvem Sandworm team. Sandworm team měl využívat zranitelnost v rámci e-špionáže, a to pomocí malwaru Black Energy, který je v médiích opět často zmiňován samostatně. Stopy útoku dle dále popsaných informací vedou do Ruska.

Malware Black Energy měl být použit v létě 2014 proti ukrajinské vládě, a to ve spojitosti s eskalací konfliktu, ke které v té době došlo (výstupy ze sankcí a sestřelení MH17). [56] Podle dostupných dat [57] má mít malware původ v Ruské federaci a byl používán od zmíněného časového období ke sběru informací na Ukrajině.

Black Energy byl doručen prostřednictvím zacílení na konkrétní osoby, které obdržely phishingový e-mail obsahující škodlivý soubor v PowerPointu. Po otevření souboru se do počítače nainstaloval malware, kterým byl právě Black Energy nebo Backdoor Lancafdo.A. Poté, co je soubor nainstalován, je útočníkům dovoleno instalovat další malwary a tím stahovat aktualizované informace, adaptovat se na nové příležitosti a hrozby či průběžně vytěžovat informace. [58]

V září roku 2014 mělo být několik státních institucí a soukromých firem na Ukrajině a v Polsku napadeno malwarem, jehož cílem byl sběr dat z pevných disků. Malware Black Energy, který zde byl použit, byl dle Roberta Lipovského [59] novou verzí malwaru, který byl používán již v minulých letech. Vedle nové formy malwaru se ta stará údajně stále v kyber prostoru pohybuje. Modifikovaná verze z popisovaných útoků se nazývá také Black Energy Lite.

Hlavním důvodem, proč byl tehdy Black Energy přisuzován Rusku, je spojení s útokem na Gruzii v roce 2008, kde je jako nejdiskutovanější útočník popisováno právě Rusko. Útoky jsou srovnávány s jinou Black Energy kampaní: CosmicDuke. Malware použitý při útocích na Ukrajinu byl ovšem zřejmě méně motivovaný profitem a spíše inklinoval k patriotistickým cílům. Ruskem sponzorované hackery označuje jako možné útočníky, ovšem ne nevyhnutelně. [60]

Sandworm team na sebe upoutal znovu pozornost v prosinci 2015, kdy došlo k rozsáhlému výpadku energie v jednom z ukrajinských regionů. Kompletní blackout byl zaznamenán u 103 měst, dalších 186 pocítilo výpadky částečné. Zároveň měli zákazníci problém výpadky nahlásit, neboť se objevily problémy s telekomunikací. Mělo tak jít o koordinovaný útok. Ač se za útočníka označuje Rusko (například dle analýzy iSight Partners) a za nástroj Black Energy, událost je stále ve fázi vyšetřování. [61]

Snake malware a APT28

V květnu 2012 měla započít rozsáhlá a sofistikovaná kybernetická kampaň proti ukrajinským systémům spojovaná s ruskou stranou.

Snake malware (jenž se nazývá též Ouroborous, Uroburos, Carbon, Turla) odkazuje na ocas polykajícího hada z řecké mytologie a má mít původ již v roce 2008. Útočit v průběhu let měl na některé cíle NATO, USA a také v bývalých sovětských státech. Analytici poukazují jako na současný cíl zejména Ukrajinu a naznačují též pachatele, kterými má být ruská vláda či skupiny na ni napojené. Společnost BAE – British aerospace systems identifikovala Snake malware na Ukrajině od roku 2010 32×. Rovněž věří, že je zde konkrétní spojení s ukrajinskou krizí, čemuž odpovídá jak časový horizont, jakož i cílení. Zaútočeno bylo na 60 počítačů kanceláře premiéra Ukrajiny, cíleno mělo být též na bezpečnostní a obranné systémy vlády a partnerů vlády, přičemž napadené počítače byly pečlivě vybírány. Primárním cílem takového útoku bylo vytěžovat citlivé informace. E-špionáž započala různě po východní Evropě, kdy byly napadány veřejné webové stránky, které navštěvovali vládní představitelé a jejich IP byly poté vytěženy k dalším fázím útoku. [62] Dle Symantecu [63] mělo jít o velmi sofistikované cílení s dobrým finančním pozadím.

Za poslední dva roky zaznamenáváme několik stop Snake malwaru. V březnu 2014 byly napadeny Litva a Ukrajina. Malware, který byl spojován i s napadením Pentagonu (známý jako Agent.btz), se na Ukrajině objevil několikrát, co začaly protesty na Majdanu. [64] Další vlna útoků byla analyzována v srpnu. Infikovány byly instituce na několika kontinentech. [65] Dne 8. srpna 2014 byl nahlášen útok na kancelář ukrajinského premiéra Jaceňuka a také 10 velvyslanectví Ukrajiny v Evropě. Události se objevily ve stejnou dobu, kdy byly vyhlášeny ekonomické sankce proti Moskvě od Spojených států a Evropské unie. Zároveň pokračovalo obsazování ukrajinských hranic ruskými vojáky.

Snake malware je někdy označován jako Putinův Stuxnet. Právě Stuxnet je obvykle uváděn jako první velmi škodlivá zbraň s potenciálem dalekosáhlých následků. [66] Co se týče Snake malwaru, dle Sangera a Enlagera [67] americké zpravodajské služby nepotvrzují jasné napojení na ruský stát, [68] Snake mohl být jen jedním z mnoha typů malwaru, se kterým se Ukrajina střetává každý den. Ač je Snake srovnáván se Stuxnetem, fungování je v konečném důsledku odlišné. Stuxnet převzal kontrolu nad íránskými nukleárními centrifugami, přičemž není jasné, zda by podobnou činnost Snake dokázal. Nicméně experti se shodují, že rozdíl mezi oběma nástroji je v tom, že Snake je mnohem sofistikovanější, a tedy nebezpečnější. [69]

Jak poznamenává Jones, [70] již několik špionážních nástrojů použitých v posledních letech se spojovalo s Ruskem, kdy v pozadí probíhaly konflikty mezi Moskvou, NATO a jejími spojenci a středobodem sporu byla Ukrajina. Typickým útokem je také krádež osobních údajů prostřednictvím phishingu. Nejčastěji cílenými jsou občané Ukrajiny, Spojených států, Ruska a vojenské a strategické plány těchto zemí. [71] Značné špionážní aktivity byly zaznamenány v souvislosti s pádem letu MH17. Při vyšetřování havárie docházelo ke koordinovanému útoku s cílem získat přístup k citlivým datům týkajících se vyšetřování. Cíleny byly autority nizozemské, malajsijské, australské, belgické a ukrajinské. [72]

Konkrétní skupina je označována jako APT – advanced persistent threat 28 nebo Pawnstorm (přičemž se toto označení více váže k domácí špionáži). Z analýzy také vyplynulo, že se zde jedná o špionážní snahy a pravděpodobný sponzoring akcí ruskou vládou. Na Rusko poukazuje například operování v době ruské pracovní doby či použití ruského jazyka. [73]

FireEye rozděluje cíle útoků na 3 oblasti. Jednak je to Gruzie, dále země východní Evropy a nakonec organizace jako NATO a OBSE – Organizace pro bezpečnost a spolupráci v Evropě. Gruzie je reprezentantem již proběhlého konfliktu s použitím sofistikovanějších kybernetických nástrojů, navíc se jako jeho potenciální protivník nejčastěji označují hackerské skupiny podporované Ruskem.

APT28 podle všeho vynaložila také značné úsilí k domácí špionáži. Cílem tedy nejsou jenom zahraniční instituce nebo jednotlivci spojeni s vládou, ale také subjekty na domácí scéně. [74]

Analýza kampaní

Fenomén kreml trolling odpovídá mezi koncepty hostile code a hostile content druhému případu. Zajímavou výzvou při jeho studiu je otázka efektivity a cílů takové činnosti. Pokud jakožto ruský stát vynaložíme značný finanční obnos na tvorbu konkrétního politického obsahu, měli bychom z racionálního hlediska očekávat jisté výsledky. Ovšem je zde nutné mít na paměti, že jsme v případě Ruska konfrontování s jinou mentalitou, než je ta západní, která v zájmu efektivity určité výsledky očekává. Cílem tak nemusí být přesvědčit publikum o svých pravdách, ale kupříkladu jej pouze zmást a vytvářet si tak vhodné prostředí pro vedení dalších kampaní v rámci informační války. U ukrajinské informační armády se střetávají koncepty oba, dochází zde ke kombinaci technických operací s informačními. Konkrétně se snaží o prezentaci, rozšiřování určitého obsahu a zároveň některé z informací získává kybernetickými útoky. Oproti tomu Informační vojska Ukrajiny se zaměřují pouze na hostile content. Mají být aktivní na sociálních sítích a diskuzních fórech a tam konfrontovat zejména kremelské trolly. Napojení na stát je zde zřetelné pouze v prezentaci, na kapacity pravděpodobně výraznější finanční prostředky vynakládány nejsou. Nabízí se otázka, jakou má taková taktika efektivitu a čím se liší od prostého prezentování státně podporovaných mediálních zpráv. Pokud se zaměříme na aktivity Anonymous Ukraine, nacházíme zde znaky jak hostile code i hostile content. Pokud skupina podniká kybernetické útoky prostřednictvím kódu, výsledným cílem není většinou technické poničení cíle, ale zaměření na informace, které jsou jejich pomocí získávány, šířeny nebo jinak prezentovány. Označení se za složku globálního hnutí Anonymous může mít s touto taktikou souvislost. Skupina má lepší marketing pro své operace a informace jsou snáze předkládány publiku.

Zaměření na hostile code i hostile content nacházíme i u skupiny Cyber Berkut. Většina aktivit se zaměřuje na krádeže dat a následné zveřejnění citlivých informací, které se týkají ukrajinské vlády nebo jejích západních spojenců. Co se týče kybernetických útoků, incidenty z let 2014 a 2015 otevřely diskuze o jisté míře sofistikovanosti, jimiž se útoky vyznačovaly. Destruktivita útoků, která by poukazovala na významnou pozici aktivit skupiny v celém vojenském konfliktu, však potvrzena být nemůže. Útoky, ač projevovaly jisté náznaky koordinace a dlouhodobější přípravy, nevykazovaly znaky zaměření na významnější cíle či nepřinášely ve výsledku nijak destruktivní výsledek. Aktivity Sandworm team zapadají do konceptu hostile code. Jsou označovány za poměrně vyspělý nástroj kybernetické špionáže. Vyznačuje se určitou dlouhodobostí i proměnlivostí atributů v čase a poměrně jasným cílením. To naznačuje, že by původcem mohlo být Rusko, či aktéři, kteří chtějí získat informace týkající Ukrajiny. Ring, [75] který nevylučuje možnost, že se jedná pouze o patriotické hackery, může být samozřejmě relevantní, ovšem některé znaky jako například dlouhodobé cílení či spojitost s útoky na Gruzii v roce 2008 implikují, že se zde o nějaký stupeň napojení pravděpodobně jedná. Největší hrozby plynou ze špionáže a následného úniku informací a útoků na kritickou infrastrukturu. Jasným milníkem je zde nedávný incident, kdy došlo k velkému energetickému výpadku u stovek obyvatel na Ukrajině. Zde už se střetáváme s útokem pravděpodobně cílícím na kritickou infrastrukturu, který přímo ovlivňuje občany a stává se tak předzvěstí útoků budoucích. Pod hostile code můžeme zařadit taktéž kampaně Snake malware a APT28. Obě jsou charakteristické atributy, jako je sofistikovanost, dlouhodobost či možné pozadí národního státu. Primárním nástrojem používaným na většinu cílů je kybernetická špionáž. Není zde ovšem prozatím zaznamenáno významnější cílení na kritickou infrastrukturu či důležité řídicí systémy.

ZODPOVĚZENÍ VÝZKUMNÝCH OTÁZEK

Na základě předložených případových studií můžeme podpořit hypotézu, že mezi Ruskem a Ukrajinou probíhá konflikt, který nese některé znaky kybernetické války. V konfliktu najdeme několik příkladů užití nástrojů, jež můžeme označit jako APT. Mezi ně patří zejména aktivity Sandworm team, určité významné znaky však naplňuje i Snake malware a APT28. Tyto nástroje by byly schopny způsobit takovou destrukci, jež by mohla mít pro nepřítele závažné důsledky. Sandworm team, který svým incidentem z přelomu roku poukazuje na možnou ochotu Ruska zaútočit pomocí škodlivého kódu na systémy kritické infrastruktury, je veden skupinou, která nese znaky pozadí národního státu. Je sofistikovaná, orientuje se na specifické cíle a vyznačuje se dlouhodobostí. Sandworm team tak můžeme označit jako APT a útok na energetické systémy Ukrajiny na přelomu tohoto roku za znak kybernetické války, jak ji chápeme v rámci teorie Singera a Friedmana i Andresse a Winterfelda. Jak vidíme u případových studií, tyto vyspělé nástroje jsou zatím ve většině využívány ke sběru citlivých informací, tedy kyberšpionáži, která svým cílením potvrzuje ony cíle politické a jasnou souvislost s ukrajinským konfliktem.

Diskuze o napojení na ruský stát u těchto skupin bude zřejmě pokračovat, přesto se dle předložených důkazů můžeme domnívat, že alespoň minimální linie napojení zde je. O tom ostatně vypovídá vedle sofistikovanosti útoků již zmíněný typ informací, na které je pomocí útoků cíleno i souvislost s politickými událostmi, jakož i událostmi na skutečném bojišti. Pokud ovšem Rusko disponuje takovými kapacitami, a přesto nezasadí nepříteli v rámci konfliktu zásadnější ránu, teorie o probíhající kybernetické válce je oslabena. Ostatní skupiny či zkoumané kampaně dle analýzy nedisponují podobně vyspělými nástroji, a ač (zejména u aktivistických skupin) je zde zřetelný politický cíl, nejsou pro konflikt z technického hlediska významné. James Lewis [76] nicméně ještě před útokem na ukrajinské energetické systémy proklamoval, že v ukrajinsko-ruském konfliktu zatím kybernetická válka absentuje. Sám definuje dva typy útoků, které v ukrajinském konfliktu neproběhly a jež by kyberválku potvrzovaly. Jsou jimi útoky na kritickou infrastrukturu a na obranné systémy státu. Zde můžeme snadno demonstrovat, jak se v řádu několika týdnů mohou parametry konfliktu proměnit. Proč ovšem zaznamenáváme pouze tento jeden útok (leden 2016), ač vidíme u jednoho z aktérů významné kapacity? Libicki [77] vymezuje možné příčiny, proč ještě nebyla v konfliktu kybernetická válka spuštěna. Jedna z nich uznává, že obě strany, ač by mohly, kybernetickou válku nespustí, neboť status quo je víceméně vyhovující (zejména pro Rusko) a další stupňování konfliktu není v zájmu ani jedné ze stran. Nicméně incident, kdy bylo cíleno na kritickou infrastrukturu, může představovat předzvěst taktiky nové.

Je zde ovšem i druhá dimenze výzkumné otázky, která se odklání od západního chápání pojmu kybernetická válka a zaměřuje se na to ruské. Jak již bylo vysvětleno v teoretické části, kyberválka je z ruského pohledu chápána jako soubor operací, kam patří jak aktivity západně chápaného pojetí kyberválky tak pojmu informační válka, která staví do centra význam informací. Informace jsou důležité z hlediska obsahu, jakým jsou šířeny a rovněž z hlediska nástrojů, pomocí nichž jsou získávány. Obsah, kterým jsou informace prezentovány, je rovněž vnímán jako hrozba, ať je to ten, který přichází zvnějšku nebo zevnitř. Nástroje představují jak jednoduché, tak vyspělejší kybernetické zbraně, které slouží k operacím s těmito informacemi. Nyní se opět vrátíme k myšlenkám od Lewise. [78] Pokud se podíváme na útoky na komunikační systémy kombinované s fyzickým narušováním přenosu signálu, které se objevily v rámci ukrajinských voleb, můžeme zde útok částečně vnímat jako cílení na kritickou infrastrukturu, neboť Rusko sem ze své perspektivy útoky na tyto cíle zařazuje, opět vzhledem k důležité pozici systémů pracujících s informacemi.

Pokud tedy uvažujeme kybernetickou válku ve smyslu strategické doktríny Ruské federace, dle předložených případových studií je možné konstatovat, že zde kyberválka probíhá. Ač motivace skupin nemohou být jednoznačně ujasněny, dle analýzy vyplývá, že většina operací se zaměřovala právě na informace a dávala jim primární význam. Očividným příkladem je kreml trolling, jehož nástrojem bylo prosté vytváření obsahu a jeho prezentace publiku. Na to reagující Ukrajinská kybernetická armáda a Informační vojska Ukrajiny rovněž cílí na vytváření obsahu s doplněním o kybernetické útoky menšího rozsahu, které mají být ofenzívou proti obsahu falešnému. Na informace zaměřená je i pozice Anonymous Ukraine, skupina, která se svými aktivitami trochu odkloňuje od praktik globálního hnutí a používá ty, které oproti boji za svobodu spíše připomínají praktiky šíření nepravých informací či klamání publika. Příkladem může být incident z března 2013, kdy skupina zveřejnila e-maily s teatrální rétorikou patřící americké armádě s cílem popisovat plánované false flag operace, které mají vypadat, že pocházejí z Ruska. To na jednu stranu naznačuje tendenční pozici této skupiny a zároveň snahu o šíření nepravých informací, které mají jistý politický cíl. Nezávislosti odporuje pravděpodobně i skupina Cyber-Berkut, jež otevřeně proklamuje ruskou Ukrajinu, a jejíž akce v kyberprostoru tomu odpovídají. Aktivity stejně jako u skupiny stojící za malwarem Snake, APT28 či Sandworm teamem naznačují cíl vytěžovat důležité informace.

ZÁVĚR

Z analýzy tak vyplývá, že o rusko-ukrajinském konfliktu můžeme uvažovat jako o kybernetické válce. Zároveň můžeme potvrdit přítomnost kybernetické války prostřednictvím ruských strategických doktrín. V konfliktu je velmi viditelný důraz na důležitost informací. Ruské manévrování v konfliktu je ukázkou použití nástrojů založených na hostile content, které cílí jak na nepřítele, tak na domácí publikum. Na druhé straně je využíván taktéž hostile code, a to primárně k operacím zaměřeným na informace, ač zde nacházíme i náznaky použití destruktivního kódu s cílem porušit fungování nějakého síťově důležitého zařízení.

V konečném důsledku, i když se práce primárně zaměřovala na deskriptivní analýzu kybernetického boje v rámci ukrajinské krize, bylo výstupem také několik tezí, které se zaměřují na pozici Ruska v konfliktu a jeho celkový strategicko-doktrinální rámec, jenž se nevztahuje pouze na manévrování v studovaném konfliktu, ale je možné jej chápat i jako holistický problém a aplikovat jej i na jiné politické události či operace dané země. Aktivity Ruska evidentně vychází z mentality, která má kořeny již v dobách Sovětského svazu a souvisí s jeho rozpadem. Země, o které Rusko přišlo, neustále chápe jako vlastní sféry vlivu či nárazníkové zóny, které by chtělo získat zpět. Těchto cílů se snaží dosahovat specifickými nástroji, opět souvisejícími s ojedinělou mentalitou a strategickým přístupem. Informace a operace s nimi vždy hrály v případě Ruska významnou roli. Pomocí nich se země snaží působit nejen na nepřítele a nutit ho tak podvědomě k žádoucím akcím, ale zároveň si jimi udržuje vhodné domácí prostředí a podporu svých občanů. Ukrajinský konflikt je často skloňován jako příklad hybridní války. Nemusí se však jednat o nic unikátního a s kybernetickým bojem přinášejícího odlišnost od konfliktů minulých či souběžně probíhajících. Přesto zde nalezneme několik kritických bodů, otázek k dlouhé diskuzi a specifičností, které budou dále probírány a budou přinášet nové precedenty pro budoucí konflikty. Kybernetický boj mezi Ruskem a Ukrajinou v rámci ukrajinské krize tak jistě bude nadále velmi reflektovaným a studovaným tématem, který nás svými unikátními znaky může mnohému naučit.

Seznam zkratek

NATO
North Atlantic Treaty Organisation
Organizace severoatlantické smlouvy
EUEuropean Union
Evropská unie
USAUnited States of America
Spojení státy americké
DDoSDistributed Denial of ServiceOdepření služby
TdoSTelephony Denial of ServiceTelefonní odepření služby
SBUSecurity Service of Ukraine
Bezpečnostní služba Ukrajiny
MIPUMinistry of Information Policy of Ukraine
Ministerstvo informací Ukrajiny
APTAdvanced Persistent Threat
Vyspělá persistentní hrozba
OBSEOrganisation for Security and Cooperation
in Europe
Organizace pro bezpečnost a spolupráci
v Evropě


[1] Definitions. Department of Peace and Conflict Research [on-line]. Uppsala: Uppsala Universitet, 2008 [cit. 2016-03-22]. Dostupné z: http://goo.gl/jtaqjT

[2] ŠMÍD, Tomáš, Josef SMOLÍK a kol. Vybrané bezpečnostní hrozby a rizika 21. století. Brno: Mezinárodní politologický ústav Masarykovy univerzity, Muni Press, 2010. ISBN 978-80-210-5288-8.

[3] SINGER, P a Allan FRIEDMAN. Cybersecurity and cyberwar: what everyone needs to know. Oxford: Oxford University Press, c2014. ISBN 978-0-19-991811-9.

[4] JASON ANDRESS, Steve Winterfeld, technical editor RUSS ROGERS a FOREWORD BY STEPHEN NORTHCUTT. Cyber warfare techniques, tactics and tools for security practitioners. Waltham, MA: Syngress, 2011. ISBN 9781597496384.

[5] LOCKE, Gary a Patrick D. GALLAGHER. Information Security: Managing Information Security Risk Organization, Mission, and Information System View. NIST Special Publication 800-39 [on-line]. Gaithersburg: National Institution of Standards and Technology, 2011 [cit. 2016-05-08]. Dostupné z: http://csrc.nist.gov/publications/nistpubs/800-39/SP800-39-final.pdf

[6] ANDRESS a WINTERFELD, ref. 4, s. 31

[7] BODMER, Sean. Reverse deception: organized cyber threat counter-exploitation. New York: McGraw-Hill, 2012. ISBN 0071772499.

[8] ANDRESS a WINTERFELD, ref. 4; SINGER a FRIEDMAN, ref. 3; LOCKE a GALLAGHER ref. 5

[9] KIEL, Giles, CHRISTIAN, Czosseck, Ottis RAIN a Katharina ZIOLKOWSKI (eds.). Russia’s Public Stance on Cyberspace Issues: 4th International Conference on Cyber Conflict CCDCOE Publications [on-line]. Tallinn, 2012 [cit. 2016-03-22]. Dostupné z: http://goo.gl/RtgDfw

[10] Dále srov. MEDVEDEV, Sergei A. Offense-defense theory analysis of Russian cyber capability. Monterey, California, 2015. Disertační práce. Naval Postgraduate School. Vedoucí práce Wade L. Huntley a Mikhail Tsypkin

[11] Ref. 5; RAUCHER, Karl F., Valery YASHENKO, James B GODWIN III. a Andrey KULPIN (eds.). Critical Terminology Foundations 2: Russia-US Bilateral on Cybersecurity [on-line]. EWI Publications, s. 82 [cit. 2016-03-22]. ISBN 978-09-8568-244-6. Dostupné z: http://goo.gl/dKsVYJ; RING, Teyloure. Russian Information Operations and the Rise of the Global Internet. Washington, 2015. University of Washington

[12] JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti. 1. oficiální vyd. Praha: Policejní akademie ČR v Praze, 2012. ISBN 978-80-7251-378-9

[13] Joint Terminology for Cyberspace Operations: Memorandum for chiefs of the military services, commanders of the combat command, directors of the joint staff directorates. Department of Defense, Washington D.C.: The Vice Chairman of the Joint Chiefs of Staff, 2011

[14] Department of Defense Strategy for Operation in Cyberspace: five strategic initiatives. Department of Defense, Washington D.C.: Department of Defense United States of America, 2011; SANGER, David E. a Steven ENLAGER. Suspicion Falls on Russia as Snake Cyberattacks Target Ukraine´s Government. In: The New York Times [on-line]. 2014 [cit. 2016-03-22]. Dostupné z: http://goo.gl/3anq9c

[15] Ref. 7

[16] ADAMSKY, Dima, RASKA, Michael (ed.). Russian Perspectives on Cyber (Information) Warfare: Cyber Security and Defense Strategy - Country Perspectives. Conference Report: Rethinking Information and Cyber Warfare: S. Rajatman School of International Studies, Singapore, 2014

[17] MEDVEDEV, ref. 6

[18] GILES, ref. 9, s. 75

[19] GILES, ref. 9

[20] ADAMSKY, ref. 12

[21] GILES, Kiel, CHRISTIAN, Czossek, Tyugu ENN a Thomas WINGFIELD (eds.). Information Troops: A Russian Cyber Command? In: Third International Conference on Cyber Conflict [on-line]. Tallinn: NATO CCDCOE Publications [cit. 2016-05-08]. Dostupné z: http://conflictstudies.org.uk/files/Russian_Cyber_Command.pdf

[22] GILES, ref. 9, s. 72

[23] MEDVEDEV, ref. 6

[24] DARCZEWSKA, Jolanta. Anatomia rosyjskiej wojny informacyjnej: operacja krymska--studium przypadku = The anatomy of Russian information warfare : the Crimean operation, a case study. Warszawa: Ośrodek Studiów Wschodnich im. Marka Karpia, 2014. Punkt widzenia, nr 42. ISBN 8362936452

[25] RING, ref. 7, s. 7-9

[26] SOŠNIKOV, Andrej. Столица политического троллинга. In: Moj rajon [on-line]. Санкт-Петербург: MR7 — Новости Петербурга, 2015 [cit. 2016-03-23]. Dostupné z: http://goo.gl/mgp4Mc

[27] LANGE-IONATAMISHVILI, Elina, SVETOKA, Sandra (ed.). Communications and Social Media in the Russia Ukraine Conflict. In: GEERS, Kenneth. Cyber war in perspective: Russian aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015, s. 103-113. ISBN 978-9949-9544-4-5

[28] Ibid.

[29] Ibid; CHEN, Adrian. The Agency. In: The New York Times [on-line]. [cit. 2016-03-23]. Dostupné z: http://goo.gl/qfjird

[30] CHAČATRJAN, Ref. 25; SOŠNIKOV, ref. 20

[31] Working Meeting Held between Deputy Minister Artem Bidenko and Manager of "Ukrainian Cyber Army" Project Yevgen Dokukin. In: Ministry of Information Policy of Ukraine [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: http://goo.gl/BaQRc4

[32] SHEVCHENKO, Vitaly. Ukraine conflict: Hackers take sides in virtual war. In: BBC News [on-line].2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/UxdQBJ

[33] MAHESHWARI, Vitalij. Ukraine´s Lonely Cyberwarriors vs. Russia. In: Stop Fake [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: http://goo.gl/2Wzx92; STINISSEN, Jan (ed.). A Legal Framework for Cyber Operations in Ukraine. In: GEERS, Kenneth. Cyber war in perspective: Russian aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015, s. 123-135. ISBN 978-9949-9544-4-5

[34] Facebookový profil Evgena Dokunina. In: Facebook [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: https://goo.gl/n3jTsq

[35] SHEVCHENKO, Vitaly. Конфлікт в Україні: хакери ведуть віртуальну війну. In: BBC Ukraina [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/QLoHf9

[36] LOKOT, Tetyana. Ministry of Truth´Recruits Ukrainians for „Internet Army“. In: Global Voices [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: https://goo.gl/IvE8FA; Facebookový profil Ukrajinské infromační armády. In: Facebook [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: https://goo.gl/DPO0VX

[37] Dostupné z: http://2.i-army.org/

[38] LYUSHNEVSKAYA, Yana. Ukraine´s new on-line army in media war with Russia. In: BBC [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: http://goo.gl/iBWIP3

[39] CARR, Jeffrey. Cyber Berkut and Anonymous Ukraine: Co-opted Hacktivists and Accidental Comedians. In: Digital Dao [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/5893nH; SINGER, ref. 3

[40] Twitterový účet dostupný z https://twitter.com/freeukraineanon

[41] CARR, ref. 36

[42] КиберБеркут взломал почтовые ящики партий Удар и Батькивщина. In: Cyber Guerilla [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: https://goo.gl/luDbXE

[43] CARR, ref. 36

[44] KOVACZ, Eduard. Anonymous Ukraine Launches DDoS Attack on NATO´s CCDCOE Website. In: Softpedia [on-line]. 2013 [cit. 2016-03-23]. Dostupné z: http://goo.gl/S9dD1i

[45] Udělal si legraci, napálil.

[46] Ibid.

[47] KOVACZ, Eduard. Ukrainian Government Websites Apparently Hacked by NATO. In: Softpedia [on-line]. 2013 [cit. 2016-03-23]. Dostupné z: http://goo.gl/DA09Km; KOVACZ, Eduard. Mysterious NATO Cooperative Defence Centre of Excellence Spam Spotted. In: Softpedia [on-line]. 2013 [cit. 2016-03-23]. Dostupné z: http://goo.gl/QHJJ99

[48] ROBLES, John. Operation Independence Continues – Anonymous Exposes US Invasion Plans in Ukraine. In: The Voice of Russia. [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/WZqQ6n

[49] CARR, ref. 36; ROBLES, ref. 44

[50] Anonymous Releases e-mail allegedly detailing western backed false flag in Ukraine. In: The Antimedia [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/9R64Ol

[51] Is Cyber-Berkut New Russian Proxy? In: Secu(Isight) [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/lEwn4T

[52] Pastebin [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/WELUOM; Twitterový účet Anonymous Ukraine, ref. 37; Secu(Isight), ref. 47

[53] СБУ подтвердила факты телефонных атак на мобильные нардепов. In: RBC Ukrajna [on-line]. 2013 [cit. 2016-03-23]. Dostupné z: http://goo.gl/OdpQXL; BOYLE, John. Ukraine hit by cyberattacks: head of Ukraine security service. In: Reuters [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/UUGycM

[54] LEYDEN, John. Battle apparently under way in Russia-Ukraine conflict. In: The Register [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/g7AX2H

[55] КиберБеркут ref. 49; KOVAL, Nikolay (ed.). Revolution Hacking. In: GEERS, Kenneth. Cyber war in perspective: Russian aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015, s. 55-59. ISBN 978-9949-9544-4-5

[56] Blackenergy & Quedagh: The convergence of crimeware and APT attacks. F-Secure [on-line]. Helsinki, 2016 [cit. 2016-03-23]. Dostupné z: https://goo.gl/YF4SEk

[57] Sandworm Windows Zero-day vulnerability being exploited targeted attacks. In: Symantec [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/zt3XcH

[58] Ibid.

[59] LIPOVSKI, Robert. Back in BlackEnergy: 2014 Targeted Attacks in Ukraine and Poland. In: We Live Security [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/njGhTS

[60] RING, Tim. Russia´s Black Energy malware targets Brussels, Poland and Ukraine. In: SG Magazine [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/zw0DRD

[61] HULQUIST, John. Sandworm Team and the Ukrainian Power Authority Attacks. In: iSight Partners [on-line]. 2016 [cit. 2016-03-23]. Dostupné z: http://goo.gl/xToQGH

[62] JONES, Sam. Ukraine: Russia´s new art of war. In: The Finantial Times [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/OYw5iy; JONES, Sam. Russian Governmnet Behind Cyber Attacks. In: The Finantial Times [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/OYw5iy; Malware Evolution: Key events that have defined the threat lanscape in 2014. In: Kaspersky Security Bulletin [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: https://goo.gl/q70HWP

[63] Turla: Spying tool targets governments and diplomats. In: Symantec [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/tfqcCQ

[64] SANGER, ref.10

[65] The CyberWire [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/e0IMLY; CrySyS Malware Intelligence Team in collaboration with Ukatemi Technologies. The Epic Turla Operations: Informaton on and Control Server Infrastructure: Short Report [on-line]. Laboratory of Cryptography and System Security, Budapest University of Technology and Economics Department of Networked Systems and Services, 2014 [cit. 2016-03-23]. Dostupné z: http://goo.gl/qy53T5

[66] KELLY, Michael B. The Stuxnet Attack On Iran's Nuclear Plant Was 'Far More Dangerous' Than Previously Thought. In: Business Insider [on-line]. 2013 [cit. 2016-05-04]. Dostupné z: http://goo.gl/SzDc2i

[67] SANGER, ref.10

[68] K malwaru se váže dvojsmyslná otázka "Who Put-in there?"

[69] SANGER, ref. 10

[70] JONES, ref. 61

[71] HACQUEBORD, Feike. Pawn Storm´s Domestic Spying Campaign Revealed; Ukraine and US Top Global Target. In: Trend MICRO [on-line]. 2015 [cit. 2016-03-23]. Dostupné z: http://goo.gl/7WiL3Y

[72] APT28: A Window Into Russia´a Cyber Espionage Operations? In: Fire Eye [on-line]. 2014 [cit. 2016-03-23]. Dostupné z: https://goo.gl/CRgWcp

[73] HACQUEBORD, ref. 68

[74] Ibid.

[75] RING, ref. 54

[76] LEWIS, A. James (ed.). Compelling Opponents to Our Will’: The Role of Cyber Warfare in Ukraine. In: GEERS, Kenneth. Cyber war in perspective: Russian aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015, s. 39-49. ISBN 978-9949-9544-4-5

[77] LIBICKI, Martin (ed.). The Cyber War That Wasn´t. In: Cyber war in perspective: Russian aggression against Ukraine. In: GEERS, Kenneth. Cyber war in perspective: Russian aggression against Ukraine. Tallinn: NATO CCD COE Publications, 2015, s. 49-55. ISBN 978-9949-9544-4-5

[78] LEWIS, ref. 76


Title in English:

CYBER OPERATIONS BETWEEN RUSSIA AND UKRAINE DURING UKRAINIAN CONFLICT

Title in Czech:

KYBERNETICKÝ BOJ MEZI RUSKEM A UKRAJINOU V RÁMCI UKRAJINSKÉHO KONFLIKTU

Type:

Article

Author:

Miroslava PAVLÍKOVÁ

Language:

Czech

Abstract:

English/Czech

Journal:

Obrana a strategie

Publisher:

University of Defence

ISSN:

ISSN 1214-6463 (print) and ISSN 1802-7199 (on-line)

DOI:

10.3849/1802-7199.16.2016.1.077-094

Issue:

Volume 16, Number 1 (June 2016)

Pages:

077-094

Received:

31.03.2016

Accepted:

08.04.2016

Published online:

15.06.2016

Created 24.6.2016 23:05:59 | read 4038x | Frank

Discussion

Do diskuze zatím nikdo nepřispěl.