Rusko připravuje světovou kybernetickou válku

Kybernetická válka s Ruskem nabírá na obrátkách. Zatímco v roce 2020 bylo zaznamenáno 800 kybernetických útoků, již druhým rokem po sobě počet kybernetických útoků neklesl pod 4 000. Některé z nich tvrdě zasáhly civilní infrastrukturu, jako tomu bylo v případě Kyivstaru, zatímco většina z nich se neustále zaměřuje na komunikační systémy ministerstva obrany a kritickou infrastrukturu země.

Útoky Rusů a jejich spojenců odráží oddělení kybernetické bezpečnosti SBU. Nejenže je odráží, ale také provádí vlastní kybernetické útočné operace a shromažďuje zpravodajské informace o nepříteli. Oddělení již tři roky vede brigádní generál Ilja Vitjuk. V rozhovoru pro Ukrinform hovořil o pomoci spojenců v kybernetické válce, odhalil strukturu a specifika ruských hackerských skupin pracujících pro speciální služby, informoval o vyšetřování kybernetického útoku na Kyivstar a o odvrácených hackerských útocích na zdroje ministerstva obrany a odpověděl na otázku, co dělat s messengerem Telegram.

RUSKO SE PŘIPRAVUJE NA PRVNÍ SVĚTOVOU KYBERNETICKOU VÁLKU

Pane Iljo, v jednom z rozhovorů jste řekl, že se nacházíme uprostřed první kybernetické války. Kdo jsou v tomto případě naši spojenci a kdo naši nepřátelé? Samozřejmě kromě Ruska je vše jasné…

Spojenci jsou naši mezinárodní partneři, kteří podporují Ukrajinu. Hlavními partnery jsou Spojené státy a Velká Británie. Jsou zde však i další země se silnými kybernetickými zkušenostmi, například Nizozemsko. Aktivně spolupracujeme také s pobaltskými státy a Švédskem.

Pokud jde o Rusko, dnes na jeho straně neexistuje žádná zpravodajská služba, kromě běloruské. Bělorusové mají hackerskou skupinu Ghostwriter, kterou jsme opakovaně zaznamenali. Na celkovém počtu útoků se však podílejí maximálně jedním procentem. Opakovaně jsme je odrazili a rozumíme infrastruktuře, kterou používají.

Na konci roku 2022 vyslaly běloruské speciální služby své hackery na školení do Ruska. Měli společná cvičení a výcvik, ale váha Bělorusů v kybernetické válce je zanedbatelná.

Znáte jména běloruských hackerů a jejich kurátorů? Můžete je jmenovat?

Většinu jmen známe, ale neměli bychom je zveřejňovat. SBU provádí aktivní kontrarozvědnou činnost, a pokud budou jména zveřejněna, může dojít k přemístění těchto zaměstnanců, ke změně jejich údajů, a to nám ztíží práci. Válka probíhá, takže nemůžeme odhalovat naše trumfy(úsměvy – pozn. red.).

Víme, že Putinovi ke znovuzvolení blahopřáli prezidenti Brazílie, Indie, Íránu, Číny a Severní Koreje. Je možné, že by hackeři z těchto zemí mohli být potenciálními spojenci Ruska?

Každá z těchto zemí má svého nepřítele. Vezmeme-li Severní Koreu, jejím hlavním nepřítelem je Jižní Korea. Tam bude směřovat jejich hlavní potenciál. Dalším jsou spojenci Jižní Koreje, Spojené státy a další partneři.

Pokud vezmeme Čínu, bude se dívat směrem k Japonsku, Tchaj-wanu, Austrálii, Spojeným státům… Severní Korea ani Čína nepovažují Ukrajinu za prioritu. Proto nemají zájem zde něco vážného podnikat, mají jiné zaměření.

Když začínáte pracovat v dané zemi, musíte se navíc naučit její infrastrukturu, znát jazyk a porozumět lidem. Existují dva hlavní způsoby, jak se do něčeho pustit. Prvním je zneužití zranitelností některých systémů, například Windows nebo Linuxu. Druhým, nejoblíbenějším, je phishing, což znamená zaslání e-mailu fiktivnímu účetnímu tak, aby kliknul na odkaz a vy jste získali přístup k jeho počítači, z něj pak odeslali škodlivý soubor správci a poté se pohybovali po síti. Abyste mohli všechny tyto věci provádět, musíte znát jazyk, mentalitu a specializovat se na ni. A proč? Abyste se o to podělili s Ruskem? Pro Čínu ani Severní Koreu to nemá smysl, proto tu jejich hackeři momentálně nejsou.

A jak vypadá spolupráce Ukrajiny s kybernetickými zpravodajskými službami partnerských zemí? Mám na mysli Společné centrum excelence kybernetické obrany NATO, americkou Agenturu pro ochranu kritické infrastruktury a Agenturu EU pro bezpečnost sítí a informací…

Zkušenosti s ofenzivními destruktivními kybernetickými operacemi má na světě jen několik zemí, které lze spočítat na prstech jedné ruky. Zpravodajské služby se zabývají nanejvýš průzkumnými operacemi a nedělají nic destruktivního. Patří sem i Společné centrum výjimečnosti kybernetické obrany NATO.

Pokud je proveden destruktivní kybernetický útok, může být uznán jako casus belli a stát se záminkou k válce.

Proto nám naši partneři mohou při ofenzivních operacích poskytnout pouze materiální pomoc při nákupu některých softwarových a hardwarových systémů. Naši partneři se přímo nepodílejí na samotných operacích, jsou to výhradně naše operace.

Pokud jde o kybernetickou obranu. Naši partneři nám od roku 2014 poskytují seriózní podporu. Ta zahrnuje různá školení, materiální pomoc a společné analýzy některých uskutečněných útoků. Od té doby jsme přijali nejlepší postupy kybernetické obrany. Dnes jsme však pokročili ještě dál a jsme dokonce o krok napřed. Před několika měsíci jsem se setkal s jedním zahraničním představitelem a ten mi bez obalu řekl, že už neví, jak pomoci, ale že bychom se mohli podělit o naše zkušenosti a znalosti. Dnes takový postoj zastávají naprosto všichni naši partneři, protože nikdo jiný nemá takové zkušenosti jako my. Jediné, co k naší práci potřebujeme, je materiálně-technická základna. S tím nám partneři mohou pomoci.

Promluvme si o ruských hackerských skupinách, které jsou spojeny se speciálními službami. Můžete nám přiblížit jejich strukturu? Kdo je pod dohledem GRU a kdo pod dohledem FSB?

Hackerské skupiny nebo také skupiny APT působí přímo v rámci speciálních služeb. Jejich strukturu známe.

V Rusku jsou v tomto ohledu v čele GRU a FSB.

GRU má vojenské jednotky, které jsou specializované. Například jednotka 74455 je SandWorm, jednotka 26155 je ART-28.

A je jich mnoho. Každý z nich se specializuje na určitou oblast. SandWorm se zaměřuje na útoky na energetický sektor, telekomunikace, poskytovatele internetu a telekomunikační operátory. Existují jednotlivci, kteří píší malware, pohybují se po síti, rozesílají phishingové e-maily atd.

FSB má Armageddon, Turla, Dragonfly.

Každá speciální služba má dvě nebo tři skupiny ART.

Říká se, že Putinovým hlavním hackerem je jistý Jevgenij Serebrjakov

Není to Putinův hlavní hacker. Je jedním z vedoucích představitelů vojenské jednotky generálního štábu GRU, což je v podstatě hackerská skupina SandWorm. To znamená, že je to jen jedna ze skupin ART, kterých mají ruské speciální služby mnoho.

Znáte všechny kurátory?

Výraznou většinu. V tomto ohledu je Rusko relativně stabilní, k personálním změnám nedochází příliš často, a když už k nim dojde, lidé jako Serebrjakov se sice stěhují, ale v tomto prostředí jaksi zůstávají. Mimochodem, před vojenskou jednotkou 74455, SandWorm, sloužil u jednotky 26155, ART-28.

Hackerské skupiny v Rusku se neustále rozšiřují a vznikají nové.

Kde získávají nové zaměstnance?

Rusko zahájilo takzvaný národní kybernetický útočný program. Kromě náboru a rozšiřování personálu hackerských jednotek ve vlastních speciálních službách provádí také náborové a výcvikové kampaně. Důstojníci GRU a FSB jsou vysíláni na vojenské univerzity s IT specializací a na civilní polytechnické univerzity, kde jsou pro studenty vyšších ročníků zaváděny speciální disciplíny kybernetické ofenzivy. Ti se speciálně učí, jak útočit na kritickou infrastrukturu. To se týká nejen Ukrajiny. Studují specifika různých zemí NATO a Blízkého východu – zemí, s nimiž Rusko potenciálně plánuje nebo předpokládá vojenskou akci. Zatímco my v současné době vedeme první kybernetickou válku, Rusko se současně připravuje na první světovou kybernetickou válku! Myslí to velmi vážně.

Na žádost speciálních služeb provádějí univerzity výzkumné a vývojové práce. Například jak získat přístup k dokumentům, jak napadnout systémy podpory života v určité zemi nebo regionu, jaké vybavení se používá v logistických systémech a jak automatizovat průnik do určitých systémů. Následně se vytvářejí seznamy nejlepších studentů, kteří jsou posíláni pracovat přímo pro speciální služby, jako je GRU. To se dělá proto, aby se maximalizoval počet a kvalita potenciálních kybernetických útoků. Za tímto účelem jsou připravováni odborníci, kteří jsou schopni provádět destruktivní kybernetické útoky zaměřené na jádro IT systému. Hojně se využívají také specializovaní odborníci v určitém odvětví. Výrazným příkladem je útok na Kyivstar.

Chápeme, že se zde stala jedna ze dvou věcí. Buď jim pomohli specialisté z ruské společnosti Beeline, protože jejich infrastruktura je postavena na stejném principu jako infrastruktura společnosti Kyivstar a je prakticky totožná.

Nebo se najímají IT specialisté z určitého oboru, kteří vědí, jak je systém postaven a jak řídit určité procesy. Viděli jsme to na způsobu, jakým se pohybovali v síti Kyivstar, kde se můžete ztratit na několik let, ale oni přesně věděli, kam jdou.

Byl za útok na Kyivstar zodpovědný SandWorm?

SBU se rychle ohradila, že šlo o SandWorm. Ačkoli se k odpovědnosti přihlásila telegramová skupina „Solntsepyok“ a později ji přeposlal telegramový kanál „Joker DNR“. Oba zdroje jsme již dávno identifikovali jako spolupracující s ruskou GRU. Sami sebe prezentují jako dobrovolné hackery-aktivisty pomáhající Ruské federaci. Ve skutečnosti se jedná pouze o legalizaci aktivit generálního štábu GRU a podobné kanály má i FSB.

Kromě toho máme k dispozici další důkazy, jako je určitý rukopis, použití speciálně vytvořeného softwaru a infrastruktura použitá ke stažení souborů.

Na základě všech těchto znaků jsme útok přisoudili viru SandWorm.

Jak pokračuje vyšetřování tohoto hackerského útoku?

V tomto trestním řízení je nutné provést řadu zkoumání vzniklé škody a postižených systémů. Koneckonců byly zničeny informace z velkého počtu fyzických a virtuálních serverů a mnoho počítačů bylo zcela vymazáno.

Kromě toho byly našim mezinárodním partnerům a zvláštním službám zaslány příslušné žádosti o získání určitých informací.

Na základě těchto materiálů bude oznámeno podezření a soudu bude zaslán rozsudek o vině. V našem případě budou materiály zaslány také Mezinárodnímu trestnímu soudu.

Existuje oficiální prohlášení žalobce ICC Karima Khana, v němž říká, že kybernetické útoky na civilní infrastrukturu, regionální energetické společnosti, plynárny a telekomunikační operátory mohou být uznány za válečné zločiny. Proto pracujeme na oznámení podezření podle naší legislativy a následném postoupení těchto případů ICC. Váleční zločinci musí být souzeni mezinárodně!

Komu lze v tomto případě oznámit podezření, vzhledem k tomu, že skupiny hackerů jednají anonymně?

V našem řízení postupujeme po celé vertikále: počínaje členem skupiny ART, jejím vedoucím na federální úrovni, příslušným náměstkem prokurátora a ředitelem FSB a vedením Hlavního ředitelství Generálního štábu Ministerstva obrany Ruské federace. Protože se jedná o vojenské organizace, nikoli o chaotický Brownův pohyb. Za své činy by se měl zodpovídat nejen jednotlivý hacker, ale také minimálně vedoucí vojenské jednotky a vedení speciální služby, která destruktivní činnost provádí.

Bude tedy v případě Kyivstar hackerům SandWorm doručeno oznámení o podezření?

Ano, v případě Kyivstaru budou podezřelí členové skupiny SandWorm, což je vojenská jednotka GRU 74455, vedoucí této vojenské jednotky a generální štáb GRU. Nemohu teď odhalit všechny karty.

V předchozích letech docházelo k útokům na ukrajinskou energetickou infrastrukturu a byly také zahájeny případy, vedlo se vyšetřování… Byly obviněny konkrétní osoby?

Těsně před rozsáhlou invazí v roce 2021 jsme hackerům ze skupiny FSB Armagedon sídlící na Krymu doručili oznámení o podezření. Byl to teprve druhý nebo třetí případ na světě, kdy bylo státním hackerům doručeno oznámení o podezření z útoků na infrastrukturu. Předtím se tak stalo dvakrát ve Spojených státech proti Číňanům a Rusům. Žádná jiná země nikdy nedoručila oznámení o podezření zpravodajským důstojníkům nebo členům skupin ART. Je totiž téměř nemožné procesně prokázat, kdo je za co odpovědný.

Jak jste to udělali v Armageddonu?

Technicky jsme pronikli do jejich infrastruktury, do jejich interního systému IP telefonie, a odposlouchávali jejich hovory. Například jeden hacker mluvil s druhým a říkal: „Právě teď sedím na ministerstvu infrastruktury a vkládámzáložky (šifrované softwarové záložky– pozn.red.) do té a té složky.“ A tak se stalo. To vše jsme poslouchali a identifikovali je podle hlasu. Tato operace trvala dlouho a nakonec SBU doručila podezření konkrétním lidem. Jinak by bylo fantazií dokazovat v trestním řízení, kdo seděl u počítače, aniž by tam byl nainstalován nějaký insider nebo videokamera.

Jsou tito hackeři nyní stacionární?

Samozřejmě. Jsou předkládány pro všechny sankce – evropské i americké. Pracujeme také směrem k Interpolu. Následně, pokud se někdo z nich pokusí odejít, bude zadržen.

Pane Iljo, jaký je celkový obraz ruských kybernetických útoků?

Kybernetická válka nabírá na síle. Dovolte mi připomenout, že v letech 2015-2016 jsme zaznamenali první ničivé útoky na energetická zařízení. Pak tu byl virus NotPetya, neustálé útoky DDoS a pokusy o vloupání. To vše SBU odrazila a neustále analyzovala.

Rusko dlouhodobě buduje své kybernetické útočné kapacity a začalo je projevovat po invazi v plném rozsahu.

Například v roce 2020 jsme zablokovali 800 kybernetických útoků, v roce 2021 – 1400 a po vypuknutí plnohodnotné války jich bylo již 4500 ročně.

Někdy však nezáleží na kvantitě, ale na kvalitě, a na tom nepřítel pracuje.

A SBU zabránila mnoha nebezpečným pokusům o průnik do komunikačních systémů našich ozbrojených sil a ministerstva obrany.

Stejné skupiny, které pracovaly na projektu Kyivstar, se snažily získat zpravodajské informace a zničit naše vojenské systémy. To jsme však nedovolili.

V nedávném rozhovoru šéf SBU Vasyl Maljuk uvedl, že od začátku války služba odhalila 1700 pokusů o technické proniknutí nepřítele do obranných sil…

Mimochodem, tento případ byl první operací kybernetické obrany oficiálně uznanou našimi partnery, kterou provedla Bezpečnostní služba Ukrajiny v souladu se všemi standardy NATO.

Byla to operace na ochranu našich vojenských systémů Kropyva, Delta, Griselda, Graphit a některých dalších. Prozkoumali jsme je a zjistili přítomnost nepřítele, tedy hackerů z ruských speciálních služeb. SBU je všechny vyčistila a zastavila jejich pokusy o získání důležitých zpravodajských informací. Konkrétně těchto 1700 nepřátelských průniků, které zmínil generál Maljuk, představuje počet zařízení, která by mohla být potenciálně infikována malwarem od hackerské skupiny SandWorm jen v systému Kropyva. Mimochodem, pokusili se ji infikovat sedmi typy unikátních PKI.

Skupina hackerů pracovala v Doněcké oblasti, aby získala potřebný přístup. Když byl jeden z našich obránců zajat, odnesli si jeho telefony nebo tablety s nainstalovanými systémy Kropyva a Delta, prostudovali, jak tyto systémy fungují, a následně pro ně vyvinuli malware, kterým se dostali k jeho korespondenci a dokumentům.

Jeden IPS měl také zvláštní účel – získávat konfigurace ze Starlinku. Tímto způsobem mohli znát přesný počet připojených zařízení, zjistit polohu velitelství, přibližný počet lidí na určitém místě a následně tam přizpůsobit dělostřelecké nebo raketové údery.

V současné době jsou naší prioritou v oblasti kybernetické obrany ozbrojené síly Ukrajiny a ministerstvo obrany. Zaměstnanci DCIB neustále pracují ve vojenských jednotkách a na velitelstvích, cestují na frontu a kontrolují zařízení a systémy, zda nedošlo k neoprávněnému zásahu. Pokusy o zásahy jsou neustále odhalovány. Opatření přijímáme ve spolupráci s naším oddělením vojenské kontrarozvědky, Kybernetickým centrem ministerstva obrany, Generálním štábem a Velitelstvím komunikací a kybernetické bezpečnosti.

Jednou z hrozeb je zasílání phishingových zpráv s cílem nabourat se do messengerů konkrétních vojenských zaměstnanců. Rozesílá je hackerská skupina Armageddon. Takových zpráv jsou tisíce. Když se jim podaří „hacknout“ zařízení, nepřítel získá prostřednictvím pošty přístup do messengerů a počítačů. To často vede k tragickým následkům. Při vyšetřování jednoho z útoků, při kterém zahynulo více než 30 našich vojáků, jsme zjistili, že jedno ze zařízení s messengerem Signal obdrželo zprávu o konkrétním datu a místě vojenského útvaru, kam raketa později přiletěla.

 Máte na mysli případ smrti vojáků 128. samostatné horské útočné brigády Zakarpatské oblasti během ostřelování v Záporožské oblasti?

Ano. Jednou z hlavních verzí nyní je, že cílení bylo umožněno díky technickému průniku. Tento případ jasně ukazuje, jak nebezpečné je používání kybernetických prostředků ve vojenských operacích.

NEEXISTUJE ŽÁDNÝ BEZPEČNÝ MESSENGER

V poslední době se hodně diskutuje o ruském messengeru Telegram. Měl by být na Ukrajině zakázán nebo omezen?

nes obecně platí, že neexistuje žádný bezpečný messenger. Existují technická řešení, která umožňují přístup nejen k Telegramu, ale také k Signalu, Viberu a dalším. A pokud vezmete dražší a sofistikovanější technická řešení, můžete získat přístup k celému zařízení a útočník tam pak bude mít úplně všechno. Můžete zapnout mikrofon nebo kameru, ať už používáte jakýkoli messenger. V SSU máme jedno pravidlo: je zakázáno posílat citlivé, proprietární informace přes jakýkoli messenger. Za to hrozí sankce.

Pokud jde o kanály Telegramu. Telegram je totiž aktivně využíván v dezinformačních kampaních Ruské federace. Existuje řada již vytvořených kanálů a neustále přibývají nové pod záminkou ukrajinských, které údajně znají vnitřní situaci ve vládních úřadech. Ve skutečnosti jsou však tyto kanály ruské a jejich prostřednictvím jsou cíleně spouštěny dezinformace, které mají ovlivnit naše lidi. V zásadě však naprosto stejné aktivity probíhají i prostřednictvím Facebooku a Twitteru, neboli „X“, jak se mu nyní říká. Mimochodem, nedávno bylo zveřejněno, že v Německu, pokud se nemýlím, bylo na sociální síti X odhaleno 50 000 falešných botů, kteří každý den vyprodukovali 200 000 zpráv o tom, jak je špatné a nebezpečné pokračovat ve vojenské podpoře Ukrajiny.

Zároveň je na Telegramu mnoho proukrajinských vlasteneckých kanálů, které jsou veřejné, což znamená, že jejich správci nebo majitelé jsou známí. A ty jsou naopak protiváhou ruské propagandy.

Nebezpečí Telegramu na Ukrajině je zdůrazněno, protože je zde populární. Je však technicky obtížné jej zablokovat, stejně jako jakýkoli jiný messenger. I když se to částečně podaří, zákaz lze obejít pomocí VPN a dalších technologií.

Dokonce i v Číně, kde byl vybudován takzvaný Velký firewall, který zakazuje Facebook a Google, se VPN používají k jeho obejití. Přestože se na budování této infrastruktury vynakládají miliardy. To znamená, že neexistuje technická možnost zablokovat úplně všechno.

Na začátku března vyšlo najevo, že Telegram obdržel od ukrajinských úřadů seznam „potenciálně problematických“ kanálů a analyzuje je. Informoval o tom Remy Wong, zástupce platformy. Jak tento příběh skončil?

eustále s nimi jednáme, nerad bych prozrazoval podrobnosti, ale určitý vývoj v tomto směru existuje. Některé kanály Telegramu na Ukrajině již byly zablokovány, některé mohou být zablokovány brzy.

Bezpečnostní služba Ukrajiny společně s Ministerstvem digitální transformace a Centrem pro boj s dezinformacemi neustále analyzuje mediální prostor a identifikuje nebezpečné zdroje informací jak na Telegramu, tak na jiných zdrojích. Pravidelně kontaktujeme všechny platformy s cílem zablokovat nebo odstranit nebezpečný obsah. Bohužel se vyskytl problém. Žádná z nich – ani Telegram, ani Facebook, ani Meta, ani Google – nemá na Ukrajině oficiální zastoupení, ani právní subjektivitu. Nejsou povinny vyhovět našim žádostem, požadavkům, a dokonce se na ně nevztahují ani soudní rozhodnutí, protože se na našem území legálně nenacházejí. Na vyřešení tohoto problému pracujeme. Bezpečnostní služba předložila odpovídající iniciativu, aby všechny mezinárodní platformy otevřely v zákonem stanovené lhůtě svá oficiální zastoupení na Ukrajině a v budoucnu sem přesunuly i infrastrukturu, která slouží našemu území. V takovém případě budou povinny dodržovat rozhodnutí ukrajinského soudu.

Během analýzy mediálního prostoru jsme zjistili, jaké diskreditační kampaně nejčastěji vedou Rusové?

 Počet informačních útoků je obrovský. Pracují zde všechny ruské speciální služby a jejich jednotky, které se zabývají agresivní propagandistickou činností a provádějí vlastní IPSO. Byl měsíc, kdy podle našich odhadů Rusové provedli více než tisíc různých informačních útoků na různých platformách. Že náš prezident už utekl, že Charkov a Sumy už byly obsazeny, že na Ukrajině jsou biolaboratoře a špinavá bomba a tak dále….

SSÚ opakovaně obdržel informace o fyzickém ohrožení života a zdraví svých zaměstnanců. Často dostávají náborové dopisy a výhrůžky. Někteří z nich jsou hlídáni.

Proti vedení státu a velení ozbrojených sil jsou neustále vedeny IPSO. Došlo k mnoha informačním útokům a pokusům o nabourání účtů Valerije Zálužného. Jakmile prezident jmenoval Syrského náčelníkem armády, okamžitě jsme identifikovali a zablokovali desítky falešných stránek, které se vydávaly za jeho oficiální účty.

Pravidelně zaznamenáváme informační kampaně, které se snaží SBU zdiskreditovat. Vím, že se proti mně osobně připravuje informační kampaň. Někdo chce skutečně manipulovat s mými osobními údaji týkajícími se mého bydliště, nemovitostí a aktivit mé manželky, která je soukromou podnikatelkou, a mých rodičů. Podávám sice přiznání, které kontroluje NACP, ale veškeré daně jsou placeny z podnikání mé manželky, takže všechny informace jsou transparentní a otevřené k ověření.

Ještě dříve jsem se já a řada zaměstnanců SBU stali terčem útoku na webové stránce s názvem Bereginya. Jedná se o platformu FSB, kde jsou legalizovány některé informace získané hackery. Byly tam zveřejněny naše životopisné údaje. Pokud jde o mě, na VKontakte našli fotografie z let 2010-2011 s mou ženou, zveřejnili některá telefonní čísla, značky aut, které jsem nikdy neměl.

Je velmi snadné manipulovat s takovými informacemi a snažit se někoho ovlivnit, ale my jsme na takové metody boje připraveni.

Mimochodem, v praxi se vyskytl zajímavý případ, kdy diskreditující dokumentární materiály o ukrajinských osobnostech, které jsme našli nabouráním se do zařízení vysokých představitelů FSB, byly později v naprosto stejné podobě šířeny na Ukrajině místními názorovými vůdci. Když jsme si tyto informace ověřili, zjistili jsme, že naši aktivisté byli nepřítelem využiti ve tmě, aniž by si to uvědomovali. Jinými slovy, Rusko se naučilo, jak kvalitně zabalit jakoukoli falešnou zprávu, vzít 5 procent faktů a rozředit je 95 procenty interpretace a manipulace.

Rusko systematicky útočí na Ukrajinu nejen na frontě, ale i v informační oblasti. Během jednoho dne může dojít k desítkám útoků. SBU dělá vše pro to, aby zabránila nepříteli podkopat situaci uvnitř země, ale lidé musí být ve střehu, používat kritické myšlení a analyzovat informace.

Alla Shershen, Kyjev
Fotografie poskytnuté SBU

Rozhovor vyšel na https://www.ukrinform.ua/rubric-ato/3848169-illa-vituk-nacalnik-departamentu-kiberbezpeki-sbu.html