कई मीडिया और पत्रकारों द्वारा वल्कन फाइलों के मूल्यांकन से पता चलता है कि रूस की गुप्त सेवाएं एफएसबी, जीआरयू और एसडब्ल्यूआर घरेलू कंपनियों को साइबर हमलों के लिए सॉफ्टवेयर और डेटाबेस विकसित करने, कमजोरियों की तलाश करने और उन्हें सैंडवॉर्म जैसे राज्य हैकर समूहों को उपलब्ध कराने के लिए कमीशन करती हैं।
कहानी की धुरी वल्कन फाइलें हैं, जो रिपोर्टर हेंस मुंजिंगर को गुमनाम रूप से दी गई थीं। हजारों पन्नों की गुप्त सामग्री में रूसी साइबर सेना के लिए प्रशिक्षण दस्तावेज हैं। हमलों के संभावित लक्ष्यों को इन दस्तावेज़ों में संक्षेपित किया गया है: रेल, वायु और जहाज परिवहन के लिए नियंत्रण प्रणाली को पंगु बनाना, ऊर्जा कंपनियों के कार्यों को बाधित करना, और महत्वपूर्ण बुनियादी ढांचे पर हमले।
रूसी राज्य हैकर्स के लिए सुरक्षा सहायता
दस्तावेजों के मूल्यांकन में SZ, Der Spiegel, पेपर ट्रेल मीडिया और ZDF जैसे प्रसिद्ध मीडिया के 50 से अधिक पत्रकार शामिल थे। फ्रंटल शो की ZDF टीम के पास है मूल्यांकन एक बहुत विस्तृत रिपोर्ट में संसाधित किया गया, जो मीडिया लाइब्रेरी में उपलब्ध है.
दस्तावेज़ रूसी कंपनी वल्कन के कार्यों का दस्तावेजीकरण करते हैं: वे कमजोरियों का एक विश्वव्यापी डेटाबेस प्रदान करते हैं, हमलों के लिए उपकरण बनाते हैं, और नेटवर्क पर कब्जा करने और सामग्री को पूरी तरह से उलटने के लिए सॉफ्टवेयर विकसित करते हैं। इस तरह, कब्जे वाले क्षेत्रों में पूरे नेटवर्क अनुभागों को केवल दुष्प्रचार के परिणाम दिखाने चाहिए। उपयुक्त सॉफ्टवेयर एमेसिट-डब्ल्यू इस कार्य का ख्याल रखता है। रूसी खुफिया अधिकारी पहले से ही पीएमएस और पीआरआर जैसे कार्यक्रम भागों के साथ काम कर रहे हैं - संभवतः यूक्रेन में कब्जे वाले क्षेत्रों की इंटरनेट सामग्री को नियंत्रित करने के लिए।
साइबरस्पेस में दूसरा युद्धक्षेत्र
वल्कन फाइलों के विश्लेषण से पता चलता है कि रूस वास्तव में यूक्रेन में अपने सभी साइबर हथियारों का परीक्षण कर रहा है या उनका सीधे उपयोग कर रहा है। उदाहरण के लिए, APT समूह सैंडवॉर्म शुरू में एक स्वतंत्र अभिनेता था जिसका कोई राज्य संबंध नहीं था, लेकिन अब वह खुले तौर पर कार्य कर रहा है। क्योंकि समूह अब रूसी सैन्य खुफिया सेवा GRU की विशेष इकाई 74455 के रूप में जाना जाता है।
यूक्रेन युद्ध की शुरुआत में, सैंडवर्म समूह ने व्यापक बुनियादी ढांचे को नियंत्रित करने वाली सार्वजनिक सुविधाओं, संचार और सुविधाओं पर हमला किया। इसने अकेले बहुत अधिक संपार्श्विक क्षति का कारण बना, जैसे कि KA-SAT पर हमला, जिसने न केवल यूक्रेन को इंटरनेट प्रदान किया बल्कि यूरोपीय ग्राहकों द्वारा भी इसका उपयोग किया जाता है। केए-सैट के लकवाग्रस्त होने के बाद, 5.000 जर्मन पवन टर्बाइनों तक पहुंच भी बाधित हो गई थी। नियंत्रण अब संभव नहीं था.
रणनीति में मौजूदा बदलाव से यह भी पता चलता है कि राज्य के हैकर, जैसे कि सैंडवॉर्म, रूसी कमांड के अनुसार काम कर रहे हैं: पिछले कुछ समय से, हैकर लगभग विशेष रूप से महत्वपूर्ण बुनियादी ढांचे, जैसे कि बिजली और पानी की आपूर्ति, थर्मल पावर प्लांट और पर हमला कर रहे हैं। अन्य KRITIS सुविधाएं। वहीं, रूसी सेना भी इन ठिकानों पर ड्रोन और मिसाइलों से हमला कर रही है।
APT समूहों की आड़ में हमले
यूरोप में, अधिक से अधिक सरकारों और कंपनियों पर हमला किया जा रहा है जो किसी भी तरह से यूक्रेन के साथ सहयोग कर रही हैं या रूस के खिलाफ प्रतिबंधों का समर्थन कर रही हैं। यह तथ्य जैसे सुरक्षा विशेषज्ञों की कई रिपोर्टों से भी पता चलता है कि वहाँ बहुत अधिक जाम और सॉफ़्टवेयर को नष्ट कर रहा है। चेक प्वाइंट ने भी अपनी रिपोर्ट में यह बात कही है. इस प्रकार के सॉफ़्टवेयर का उपयोग फिरौती या जासूसी व्यवसाय में नहीं किया जाता है। भू-राजनीतिक संघर्षों में, वे साइबर हथियारों के शस्त्रागार का हिस्सा हैं जो विशेष रूप से डेटा और संरचनाओं को नष्ट करते हैं।
लाल/सेल