Zhruba před týdnem byl svět zasažen kybernetickým útokem Petya (rusky Petřík). Zatím není jasné, kdo za útokem stojí. NATO před pár dny prezentovala průběžné informace a informovala, že útočníkem je stát, případně nestátní aktér, nicméně s podporou státu. Operace byla dostatečně komplexní a drahá a podle expertů NATO se minimálně bez posvěcení státu nemohla obejít.
Ukrajinská kybernetická laboratoř a české volby
Experti i politici vnímají útok jako demonstraci síly a schopnosti narušit běžnou infrastrukturu. Podle všeho se tak jedná o politicky motivovaný útok, jehož jedním z hlavních cílů bylo maximálním způsobem ochromit ukrajinskou infrastrukturu, což se podařilo. Prvotním cílem byla Ukrajina a z ní se virus šířil dále po celém světě.
Bezpečnostní služba Ukrajiny (SBU) má prý jasno a obviňuje Rusko. Podle SBU stojí za útokem stejná skupina hackerů, která zaútočila na ukrajinskou energetickou síť v prosinci 2016. Kreml přirozeně taková obvinění odmítá a poukazuje na to, že obětí útoku se staly i ruské firmy. Na infografice, kterou připravila firma ESET, se můžete podívat nakolik.
Bez ohledu na to, co lze nebo nelze dokázat o podílnictví Ruska na tomto kybernetickém útoku, je tristní, že se Ukrajina, která je již více než tři roky obětí ruské agrese, včetně té na kybernetické frontě, nedokáže takovým útokům bránit efektivněji. Paradoxně zhruba týden před útokem hostila Ukrajina světovou kyberneticko-bezpečnostní konferenci.
Online prostor – nová fronta bojů
Ruská agrese vůči Ukrajině byla zlomová hned z několika hledisek. Rusko prolomilo několikaleté mlčení a nakonec svou nespokojenost se současným mezinárodním řádem vyjádřilo aktivně. Ruská agrese posunula dříve okrajová témata do celosvětového mainstreamu. Tzv. new normal se stala hybridní válka, propaganda, kybernetické útoky. Ukrajina tak může znovu posloužit jako odstrašující příklad, který je ale třeba pořádně studovat.
Ukrajina dlouhodobě slouží Rusku jako jistá laboratoř, kde si testuje konvenční a nekonvenční strategie boje, svou kybernetickou sílu a schopnosti svých trollů. Pokud je operace úspěšná v ukrajinském kyberprostoru, proč to nevyzkoušet jinde. V USA stačilo úspěšně nahackovat dva emailové účty, což je neuvěřitelně levné a velmi efektivní.
Kybernetické útoky na Ukrajinu trvají již delší dobu. Proti Ukrajině Rusko podle všeho (vyšetřování stále pokračuje) v rámci tzv. e-špionáže použilo malware Black Energy (2014, Sandworm Team). V roce 2015 pak došlo k útoku na energetickou síť Ukrajiny a zhruba stovka měst zažila úplný výpadek dodávek elektřiny. Útoky na ukrajinskou vládu se také nedějí poprvé a podobný sběr informací probíhá po celé Evropě, stejně jako v USA.
Ukrajinské paralelní struktury
Rusko na Ukrajině úspěšně kombinuje technické útoky s psychologickým tlakem a informační politikou. A chaotické ukrajinské vedení není schopné, kromě schválené nové kyberneticko-bezpečnostní strategie z roku 2016, adekvátně reagovat. Ukrajina se tak brání znovu pomocí svých občanů a tzv. paralelních struktur.
Tzv. Ukrajinskou kybernetickou armádu vede Evgen Dokunin. Jeho cílem je narušit fungování internetu na Ruskem okupovaných ukrajinských územích (plán Apokalypsa). Dokunin a pár dobrovolníků se snaží blokovat extremistické weby s protiukrajinskou tematikou, stejně jako jejich profily na sociálních sítích nebo jejich paypal účty. Dále sledují například pohyb ruských vojáků a ruské techniky na ukrajinském okupovaném území.
Dokuninovy řady dobrovolníků se nicméně ztenčují. Podle Dokunina, který zjištěné informace zveřejňuje na svém blogu nebo sociálních sítích, je 99 % kybernetických útoků ze strany státu ignorováno a vláda reaguje jen na ty, kterým je věnována mediální pozornost. Dokunin uvádí, že z celkového rozpočtu všech donucovacích orgánů, tedy zhruba 100 mld. UAH (asi 100 mld. CZK), nebyla na kybernetickou bezpečnost vyčleněna v letech 2014-2015 ani hřivna.
Mezi další nestátní aktéry patří Anonymous Ukraine nebo Cyber-Berkut, u nich ale není jasné, odkud pochází financování a s kým vlastně spolupracují. Zejména Cyber-Berkut je velmi pravděpodobně napojen na Rusko. Další dobrovolnickou organizací je například InformNapalm.
Ukrajinské ministerstvo informací přišlo s iniciativou Informační vojska Ukrajiny, zatím ale žádné zásadní výsledky nevidíme a podle ubohého rozpočtu ministerstva, který se pohybuje okolo 0,5 mil. USD ročně, se asi žádných zázraků nedočkáme. Složka zatím působí na dobrovolnickém základě – podle některých informací mají na sociálních sítích okolo 20 000 členů/přispěvatelů.
Ukrajinu rozhodně nelze označit za failed state. Ukrajinská vláda má starostí nad hlavu a nestíhá hasit veškeré požáry. Minulé úterý se musela vypořádávat nejen s kybernetickým útokem. V centru Kyjeva byl také do vzduchu vyhozen automobil s jedním z nejvýše postavených příslušníků Ukrajinské bezpečnostní služby. Cokoli vláda udělá, nebude nikdy dostatečné.
Nicméně obviňovat Rusko ze všech potíží už nestačí. Zajištění základní infrastruktury před kybernetickými útoky se musí stát prioritou nejen pro Ukrajinu. Konvenční zbraně a jejich dodávka již není tou hlavní pomocí, kterou může EU a USA nabídnout. Navíc se tak ani z důvodu obav z ruské reakce neděje. Posílení kybernetické bezpečnosti a budování tzv. kybernetických vojsk je více než na místě.
Čekání na českou reakci
Poslední celosvětový kybernetický útok je jen logickým pokračováním těchto trendů. Experti varují, že je třeba se připravit na jakousi epidemii podobných útoků. Českou republiku tento test teprve čeká. Emailový systém Ministerstva zahraničních věcí ČR byl několik týdnů až měsíců v minulém roce napíchnut a konverzace vytipovaných lidí byla podrobně sledována.
Národní bezpečnostní úřad ČR stále zjišťuje škody, ostrý start předvolební kampaně se nicméně blíží a po zkušenostech z francouzských nebo amerických voleb si nemůžeme myslet, že Rusko obejde Českou republiku obloukem a nepokusí se výsledek voleb v zemi ovlivnit. Stejně tak uvažuje například i Německo. Prezident Steinmeier již Rusko před pokusy ovlivnit volby veřejně varoval. Česká republika by měla postupovat podobně.
Je analytičkou Výzkumného centra AMO se specializací na země postsovětského prostoru, zejména na Ukrajinu, Rusko a Ázerbájdžán. Má zkušenost přímo z regionu, kde dlouhodobě žila a pracovala pro státní i neziskový sektor. Před návratem do AMO, se kterou spolupracovala již dříve, působila jako diplomat na politickém úseku velvyslanectví České republiky v Kyjevě (2013 až 2017) a předtím v lidsko-právním oddělení Člověka v tísni. Vystudovala mezinárodní vztahy na FSV Univerzity Karlovy.