Menu dostępności

Aresztowano rosyjskiego szpiega na terenie Ukrainy. Przesyłał wojskowe wiadomości

Służba Bezpieczeństwa Ukrainy (w skrócie SBU) twierdzi, że schwytali hakera, który pomagał w dostarczaniu usług komunikacyjnych dla rosyjskich żołnierzy na terytorium Ukrainy.

SBU podzieliła się szczegółami w tweecie i wiadomości na Telegramie wysłanej około 10 rano czasu lokalnego, w tym zdjęciami, które rzekomo pokazują hakera i jego system łączności, choć doniesienia te nie zostały niezależnie potwierdzone.

Jak twierdzi SBU, haker pomagał kierować połączenia z wewnątrz Rosji do telefonów komórkowych rosyjskich żołnierzy na Ukrainie, a także koordynował wysyłanie wiadomości tekstowych do ukraińskich oficerów bezpieczeństwa i urzędników państwowych, proponując im poddanie się.

Służba Bezpieczeństwa Ukrainy na Twitterze

Obrazy udostępnione przez SBU pokazują sprzęt i oprogramowanie wykorzystywane do tych działań i wydają się być zgodne z systemem przekaźnikowym do komunikacji głosowej i SMS-owej.

W jednym z tweetów Cathal Mc Daid, dyrektor techniczny firmy Adaptive Mobile Security, wyjaśnił, jakie urządzenia zostały użyte i jakie jest ich znaczenie. Mc Daid powiedział, że system składał się z serwera skrzynki SIM, który mógł przełączać się między 128 różnymi kartami SIM, sparowanego z bramkami GSM do łączenia połączeń głosowych i wiadomości SMS z lokalną siecią komórkową oraz nieznanym oprogramowaniem do obsługi wiadomości i przekierowywania połączeń.

Mc Daid powiedział również, że takie systemy są zawodne i nie powinny być wykorzystywane do komunikacji wojskowej.

Służba Bezpieczeństwa Ukrainy na Twitterze

Wykorzystywanie niezabezpieczonych systemów łączności klasy cywilnej wydaje się obecnie normą dla wojsk rosyjskich operujących na Ukrainie. Od czasu rozpoczęcia inwazji pojawiły się liczne doniesienia o przechwytywaniu przez ukraińskie siły bezpieczeństwa wiadomości przesyłanych między rosyjskimi jednostkami wojskowymi, co było możliwe dzięki brakowi szyfrowania rosyjskiej komunikacji.

Na początku inwazji wojska rosyjskie podobno ograniczyły własne możliwości korzystania z szyfrowanych telefonów, niszcząc lokalne maszty 3G i 4G, co sabotowało korzystanie z mobilnych sieci danych, na których opierają się telefony. Ponieważ rosyjskie wojsko polegało na nieszyfrowanej łączności, ukraińskie służby wywiadowcze były w stanie przechwycić poufne komunikaty, a w niektórych przypadkach przekazać je światu – tak jak to miało miejsce w przypadku doniesień o śmierci rosyjskiego generała Witalija Gierasimowa.

Zdjęcia z konfliktu udostępnione w mediach społecznościowych sugerowały również, że w niektórych przypadkach rosyjscy żołnierze używali nieszyfrowanych radiotelefonów ręcznych do komunikacji na polu walki. Rosyjskie Ministerstwo Obrony wcześniej sugerowało, że wydało szyfrowane radiotelefony taktyczne dla większości rosyjskich sił zbrojnych, ale analitycy Royal United Services Institute (brytyjskiego ośrodka analitycznego zajmującego się obronnością i bezpieczeństwem) zauważyli, że istnieją przesłanki wskazujące na to, że dostarczanie radiotelefonów utrudniała korupcja.

Przestarzałe i źle utrzymane rosyjskie urządzenia komunikacyjne wydają się być również odzwierciedleniem stanu większości ciężkiego sprzętu używanego przez rosyjskie wojsko, nawet gdy oddziały biorą udział w kluczowych operacjach wojskowych, takich jak szturm na stolicę Ukrainy, Kijów. Z doniesień Washington Post z pola walki wynika, że niektóre z rosyjskich jednostek czołgowych używają radzieckich pojazdów T-72, modelu wyprodukowanego po raz pierwszy ponad 50 lat temu.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...