ავტორი: ანდრია გოცირიძე, კიბერუსაფრთხოების საგანმანათლებლო კვლევითი ცენტრის CYSEC დამფუძნებელი 

შეიარაღებულ კონფლიქტში კიბერშეტევების გამოყენება სათავეს იღებს 2008 წლის რუსეთ-საქართველოს ომიდან. მიმდინარე სამხედრო ოპერაციის პარალელურად განხორციელებული მასირებული რუსული კიბერშეტევა შეიარაღებულ კონფლიქტებში კიბერსივრცის გამოყენების პირველი პრეცედენტია.

2007-2008 წლებში ესტონეთისა და ლიეტუვას წინააღმდეგ განხორციელებული DdoS კიბერშეტევები სადამსჯელო ოპერაციას და ერთგვარ პოლიტიკურ გზავნილს წარმოადგენდა, რომლის მიზანიც სამოქალაქო მღელვარებისა და მასობრივი არეულობის გამოწვევა იყო, თუმცა არ უკავშირდებოდა ამა თუ იმ სამხედრო ამოცანის შესრულებას და არც საომარი მოქმედებების ინფორმაციულ უზრუნველყოფას ემსახურებოდა.

იმავე 2008 წელს რუსეთ-საქართველოს ომში კიბერელემენტის – Defacement და DdoS შეტევების – გამოყენება უშუალოდ კონვენციური მოქმედებების კარგად ორგანიზებულ თანმხლებ პროცესს წარმოადგენდა, რომლის მიზანიც რუსეთის შეიარაღებული ძალებისათვის სამხედრო მიზნების შესრულების გაიოლება, საინფორმაციო ვაკუუმის შექმნა, ინფორმაციული უპირატესობის მოპოვება და კონფლიქტის შესახებ რუსული ნარატივის დამკვიდრება იყო.

მოგვიანებით, უკრაინაში მიმდინარე შეიარაღებული დაპირისპირებისას, რუსული კიბერშეტევები კიდევ უფრო გაძლიერდა: გარდა ტრადიციული შედეგებისა, რუსეთმა გამოიყენა მსხვილი მობილური ოპერატორების შესაძლებლობა აბონენტების ფარული მოსმენებისა და ფსიქოლოგიური ზემოქმედებისათვის, მოპოვებული მონაცემებით  ადგილმდებარეობისა და საარტილერიო დარტყმის კოორდინატების განსასაზღვრად. 2015 წელს რუსეთის მიერ ორგანიზებულმა კიბერშეტევამ გამოიწვია კინეტიკური ეფექტი: თავდასხმისას მაღალტექნოლოგიური მალვეარის გამოყენებამ მწყობრიდან გამოიყვანა უკრაინული ენერგოსისტემის ნაწილი.

თანამედროვე კონფლიქტებში რუსეთის მიერ განხორციელებული კიბეროპერაციების  ტრანსფორმაციის შესასწავლად საინტერესოა 2008 წლის რუსეთ-საქართველოს ომში გამოყენებული კიბერშეტევების ხასიათის, ქრონოლოგიისა და შედეგების მინიმიზაციისკენ მიმართული ღონისძიებების რეკონსტრუქცია.

საქართველოს მკვეთრად პროდასავლური პოლიტიკის გამო კრემლში 2006-2007 წლებში დაიწყო სამხედრო ოპერაციისათვის მზადება. სავარაუდოდ, ამავე პერიოდს მიეკუთვნება კიბერთავდასხმის გამოყენების სცენარისა და მექანიზმების შემუშავება. რუსული სამხედრო ძალების სახმელეთო, საზღვაო და საჰაერო ფართომასშტაბიანი დარტყმების მხარდამხარ, საქართველოს საკომუნიკაციო ქსელებზე განხორციელდა მასირებული DDoS შეტევა, რომელმაც მოახდინა საბანკო სექტორის, სატრანსპორტო კომპანიების, სატელეკომუნიკაციო პროვაიდერებისა და სამთავრობო საიტების პარალიზება.

მნიშვნელოვანია, რომ პირველი შეტევა ქართულ კიბერსივრცეზე კონვენციური ოპერაციების დაწყებამდე საკმაოდ ადრე, 19 ივლისს, მოხდა, როდესაც DdoS შეტევის შედეგად თითქმის 24 საათის მანძილზე მწყობრიდან გამოვიდა საქართველოს პრეზიდენტის ოფიციალური საიტი. ეს შეტევა შესაძლოა მომდევნო მასირებული კიბერშეტევების გენერალურ რეპეტიციადაც ჩაითვალოს. ამავე პერიოდში  რუსული აქტორები მუდმივად ახდენდნენ ქართული საკომუნიკაციო ქსელების სკანირებას.

2008 წლის აგვისტოში რუსეთის შეიარაღებული ძალები შემოიჭრა საქართველოში, რის შემდეგაც დაიწყო კიბერშეტევის ძირითადი ფაზა:

  • 8 აგვისტოს თავდასხმის სამიზნე გახდა საქართველოს პრეზიდენტის, მთავრობის, საგარეო საქმეთა სამინისტროსა და პარლამენტის საიტები, აგრეთვე, საინფორმაციო პორტალები (Apsny.ge, News.ge) და არაქართული, მაგრამ საქართველოს მიმართ კეთილგანწყობილი ახალი ამბების საიტები და ფორუმები.
  • 9 აგვისტოს განხორციელდა შეტევა TBC ბანკზე, რომელიც იმ პერიოდში საქართველოს უმსხვილეს კომერციულ ბანკს წარმოადგენდა.
  • 10 აგვისტოს განხორციელდა კიბერშეტევის ახალი ტალღა საქართველოს პარლამენტისა და პრეზიდენტის საიტების წინააღმდეგ.
  • 11 აგვისტოს არ ფუნქციონირებდა სამთავრობო საიტების უმრავლესობა, გარდა პრეზიდენტის საიტისა. ამავე პერიოდში განხორციელდა defacement-შეტევა აღნიშნულ საიტზე, სადაც განთავსდა ფაშისტური სიმბოლიკა და პრეზიდენტ სააკაშვილის ჰიტლერთან გამაიგივებელი ფოტოები.
  • ამავე ტიპის შეტევა მოხდა ეროვნული ბანკისა და საგარეო საქმეთა სამინისტროს ვებგვერდებზე, სადაც გამოქვეყნდა მე-20 საუკუნის დიქტატორების ფოტოები.
  • მნიშვნელოვანია, რომ defacement-შეტევის მსხვერპლი გახდა ასევე ის აზერბაიჯანული გვერდები, რომლებიც ობიექტურად, ნეიტრალურად, საქართველოსათვის მომგებიან ჭრილში აშუქებდნენ კონფლიქტს (www.day.azwww.today.azwww.ans.az).
  • იგივე ბედი ეწიათ რუსულ ოპოზიციურ საიტებსა თუ პოლიტიკოსთა ვებგვერდებს (http://www.skandaly.ru;  http:// www.newsgeorgia.gehttp://wwwkasparov.ru).1

ქართული ოფიციალური თუ კერძო საინფორმაციო არხების ბლოკირებით მოპოვებული საინფორმაციო უპირატესობის2 ფონზე რუსულმა საინფორმაციო საშუალებებმა კონფლიქტის დაწყებაში ქართული მხარის დადანაშაულება დაიწყეს. ვრცელდებოდა ყალბი მასალები საქართველოს შეიარაღებული ძალების „მძინარე ცხინვალზე” თავდასხმის და ათასობით ოსი ეროვნების მოქალაქის განადგურების შესახებ, რასაც თითქოსდა „სისხლისღვრის და ოსური მოსახლეობის ეთნიკური წმენდის შესაჩერებლად” კონფლიქტში რუსეთის საჯარისო ფორმირებების ჩაბმა მოჰყვა3.

მსგავსად ესტონეთზე განხორციელებული შეტევებისა, რუსულმა საიტებმა გამოაქვეყნეს კიბერშეტევისათვის საჭირო პროგრამული უზრუნველყოფა და ინსტრუქციები. რუსულმა ჰაქტივისტურმა საიტმა stopgeorgia.ru გამოაქვეყნა სამიზნე ქართული საიტების მისამართები, შესაბამისი ჩამოსატვირთი მალვეარი (მავნე პროგრამული უზრუნველყოფა) და შეტევის ინსტრუქცია. თეორიულად, აღნიშნული სქემა იძლეოდა საშუალებას, ნებისმიერ პრორუსულად განწყობილ აქტივისტს, ყოველგვარი ორგანიზების გარეშე, საკუთარი წვლილი შეეტანა კიბერშეტევაში, რითაც შესაბამისი შენიღბვის საშუალებას აძლევდა რუსულ სახელმწიფო უწყებებისგან მართულ კიბერშეტევას4 ეს გარემოება გამოიყენა კიდეც კრემლმა: საჯარო განცხადებებში ოფიციალურად უარყო სახელმწიფოს ჩარევა მასირებულ კიბერთავდასხმებში5 და მისი განხორციელება პრორუსულად განწყობილ მოხალისეებსა და ჰაქტივისტებს მიაწერა. თუმცა, მიუხედავად რუსეთის მხრიდან მრავალჯერადი უარყოფისა და იმ გარემოებისა, რომ სამართლებრივად კიბერშეტევის ორგანიზების ატრიბუცია მეტად რთულია, ამ მასირებულ კიბერშეტევაში აშკარაა სამთავრობო მხარდაჭერის კვალი. ბოტნეტების უმეტესობა, რომელთა სერვერები თურქეთსა და რუსეთში დაფიქსირდა და რომელთა შეტევებმა საქართველოს საინფორმაციო სივრცის პარალიზება და, ფაქტობრივად, საინფორმაციო ბლოკადა გამოიწვია, რუსულ კიბერკრიმინალურ დაჯგუფება RBN-ს ეკუთვნის6.

განხოციელებული შეტევების ერთმანეთსა თუ სხვა ოპერაციებთან კოორდინაციის მაღალი ხარისხი7 უტყუარად ადასტურებს, რომ ეს იყო ერთი კამპანიის ნაწილი, რომლის დაგეგმვა და მომზადებაც წინ უსწრებდა რუსულ კონვენციურ მოქმედებებს, მინიმუმ რამდენიმე კვირით მაინც. ასე, მაგალითად, შემდგომმა კვლევებმა აჩვენა, რომ ქართულ სამთავრობო სერვერებზე ჯერ კიდევ 19-20 ივლისს განხორციელებული თავდასხმების გარდა, გამუდმებით მიმდინარეობდა სამიზნეების სკანირება. კიბერშეტევები ზოგ შემთხვევაში გეოგრაფიულადაც ემთხვეოდა რუსულ კონვენციურ მოქმედებებს: საინფორმაციო და სამთავრობო საიტების მწყობრიდან გამოყვანა წინ უსწრებდა საავიაციო დარტყმებს.

საქართველოს მთავრობა, რომელიც აგრესიის პირობებში ინფორმაციის გასავრცელებლად საკუთარ ვებგვერდებს ეყრდნობოდა, იძულებული გახდა ეძებნა საინფორმაციო ბლოკადის გარღვევის გზები. უკვე 9 აგვისტოს განხორციელდა საქართველოს პრეზიდენტისა და სამაუწყებლო კომპანია რუსთავი 2-ის ვებსაიტების ტრანსფერი ატლანტაში ბაზირებულ კომპანია Tulip Systems Inc.-ის სერვერებზე, რომელსაც ქართველი ემიგრანტი ნინო დოიჯაშვილი მართავდა. კომპანია Google-ის ნებართვით საგარეო საქმეთა სამინისტრომ ინფორმაციის გასავრცელებლად გამოიყენა ბლოგერის ანგარიში; პოლონეთის პრეზიდენტის ადმინისტრაციამ გამოყო სივრცე ინფორმაციის განსათავსებლად, ხოლო ესტონეთმა საკუთარ სერვერებზე განათავსა საგარეო საქმეთა სამინისტროს ვებგვერდი და საქართველოში მიავლინა სპეციალისტები კიბერთავდასხმების შედეგების აღმოსაფხვრელად8.

იმის გამო, რომ 2008 წელს საქართველო ნაკლებად იყო დამოკიდებული საინფორმაციო ტექნოლოგიებზე (7 ინტერნეტმომხმარებელი – 100 მოსახლეზე; შეადარეთ ესტონეთს 57/100 და ლიეტუვას 32/100)9, კიბერთავდასხმას არ ჰქონია სახელმწიფოსათვის დამანგრეველი შედეგი, თუმცა კრემლმა გარკვეულწილად მაინც მოახერხა საინფორმაციო არხების ჩახშობა და რუსეთ-საქართველოს ომის შესახებ რუსული ნარატივის დამკვიდრება. საქართველოზე 2008 წელს განხორციელებული შეტევა ითვლება სამხედრო მოქმედებების პარალელურად განხორციელებულ პირველ ფართომასშტაბიან კიბერშეტევად. ადგილობრივი აკადემიური წრეების კომპიუტერულ ინციდენტებზე რეაგირების ჯგუფმა ესტონეთის, აშშ-ისა და პოლონეთის დახმარებით შეძლო კონტრღონისძიებების შეძლებისდაგვარად მოკლე დროში განხორციელება და საინფორმაციო ვაკუუმის გარღვევა.

1 Adair, Steven.  ‘Georgian Websites Under Attack – DDoS and  Defacement’. Shadowserver Foundation, Aug 11, 2008, https://wiki.shadowserver.org/wiki/pmwiki.php/Calendar/20080811?logdate=201005 Danchev, Dancho. ‘Coordinated Russia vs Georgia cyber attack  in progress,’ Aug 11, 2008, ხელმისაწვდომია: https://www.zdnet.com/article/coordinated-russia-vs-georgia-cyber-attack-in-progress/

2 საინფორმაციო უპირატესობა (информационно превосходство) –  ინფორმაციის მიღების, დამუშავებისა და გავრცელების შესაძლებლობა, რომელიც ხელს უშლის მოწინააღმდეგესიმავე ფუნქციის განხორციელებაში. განმარტებულია: Манойло А.В., Петренко А.И., Фролов Д.Б.. Государственная информационная политика в условиях информационнопсихологических конфликтов высокой интенсивности и социальной опасности: Учебное пособие. М.: МИФИ. – 392 с.. 2004

3რუსული პროპაგანდა 2008 აგვისტოს და ომის შემდეგ. ხელმისაწვდომია: http://mythdetector.ge/ka/myth/rusuli-propaganda-2008-agvistos-da-omis-shemdeg?fbclid=IwAR0aZginFCDoElZg2cAP9tL4a-ZObga1re7PZxl3KzC22NqaxkQyrg76bOM

4 Michael Connell, Sarah Vogler. Russia’s Approach to Cyber Warfare. 2017. CNA’s Occasional Paper series. The work, performed under Federal Government Contract No. N00014-16-D-5003. Copyright © 2017 CNA

5  ვაშინგტონში რუსეთის საელჩოს წარმომადგენელი ევგენი ხორიშკო: “Russian officials and  the Russian military had  nothing to do with the cyberattacks on the Georgian Web sites last year.” Gorman,  Siobhan. ‘Hackers Stole IDs for Attacks’. Wall Street  Journal, 24 Aug 2009, ხელმისაწვდომია : https://www.wsj.com/articles/SB125046431841935299

6 Michael Connell, Sarah Vogler. Russia’s Approach to Cyber Warfare. 2017. CNA’s Occasional Paper series. The work, performed under Federal Government Contract No. N00014-16-D-5003. Copyright © 2017 CNA

7 2007 წელს ესტონეთზე განხორციელებული კიბერშეტევისას საწყის ფაზაში სჭარბობდა ემოციური ფონით გამოწვეული არაორგანიზებული კიბერთავდასხმები, რომელთა ჩანაცვლებაც უკვე მეორე ეტაპზე მოხდა კოორდინირებული და მაღალპროფესიული თავდასხმებით. საქართველოს შემთხვევაში კი კიბერშეტევებს საწყის ფაზაშივე ახასიათებდა კოორდინაციის მაღალი ხარისხი.

8 Eneken Tikk, Kadri Kaska, Liis Vihun. International Cyber Incidents: Legal Considerations. CCD COE, 2010

9 Eneken Tikk, Kadri Kaska, Liis Vihun. International Cyber Incidents: Legal Considerations. CCD COE, 2010