Хакерска стапица со геополитичка позадина
Една навидум безопасна порака на апликацијата Signal и линк за наводен видео повик биле доволни Белградскиот центар за безбедносна политика (БЦБП) да стане цел на софистицирана и долготрајна хакерска операција поврзана со руските разузнавачки структури. Ова го покажуваат форензичките анализи спроведени од водечки светски ИТ и сајбер-безбедносни компании,се наведува во анализа на Радио Слободна Европа на српски јазик.
Нападот бил изведен преку метод познат како „spear phishing“ – целно измамничко обраќање што користи доверливи идентитети и контекст. Директорот на БЦБП, Игор Бандовиќ, добил порака од лице што се претставило како белорускиот опозициски политичар Сергеј Тихановски, со предлог за разговор за политичката состојба во Југоисточна Европа. Линкот што го отворил не активирал видео повик, но им овозможил на хакерите пристап до внатрешната комуникација на организацијата.
Илјадници мејлови под надзор
Според анализата на РСЕ, хакерите успеале да прочитаат повеќе од 28 илјади мејлови, да пристапат до архиви, прилози и тековна комуникација со домашни и меѓународни партнери. Дел од профилите на вработените биле искористени за понатамошно ширење на нападот, што укажува на целосна компромитација на системот.
Форензичките податоци откриваат дека БЦБП бил цел на напади уште од летото 2024 година, а од септември истата година бил преземен и администраторскиот пристап преку VPN-инфраструктурата за работа на далечина.
Руски хакерски групи со разузнавачка мисија
Истражувањата ги идентификуваат хакерските групи „Midnight Blizzard“ и „Forest Blizzard“ како главни извршители. Според Microsoft и западните влади, првата е поврзана со руската надворешна разузнавачка служба СВР, а втората со воената разузнавачка служба ГРУ.
Овие групи се познати по долготрајни шпионски операции насочени кон влади, невладини организации, академски институции и ИТ-компании ширум светот, со цел прибирање чувствителни политички и безбедносни информации.
Лажна конференција како алатка за инфилтрација
Нападот добил нова димензија кога хакерите креирале лажна веб-страница што се претставувала како официјална платформа за регистрација за Белградската безбедносна конференција – еден од најзначајните регионални настани за надворешна политика и безбедност, со повеќе од 500 учесници од Европа и светот.
Целта, според анализата на компанијата Volexity, била проширување на инфилтрацијата кон меѓународни учесници – претставници на влади, меѓународни организации, академската заедница и граѓанското општество. Непосредно пред конференцијата, институции на ЕУ предупредиле на активна „spear phishing“ кампања насочена кон партнери во Европа и Северна Америка.
Шпионажа, заплашување и политички сигнал
Според Бандовиќ, една од целите на операцијата била да се одвратат странските учесници од доаѓање во Белград, но суштинската цел била класична разузнавачка шпионажа. Дури и шест месеци по откривањето на нападот, целосните размери на штетата не можат да се утврдат, бидејќи не е познато колку жртви не ја препознале измамата.
БЦБП одлучил јавно да ги објави сите податоци, наместо да ги пријави нападите до српското обвинителство за високотехнолошки криминал, наведувајќи недостаток на доверба во непристрасна истрага.
Овој случај се надоврзува на поширокиот контекст на безбедносните односи меѓу Србија и Русија. Стејт департментот уште во 2019 година ја оцени Србија како средина најподложна на руско влијание на Западен Балкан. И покрај војната во Украина и санкциите, Белград остана близок партнер на Москва, вклучително и во разузнавачката сфера.
Од кампови за обука во западна Србија, до заедничка реторика против „обоени револуции“, случајот со БЦБП дополнително ја осветлува сложената мрежа на безбедносни, политички и геополитички врски во регионот – и цената што ја плаќаат организациите што работат на теми од јавен интерес.
Д. Т.
Користен извор: Анализа на Радио Слободна Европа на српски јазик.



















































