• Home
  • Hvis du ønsker å støtte oss i kampen mot Kreml kan du nå gjøre dette
  • Integritetspolicy og cookies
  • Kontakt oss
  • Om InformNapalm
  • Språkversjoner
Language (norsk)
  • Українська (UA)
  • Русский (RU)
  • English (EN)
  • Deutsch (DE)
  • Français (FR)
  • Español (ES)
  • Беларуская (BY)
  • Български (BG)
  • Polska (PL)
  • Čeština (CZ)
  • Slovenský (SK)
  • Lietuvių (LT)
  • Latvijas (LV)
  • Nederlands (NL)
  • Português (PT)
  • Italiano (IT)
  • Svenska (SV)
  • Norsk (NO)
  • Dansk (DK)
  • ქართული (GE)
  • Română (RO)
  • Magyar (HU)
  • Ελληνικά (EL)
  • Deutsch (AT)
  • العربية (AR)
  • Türkçe (TR)
  • Azərbaycan (AZ)
  • Татарча (TAT)
  • 日本語 (JP)
  • 中文 (CN)
  • 한국어 (KR)

Logo

support informnapalm
Navigation
  • Forsiden
  • Nyheter
    • OSINT
    • Russland
    • Ukraina
    • Øst-Ukraina
    • Syria
  • Analyse
  • Oppsummering
  • Om oss
  • Kontakt
  • Støtt oss

Russiske myndigheter kunngjør “digital attaché”-tjeneste i 16 land

By A55 | on 2022-02-09 | 0 Comment | Informasjonskrig | Nyheter | Russland Print This Post Print This Post
  • es
  • cz
  • ua
  • tr
  • pt
  • en
  • az
  • sv
  • no
  • dk
  • at
Russland kunngjør digital attaché-tjeneste i 16 land

7. februar kunngjorde det russiske ministeriet for digital utvikling, kommunikasjon og media opprettelsen av en “digital attaché”-tjeneste.

Offisielt vil tjenesten markedsføre russiske IT-produkter på det internasjonale markedet. Dette selv om russiske medier ikke tror på tjenesten og åpent kaller dette initiativet “en ny front for Russlands motstand mot Vesten” (arkiv).

En tjeneste som skal utvikles i 28 land innen 2024

Det er kunngjort at russiske “digitale attachéer” vil begynne å jobbe i 16 land innen 2022. Disse inkluderer Tyskland, Tyrkia, Brasil, Vietnam, Egypt, India, Iran, Kasakhstan, Usbekistan, Cuba, Malaysia, UAE, Singapore, Thailand, Sør-Afrika og Sør-Korea. Og hvis de første resultatene viser seg å være gode, planlegges tilstedeværelsen utvidet til 28 land innen 2024.

Det er kjent at et betydelig antall medlemmer av det russiske diplomatiske korpset i utlandet er engasjert i spionasje. Derfor kan det forventes at “digitale trojanske hester” kan brukes i russiske programvareprodukter med muligheten til å lage bakdører.

Eksempler på russiske cyberoperasjoner

Russiske hackergrupper knyttet til den russiske generalstaben, SVR og FSB har gjentatte ganger blitt avslørt i cyberoperasjoner mot en rekke land som Ukraina, Polen, Storbritannia, USA, Estland, Georgia, Frankrike og Tyskland. Karakteristisk for disse operasjonene har vært inngrep i informasjonssystemer og sensitiv infrastruktur. I tillegg er det forsøkt å påvirke valg eller den politiske situasjonen i ulike land.

I 2016 kom det meldinger om at den russiske hackergruppen APT29, som er direkte knyttet til den russiske utenriksetterretningstjenesten SVR, hadde gått inn i USAs nasjonale komités informasjonssystem. Russiske hackere har gjentatte ganger forsøkt å blande seg inn i det amerikanske valget.

Forsøk på å stjele data om covid-19-vaksineutvikling

Russiske spesialtjenester har også forsøkt å sabotere utviklingen av covid-19-vaksiner og stjele forskningsmateriale for bruk i en hybridvaksine. Målet har vært å presentere Russland som en “menneskehetens frelser”. En annen intensjon har vært å bidra til å oppheve sanksjonene for den russiske okkupasjonen av Krim og krigen i Øst-Ukraina. I 2020 publiserte Reuters en uttalelse fra det britiske NCSC om at russiske hackere hadde forsøkt å stjele forskning på covid-19-vaksiner fra akademiske og farmasøytiske institusjoner rundt om i verden.

En koordinert uttalelse fra Storbritannia, USA og Canada identifiserte hackergruppen APT29, også kjent som Cozy Bear, som ansvarlig for angrepene.

Forsøk på å få tak i etterforskningsmateriale om MH17-katastrofen

Det er kjent at Cozy Bear-gruppen klarte å begå et IT-angrep ved den nederlandske politihøyskolen i 2017. Angrepet ble oppdaget av den nederlandske etterretningstjenesten AIVD, som varslet politiet. Russiske hackere forsøkte å stjele informasjon relatert til etterforskningen av MH17-katastrofen.

Malaysia Airlines-flyet ble skutt ned 17. juli 2014 over den russisk-okkuperte delen av Ukraina med et russisk luftvernsystem BUK, fra 53. luftforsvarsbrigade. 24. mai 2018 anklaget myndighetene i Australia og Nederland offisielt Russland for flyulykken.

IT-angrep på ukrainske statlige institusjoner i januar 2022

Siden 2014 har russiske spesialtjenester og hackergrupper aktivt drevet cyberoperasjoner mot ukrainske datasystemer. De har utført sabotasje rettet mot ukrainsk kritisk infrastruktur, myndigheters nettsteder og ukrainske medier.

Et stort angrep fant sted natt mellom 13. og 14. januar 2022. Russiske hackere forsøkte å gjennomføre en operasjon under falskt flagg for å skade det vennlige forholdet mellom Ukraina og Polen. Polens faste representant ved EU, ambassadør Andrzej Sados, kunngjorde senere at den polske regjeringen hadde informasjon om at de som hacket de ukrainske nettsidene var hackere knyttet til russiske etterretningstjenester.

Konklusjon

Disse cyberangrepene har pågått i mange år. Russiske spesialtjenester angriper aktivt ikke bare Ukraina, men også EU- og NATO-landene. Men i møte med økende cybertrusler er det også stadige forbedringer av IT-sikkerheten. Det har ført til at russiske hackere og etterretningstjenester ikke alltid har hatt tilgang til viktig informasjon. Noen ganger er imidlertid fysisk tilgang eller distribusjon av programvare med innebygde bakdører en vellykket måte å få tilgang til informasjon på.

Det er mulig dette er formålet med den nye russiske “digitale attaché”-tjenesten, som i 2022 vil bli introdusert i 16 land samtidig. Denne “tjenesten” vil drive lobbyvirksomhet for bruk av russisk programvare og kjøp av russiske IT-produkter. For Russland er dette ikke bare en mulighet til å forbedre landets økonomi. Det er også en videre vei til offensiv handling på IT-området.

Andre artikler av InformNapalm

  • Russiske 203-mm 2S7M “Malka” felthaubitser nær grensen til Ukraina
  • Russisk-belarusisk infoangrep på Ukraina med en gjør-det-selv-drone
  • Hemmelig overføring av enheter fra den russiske 45. luftbårne spesialbrigaden

InformNapalm på norskDistribusjon og opptrykk med henvisning til kilden er velkommen! Creative Commons – Attribution 4.0 International – CC BY 4.0. Følg oss på Facebook og Twitter. Les mer om hvordan Du støtter InformNapalm.

Language (Språk)
  • Українська (UA)
  • Русский (RU)
  • English (EN)
  • Deutsch (DE)
  • Français (FR)
  • Español (ES)
  • Беларуская (BY)
  • Български (BG)
  • Polska (PL)
  • Čeština (CZ)
  • Slovenský (SK)
  • Lietuvių (LT)
  • Latvijas (LV)
  • Nederlands (NL)
  • Português (PT)
  • Italiano (IT)
  • Svenska (SV)
  • Norsk (NO)
  • Dansk (DK)
  • ქართული (GE)
  • Română (RO)
  • Magyar (HU)
  • Ελληνικά (EL)
  • Deutsch (AT)
  • العربية (AR)
  • Türkçe (TR)
  • Azərbaycan (AZ)
  • Татарча (TAT)
  • 日本語 (JP)
  • 中文 (CN)
  • 한국어 (KR)

Tags: COVID-19Digital attachéITMH17Russiske cyberoperasjoner

Recent Posts

  • Selskaper fra Sveits, Italia og Tyskland hjelper Russland med å produsere våpen til tross for sanksjoner

    2022-06-18 - 0 Comment
  • Russisk informasjonskampanje i Øst-Ukraina: Oppgaver, kanaler og tidsfrister

    2022-06-07 - 0 Comment
  • Etniske urbefolkninger i Russland danner Forbundet av Frie Nasjoner

    2022-05-27 - 0 Comment

Related Posts

  • Russlands GRU-fiasko midt i COVID-19-pandemien

    2020-08-02 - 0 Comment
  • Forverring av situasjonen i Øst-Ukraina og årsaken til invasjonsstyrkens fulle kampberedskap

    2020-06-04 - 0 Comment
  • Russlands OSSE-representant prøver å forhindre uttalelser om Krim

    2020-05-29 - 0 Comment
Comments are closed.

InformNapalm is a purely volunteer endeavor which does not have any financial support from any government or donor. Our sole sponsors are its volunteers and readers. You can also support InformNapalm by subscribing to monthly mini-donations through Patreon.

Become a Patron!

Les boken: Donbass in Flames (en guide til konfliktsonen). Boken er utgitt av Prometheus Center. Denne guiden vil være nyttig for journalister, forskere, krigseksperter, diplomater og andre lesere som søker informasjon om krigen i Donbass.

Last ned gratis PDF

Abonner på vårt nyhetsbrev

Abonnere på den viktigste informasjonen fra InformNapalm direkte til din innboks. Vi lover å ikke sende spam :)

RSSSubscribe 45154 Followers
  • Popular
  • Recent
  • Comments
  • Selskaper fra Sveits, Italia og Tyskland hjelper Russland med å produsere våpen til tross for sanksjoner

    2022-06-18 - 0 Comment
  • Hvordan separatister og frivillige i Novorossija opphørt å være anvendbare

    2015-10-19 - 0 Comment
  • Spørsmål og svar om InformNapalmgruppen

    2015-10-26 - 0 Comment
  • Selskaper fra Sveits, Italia og Tyskland hjelper Russland med å produsere våpen til tross for sanksjoner

    2022-06-18 - 0 Comment
  • Russisk informasjonskampanje i Øst-Ukraina: Oppgaver, kanaler og tidsfrister

    2022-06-07 - 0 Comment
  • Etniske urbefolkninger i Russland danner Forbundet av Frie Nasjoner

    2022-05-27 - 0 Comment

Navngivelse CC BY

88x31

Denne lisensen tillater andre å gjenbruke, distribuere, remikse, finjustere og behandle dette materialet også for kommersiell bruk, så lenge de krediterer forfatteren av originalverket. Dette er den mest imøtekommende av lisenser som tilbys. CC BY 4.0 anbefales for maksimal spredning og bruk av lisensiert materiale.

July 2022
M T W T F S S
 123
45678910
11121314151617
18192021222324
25262728293031
« Jun    

Tags

Donbas Donbass Hviterussland InformNapalm InformNapalms frivillige Krim Nyheter fra Donbass Nyheter fra Ukraina Russland Syria Ukraina Øst-Ukraina

Flickrgalleri

  • Forside
  • Integritetspolicy og cookies
  • Kontakt
  • Språkversjoner
© 2014-2015. «InformNapalm». All Rights Reserved.