Defense România Cyber Compromiterea sistemului Gonets: O amplă operaţiune de ,,infiltrare digitală'' demolează mitul „Starlink-ului rusesc” și expune vulnerabilitățile infrastructurii spațiale a Rusie

Compromiterea sistemului Gonets: O amplă operaţiune de ,,infiltrare digitală'' demolează mitul „Starlink-ului rusesc” și expune vulnerabilitățile infrastructurii spațiale a Rusie

Militar rus, operator al unui terminal de comunicaţii prin satelit Gonets.
Operațiunea CYBINT coordonată de „Divizia 256 de Atac Cibernetic”, grupul Ukrainian Militant și InformNapalm reprezintă o lovitură strategică aplicată direct nucleului de comunicații satelitare al Federației Ruse. Compromiterea prelungită a sistemului de s ateliți „Gonets” demonstrează incapacitatea Moscovei de a proteja la nivel cibernetic cele mai importante active strategice, în special elemente de infrastructură critica, invalidând propaganda oficială privind reziliența rețelelor de comunicații spațiale.

Timp de doi ani, informațiile critice despre acest sistem, promovat de Kremlin drept alternativa ,,suverană a Rusiei’’ la Starlink-ul american, au fost transmise constant Forțelor Armate ale Ucrainei, oferind Kievului o radiografie completă a nodurilor de comunicații și a contractelor de achiziții militare ale Ministerului rus al Apărării.

Impactul asupra infrastructurii rusești este masiv deoarece vizează arhitectura centralizată a rețelei. Datele extrase şi publicate de comunitatea analiştilor OSINT InformNapalm confirmă că întregul centru de greutate al sistemului IT este concentrat la o singură adresă din Moscova, pe strada Baumanskaya 53/2. Această centralizare a datelor transformă locația într-o vulnerabilitate majoră, unde este desfășurat software-ul principal pentru controlul și managementul accesului la întreaga rețea de sateliți.

Ucraina publică dovezile infiltrării în rețeaua de sateliți Gonets și expune nodurile de comandă

Hackerii ucraineni au reușit să mapeze întreaga topologie a rețelei interne, identificând adresele IP ale serverelor de e-mail Exchange, ale bazelor de date SQL și ale sistemelor de control Parsec. Pentru planificatorii militari ucraineni, aceste detalii tehnice sunt o mina de aur şi le permit nu doar monitorizarea comunicațiilor rusești, ci și identificarea vulnerabilităților pentru viitoare atacuri cibernetice sau cinetice asupra stațiilor terestre de retransmisie.

Analiza documentației extrase prin intermediul platformei 1C dezvăluie o cu totul altă realitate - ruşii baznadu-se pe o tehnologice de-a dreptul precară, departe de propagandă oficială. Sistemul Gonets utilizează software învechit, precum Windows Server 2012 R2 și 2016, o consecință directă a sancțiunilor internaționale care au blocat accesul la tehnologii moderne de securitate. 

Utilizarea acestor versiuni perimate de sisteme de operare, alături de firewall-uri rusești de tip Altell Neo, demonstrează incapacitatea Rusiei de a asigura un mediu criptografic rezistent. Mai mult, infiltrarea a fost facilitată de factorul uman la cel mai înalt nivel.

Datele interne ale sistemului Gonets, scurse către serviciile de informații ucrainene

De asemenea, accesul la comunicațiile private ale lui Alexey Labzin și ale expertului în criptografie Vladimir Kataev expune un eșec profesional de proporții la vârful ierarhiei de securitate a companiei Gonets, anulând orice pretenție de reziliență a sistemului.

Trebuie precizat că Kataev, un fost ofițer al unității de elită 46179 din cadrul Direcției 12 a Ministerului rus l Apărării, responsabilă de securitatea nucleară, a eșuat în protejarea propriei infrastructuri de comunicații civile.

Eficacitatea operaţională a sistemului rusesc Gonets este direct afectată de această breșă de securitate, în special în ceea ce privește integrarea terminalelor pe vehiculele aeriene fără pilot (UAV).

Documentele extrase de ucraineni indică planurile Moscovei de a utiliza această rețea pentru controlul dronelor în zonele fără acoperire GSM, însă compromiterea protocoalelor interne permite forțelor ucrainene să anticipeze și să blocheze aceste capacități. Faptul că hackerii au reușit să citească mesajele private ale celor doi directori responsabili chiar cu paza datelor demonstrează că securitatea rusă s-a prăbușit exact acolo unde trebuia să fie cea mai puternică.

Breșa de securitate a lovit direct la vârful companiei, expunând mesajele private ale oamenilor care aveau misiunea oficială de a proteja secretele sistemului de sateliți. Deoarece Ucraina ştim acum locațiile exacte ale stațiilor de comunicaţii ale Gonets din Anadyr, Rostov-pe-Don sau Murmansk, aceste baze nu mai sunt secrete și pot deveni ținte sigure pentru viitoare atacuri

În concluzie, această operațiune demonstrează că „suveranitatea tehnologică” proclamată de Rusia este construită pe o infrastructură centralizată, vulnerabilă și dependentă de cadre tehnice incapabile să prevină infiltrarea prelungită a unor actori cibernetici ostili.

Cristian Soare este jurnalist și analist în cadrul platformei DefenseRomania, specializat în monitorizarea conflictelor armate și a tehnologiilor de apărare. Cu o experiență de peste 6 ani în cercetare strategică și politici publice, activitatea sa se concentrează pe analiza evoluțiilor din teren în contextul războiului din Ucraina și pe impactul noilor echipamente militare asupra strategiilor de securitate. În calitate de expert colaborator al Digital Forensic Team (DFT), contribuie la activitatea acestei platforme internaționale prin analiza fenomenelor de dezinformare, a influenței maligne și a propagandei. Analizele sale integrează cercetarea geopolitică cu instrumente moderne de investigație, precum OSINT (Open Source Intelligence). Pregătirea sa profesională include o componentă tehnică solidă în securitate cibernetică și managementul riscului informațional, deținând certificări CompTIA Security+, CISCO (CyberOps) și în managementul riscului de securitate. Totodată, este atestat în Business Intelligence, oferind consultanță în analiza strategică a datelor.
Alte știri de interes