Timp de doi ani, informațiile critice despre acest sistem, promovat de Kremlin drept alternativa ,,suverană a Rusiei’’ la Starlink-ul american, au fost transmise constant Forțelor Armate ale Ucrainei, oferind Kievului o radiografie completă a nodurilor de comunicații și a contractelor de achiziții militare ale Ministerului rus al Apărării.
Impactul asupra infrastructurii rusești este masiv deoarece vizează arhitectura centralizată a rețelei. Datele extrase şi publicate de comunitatea analiştilor OSINT InformNapalm confirmă că întregul centru de greutate al sistemului IT este concentrat la o singură adresă din Moscova, pe strada Baumanskaya 53/2. Această centralizare a datelor transformă locația într-o vulnerabilitate majoră, unde este desfășurat software-ul principal pentru controlul și managementul accesului la întreaga rețea de sateliți.
Ucraina publică dovezile infiltrării în rețeaua de sateliți Gonets și expune nodurile de comandă
Hackerii ucraineni au reușit să mapeze întreaga topologie a rețelei interne, identificând adresele IP ale serverelor de e-mail Exchange, ale bazelor de date SQL și ale sistemelor de control Parsec. Pentru planificatorii militari ucraineni, aceste detalii tehnice sunt o mina de aur şi le permit nu doar monitorizarea comunicațiilor rusești, ci și identificarea vulnerabilităților pentru viitoare atacuri cibernetice sau cinetice asupra stațiilor terestre de retransmisie.
Analiza documentației extrase prin intermediul platformei 1C dezvăluie o cu totul altă realitate - ruşii baznadu-se pe o tehnologice de-a dreptul precară, departe de propagandă oficială. Sistemul Gonets utilizează software învechit, precum Windows Server 2012 R2 și 2016, o consecință directă a sancțiunilor internaționale care au blocat accesul la tehnologii moderne de securitate.
Utilizarea acestor versiuni perimate de sisteme de operare, alături de firewall-uri rusești de tip Altell Neo, demonstrează incapacitatea Rusiei de a asigura un mediu criptografic rezistent. Mai mult, infiltrarea a fost facilitată de factorul uman la cel mai înalt nivel.
Datele interne ale sistemului Gonets, scurse către serviciile de informații ucrainene
De asemenea, accesul la comunicațiile private ale lui Alexey Labzin și ale expertului în criptografie Vladimir Kataev expune un eșec profesional de proporții la vârful ierarhiei de securitate a companiei Gonets, anulând orice pretenție de reziliență a sistemului.
Trebuie precizat că Kataev, un fost ofițer al unității de elită 46179 din cadrul Direcției 12 a Ministerului rus l Apărării, responsabilă de securitatea nucleară, a eșuat în protejarea propriei infrastructuri de comunicații civile.
Eficacitatea operaţională a sistemului rusesc Gonets este direct afectată de această breșă de securitate, în special în ceea ce privește integrarea terminalelor pe vehiculele aeriene fără pilot (UAV).
Documentele extrase de ucraineni indică planurile Moscovei de a utiliza această rețea pentru controlul dronelor în zonele fără acoperire GSM, însă compromiterea protocoalelor interne permite forțelor ucrainene să anticipeze și să blocheze aceste capacități. Faptul că hackerii au reușit să citească mesajele private ale celor doi directori responsabili chiar cu paza datelor demonstrează că securitatea rusă s-a prăbușit exact acolo unde trebuia să fie cea mai puternică.
Breșa de securitate a lovit direct la vârful companiei, expunând mesajele private ale oamenilor care aveau misiunea oficială de a proteja secretele sistemului de sateliți. Deoarece Ucraina ştim acum locațiile exacte ale stațiilor de comunicaţii ale Gonets din Anadyr, Rostov-pe-Don sau Murmansk, aceste baze nu mai sunt secrete și pot deveni ținte sigure pentru viitoare atacuri
În concluzie, această operațiune demonstrează că „suveranitatea tehnologică” proclamată de Rusia este construită pe o infrastructură centralizată, vulnerabilă și dependentă de cadre tehnice incapabile să prevină infiltrarea prelungită a unor actori cibernetici ostili.