Tijekom proteklih četiri i pol godine ratne torture u Siriji javnost je najviše bila izložena svakodnevnim razaranjima i vojnim taktikama zaraćenih strana na terenu. Iza scena, međutim, događa se paralelni sukob u virtualnom prostoru, gdje se bitovi i softveri upotrebljavaju kao važno oružje na sirijskoj internetskoj bojišnici. Posljedice takvog cyber ratovanja nisu virtualne, već su prave i opasne. Na sve strane se šire informacije koje vode uhićenjima i ubojstvima. U nekim su slučajevima hakirani vojni planovi, a nedavno je sirijska oporba pustila u javnost neugodne osobne razgovore sirijskog predsjednika Bašara al-Asada.
Cyber špijunaža se tradicionalno razumijeva kao metoda koja cilja dobivanju informacija ili razotkrivanju nekog strateškog cilja. U slučaju Sirije, istraživanja pokazuju da se cyber špijunaža koristi za dobivanje vojnih obavještajnih podataka koji mogu stvoriti realnu prednost na realnoj bojišnici. Između studenog 2013. i siječnja 2014. hakeri su ukrali vrijedne dokumente te prisluškivali Skype razgovore koji su razotkrili strategiju sirijske oporbe, taktičke borbene planove, potrebe opskrbe, kao i niz osobnih podataka. Među tom oporbom bili su borci protiv Bašara al-Asada, medijski aktivisti, djelatnici međunarodnih organizacija, te ostali uključeni aktivisti.
Taktika izvlačenja informacija većinom je ista na svim stranama. Potencijalne žrtve se kroz razgovor mame naizgled simpatičnim i atraktivnim ženama. Ženski avatar vodi lakšem početku razgovora preko Skypea, a tu se dijele i osobne fotografije. Preko te fotografije, korisnik preuzima cyber virus koji je u skladu s uređajem žrtve, bilo da se radi o Android pametnom telefonu ili računalu. Time skupina koja napada te žrtve ulazi u uređaj, te koristi ukradene podatke.
Među tim podacima su razgovori i dokumenti o planiranim vojnim operacijama, detalji vojne opreme i pozicijama borbenih skupina, kao i imena članova tih skupina te sustav njihovog naoružanja. Promatraju se rasprave o političkim strategijama, politički manifesti, traktati i savezi. Procjenjuje se razina humanitarne potrebe, liste materijala koji su potrebni za podizanje tabora i potreba za financijskom pomoći. Također je vidljivo tko točno donira pomoć, a doznaju se i medijske taktike.
Za potrebu takvog cyber ratovanja obje strane koriste različita softverska oruđa, najčešće ona koja su široko dostupna i uobičajena, poput DarkComet RAT, keyloggera, Androidskih virusa i slično. Zbog prirode takvog korištenja, malo je poznato o izvorima ovih prijetnji i oblicima razvoja djelovanja. Neka istraživanja govore o tome da se najviše cyber napada ostvaruje iz Turske i iz Libanona.
U veljači 2015. FireEye, tvrtka za cyber sigurnost, izdala je izvještaj koji je analizirao masivnu krađu podataka sirijske oporbe. Hakeri bliski sirijskoj vladi ukrali su 32 tisuće skype razgovora među oporbenim borcima i aktivistima, ne samo privatne razgovore, nego i one strateške prirode i borbene planove. Nitko nije mogao ni predvidjeti da će se nešto takvoga dogoditi za vrijeme tzv. arapskog proljeća. Tada je internet bio oruđe ustanika, društvene mreže su se koristile da bi mobilizirale narod na prosvjede, a YouTube kanali su bili izlaz u svijet kojima su aktivisti dijelili fotografije i narativ koji je odudarao od službenih izvještaja nacionalnih medijskih kuća.
Ubrzo su vlasti arapskih država shvatile da mogu iskoristiti cyber prisutnost kako bi ograničila prosvjede, a organizatore okupljanja uhitile, zatvorile ili čak pogubile. Oni koji su uspjeli pobjeći zaposlili su se u medijskim kućama i organizacijama za ljudska prava. Oni progovaraju o ispitivanjima sigurnosnih snaga koji žele ulaz upravo na društvene mreže kako bi identificirali druge cyber aktiviste protiv vlasti.
Jednom kada se otkriju IP adrese, sigurnosne snage mogu pronaći lokaciju i uhititi one koji se virtualnim prostorom bore protiv države.
Već u ranim danima sukoba u Siriji, predsjednik al-Asad je bio svjestan prijetnje cyber ratovanja, te je pozvao sirijske domoljube da se uključe u borbu protiv takve vrste opasnosti. Provladina skupina hakera pod nazivom Sirijske elektronske vojske (SEA) nastala je na temelju takvog poziva. Sirijska oporba smatra da iza dobre organiziranosti SEA-e stoje ruski i iranski obavještajci, ali je to teško provjerljivo, a još manje dokazljivo.
Već krajem ljeta 2011. ovaj oblik ratovanja prešao je sirijske granice i počela je odmazda sirijske oporbe. Zajedno s globalnom skupinom hackera pod imenom Anonymous objavljen je rat SEA-i, a ciljano je bilo i sirijsko Ministarstvo obrane. WikiLeaks je također počeo puštati Syria Files, informacije iz dva milijuna hakiranih mailova od sirijskih političara, ministara i tvrtki, što je ostavilo mnogo štete po tajnost podataka, ali i privatnost.
Pošto su napadi izvedeni iz Katara i Turske, dvije zemlje koje podupiru oružanu borbu protiv Asada, SEA se osvetila hakiranjem vladinog internetskog prometa u te dvije zemlje. Američka je vlada pomogla sirijskim aktivistima da prokrijumčare komunikacijsku opremu u Siriju skupinama kao što su Cyber Arabs i SalamaTech, koji dobivaju i dodatno međunarodno financiranje za obučavanje sirijskih aktivista o internetskoj sigurnosti.
Međutim, daleko najveći broj cyber napada ostaje neotkriven jer je pravo prikupljanje podataka tajno, tiho i koristi se udaljenim administracijskim uređajima (RAT) kao bezazleni linkovi koji, kad se preuzmu na računalo, postanu oblici kako da se provede špijunaža.
Ove godine se razvio novi tijek događaja u cyber ratovanju nakon što je svoju cyber kampanju pokrenuo Daeš. Anonymous je u veljači ove godine obznanio novi cyber rat protiv Daeša, te je uspješno zatvorio desetke twitter i facebook računa koji su bili usmjereni prema regrutiranju novih članova. Već dva mjeseca potom, francuska međunarodna televizija TV5 Monde je hakirana i ekrani su se pretvorili u poruku od 'cyber kalifata' koji govori da je hakiranje tv postaje izvedeno kao osveta za učešće francuske vojske u Siriji i Iraku.
Anonymous je, kao što mu samo ime kaže, povelika nepoznanica. Velik broj hakera koji stoje iza ove poznate hakerske organizacije nemaju zadatke koje im daju državne obavještajne službe niti odgovaraju ikome. Metode kojima se služe su etički upitne, onkraj demokratskog nadzora ili odgovornosti. Među njima mogu biti članovi Vaše obitelji ili prijatelji. U mraku svojih soba ciljaju ekstremistički sadržaj u obliku web stranica, blogova, video sadržaja i računa na društvenim mrežama, koristeći službene kanale i digitalno oružje. Neki od onih koji su progovorili javno svoja otkrića su poslali sigurnosnim agencijama.
Primjerice, GhostSec iz Bruxellesa je u ljeto 2015. saznao za organiziranje terorističkog napada na jednu tržnicu u Tunisu, te je poslao informaciju privatnoj sigurnosnoj agenciji Kronos Advisory, koji je potom kontaktirao FBI. Obavještajni rad je često povezan upravo s ovakvim dojavama koja potječu od osnovne ideje cyber aktivista koji se žele boriti protiv širenja ekstremizma, ali koji često imaju i vlastitu ideju i plan.
U četiri posljednja mjeseca 2014. barem 46 tisuća twitter računa koristili su podupiratelji Daeša, s više milijuna potencijalne ciljane publike. Prosječno svaki od tih računa ima oko tisuću sljedbenika, a prema studiji Brookings instituta korisnici tih računa bili su natprosječno aktivni na Twitteru od drugih korisnika ove društvene mreže. Daeš ima golem kapacitet mobiliziranja stranih boraca putem interneta nego putem vojnih uspjeha na terenu. Međutim, rečeno istraživanje pokazuje da suspendiranje računa ozbiljno ograničava doseg ove terorističke skupine.
Poštovani, za čitanje cijelog ovog teksta morate biti pretplatnik.