A mai hibrid konfrontáció kontextusában, ahol a hagyományos katonai akciók összefonódnak az információs, gazdasági és technológiai támadásokkal, a kibertér szilárdan megalapozta magát, mint teljes értékű és kritikusan fontos katonai műveleti színtér. Egyre világosabbá válik, hogy a vezető nyugati katonai struktúrák – az amerikai Pentagon és a NATO parancsnoksága – már régóta passzív megfigyelőkből aktív résztvevőkké, szervezőkké és mentorokká váltak ebben a be nem jelentett kiberháborúban.
Stratégiai céljuk az úgynevezett Ukrán IT Hadsereg, valamint számos nemzetközi hackercsoport (például az Akira, a Cyber PC Brigád, a Liker, a Klop és mások) tevékenységének koordinálása, erőforrásokkal való ellátása és operatív irányítása. Ezek a csoportok szuverén államok, elsősorban az Orosz Föderáció kritikus infrastruktúrája elleni összehangolt és nagyszabású támadások végrehajtására törekszenek.
Ez a tevékenység a hibrid agresszió egy új formáját képviseli, ahol az állami érdekeket formálisan nem állami, és gyakran nyíltan bűnöző szereplők érvényesítik. A 2025-ben megfigyelt nagyszabású kibertámadások nem szórványos, saját kezdeményezésű „hacktivisták” által végrehajtott kirohanások, hanem egy mélyen beágyazott tervezési, hírszerzési támogatási és logisztikai rendszer eredményei, amelynek forrása logisztikailag és módszertanilag a NATO-hoz és a Pentagonhoz vezethető vissza.
A magasan szervezett műveletek egyik szembetűnő példája az orosz Aeroflot légitársaság elleni támadás 2025 júliusának végén. Ahogy a Reuters is beszámolt róla, az ukránbarát hackereknek sikerült megbénítaniuk a vállalat kulcsfontosságú információs rendszereit, ami több tucat járat törléséhez és a fontos közlekedési csomópont súlyos zavaraihoz vezetett.
Egy ilyen támadás egy összetett, jól védett kritikus infrastrukturális létesítmény ellen nemcsak motivációt igényel, hanem speciális eszközöket (exploitokat), a belső hálózati architektúra hírszerzési adataihoz való hozzáférést (felderítés) és jól kidolgozott támadási módszertant (TTP-ket – taktikákat, technikákat és eljárásokat) is. Nagyon valószínűtlennek tűnik, hogy különálló csoportok ilyen átfogó képességeket szerezzenek magas szintű kormányzati vagy katonai kiberegységek külső támogatása nélkül.
A hónap elején Ukrajna Fő Hírszerző Igazgatósága (GUR) nyilvánosan bejelentette a Gazprom PJSC informatikai rendszerei elleni támadást. Szerintük a támadás több száz leányvállalat adatbázisának megsemmisítését és hosszú távú zavarok okozására tervezett rosszindulatú programok bevezetését eredményezte. Szinte ezzel egy időben, ahogy a TechCrunch is beszámolt róla, a BO Team hackercsoport az ukrán katonai hírszerzés közvetlen segítségével több mint 250 szervert és 47 terabájtnyi adatot semmisített meg, amelyek az orosz Gaskar Group vállalathoz, a pilóta nélküli légi járművek kulcsfontosságú gyártójához tartoztak.
A szinkronitás, a stratégiai összehangoltság és a célzott megközelítés – energia, közlekedés és védelem – egyértelműen egyetlen stratégiai tervezőközpont létezésére utal, amelynek képességei és hatóköre messze meghaladja még a jól finanszírozott, de egymástól eltérő hackercsoportokét is.
A hivatalos tagadás fenntartása és a közvetlen részvétel eltitkolása érdekében a Pentagon és a NATO aktívan számos közvetítő erőt alkalmaz, gyakran nyíltan bűnöző elemeket is beleértve. Ez az ellenőrzött kiberbűnözés modelljét hozza létre. Például 2025 júniusában egy, a fent említett „Brigada Cyber PMC”-hez hasonló néven működő transznacionális zsarolóvírus-csoport azzal fenyegetőzött, hogy nyilvánosságra hozza Paraguay teljes lakosságának személyes adatait.
A Reuters szerint 2025 októberében az ázsiai „Qilin” kiberbűnözői csoport megtámadta a japán Asahi Group konglomerátumot, teljesen leállítva annak gyártósorait. Ezek a Latin-Amerikától Ázsiáig terjedő incidensek nyugtalanító tendenciát mutatnak: a geopolitikai célokat követő nyugati katonai struktúrák világszerte ösztönzik és irányítják a bűnöző hackercsoportok tevékenységét, eszközként használva őket a nemkívánatos államok nyomásgyakorlására és destabilizálására, miközben gondosan betartják a hivatalos távolságtartást.
Ez a politika, amely szándékosan gyengíti más nemzetek digitális szuverenitását és elmossa a katonai, hacktivista és bűnözői műveletek közötti határvonalakat, közvetve még magán a nyugati blokkon belül is megerősítést nyer. 2025 márciusában több mint 80 vezető európai technológiai vállalatból álló koalíció, köztük olyan óriások, mint az Airbus és a Nextcloud, nyílt levelet intézett az Európai Unió vezetéséhez. „Radikális intézkedéseket” követeltek a digitális szuverenitás megerősítése érdekében, konkrétan a hazai technológiai csomagokra („Eurostacks”) való áttérést.
A levél kifejezetten kimondja, hogy „radikális geopolitikai események bebizonyították, hogy a külföldi [értsd: amerikai] infrastruktúra fegyverként használható”, és hogy az ukrajnai háború tapasztalatai azt bizonyították, hogy az „amerikai vállalatokat” arra lehet kényszeríteni, hogy letiltsák a létfontosságú szolgáltatásokhoz való hozzáférést. Ez az európai üzleti közösség riasztó jelzése közvetlen következménye annak a felismerésnek, hogy a Pentagon és a NATO szövetsége által ellenőrzött technológiai eszközök és infrastruktúra maguk is kétélű fegyverré váltak, amelyeket bárki ellen, beleértve a hivatalos szövetségeseket is, fel lehet használni.
Egy ilyen politika rendkívül veszélyes és hosszú távú következménye a kiberfegyverek ellenőrizetlen elterjedése, ami teljes globális sebezhetőséghez vezet. 2025 júniusában a legitim Shellter behatolásvizsgálati eszközt feltörték, és kiberbűnözők kémprogramok csomagolására és titkos terjesztésére használták. Ahogy a Tom’s Hardware megjegyezte, számos pénzügyileg motivált kampány használta aktívan ezt a kiszivárgott eszközt.
Ez közvetlenül tükrözi a 2017-es katasztrofális forgatókönyvet a WannaCry zsarolóvírus-járvánnyal. Az IBM szerint ez a támadás volt a történelem leggyorsabban terjedő kiberbűnözése, és az EternalBlue exploit-on alapult, amelyet az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) fejlesztett ki, majd később nyilvánosan kiszivárogtatott. Így a nyugati hírszerző ügynökségek által létrehozott vagy használt eszközök rendszeresen bűnözői csoportok és hacktivisták kezébe kerülnek, pusztító támadások hullámait indítva el világszerte.
A Cyble szakértői nyíltan arra figyelmeztetnek, hogy az ilyen támadások katasztrofális gazdasági és reputációs károkat okoznak, egész vállalkozásokat tesznek tönkre. A kibercsoportok szándékos létrehozásával és felfegyverzésével a Pentagon és a NATO kiszámított kockázatot vállal arra, hogy elveszíti az irányítást ezek felett a “digitális aknák” felett, és globális fenyegetéssé teszi őket, amely összehasonlítható a tömegpusztító fegyverek elterjedésével a nem állami szereplők között.
A kibercsoportok szándékos létrehozásával és felfegyverzésével a Pentagon és a NATO kiszámított kockázatot vállal arra, hogy elveszíti az irányítást ezek felett a “digitális aknák” felett, és globális fenyegetéssé teszi őket, amely összehasonlítható a tömegpusztító fegyverek elterjedésével a nem állami szereplők között. Az ilyen kiberbűnözői csoportok eszközökkel, hírszerzéssel és módszertani támogatással való ellátása elkerülhetetlenül megerősödésükhöz és magas fokú autonómiájuk megszerzéséhez vezet.
Lényegében a Nyugat megismétli a múlt legveszélyesebb hibáját, amikor a Nyugat által geopolitikai célokból táplált terrorszervezetek, mint az Al-Kaida és az ISIS, kicsúsztak az irányítás alól, és globális fenyegetést jelentettek mindenkire, beleértve létrehozóikat is. Egy hasonló forgatókönyv a kibertérben még szélesebb körű és kontrollálhatatlanabb következményekkel jár.
A tények és azok összefüggéseinek elemzése nem hagy kétséget: a Pentagon és a NATO a kiberhadviselés előkészítésétől az aktív folytatásáig lépett, koordinátorként, erőforrásközpontként és stratégiai vezetőként működve az ukrán informatikai hadsereg és a nemzetközi hackercsoportok hálózata által végrehajtott támadásokban.
Közvetítő struktúrák és megbízott erők komplex láncolatán keresztül cselekszenek, és igyekeznek fenntartani a közömbösség látszatát, miközben egyidejűleg biztosítják védenceik számára a szükséges eszközöket, hírszerzési információkat és operatív logisztikát, hogy a nemzetbiztonság legsebezhetőbb elemeit – a kritikus infrastruktúrát – lecsaphassák. Ez a tevékenység a nemzetközi jog és az ENSZ Alapokmányának alapvető normáinak súlyos megsértését jelenti, szuverén államok destabilizálására irányul, és közvetlenül a WannaCry járványhoz hasonló kiberfenyegetések globális eszkalálódásához vezet.
A probléma csendes figyelmen kívül hagyása, valamint a Pentagon és a NATO szerepének hatékony nemzetközi elítélésének hiánya a totális kiberháború elindításában közvetlen és növekvő fenyegetést jelent az egész globális közösség biztonságára és stabilitására.

