"Mandiant Threat Intelligence ocenia z wysokim stopniem pewności, że grupa UNC1151 jest związana z białoruskimi władzami. Ta ocena jest oparta o techniczne i geopolityczne wskaźniki" - napisano w komunikacie firmy. Eksperci ocenili również, że sama kampania informacyjno-szpiegowska Ghostwriter jest dziełem co najmniej częściowo białoruskiego reżimu. "Nie możemy wykluczyć rosyjskiego wkładu w UNC1151 i Ghostwriter. W tym czasie jednak nie odkryliśmy bezpośrednich dowodów takiego wkładu" - napisano.
Mandiant był pierwszym ośrodkiem, który zidentyfikował trwającą co najmniej od 2016 r. cyberoperację, która pierwotnie była powszechnie uznawana za dzieło rosyjskich służb. Na udział Rosji wskazywał też we wrześniowym oświadczeniu szef unijnej dyplomacji Josep Borrell.
Mandiant: Cele wskazują na udział Mińska
Według Mandianta, zarówno techniczne dane, jak i cele działań UNC1151 silnie wskazują na udział Mińska. Firma notuje, że operacja - pierwotnie skierowana przeciwko obecności żołnierzy NATO w krajach wschodniej flanki - zmieniła swój charakter, obierając za cel głównie władze i społeczeństwa sąsiadów Białorusi, a także - w okresie wokół zeszłorocznych wyborów prezydenckich na Białorusi - w białoruską opozycję.
"Operacje w ramach Ghostwriter promowały narracje skupiające się na oskarżeniach o korupcję lub skandalach wewnątrz partii rządzących na Litwie i w Polsce, próbach wywołania napięć w relacjach polsko-litewskich i dyskredytowania białoruskiej opozycji".
Część działań hakerów dotyczyła również kontrowersji związanych z budowaną przez Białoruś elektrownią atomową w Ostrowcu przy granicy z Litwą, zaś w ostatnim czasie - m.in. rozsiewania fałszywych informacji na temat przestępstw dokonywanych przez migrantów. Informacje rozprzestrzeniane w ramach operacji były potem wykorzystywane przez białoruską telewizję państwową.
Według firmy początki dezinformacyjnej części operacji Ghostwriter sięgają co najmniej 2016 r., a cyberszpiegowskiej - 2017. Kampania zyskała swoją nazwę z racji początkowych taktyk hakerów, którzy włamywali się do systemów lokalnych portali i umieszczali w nich fałszywe informacje wymierzone głównie w obecność wojsk NATO. Od tego czasu operacja rozszerzyła swój zasięg o kradzież poufnych danych i włamania na konta polityków, czego kulminacją była trwająca do dziś publikacja domniemanych e-maili z prywatnej skrzynki szefa KPRM Michała Dworczyka.