Daniel Turow na łamach portalu Meduza opisał, jak rosyjska administracja była w stanie zbudować jeden z największych potencjałów cybernetycznych na świecie. Po raz pierwszy działania hakerskie zaczęły być zbieżne z interesami administracji w 2007 roku. Wtedy spostrzeżono, że ataki DDoS mogą stanowić potencjalną broń wymierzoną w drugą stronę konfliktu.
Wówczas schemat działania wyglądał raczej na rozszerzone działania wywiadowcze. Rosja miała zdobywać potężne ilości informacji o przeciwniku przy jednoczesnym sabotażu skrzynek pocztowych czy stron internetowych organizacji nieprzychylnych Kremlowi.
Dalszym wydarzeniem w kolejności chronologicznej miało być przekazanie Instytutu Naukowo-Badawczego „Quantum” pod skrzydła FSB w 2008 roku. Placówka ta została powołana do życia w 1978 roku przez komunistyczne biuro odpowiedzialne za przeprowadzenie procesu automatyzacji przemysłu. W praktyce stworzyła ona pierwsze komputery na potrzeby ZSRR oraz zajęła się rozwojem i badaniami związanymi z sektorem nowych technologii. Jeden z pracowników firmy zajmującej się bezpieczeństwem informatycznym w rozmowie z Danielem Turowem podkreślił, że radzi mu trzymać się z daleka od tej instytucji. Miał polecać, aby nie zajmować się sprawami powiązanymi z tym budynkiem, który stoi w przemysłowej dzielnicy Moskwy — Chowrino. Dzielnica ta znajduje się w północnej części obrzeży Moskwy.
Rok 2011 przyniósł pewien przełom, jeżeli chodzi o sposób działań rosyjskich hakerów oraz podległych administracji służb wywiadowczych. W kwietniu tego roku Rosjanie po wymianie informacji z Włochem Marco Bettinim oraz prezentacji oprogramowania przed przedstawicielami FSB zdecydowali się na zakup produktów firmy Hacking Team. Już na wstępie obie strony zapewniały, że oprogramowanie może być wykorzystywane do szukania podatności we własnych sieciach, ochrony oraz testowania własnego środowiska.
Trudno jednak takie oprogramowanie nazwać dobrym czy złym, ponieważ może zostać ono wykorzystane przez operatora zarówno w celu ataku, jak i testu sieci. Ta dwuznaczność programów specjalistycznych nie pozwala jednoznacznie określić, czym jest cyberbroń.
Rosjanie po testach oprogramowania Remote Control System, znanego także pod nazwą Galileo, zdecydowali się na jego zakup za 451 tys. euro. Instytut nie zapomniał pochwalić się na swoich stronach dokonaną transakcją, nazywając oprogramowanie narzędziem zwiększającym bezpieczeństwo rosyjskich sieci.
Realna rekrutacja hakerów zaczęła się 6 listopada 2012 roku, kiedy minister obrony Siergiej Szojgu podjął wszystkie niezbędne starania do budowania rosyjskiego potencjału cybernetycznego. Jak wynika z informacji, do jakich udało się dotrzeć Turowi, mówiono nawet o stworzeniu akademii, która szkoliła hakerów na własne potrzeby.
Czytaj też: Ukraińscy hakerzy działają za cichym pozwoleniem Kijowa?
Ilya Sachkow, współpracujący z Rosją w kwestii badania bezpieczeństwa teleinformatycznego, zapytany przez dziennikarza Meduzy, jak ocenia działania Rosji, nie wydawał się nimi w żaden sposób zaskoczony. Co więcej, rozumiał postępowanie rosyjskich służb, które nie zaniechały dalszej aktywności po zakończeniu zimnej wojny pomiędzy Rosją a USA. Podał jednak w wątpliwość sposób rekrutacji oraz same akcje przeprowadzane przez hakerów. Jego zdaniem takich osób nie da się przez dłuższy okres zmuszać do wykonywania rozkazów oraz zaleceń.
Co więcej, hakerzy po wykryciu przez osoby trzecie kompletnie zmieniają schemat swojego działania, według Sachkowa. Jednak nie dzieje się tak w przypadku grupy APT 28, znanej jako Fancy Bear, która — nawet wykonując misję pod przykrywką Cyberkalifatu, nie stara się zmieniać chociażby czasu, w którym przeprowadza swoje operacje hakerskie. Sachkow podsumował, że wytłumaczeniem może być albo głupota członków grupy, albo brak obaw, że po wykryciu źródła ataku mogą oni zostać pociągnięci do odpowiedzialności.