В этой публикации мы расскажем об опыте украинцев (не государственных структур, а именно активных граждан) в противодействии новым вызовам гибридной агрессии РФ. Информационная и киберсоставляющая войны нового типа, жертвой которой стала Украина в начале XXI века, консолидировала активную часть украинского общества. Так же как в 2014 году тысячи добровольцев отправились на фронт, чтобы защищать территориальную целостность и суверенитет Украины, на киберфронте появились свои добровольцы и волонтеры. Мы приведем показательный пример, который говорит, что и один в поле воин, если не надеяться на спецслужбы, не оглядываться на госструктуры, не ждать от них действий, а действовать самому согласно своему гражданскому долгу в интересах всей страны, объединяя усилия с людьми, близкими по духу.
Первый боевой стартап переселенца с Донбасса
В 2014-м, когда Александру было только 16 и он еще учился в школе, ему пришлось покинуть родной дом в оккупированном Донецке и вместе с родителями стать вынужденным переселенцем во Львовской области. Парень профессионально занимался программированием и смог применить свои навыки против боевиков, оккупировавших его родной город.
Первым волонтерским стартапом, который впоследствии привел Александра к Украинскому киберальянсу (UCA), стало создание интернет-ресурса для взлома российских боевиков и наемников «Армия Новороссии». Этот ресурс, долгое время имитирующий закрытую социальную сеть для регистрации адептов «русского мира», успешно собирал личные данные, почтовые адреса и телефоны террористов, которые впоследствии передавались в базу центра «Миротворец», волонтерам международного разведывательного сообщества InformNapalm и украинским хактивистам для дальнейшей разработки.
Именно благодаря первичным данным, собранным в результате этой инициативы, хактивисты Украинского киберальянса, в который Александр влился в 2016 году, смогли провести ряд успешных киберопераций, среди которых взлом организации «Союз добровольцев Донбасса», взломы военных комендатур российской оккупационной администрации, а также российских пропагандистов и их кураторов из Кремля.
Конечно же, российские пропагандисты, узнав о том, как изящно наемников и боевиков развели, начали искать след «Госдепа», приписывая результаты операции не только спецслужбам Украины, но даже США.
Вот, к примеру, выдержка из поста в социальной группе «Содружество Ветеранов Ополчения Донбасса (СВОД)» от 5 февраля 2016 года (полный текст здесь):
ОБРАЩЕНИЕ руководителя
Содружества Ветеранов Ополчения Донбасса
ко всем ополченцам и военнослужащим ЛДНРУважаемые соратники!
Спецслужбы США и Украины затрачивают немало сил и средств для ведения разведывательной и подрывной работы против России, Новороссии и их защитников.Одной из задач противника является сбор информации о бойцах и командирах воинских формирований ДНР и ЛНР, их родственниках, связях, местонахождении и т.д. <…>
В этой связи обращаю ваше внимание, в частности, на массовую интернет-рассылку, в том числе через личные контакты ополченцев, с приглашением регистрироваться на анонимном сайте «Армия Новороссии», активно собирающем информацию об участниках боевых действиях в Новороссии и о волонтёрах: http://novoross-army.com/
Анонимные (!) создатели сайта «Армия Новороссии» заявляют, что данный ресурс организован ими «для улучшения коммуникации бойцов между собой и волонтёрами, организации сбора адресной помощи раненым бойцам и т.п.
В полном тексте сообщения можно найти еще больше нелепых ходов аматорской логики пропагандистов, касающихся использования почтового сервиса Gmail и хостинга сайта в США, что, по их мнению, явно указывает на «след американских спецслужб». Но разбор этих перлов оставим за рамками текущей публикации, чтобы не оттягивать кульминацию истории. Впочем, разочаруем россиян: эта операция не потребовала ни копейки из бюджета спецслужб Украины и тем более ни копейки из бюджета США. При этом коэффициент полезного действия инициативы Александра в рамках борьбы с российским терроризмом можно оценивать в тысячи процентов.
Делай ветер из «Львовского метро»
Вирусные видео Украинского киберальянса из «Львовского метро» с призывами к консолидации способствовали развитию хактивистского движения в Украине.
В 2016 году Александр также проникся духом «Львовского метро» и присоединился к Украинскому киберальянсу. В качестве участника сообщества он реализовал еще один интересный стартап – приложение CropUkrop под Android, которое манипулировало агрессивным желанием адептов «русского мира» нести разрушение, проводя DDos-атаки на сайты сообщества InformNapalm, центра «Миротворец» и другие ресурсы.
Приложение симулировало DDos-атаку, при этом извлекало всю полезную информацию из смартфона атакующего (архив).
Через десятки российских сайтов пропагандистов и блогеров, к которым хактивисты UCA получили несанкционированный доступ, была подготовлена почва для популяризации приложения CropUkrop. Вот несколько примеров и ссылок в духе: «Российские хакеры создали приложение, позволяющее блокировать сайты «Миротворец» и «ИнформНапалм» (архив 1, 2, 3 и т.д.).
Когда монитор активности симулятора DDos-атаки CropUkrop демонстрировал значительный охват аудитории, хактивисты обращались за помощью к волонтерам с просьбой написать соответствующий пост, чтобы игра выглядела для атакующих еще убедительнее. Так и появлялись сообщения, подобные тому, что на скриншоте выше.
За 7 дней было заражено и взломано более 2500 телефонов, среди их владельцев были не только рядовые любители «русского мира» с оккупированной территории Донбасса, но и активные боевики, российские военнослужащие и пропагандисты из РФ.
Вот пример уведомлений о получении контроля над телефонами, которые приходили к хактивистам с атакующих гаджетов.
На восьмые сутки бдительные украинские патриоты окончательно заблокировали приложение и засыпали жалобами хостинг, на котором размещалась *.apk, считая его разработкой террористов, поэтому проект пришлось свернуть. Сами же боевики не подозревали, что все это время их телефоны находились под контролем UCA.
Это был достаточно позитивный и интересный опыт, но он показал, что подобные инициативы невозможно синхронизировать с социально активными пользователями, а значит, операции могут давать лишь кратковременный эффект. Тем не менее за 7 дней в разработку волонтеров попали более 2500 телефонов со всеми данными – это хороший результат. Его можно считать ответом на российскую операцию, которая была описана в отчете CrowdStrike и о которой мы рассказывали ранее.
Так юный программист-переселенец из Донбасса при поддержке ребят из «Львовского метро» показал, что в Украине много талантливых и креативных патриотов, борющихся за независимость и целостность страны.
Материал к публикации подготовил Andrew Lysytskiy
(CC BY) Информация подготовлена специально для сайта InformNapalm.org, при перепечатке и использовании материала активная ссылка на авторов и наш проект обязательна.
Делитесь нашими материалами и расследованиями в социальных сетях.
«Темряву долає полум’я / Ignis vincit tenebris» – кредо InformNapalm.
No Responses to “Переселенец из Донецка создал приложение под Android, взломавшее 2500 телефонов агрессора”