- InformNapalm - https://informnapalm.org -

Переселенец из Донецка создал приложение под Android, взломавшее 2500 телефонов агрессора

В этой публикации мы расскажем об опыте украинцев (не государственных структур, а именно активных граждан) в противодействии новым вызовам гибридной агрессии РФ. Информационная и киберсоставляющая войны нового типа, жертвой которой стала Украина в начале XXI века, консолидировала активную часть украинского общества. Так же как в 2014 году тысячи добровольцев отправились на фронт, чтобы защищать территориальную целостность и суверенитет Украины, на киберфронте появились свои добровольцы и волонтеры.  Мы приведем показательный пример, который говорит, что и один в поле воин, если не надеяться на спецслужбы, не оглядываться на госструктуры, не ждать от них действий, а действовать самому согласно своему гражданскому долгу в интересах всей страны, объединяя  усилия с людьми, близкими по духу.

Первый боевой  стартап переселенца с Донбасса

В 2014-м, когда Александру было только 16 и он еще учился в школе, ему пришлось покинуть родной дом в оккупированном Донецке и вместе с родителями стать вынужденным переселенцем во Львовской области. Парень профессионально занимался программированием и смог  применить свои навыки против боевиков, оккупировавших его родной город.

Первым волонтерским стартапом, который впоследствии привел Александра к Украинскому киберальянсу (UCA), стало создание интернет-ресурса для взлома российских боевиков и наемников «Армия Новороссии». Этот ресурс, долгое время имитирующий закрытую социальную сеть для регистрации адептов «русского мира», успешно собирал личные данные, почтовые адреса и телефоны террористов, которые впоследствии передавались в базу центра «Миротворец», волонтерам международного разведывательного сообщества InformNapalm и украинским хактивистам для дальнейшей разработки.

Именно благодаря первичным данным, собранным в результате этой инициативы, хактивисты Украинского киберальянса, в который Александр влился в 2016 году, смогли провести ряд успешных киберопераций, [1] среди которых взлом организации «Союз добровольцев Донбасса», взломы военных комендатур российской оккупационной администрации, а также российских пропагандистов и их кураторов из Кремля.

Конечно же, российские пропагандисты, узнав о том, как изящно наемников и боевиков развели, начали искать след «Госдепа», приписывая результаты операции не только спецслужбам Украины, но даже США.

Вот, к примеру, выдержка из поста в социальной группе «Содружество Ветеранов Ополчения Донбасса (СВОД)» от 5 февраля 2016 года (полный текст здесь [2]):

ОБРАЩЕНИЕ руководителя
Содружества Ветеранов Ополчения Донбасса
ко всем ополченцам и военнослужащим ЛДНР

Уважаемые соратники!
Спецслужбы США и Украины затрачивают немало сил и средств для ведения разведывательной и подрывной работы против России, Новороссии и их защитников.

Одной из задач противника является сбор информации о бойцах и командирах воинских формирований ДНР и ЛНР, их родственниках, связях, местонахождении и т.д. <…>

В этой связи обращаю ваше внимание, в частности, на массовую интернет-рассылку, в том числе через личные контакты ополченцев, с приглашением регистрироваться на анонимном сайте «Армия Новороссии», активно собирающем информацию об участниках боевых действиях в Новороссии и о волонтёрах: http://novoross-army.com/

Анонимные (!) создатели сайта «Армия Новороссии» заявляют, что данный ресурс организован ими «для улучшения коммуникации бойцов между собой и волонтёрами, организации сбора адресной помощи раненым бойцам и т.п.

В полном тексте сообщения можно найти еще больше нелепых ходов аматорской логики пропагандистов, касающихся использования почтового сервиса Gmail и хостинга сайта в США, что, по их мнению, явно указывает на «след американских спецслужб». Но разбор этих перлов оставим за рамками текущей публикации, чтобы не оттягивать кульминацию истории. Впочем, разочаруем россиян: эта операция не потребовала ни копейки из бюджета спецслужб Украины и тем более ни копейки из бюджета США. При этом коэффициент полезного действия инициативы Александра в рамках борьбы с российским терроризмом можно оценивать в тысячи процентов.

Делай ветер из «Львовского метро»

Вирусные видео Украинского киберальянса  из «Львовского метро» с призывами к консолидации способствовали развитию  хактивистского движения в Украине.

В 2016 году Александр также проникся духом «Львовского метро» и присоединился к Украинскому киберальянсу. В качестве участника  сообщества он реализовал еще один интересный стартап – приложение CropUkrop [3] под Android, которое манипулировало агрессивным желанием адептов «русского мира» нести разрушение, проводя DDos-атаки на сайты сообщества InformNapalm, центра «Миротворец» и другие  ресурсы.

Приложение симулировало DDos-атаку, при этом извлекало всю полезную информацию из смартфона атакующего (архив [4]).

[5]

Через десятки российских сайтов пропагандистов и блогеров, к которым хактивисты UCA получили несанкционированный доступ, была подготовлена почва для популяризации приложения CropUkrop. Вот несколько примеров и ссылок в духе: «Российские хакеры создали приложение, позволяющее блокировать сайты «Миротворец» и «ИнформНапалм» (архив 1 [6], 2 [7], 3 [8] и т.д.).

[9]Когда монитор активности симулятора DDos-атаки CropUkrop демонстрировал значительный охват аудитории, хактивисты обращались за помощью к волонтерам с просьбой написать соответствующий пост, чтобы  игра выглядела для атакующих еще убедительнее. Так и появлялись сообщения, подобные тому, что на скриншоте выше.

За 7 дней было заражено и взломано более 2500 телефонов, среди их  владельцев были не только рядовые любители «русского мира» с оккупированной территории Донбасса, но и активные боевики, российские военнослужащие и пропагандисты из РФ.

Вот пример уведомлений о получении контроля над телефонами, которые приходили к хактивистам с атакующих гаджетов.

[10]
На восьмые сутки бдительные украинские патриоты окончательно заблокировали  приложение и засыпали жалобами хостинг, на котором размещалась *.apk, считая его разработкой террористов, поэтому проект пришлось свернуть. Сами же боевики не подозревали, что все это время их телефоны находились под контролем UCA.

Это был достаточно позитивный и интересный опыт, но он показал, что подобные инициативы невозможно синхронизировать с социально активными пользователями, а значит, операции могут давать лишь кратковременный эффект. Тем не менее за 7 дней в разработку волонтеров попали более 2500 телефонов со всеми данными – это хороший результат. Его можно считать  ответом на российскую операцию, которая была описана в отчете CrowdStrike и о которой мы рассказывали ранее. [11]

Так юный программист-переселенец из Донбасса при поддержке ребят из «Львовского метро» показал, что в Украине много талантливых и креативных патриотов, борющихся за независимость и целостность страны.


Материал к публикации подготовил Andrew Lysytskiy [12]

(CC BY) Информация подготовлена специально для сайта InformNapalm.org [13], при перепечатке и использовании материала активная ссылка на авторов и наш проект обязательна.

Делитесь нашими материалами и расследованиями в социальных сетях.
«Темряву долає полум’я / Ignis vincit tenebris» – кредо InformNapalm.