- InformNapalm.org (Български) - https://informnapalm.org/bg -

Бежанец от гр. Донецк създаде приложение за Android, с което проникна в 2 500 телефона на агресорите

В тази публикация ние ще разкажем за натрупания опит на украинците (не на правителствените организации, а именно на активните граждани) в противодействието на новите предизвикателства на хибридната военна агресия на Руската федерация. Информационната и кибер-съставяща на войната от нов тип, жертва, на която стана Украйна в началото на XXI век, консолидираха активна част на украинското общество. Точно така, както през 2014 г. хиляди доброволци се отправиха на фронта, за да защитават териториалната цялост и суверенитета на Украйна, кибер-фронта се снабди със собствени доброволци и помощници. Този натрупан опит няма нищо общо с държавата, той е с локален характер, но е показателен за инициативността, и както се казва: и сам воинът е воин, дори и да не разчита на службите за сигурност, да не гледа на държавните органи за съдействие, а да действа в съответствие с своя граждански дълг в интерес на страната си, обединявайки усилията си с хора, близки по дух.

Първият „боен старт-ъп” на бежанеца от Донбас

През 2014 г., когато Александър е бил още на 16 години и все още е ходел на училище. Наложило му се да напусне родния си дом в окупирания от бунтовниците гр. Донецк и заедно с родителите си да стане принудителен бежанец и да се пресели в Лвовска област.

Неговият първи доброволчески старт-ъп, който впоследствие го довежда до Украинския Кибералианс (UCA) става създаването на интернет-ресурс за хакване на руските бунтовници и наемници от „Армията на Новорусия”. Този ресурс дълго време имитира затворена социална мрежа за регистрация на последователите на „руския мир”, успешно е събирал личните им данни, е-мейлите им и телефоните на терористите, които впоследствие предава в базата на център „Миротворец”, и на доброволците от международното разузнавателно общество InformNapalm и на украинските хакери активисти за по-нататъшна разработка.

Именно благодарение на първичните данни, събрани в резултат на тази инициатива, на хакерите активисти от Украински кибералианс, в редиците на които Александър влиза през 2016 г., и успява да проведе редица успешни кибер операции [1], сред които: хакването на организацията „Съюз на доброволците на Донбас”, хакването на военните комендатури на руската окупационна администрация, а също и на руските пропагандисти и техните ръководители от Кремъл.

Разбира се, руските пропагандисти, разбирайки как наемниците и бунтовниците сами „брилянтно” са предоставили личните си данни и закрита информация, са побързали да потърсят в това следите на държавния департамент (Външно министерство на САЩ б.пр.), приписвайки резултатите на операцията не само на специалните служби на Украйна, но и на тези от САЩ.

Ето за пример извадка от пост в социалната група „Съдружество на Ветераните на Опълчението на Донбас” (СВОД) от 05.02.2016 г. (за пълния текст тук [2]):

ОБРЪЩЕНИЕ на Ръководителя на Съдружеството на Ветераните на Опълчението на Донбас

До всички опълченци и военнослужещи на Л/ДНР

Уважаеми съратници,

Спецслужбите на САЩ и Украйна хабят немалко сили и средства за водене на разузнавателна и подривна работа срещу Русия, Новорусия и техните защитници.

Една от задачите на противника е събирането на информация за бойците и командирите от войнските формирования на ДНР и ЛНР, техните роднини, връзки, местонахождение и тн.

В тази връзка Ви обръщам внимание, и по-специално за масовите интернет-покани, в това число и чрез лични контакти с опълченци, за регистриране на анонимния сайт „Армия на Новорусия”, чрез който активно се събира информация за участниците във военните действия в Новорусия и за доброволците: http://novoross-army.com/ [3]

Анонимните (!) създатели на сайта „Армия на Новорусия” заявяват, че този сайт е създаден с цел „подобряване на комуникацията между бойците, както и с доброволците, организация на събиране на помощ за ранените бойци и тн”.

В пълния текст на съобщението може да се намерят и други нелепи моменти от аматьорската логика на пропагандистите, включително използването на пощенската услуга Gmail и хостинг-сайта в САЩ, което по тяхното мнение явно указва на „следата на американските спец служби”. Но анализът на тези „бисери” ще оставим  извън текущата публикация, за да не загубим главната идея на тази история. Ние можем само да разочароваме руснаците, че за тази операция не е вложена нито  една копейка от държавния бюджет на службите за сигурност на Украйна, а още повече от бюджета на САЩ. В същото време коефициентът на полезно дйствие на настоящата инициатива в борбата срещу руския тероризъм може да се оцени в хиляди проценти.

Правейки вятър от „Лвовското метро”

„Вирусните” клипчета на Украинския кибер алианс от „Лвовското метро” с призиви за консолидация способстваха развитието и разширяването на хакерското активно движение в Украйна.

 

 

През 2016 г. Александър се заразява с духа на „Лвовското метро” и се присъединява към Украинския кибер алианс. В качеството си на участник на това сдружение той реализира още един интересен старт-ъп – приложението «CropUkrop» [4] за Android, с което активира агресивното желание на привържениците на „руския свят” да разрушават, провеждайки DDos-атаки на сайтовете на обществата InformNapalm, центъра „Миротворец” и др сайтове.

Това приложение симулира DDos-атака, като при това извлича цялата полезна информация от смартфона на атакуващия (архив [5]).

[6]

Посредством десетки руски сайтове пропагандистите и блогерите, с които хакерите активисти от UCA получават несанкциониран достъп, и е подготвена почвата за популяризиране на приложенията “CropUkrop”. Ето няколко примера и интернет-връзки в този дух: „Руските хакери създадоха приложение, позволяващо да се блокират сайтовете „Миротворец” и „ИнформНапалм” (архив 1 [7], 2 [8], 3 [9] и т.н.)

[10]

Когато броячът на активността на симулатора на DDos-атаката “CropUkrop” демонстрирал значителен обхват на аудиторията, хакерите активисти се обръщат за помощ към доброволците с молба да напишат съответстващ пост, за да може играта да изглежда още по-убедително на атакуващите последователи. По такъв начин се появявали съобщения, подобни на онези, които виждаме на скрийн-шота по-горе.

За 7 дена били заразени и хакнати повече от 2 500 телефона, сред които се срещат не само обикновени любители на „руския свят” от окупираната част на Донбас, но и на активни бунтовници, руски военнослужещи и пропагандисти от територията на Руската федерация.

Ето примери за уведомленията при получаване на контрол над телефони, пристигали до хакерите активисти от атакуваните апарати.

[11]

На 8-мия ден бдителните украински патриоти окончателно блокирали приложението и засипали с жалби хостинга, на който се е разполагал *.apk, считайки го разработка на терористите, поради което се наложило да приключат с тази идея. Самите терористи не са имали никаква представа, че през цялото това време техните телефони са били под контрола на UCA. Въпреки, че този опит е достатъчно положителен и интересен, но показал, че подобни инициативи не могат да бъдат синхронизирани със социално активните потребители, което означава, че такава операция може да носи само краткосрочен ефект. Въпреки това, хакването на повече от 2 500 телефона за цели 7 дни с всички данни е добър резултат. Това може да се разглежда като отговор на Руската Операция, описана в доклада CrowdStrike, която описахме по-рано. [12]

По такъв прогресивен начин, младия програмист-мигрант от Донбас, с подкрепата на момчетата от „Лвовското метро“ показва, че в Украйна има много талантливи и креативни патриоти, борещи се за независимостта и целостта на страната си.


Материалът за публикация подготови Andrew Lysytskiy [13]