W tym artykule opowiemy o doświadczeniu Ukraińców (nie struktur państwowych, lecz aktywistów) w walce z nowymi wojennymi wyzwaniami jakie przyniosła rosyjska hybrydowa agresja. Informacyjny i cybernetyczny komponent wojny nowego typu, której ofiarą stała się Ukraina na początku XXI wieku skonsolidowała aktywną część ukraińskiego społeczeństwa. Jak w 2014 roku tysiące ochotników ruszyło na front aby obronić integralność terytorialną i suwerenność Ukrainy, tak również i dziś pojawili się ochotnicy chcący prowadzić walkę na froncie cybernetycznym. Doświadczenie tego rodzaju działań nie dotyczy struktur państwowych, lecz budowane jest na gruncie lokalnym przez aktywistów społecznych. Charakterystycznym dla tego zjawiska jest wysoki poziom inicjatywy. Każdy aktywista staje się w nim żołnierzem realizując zadania na płaszczyźnie swojej działalności, nie ufając służbom specjalnym, czy strukturom państwowym. Nie oczekuje on działania ze strony tych podmiotów, lecz sam realizując swój obowiązek obywatelski działa w interesie państwa łącząc swoje siły z siłami ludzi o podobnych poglądach.
Pierwszy „bojowy start-up” przesiedleńca z Donbasu
W 2014 roku, kiedy to Ołeksandr był jeszcze szesnastoletnim uczniem, został zmuszony do pozostawienia rodzinnego domu w okupowanym Doniecku. Wraz z rodzicami wyjechał on do obwodu lwowskiego. Z biegiem czasu zaczął zajmować się profesjonalną działalnością z zakresu programowania, a zdobytą wiedzę użył przeciwko agresorowi okupującemu jego rodzimy Donieck.
Pierwszym start-upem Ołeksandra, dzięki któremu został przyjęty do Ukraińskiego CyberAlliance (UCA) było założenie portalu mającego na celu zbieranie danych rosyjskich żołnierzy i najemników – „Armia Noworosji”. Strona ta przez długi czas imitując portal społecznościowy o ograniczonym dostępie dedykowany dla adeptów „ruskiego miru” sukcesywnie archiwizowała dane osobowe, adresy pocztowe i numery telefonów, należące do terrorystów, które następnie były przekazywane Centrum „Myrotworec”, członkom międzynarodowego zespołu śledczego InformNapalm oraz ukraińskim haktywistom (dla dalszej analizy).
To właśnie dzięki danym, które otrzymano w rezultacie tej inicjatywy haktywistom Ukraińskiego CyberAllinace, do którego Ołeksandr dołączył w 2016 roku udało się przeprowadzić serię udanych operacji cybernetycznych. Dotyczyły one m. in. ataków na portal „Związek Ochotników Donbasu”, złamania zabezpieczeń komendantur rosyjskiej okupacyjnej administracji (Donbas), oraz ataków m. in. na skrzynki pocztowe osób oskarżanych o prowadzenie działań propagandowych na rzecz FR (również na skrzynki ich kremlowskich kuratorów).
Kiedy rosyjscy propagandyści dowiedzieli się w jak wyszukany sposób „wykiwano” najemników i żołnierzy od razu zaczęli szukać śladów wskazujących na „Departament Stanu”, przypisując przeprowadzenie operacji nie tylko służbom specjalnym Ukrainy, ale nawet służbom USA.
Oto fragment komunikatu wystosowanego przez zarząd „Związku Weteranów Ochotników Donbasu” (ros. СВОД) opublikowany w dniu 5.02.2016 (pełny tekst).
APEL kierownika
Związku Weteranów Ochotników Donbasu do żołnierzy Ł/DRL
Drodzy koledzy!
Służby specjalne USA i Ukrainy angażują niemałe siły i zasoby w celu przeprowadzania wywiadowczej i destruktywnej działalności skierowanej przeciwko Rosji, Noworosji i ich obrońców.
Jednym z zadań przeciwnika jest zebranie informacji o żołnierzach i dowódcach ugrupowań wojskowych DRL i ŁRL, ich rodzin, kontaktów, miejsca przebywania itp. […].
Z tego powodu zwracam waszą uwagę w szczególności na mass-mailing, szczególnie dot. odpowiedzi na zaproszenia do rejestracji na portalu „Armia Noworosji”, która prowadzi aktywną działalność polegającą na gromadzeniu informacji o uczestnikach walk w Noworosji, oraz o wolontariuszach: http://novoross-army.com/.
Anonimowi (!) twórcy strony „Armia Noworosji” informują, że portal został stworzony „dla uproszczenia procesu komunikacji między żołnierzami i wolontariuszami, organizacji gromadzenia pomocy dedykowanej rannym żołnierzom itp.”.
W pełnym tekście komunikatu można odnaleźć więcej bezsensownych fragmentów amatorskiej logiki propagandystów, dotyczącej wykorzystywania serwisu Gmail, oraz amerykańskiego hostingu. W przekonaniu autorów jest to „ślad wskazujący na amerykańskie służby specjalne”. Szczegóły tych „perełek” warto pozostawić poza ramami tej publikacji, aby nie zgubić wątku opowieści. Możemy tylko rozczarować Rosjan: ta operacja nie wymagała wydania ani jednej kopijki z budżetu służb specjalnych Ukrainy, a tym bardziej służb specjalnych USA. Współczynnik zysku z tej inicjatywy, wykonanej w ramach walki z rosyjskim terroryzmem można jednak ocenić na „tysiąc procent”.
Wywołując podmuch wiatru z „Lwowskiego metra”.
„Viral video” UCA, tzw. „Lwowskie metro” zawierające komunikat dotyczący potrzeby konsolidacji sił wpłynęło na rozrost ruchu haktywizmu na obszarze Ukrainy.
W 2016 roku Ołeksandr m. in. pod wpływem „Lwowskiego metra” przyłączył się do Ukraińskiego CyberAlliance. Jako członek wspólnoty zrealizował jeszcze jeden interesujący projekt – dodatek do systemu Android o nazwie „CropUkrop”, który wykorzystywał agresywne zapędy przedstawicieli „ruskiego miru” dot. chęci przeprowadzenia ataku DDos na strony internetowe wspólnoty InformNapalm i Centrum „Myrotworec”. Dodatek ten symulował atak DDos, a równocześnie przejmował wszystkie interesujące informacje ze smartfonu agresora (archiwum).
Dzięki nieograniczonemu dostępowi uzyskanemu przez aktywistów UCA do dziesiątek prorosyjskich portali, prorosyjskich propagandystów i blogerów, przygotowano grunt do spopularyzowania dodatku „CropUkrop”. Kilka przykładów i linków do komunikatów takich, jak: „Rosyjscy hakerzy stworzyli dodatek, który daje możliwość blokowania portalu „Myrotworec” i „InformNapalm” (archiwum 1, 2, 3).
W momencie kiedy wskaźnik aktywności aplikacji „CropUkrop” wykazywał wielką ilość rzekomych ataków DDos, hakerzy zwrócili się po pomoc do aktywistów InformNapalmu, prosząc o publikację odpowiedniego postu, w celu uwiarygodnienia aplikacji (w oczach dokonujących „ataku”). W ten sposób pojawiły się komunikaty na kształt powyższego: „W ciągu ostatnich dni INFORMNAPALM.ORG podlega silnym atakom DDos. Z tego powodu mogą wystąpić problemy z dostępem do strony. Jeśli strona nie otwiera się, nie przejmujcie się, spróbujcie jeszcze raz za 10-15 minut. Staramy się odeprzeć wszystkie ataki, wróg nie śpi lecz nabiera siły”.
W przeciągu 7 dni zainfekowano i włamano się do ponad 2500 telefonów. Wśród ich właścicieli byli nie tylko zwykli miłośnicy „ruskiego miru” mieszkający na okupowanych terenach, lecz również wojskowi ŁRL/DRL, żołnierze Sił Zbrojnych FR oraz propagandyści działający na obszarze FR. Poniżej przykład komunikatu o przejęciu kontroli nad telefonami. Oto przykład komunikatów o przejęciu kontroli nad telefonami, które haktywiści otrzymywali z gadżetówi dokonujących ataków za pomocą aplikacji.
Ósmego dnia prowadzenia operacji ukraińscy patrioci ostatecznie zablokowali dodatek do aplikacji i zasypali skargami hosting, na którym udostępniono *.apk, uważając go za wytwór terrorystów. Z tego powodu koniecznym było zatrzymanie projektu. Sami bojówkarze w żadnej mierze nie podejrzewali, że przez cały ten czas ich telefony były kontrolowane przez UCA. Pomimo pozytywnych i ciekawych doświadczeń otrzymanych w wyniku zastosowania tej aplikacji, okazało się, że tego rodzaju inicjatyw nie można zsynchronizować z działaniami aktywnych użytkowników sieci, a więc tego typu operacje mogą przynieść tylko krótkotrwały efekt. W każdym razie przejęcie kontroli nad ponad 2,5 tys. telefonów w ciągu 7 dni wraz z przechwyceniem danych, które zostały przekazane do analizy to dobry rezultat. Można to uznać za odpowiedź na rosyjską operację opisaną w raporcie CrowdStrike, którą omawialiśmy wcześniej.
Takim postępowym sposobem młody programista – przesiedleniec z Donbasu przy wsparciu chłopców z „Lwowskiego metra” pokazał, że w Ukrainie jest wielu utalentowanych i kreatywnych patriotów, walczących o niepodległość i integralność kraju.
Autor Andrew Lysytskiy
Tłumaczenie Michał Marek
(CC BY 4.0) Informacje zostały przygotowane specjalnie dla portalu InformNapalm.org, przy przedruku lub wykorzystaniu prosimy o obowiązkowe umieszczenie aktywnego linku do źródła.
Apelujemy do czytelników o rozpowszechnienie naszych materiałów na portalach społecznościowych. Upublicznienie materiałów śledztw może istotnie wpłynąć na przebieg walki informacyjnej i całej wojny.