Badanie fenomenu ukraińskiego haktywizmu, analiza informacji zdobytych przez rycerzy przestrzeni cybernetycznej stały się nieodłączną częścią pracy śledczej międzynarodowego zespołu InformNapalm. Rozpoczynamy serię publikacji, w których przeprowadzimy wywiady z wybitnymi przedstawicielami ukraińskiej elity haktywizmu. Teraz przedstawiamy członków zrzeszenia CyberAlliance – Internet eksplodował po ich materiałach SurkovLeaks.
Na zdjęciu: Sean – ukraiński haktywista z grupy RUH8 (kadr z epizodu VIC | CYBERWAR)
Dzisiaj naszym rozmówcą jest Sean – ukraiński haktywista z grupy RUH8, wchodzącej w skład zrzeszenia hakerskiego aktywnie walczącego z rosyjską agresją w cyberprzestrzeni. Zrzeszenie dokonało wielu głośnych operacji, łącznie z włamaniem do poczty kancelarii kremlowskiej szarej eminencji – doradcy prezydenta Rosji Władisława Surkowa; dywersją cybernetyczną w Orenburskiej obłasti Rosji, włamaniem do gadżetów zabitego bojówkarza Motoroli i jego otoczenia, włamanie na stronę „Związku Ochotników Donbasu” (kierownikiem tej organizacji jest „ex-premier Donieckiej Republiki Ludowej”, technolog polityczny, ex-zastępca dyrektora FSB Rosji do spraw polityki informacyjnej i projektów specjalnych Aleksandr Borodaj) oraz szeregiem innych operacji związanych z pamiętnymi datami – #op256thDay, #opDay28, #opMay18, #OpMay9.
Prototypem bohatera orędzi wideo zrzeszenia ukraińskich haktywistów FalconsFlame, RUH8, CyberHunta i Trinity stał się wizerunek hakera z niemieckiego thrillera „Możesz być kim chcesz” (Who am I – Kein System ist sicher), do którego dodaliśmy ukraińskiego kolorytu ze słynnego memu Lwowskie metro”. Idąc tropem tego gatunku, zadamy pytanie na które odpowiedź może być różnie interpretowana: kim Pan jest?
Jako haker zawsze lubiłem bawić się z komputerami. Nie dosłownie, rzecz jasna, grać w gry komputerowe (ale w nie oczywiście też) lecz z komputerem jako obiektem, który tworzy własną, do niczego nie podobną rzeczywistość. Z biegiem czasu zrozumiałem, że komputery nie istnieją oddzielnie od ludzi. Nie ukrywam – podoba mi się wywierać wpływ na ludzi oraz wydarzenia. Szczególnie kiedy cyberprzestrzeń, w której czuje się jak ryba w wodzie, staje się częścią życia codziennego. Prawdopodobnie to się nazywa polityką. J To, że postsowiecki „feudalno-korporacyjny” system stopniowo wymiera otwiera zupełnie nowe możliwości!
Nie skupiam się na zemście, chociaż mam się za co mścić. Wątpię, żeby można mnie było nazwać dywersantem: ryzyko może być zbyt wielkie; lecz widzę mój cel we wspólnym sprzeciwie wobec rosyjsko-terrorystycznego zagrożenia. Dlatego aktualnie nie staram się dokonać włamani a „do jak największej ilości wszystkiego”, lecz chcę zrozumieć, jak są skonstruowane nieuznane republiki (struktura organizacyjna, ekonomia, związki osobiste między funkcjonariuszami, relacje z Rosją) oraz w jaki sposób nasze społeczeństwo reaguje na zagrożenia terrorystyczne. Trzeba znać wroga, by wyrządzić mu jak najwięcej szkód.
Kim jestem? Politycznym aktywistą.
Jeżeli mówimy o haktywizmie w okresie wojny rosyjsko-ukraińskiej, Pana społeczność hakerska głośno ogłosiła swoje istnienie dopiero na początku 2016 r. Przedtem w mediach pojawiały się głównie informacje o rosyjskich hakerach, ich działalności przeciwko Ukrainie i innym krajom. Jak zaczynała się Pana walka w przestrzeni cybernetycznej i w jaki sposób udało się przejść z obrony do aktywnych działań ofensywnych?
Po raz pierwszy zaczęliśmy wykorzystywać posiadane dane w marcu 2014 r., wszystko rozpoczęło się od prób wyjaśnienia, kto stoi za rosyjskimi grupami hakerskimi. Akcje nie kończyły się, lecz pojawiło się zrozumienie, że za pomocą pojedyńczych ataków nie wygra się wojny, żeby zbliżyć się do zwycięstwa potrzebne jest zaplecze informacyjne i polityczne. Próby współpracy ze służbami specjalnymi wtedy nie przyniosły pozytywnych rezultatów. Haker – to osoba, próbująca „ścinać” kąty, szuka najprostszego rozwiązania za pomocą skomplikowanych środków. Służby specjalne i wojskowi mają inną mentalność. Jednak to, że „geekowie” i „spookowie” zaczęli mieć wspólny temat do rozmów znaczy bardzo dużo. Stopniowo pojawił się ruch społeczny – cyberochotniczy. I nawet to może nie wystarczyć, żeby wygrać pierwszą w historii ludzkości cyberwojnę. Zmiany się dokonują. Jestem przekonany, że zwyciężymy zarówno w cyberprzestrzeni jak i w wojnie konwencyjnej.
Na zdjęciu: Dahmer – ukraiński haktywista z grupy RUH8 (kadr z epizodu VICE | CYBERWAR)
Mówi się o prowadzonej przez Rosję wojnie informacyjnej przeciwko Ukrainie. O cyberwojnie mówi się o wiele rzadziej, lecz również w kontekście walk informacyjnych. Co jest wspólnego oraz co różni te dwa pojęcia?
Wojna informacyjna jest zjawiskiem dobrze znanym, jej celem jest – za pomocą manipulacji, przekonywania, agitacji i propagandy – zmusić człowieka do zmiany swojego punktu widzenia. W odróżnieniu od oddzielnej kampanii informacyjnej, wojna ma charakter totalny – włączono do niej całą ludność walczących krajów. Nie da się ukryć lub uciec przez nią do magazynu glamour ani do książki o zdrowym jedzeniu.
Cyberwojna jest pojęciem dosyć nowym. Najpierw pojawiły się fantazje na temat „wirusów komputerowych – broni” u Gibsona, później, w połowie lat 90-tych, wypracowano koncepcje wojen komputerowych z których się śmiano (daremnie!), już pod koniec lat 80-tych KGB udało się zrealizować skuteczną operację szpiegowską za pomocą hakerów (jeżeli to kogoś zainteresuje, polecam „Cuckoo’s Egg” Clifforda Stolla). Lecz tak samo, jak nie można nazwać wojną informacyjną wycieku danych lub agitacji wyborczej, tak szpiegowanie lub ddos-flashmob (Estonia) nie jest cyberwojną.
Wywiadowcy nie wygrywają wojny w pojedynkę. W zwykłej wojnie najpierw były odrębne zdolne do walki jednostki, potem zaczęły tworzyć się bataliony ochotnicze, w końcu przekształciły się w regularną armię. W miarę tego jak ludzie się łączą, wyrabiają mechanizmy współpracy, oddzielne akcje i dywersje przeistaczają się w wojnę, do której wchodzą tradycyjne dziedziny: wywiad i kontrwywiad, łamanie komunikacji, informacyjne i rzeczywiste dywersje oraz inne – któryś z polityków może otrzymać dodatkowy wpływ lub poddać się do dymisji, duże przedsiębiorstwo może przestać działać lub stracić segment rynku. W wyniku ataku hakerskiego propagandowe medium nagle traci cały kontent, bank traci pieniądze a w jakieś dyscyplinie komputerowej pojawia się interesujący artykuł „Jeszcze raz o zagadnieniu wykorzystania teorii grafów w analizie statystycznej wykonywanych plików”.
Na Zachodzie już dawno istnieją specjalistyczne pododdziały, lecz zajmują się teorią. Praktyka odbywa się tutaj i teraz. Techniczne możliwości i interesy polityczne spotkały się. Stoimy na progu pierwszej (tak zostanie opisana w podręcznikach historii) ukraińsko-rosyjskiej cyberwojny.
Czy istnieje współpraca ukraińskich hakerów ze strukturami siłowymi w kwestii wywiadu, odnalezienia jednostek terrorystycznych i zatrzymywania dywersantów? Czy wypracowane są mechanizmy współpracy z mediami, czy wszystkie dane są automatycznie udostępniane na wzór WikiLeaks?
Jestem zdecydowanym przeciwnikiem stylu WikiLeaks, bardzo wysoko cenię pracę leaktywistów, hakerów i wolontariuszy. Informacje zwalone na olbrzymią kupę tracą swoją wartość. Pojawiają się skandale, kłótnie dzięki którym łatwiej jest odwrócić uwagę publiczności, wywołać wątpliwości co do wiarygodności udostępnionych informacji lub sprowokować przecieki, uniemożliwiające dalsze operacje. Można i trzeba pracować z danymi, jak z każdym innym materiałem – wyciskając je „do cna”.
Jeżeli kontrwywiadowcy znaleźli w korespondencji wszystkich agentów wroga, nie znaczy, że niczego w niej nie zostało dla wojskowych, dziennikarzy lub ostatecznie hakerów. Już po tym można udostępniać archiwa – dla historyków.
Współpraca istnieje i przynosi konkretne rezultaty. Lecz relacje między służbami siłowymi, wolontariuszami i społeczeństwem są dalekie od doskonałości. Problem nie w tym, że ktoś źle wykonuje swoją robotę. Na przykład, InformNapalmowi świetnie idzie, dlatego dzielimy się z wami informacjami, natomiast wiele struktur i pojedynczych osób powinno zrozumieć, że trwa wojna, a zwycięstwo wymaga wspólnego wysiłku (również: kierowania, logistyki, finansowania i woli politycznej).
Które z operacji aktualnie uważacie za najbardziej skuteczne? Proszę opowiedzieć o celach, które chcielibyście osiągnąć w przyszłości, gdzie jest linia mety, po przekroczeniu której będziecie uważać waszą misję haktywizmu za wykonaną?
Moim celem jest zwycięstwo w wojnie z Rosją i formowanie niezależnego, wolnego państwa Ukraina. Po tym można będzie przejść do obrony lub zająć się innymi sprawami. O najbardziej udanych operacjach jeszcze jest zbyt wcześnie mówić, chociaż generalnie podobają mi się te, w których nasza rola jest drugorzędna. Nie przypadkowo dodałem maskę Guy’a Fawkesa i godło Ukrainy do logo RUH8 – wspólna praca dla wspólnego celu jest ważniejsza od pewnych sukcesów taktycznych.
Wielu z naszych czytelników interesuje się, czy macie coś wspólnego ze słynnym ruchem hakerskim Anonymous lub innymi międzynarodowymi grupami, czy wasza działalność wykracza poza rosyjsko-ukraińską wojnę?
Pierwsze akcje Anonymous rozpoczęły się jako hive mind (inteligencja zbiorowa), który pojawił się na imidż-bordach – to było świeże i szczere. Chociaż nie było wyraźnej ideologii, był jakiś wspólny mianownik – na przykład, przekonanie, że próby kościoła scjentologicznego dotyczące cenzurowania Internetu powinny być powstrzymane. Od tej pory kto tylko nie krył się za maską Guy’a Fawkesa! (też ją mamyJ, lecz my mamy własną markę, aby akcje były związane nie z uniwersalnymi ideami sprawiedliwości tylko z konkretnym politycznym stanowiskiem). Po skończeniu wojny marka RUH8 przestanie istnieć. Nie wierzę w Anonymous i uważam, że jeżeli „kopnąć” dziesiątki przypadkowych „Fawkesów”, odkryjemy czterech licealistów, jednego dziwoląga zwariowanego na punkcie władzy, trzech agentów służb specjalnych, jednego manipulatora ukrywającego się za ruchem hakerskim, jeżeli będziemy mieli fart – jednego hakera, który wie co robi i w jakim celu.
Próbuję nawiązać relacje z zagranicznymi kolegami, lecz im przeszkadza bariera językowa i iluzje, że to „nie ich wojna”. Trzeba tłumaczyć, że to nie jest „zwykły lokalny konflikt”, lecz kontynuacja zimnej wojny dotycząca wszystkich.
Niedawno zrzeszenie CyberAliance wywołało furorę w Internecie poprzez udostępnienie informacji z poczty kancelarii Surkowa. Jak Pan ocenia efektywność operacji #SurkovLeaks?
Uważam, że pierwsza operacja CyberHunty była nieco przedwczesną. Jednak późniejsza publikacja danych z maila kancelarii Surkowa przyniosła więcej, niż się spodziewaliśmy. Po raz pierwszy od niemniej niejednoznacznej ale udanej akcji „Myrotworca” akcja CyberAliance wywołała tak szeroki rezonans. Zwłaszcza po tym, jak autentyczność korespondencji została potwierdzona przez niezależnych badaczy z Bellingcat i Atlantic Council.
Wyobrażenia większości użytkowników Internetu o działalności cyberhaktywistów są oparte głownie na filmach fabularnych, gdzie możliwości hakerów są podobne do sztuki magicznej. Prawdopodobnie można dopuścić analogię – z uwzględnieniem specyfiki cyberprzestrzeni – i porównać użytkownika do zwykłego kozaka, a hakera do charakternika. Gdzie jest kres możliwości hakerów?
Włamanie. Zwłaszcza docelowe jest nudną i szczegółową pracą, składającą się ze zbierania niezbędnych materiałów, niekończących się wyszukiwań, przeglądu raportów automatycznych analizatorów, i tylko kiedy pojawia się zaczepka, jest szansa na wykazanie się kreatywnością. Lub na odwrót – najpierw wypracowujesz narzędzie (każde rzemiosło ma swoje), a potem sprawdzasz je, doskonalisz i czekasz na wyniki. A czasem po prostu się pofarci – kiedyś „włamałem się do banku”, czyż to nie po hakersku? 😉 (I otrzymałem bug bounty) za pomocą pięciominutowego wyszukiwania w Google. Nawet włamałem się powtórnie (co prawda, zajęło to więcej czasu), aby przekonać się, że „fart” opiera się na wiedzy i wieloletnim doświadczeniu.
Clark powiedział, że od pewnego poziomu technologia nie różni się od magii. Magicznego nimbu hakerom dodaje to, że potencjalny rezultat wielokrotnie przewyższa włożony wysiłek. Czasem dostajemy maile od zdesperowanych osób, dla których komputerowy włamywacz jest ostatnią deską ratunku. Niby niezwykłe, lecz jednak to praca.
Wywiad został przygotowany specjalnie dla strony międzynarodowego zespołu śledczego InformNapalm. Przy przedruku i wykorzystaniu materiału prosimy o obowiązkowe umieszczenie aktywnego linku.
(Creative Commons – Attribution 4.0 International – CC BY 4.0)
Wesprzeć haktywistów finansowo można pod tym adresem Bitcoin: 18WvtxNx69PXQr9oFz4yL7vN56U7SK5zrL