Încărcat pe YouTube și distribuit celor 7,8 milioane de urmăritori ai @YourAnonNews pe Twitter, un videoclip a fost citat drept momentul în care Anonymous „a declarat război Rusiei” și înființarea armatei de hackeri care să ajute Ucraina a schimbat modul cum sunt percepuți aceștia.
Anonymous este mai puțin o armată permanentă decât un nume de război hacktivist universal, dar mișcarea a fost încă semnificativă. Mulți atacatori de pe internet se pregăteau să facă probleme Rusiei – și urmau să folosească mantaua lui Anonymous pentru a face asta.
Pe 26 februarie, viceprim-ministrul ucrainean Mykhailo Fedorov – care este și ministrul transformării digitale – a anunțat crearea unei armate cibernetice conduse de voluntari, solicitând ajutorul oricărui și tuturor lucrătorilor calificați din sfera IT pentru a participa la o serie de activități digitale, acțiuni împotriva Rusiei.
Voluntarii cibernetici se aventurau deja pe un teritoriu neexplorat. Coordonată printr-un canal Telegram de, în prezent, peste 300.000 de utilizatori, apartenența la așa-numita „Armata IT” a fost atât distribuită la nivel global, cât și direcționată central, creând o nouă linie între activismul digital descentralizat și hackingul sponsorizat de stat. Dar în timp ce armata IT s-a angajat într-un nou tip de război cibernetic, #OpRussia lui Anonymous a reprezentat o tendință diferită, cu totul mai haotică.
Armata IT s-a sprijinit foarte mult pe atacurile DDoS – efectuate asupra unor ținte precum companiile de gaze, petrol și infrastructură, Bursa de Valori din Moscova și chiar site-ul web al conducerii de la Kremlin folosind o aplicație numită disBalancer – dar cele mai impactante acțiuni au venit din furtul de date și postarea acestora către public.
Într-un caz, grupurile de hackeri care sprijină Ucraina și operează sub numele Anonymous Liberland și Pwn-Bär Hack Team au obținut peste 200 GB de e-mailuri de la producătorul de arme de apărare din Belarus Tetraedr, care au fost puse la dispoziție prin intermediul site-ului de scurgere de informații Distributed Denial of Secrets.
Într-un alt incident, un grup de hackeri a spart un site web aparținând Institutului de Cercetare Spațială din Rusia și a scurs fișiere online care păreau să includă descrieri ale misiunilor lunare. Cu câteva zile înainte, un alt grup numit Against The West (ATW) – care era cunoscut anterior pentru scurgerile de date obținute de la Partidul Comunist Chinez – a lansat o mulțime de fișiere presupuse obținute de la compania de energie PromEngineering, inclusiv schițele și schemele centralei electrice.
Cea mai recentă scurgere majoră a avut loc pe 10 martie, când Distributed Denial of Secrets a publicat peste 800 GB de date scurse de la Roskomnadzor: Serviciul Federal pentru Supravegherea Comunicațiilor, Tehnologia Informației și Mass Media sau agenția principală de cenzură a Rusiei. Deși actorul care a obținut datele nu este încă necunoscut, natura scurgerilor este cel puțin foarte jenantă pentru Roskomnadzor și poate mai dăunătoare, în funcție de informațiile exacte publicate.
În încercarea de a da lovituri împotriva Rusiei, grupurile de hackeri aliniate cu Ucraina au scurs efectiv orice informații sensibile pe care le-au găsit împotriva țintelor rusești. Dar odată ce aceste informații sunt eliberate, este greu de reținut – și pot exista consecințe nedorite. DarkOwl, o companie de informații despre dark web, este o organizație care urmărește scurgerile de date legate de invazia Ucrainei într-un blog. Un analist DarkOwl a declarat că informațiile conținute în scurgerile corporative ar putea fi valoroase pentru campaniile de spear phishing sau de supraveghere, în special pentru cei mai sofisticați actori.
„Aveți informații corporative sensibile aici. Știi, ai adrese de expediere și numere de cont și lucruri de genul ăsta”, a spus analistul. „Sunt și fotografii și capturi de ecran care au fost făcute. După cum am văzut, acest lucru poate fi folosit în activități de spionaj mai strategice de către un actor de stat național în viitor.”
Dar multe dintre scurgeri de informații conțin, de asemenea, volume mari de informații despre clienții companiilor, majoritatea fiind ruși obișnuiți, cu puțină legătură cu interesele elitei care au purtat războiul. Aceste informații i-ar putea pune în pericol la o dată ulterioară.
Natura slab coordonată, uneori amatoricească, a sprijinului acestor hackeri pentru Ucraina a însemnat, de asemenea, că este mai greu de verificat exact ce se întâmplă la un moment dat. Unele acțiuni Anonymous bine mediatizate au fost evident false: într-un exemplu, un canal de informații Anonymous a susținut că un grup afiliat a închis sistemul principal de control al sateliților ruși; într-un altul, dezmințit de firma de securitate cibernetică Check Point, un grup care pretindea că a spart camerele CCTV din interiorul unei centrale nucleare s-a dovedit că reutiliza filmări vechi de ani de zile de la YouTube.
Alte hackuri plauzibile au fost greu de confirmat. Pe 26 februarie, unii utilizatori ai rețelelor de socializare au împărtășit imagini care ar fi arătat că canalele de televiziune ruse au fost piratate pentru a difuza mesaje pro-ucrainene și pentru a informa observatorii despre adevărul despre invazia Ucrainei. (Presă de știri din Rusia este puternic cenzurată, cu atât mai mult după ce Putin a semnat o lege privind „știrile false” care amenința cu până la 15 ani de închisoare pentru persoanele care răspândesc informații neaprobate despre pierderile din războiul rusesc.)
Unii indivizi care acționează acum ca „patrioți cibernetici” care sprijină Ucraina pot fi, de asemenea, implicați în activități criminale, a declarat Jon Clay, vicepreședinte pentru informații despre amenințări la Trend Micro – și sistemele informatice care sunt compromise acum, deoarece protestele ar putea fi ulterior exploatate pentru câștiguri financiare.
„Mulți dintre acești patrioți cibernetici pot face parte dintr-un grup de criminali cibernetici”, a spus Clay. „Așa că li se oferă acoperire de către statul național pentru a viza aceste alte grupuri sau agenții dintr-o altă țară. Și acolo va fi dificil să tragem limita, pentru că, foarte repede.se pot transforma doar pentru a activa componenta criminalității cibernetice a afacerii lor.”
Grupurile de hackeri implicate în atacuri pro Ucrainz ar putea implanta backdoors în sistemele informatice pe care le-ar putea reactiva pentru exploatări viitoare, a spus Clay, actorii mai experimentați putând rămâne nedetectați luni sau chiar ani. Mai departe, aceste grupuri ar putea să vândă datele utilizatorilor pentru profit sau să implementeze ransomware, a spus el.