Dlaczego nie powinniście hakować ani DDoS-ować rosyjskiej infrastruktury IT

dodał 27 lutego 2022 o 22:33 w kategorii Info  z tagami:
Dlaczego nie powinniście hakować ani DDoS-ować rosyjskiej infrastruktury IT

Wiem, że to niepopularna opinia, ale działając na własną rękę (lub ze znajomymi), możecie narobić więcej szkód, niż pożytku – i to nie tylko sobie. Emocje i potrzebę robienia czegoś sensownego dobrze rozumiem, ale niech to będzie faktycznie sensowne.

Od momentu napadu przez Rosję na niepodległą Ukrainę w sieci pojawia się coraz więcej pomysłów na to, jak zwykli internauci, często nawet bez umiejętności technicznych, mogą przyłączyć się do konfliktu w sferze cyber. Niestety znakomita większość popularnych opcji nie jest dobrym wyborem. Przejdziemy je po kolei.

Będę hakować, bo potrafię

Niejedna osoba z grona moich znajomych ma wystarczająco dużo umiejętności, by samodzielnie (lub samotrzeć) zdobyć uprawnienia administratora domeny serwera dużej rosyjskiej fabryki czy sterować stacją uzdatniania wody w dużym rosyjskim mieście (przykłady nie są wyjęte z kapelusza). Dlaczego nie powinien / nie powinna z tych umiejętności (lub shelli) korzystać?

Zacznijmy od tego, że na liście, nazwijmy je umownie, uzasadnionych celów, generalnie nie powinno być podmiotów niezwiązanych z rosyjską lub białoruską administracją państwową, armią, oligarchami czy fabrykami zbrojeniowymi. Wyłączenie prądu przypadkowej dzielnicy rosyjskiego miasta czy zaszyfrowanie przypadkowej fabryki może prowadzić do zagrożenia życia niewinnych obywateli czy zrujnowania ludzi, którzy nie są winni niczego, oprócz życia w kraju rządzonym przez psychopatę. W skrócie – lepiej protestować pod miejscową ambasadą niż bojkotować rosyjską restaurację.

Co zatem z celami „uzasadnionymi”? W sieci pojawił się na przykład ogromny zrzut danych białoruskiej fabryki broni. W jaki sposób tą akcją zaszkodziły Ukrainie osoby za nim stojące? Niestety tego rodzaju ataki, zarówno wycieki, jak i samo przełamywanie zabezpieczeń, może być poważnym problemem dla wywiadów innych krajów, które w tej samej sieci już się dawno zadomowiły. Jest całkiem możliwe, że w sieci tej białoruskiej fabryki leżał sobie implant amerykański czy brytyjski i czekał na swoją okazję, by przerwać produkcję, zmienić proporcje składu materiałowego kluczowego elementu uzbrojenia, ujawnić listę odbiorców sprzętu czy w inny, skuteczny sposób zakłócić działanie zakładu. Po opublikowaniu wycieku systemy IT przejdą dużo bardziej skrupulatny audyt, pojawią się kolejne zabezpieczenia sieci i jest spora szansa, że te działania mogą przeszkodzić wywiadom, które mogły działać skuteczniej niż publikacja 200 GB dumpu losowych danych online.

Podsumowując tę część – grzebiąc w krytycznych systemach, możecie przeszkodzić komuś, kto już tam mieszka i może osiągnąć efekt o wiele większy od tego, co sami zaplanowaliście. Ukraina bez wątpienia otrzymuje cenne informacje wywiadowcze od krajów NATO, a spora ich część zapewne pochodzi ze świata cyber. Nie popsujcie tego.

PS. Większość „sukcesów” i wycieków Anonymous to jak zwykle rekompilacja starych wycieków, czyli „grep mil.ru”.

Nie umiem hakować, to sobie chociaż zDDoSuję

W sieci istnieją strony, na które wystarczy wejść, by nasz komputer dołączyć do ataków DDoS na wybrane cele rosyjskiej infrastruktury. W ten oto sposób każda osoba z komputerem, przeglądarką i łączem internetowym może mieć poczucie, że osobiście walczy z Putinem. Co w tym może być złego?

Opuszczę tu takie oczywiste tematy, jak potencjalne problemy np. z dostawcą internetu. Realny problem jest zupełnie inny. Wyobraźcie sobie, że np. wywiad Wielkiej Brytanii właśnie próbuje pobrać cenne informacje z sieci Kremla. Nagle okazuje się, że transfer trwa bardzo długo, bo łącza są zatkane przez wolontariuszy, a chwilę potem Kreml zostaje odcięty przez rosyjskich administratorów od sieci, by utrudnić masowe ataki. Mam nadzieję, że wywiady obcych krajów są na to przygotowane i mają różne sposoby eksfiltracji danych, ale po co utrudniać im pracę.

Trzeba powiedzieć uczciwie: główny efekt osiągany przez DDoSerów – wolontariuszy to samozadowolenie. Tempa wojskowej inwazji w ten sposób nie zakłócicie, a jest spora szansa, że utrudnicie pracę komuś, kto właśnie mógł w realny sposób pomóc Ukrainie.

Dołączę do programu bug bounty!

Dzisiaj wiele osób otrzymało na LinkedIn propozycję dołączenia do programu bug bounty, ukierunkowanego specjalnie na rosyjską infrastrukturę krytyczną. Choć firma za nim stojąca nie wygląda na stworzoną wczoraj, to jej śladów w sieci jest raczej niewiele. Skąd macie pewność, że właśnie nie zgłaszacie błędów w rosyjskiej infrastrukturze krytycznej bezpośrednio do administratorów tych właśnie systemów? Ilu uczestników tego wyzwania zaczęło od sprawdzenia tożsamości właścicieli platformy? W dzisiejszych czasach lepiej uważać.

Ale chcę coś zrobić!

Możliwości pomocy jest wiele. Na szczęście w naszej branży nie brakuje ludzi z sercem na dłoni. Bierzcie przykład chociażby z niezłego pentestera, który właściwie ukierunkował swoje wysiłki:

Jeśli wolicie pracę przy komputerze, to rąk do pomocy nigdy nie zabraknie przy namierzaniu rosyjskich trolli w portalach społecznościowych. Gdy skończą się wam już politycy Konfederacji, to czas pozgłaszać ciągle nowopowstające konta siejące rosyjską propagandę. Sposoby zgłaszania kont w ramach danego serwisu oczywiście zależą od platformy, ale wszystkie przypadki dezinformacji można zgłaszać na przykład na adres informacje [małpa] nask.pl. Warto także śledzić profil twitter.com/przeciw_wojnie prowadzony przez Brand24 czy twitter.com/WeryfikacjaNASK zarządzany przez NASK.

Na koniec jeszcze tylko drogowskaz dla przedstawicieli agresora: