0:000:00

0:00

Sytuacja w sieci zmienia się niemal tak samo szybko, jak na linii frontu. W szumie informacyjnym trudno odfiltrować prawdę od fałszu, rzeczy ważne od rzeczy nieistotnych. Problemem nie jest dostęp do informacji, a ich ocena.

Tym bardziej, że sytuacja zmienia się niemal z godziny na godzinę.

Anonymous i podobne grupy

Anonymous (który, pamiętajmy, nie jest spójną organizacją) staje się coraz bardziej aktywny, ale do wszelkich doniesień o ich działaniach odnosić się z dużą dozą ostrożności. Pojawiły się na przykład informacje o wykradzeniu danych z moskiewskiego instytutu bezpieczeństwa jądrowego, ale trudno to jednoznacznie potwierdzić.

Wygląda też na to, że nie było też żadnej "listy rosyjskich agentów" rzekomo opublikowanych przez Anonymous (oryginalny wpis został usunięty).

Doniesienia o wycieku danych od białoruskiego producenta broni wydają się bardziej wiarygodne (choćby dlatego, że pojawiły się na stronie znanej z publikacji potwierdzonych wycieków).

View post on Twitter

Godna zaufania wydaje się też informacja, że Ukraińska Pravda zdobyła i opublikowała dane osobowe około 120 tys. rosyjskich żołnierzy, walczących w Ukrainie: sprawdziłem, że pojawiają się w niej nazwiska opublikowane na kanale sieci Telegram, zarządzanym przez Ukrainę i publikującym informacje o pojmanych Rosjanach.

Stacja ładowania elektryków obraża Putina

Śpieszę też donieść, że najwyraźniej faktycznie udało się haktywist(k)om przejąć kontrolę nad stacjami ładowania pojazdów elektrycznych przy autostradzie Moskwa - Sankt Petersburg. Zamiast ładować baterie samochodów, stacje zajęte były wyświetlaniem tekstu, który nazwać wypada wyjątkowo niedyplomatycznym. Nie jest jasne, czy stoi za tym Anonymous, czy jakiś inny kolektyw.

View post on Twitter

Haktywist(k)om udało się też zmienić informację o porcie docelowym jachtu Vladimira Putina, wyświetlającą się w systemach śledzenia okrętów, na "FCKPTN". Prawdopodobnie za pomocą spoofingu protokołu AIS (wyjaśniamy to na dole tekstu).

Być może niedługo, w miarę jak dostęp do Internetu w Rosji staje się coraz bardziej reglamentowany, pojawią się też informacje o działaniach kolektywu Telecomix. Był on bardzo aktywny na przykład podczas Arabskiej Wiosny, i zwykle w czasie podobnych kryzysów skupia się na zapewnianiu dostępu do cenzurowanego Internetu (zamiast na atakowaniu infrastruktury).

Cisza przed burzą?

Sporo słychać o atakach prowadzonych przez tak zwane zaawansowane zagrożenia uporczywe (ang. "advanced persistent threat", "APT") w Ukrainie. Szereg grup tego typu jest prawdopodobnie wspieranych przez Rosję, nic więc dziwnego, że Ukraina stała się celem.

Ukraina, rzecz jasna, nie pozostaje dłużna. Choć trudno tu jednoznacznie potwierdzić skuteczność ataków —

Ukraińcy nie chwalą się nimi, żeby utrudnić służbom rosyjskim ustalenie, kim są; Rosjanie nie chwalą się efektami ukraińskich ataków, bo nie ma się czym chwalić.

O dziwo, w zasadzie cisza o skoordynowanych atakach na zachodnią infrastrukturę. Pojawiła się na przykład informacja, że zaatakowane zostały tysiące turbin wiatrowych w Niemczech, ale okazało się, że problem wynikał... z nieudanej aktualizacji oprogramowania.

View post on Twitter

Cyberprzestępcza grupa Conti ogłosiła też, że będzie atakami wspierać Rosję, ale... doświadczyła poważnego wycieku danych, za sprawą jej członka z Ukrainy.

Z czego wynika ten brak ataków? Być może Putin nie chce ryzykować, że atak cyfrowy potraktowany zostanie przez NATO tak samo, jak atak fizyczny. Możliwość takiej interpretacji cyberataków potwierdził kilka dni temu Jens Soltenberg, sekretarz generalny NATO.

To może być jednak cisza przed burzą. Są już informacje o wzmożonych atakach phishingowych, w tym atakach na konta zabezpieczone uwierzytelnieniem dwustopniowym (w skrócie "2FA"). A tego typu ataki mogą być wstępem do poważniejszych działań.

View post on Twitter

Przy czym nie oznacza to, że 2FA jest nieskuteczne! Wręcz przeciwnie, próby te pokazują, jak wiele złośliwych prób logowania jest powstrzymanych.

Nasze porady, jak zabezpieczyć swoje konta przed phishingiem (i nie być jak Michał Dworczyk), pozostają aktualne. Warto też rozważyć wprowadzenie dodatkowych zabezpieczeń w firmach czy organizacjach, za które odpowiadamy. Wiele z tych rad wydaje się oczywiste (2FA; aktualizacje; sprawdzone, regularne kopie zapasowe; menedżery haseł), a nadal często są niestosowane!

Rola dużych (i mniejszych) graczy

Zachód nie śpi i przygotowuje się na oczekiwane cyberataki. Duże firmy (jak Microsoft) zaczęły znacznie szybciej i chętniej dzielić się informacjami o wykrytych zagrożeniach z organizacjami i instytucjami, w tym w Ukrainie.

Taka współpraca zapewne wyjaśnia też częściowo, dlaczego nie słyszymy o poważnych, skutecznych atakach na ukraińską infrastrukturę. Wygląda też na to, że Ukraińcy sami całkiem sprawnie bronią się również w Sieci.

Media społecznościowe zaczęły ostrzej traktować konta podejrzane o sianie dezinformacji. Facebook usuwa konta putinowskich mediów, YouTube blokuje w UE kanały powiązane z RT i Sputnikiem. Apple ogranicza dostęp do swoich produktów i usług w Rosji. Duży dostawca usług związanych z domenami, Namecheap, odmawia świadczenia usług osobom z Rosji.

Nawet były dyrektor działu informacji w rosyjskiej firmie Yandex (operator najpopularniejszej wyszukiwarki internetowej w Rosji) nawołuje do tego, by firma umieściła rzetelne informacje z niezależnych mediów na swojej stronie głównej.

Przeczytaj także:

Nie wszystkie decyzje Big Tech są przemyślane.

Komunikator Briar, pozwalający na bezpieczną, anonimową komunikację w Sieci i działający również lokalnie (przez WiFi i Bluetooth) w przypadku braku dostępu do Internetu — a więc narzędzie niezmiernie przydatne w obecnej sytuacji! — został tymczasowo usunięty z Google Play

Na szczęście został już przywrócony. W międzyczasie powstał krótki przewodnik jak go używać, napisany po ukraińsku.

Podobnie nie wszystkie działania europejskich rządów są dobrym pomysłem. Rumuński Senat postanowił wykorzystać pretekst zagrożenia atakami do przepchnięcia bardzo niebezpiecznych regulacji dotyczących inwigilacji w Internecie. Tego typu działania rządów to kolejna rzecz, na którą warto zwracać uwagę w chaosie informacyjnym.

View post on Twitter

Ciekawa, otwarta dyskusja o blokowaniu propagandowych treści wywiązała się pomiędzy administratorami różnych instancji Fediverse (o takich zdecentralizowanych sieciach społecznościowych już pisaliśmy w OKO.press). To dość wyjątkowe: zamknięte społecznościówki (Twitter, Facebook itp.) prawie nigdy nie dzielą się z nami powodami swoich decyzji.

Rosja rzecz jasna nie pozostaje też dłużna i blokuje lub spowalnia Twittera. Coraz intensywniej cenzurowane są też rosyjskie media wyrażające sprzeciw wobec wojny: radio Echo Moskwy zostało zdjęte z anteny.

Czy odcinać Rosję od Internetu?

Ukraina wystąpiła do ICANN (organizacji zajmującej się zarządzaniem systemem DNS) o usuniecie strefy .RU. To by oznaczało, że wszystkie domeny .RU przestałyby działać.

Wydawać by się to mogło dobrym pomysłem, kolejną sankcją. Być może nawet utrudniłoby niektóre ataki grupom związanym z Kremlem? Może warto pójść nawet dalej, i kompletnie odciąć Rosję od Internetu?

Problem w tym, że Rosja przygotowywała się na takie odcięcie od lat. W zeszłym roku przeprowadziła nawet szeroko zakrojony test. Mało tego, wygląda na to, że do odłączenia sama się szykuje.

View post on Twitter

Byłoby to więc po myśli Kremla. Celem Putina od lat była przecież pełna kontrola przepływu informacji, odizolowanie społeczeństwa rosyjskiego od przekazów, które nie są bezpośrednio kontrolowane i cenzurowane. Nie wydaje się to więc dobrym pomysłem.

Źródła informacji - krótki poradnik

Przy ocenie informacji koniecznie zwracajmy uwagę na jej źródło. Nie ma źródeł idealnych, które nigdy nie popełniają błędów, ale jest ogromna przepaść między źródłami, które przynajmniej starają się weryfikować publikowane informacje, a źródłami, które celowo publikują informacje zmanipulowane.

To jest zwłaszcza ogromny problem w mediach społecznościowych, gdzie (dez)informacja szerzy się błyskawicznie: w ciągu jednej doby liczba wpisów straszących sytuacją na Ukraińskiej granicy wzrosła 110-krotnie!. Spokojnie można założyć, że nie jest to wzrost organiczny.

W praktyce w socmediach po prostu nie ma czasu na weryfikację informacji. Bądźmy ostrożni! Łatwo podać dalej i podbić przekaz propagandowy lub dać się nabrać na żart, a to nikomu nie służy.

Zwróćmy też uwagę, jak informacje wpisują się w konkretne narracje. Instytut Kościuszki opublikował świetną listę dezinformacyjnych narracji, którą warto sobie dobrze przyswoić, i używać jako filtra przy przyswajaniu informacji i podawaniu ich dalej.

Warto też zwracać uwagę na źródła tworzone kolektywnie, ale nie nastawione na generowanie szybko rozpowszechnianych newsów. Świetnym źródłem informacji jest Wikipedia, zwłaszcza:

Termin "wojna informacyjna" nie jest pustym frazesem. Putinowska inwazja na Ukrainę opiera się również na mniej i bardziej zaawansowanych technikach propagandowych; mają od tego specjalistów, tworzą też fałszywe konta (inwestując w to czasem dużo energii).

Kremlowska machina propagandowa czasem też zacina się w sposób wręcz komiczny: kilka dni temu reżimowe portale opublikowały, i szybko usunęły, artykuły obwieszczające zdobycie Kijowa, najwyraźniej napisane wiele dni wcześniej.

View post on Twitter

Atak atakowi nierówny

Koniecznie trzeba tu rozpakować słowo "atak" w kontekście działań w Sieci. Pojawia się niezmiernie często, a atak atakowi nierówny. Uwaga: używam tu pewnych niezbędnych uproszczeń, choć staram się je ograniczać do minimum.

Ja pisałem poprzednio w OKO.press, akcję DDoS (ang. "distributed denial of service", "rozproszona blokada usługi") trudno nazwać atakiem. Polega ona na wygenerowaniu tak dużego ruchu skierowanego na daną usługę, żeby nie dało się go obsłużyć. Umożliwia to wyłączenie z ruchu danej usługi czy strony internetowej, ale tylko na tak długo, jak długo trwa dana akcja, i (poza wyjątkowymi przypadkami) nie powoduje żadnych uszkodzeń, nie prowadzi do wycieku danych.

Akcje DDoS są zwykle niespecjalnie wyrafinowane technicznie. Niegdyś wystarczyło przekonać kilkaset czy kilka tysięcy osób do jednoczesnego odwiedzenia danej strony, by wygenerowany ruch był wystarczający. Dziś są do tego narzędzia, lub wręcz powstają strony ułatwiające generowanie takiego ruchu.

Nadal jednak przeprowadzenie udanego DDoSa wymaga zwykle przekonania do włączenia się dużej liczby osób (nawet, jeśli polega to tylko na otwarciu automatyzującej atak strony).

Równie prostym do przeprowadzenia działaniem (choć czasem wymagającym trochę technicznej wiedzy) jest spoofing. W Polsce słowo to zrobiło ostatnio oszałamiającą karierę w kontekście spoofingu telefonicznego, o którym pisaliśmy tu. Opiera się na wykorzystaniu luk w danym protokole, pozwalających na podszycie się pod kogoś innego.

Znów, trudno twierdzić, że spoofing jako taki jest "atakiem", ale oczywiście może być częścią większej operacji, którą już "atakiem" można nazwać.

Bardziej zaawansowane są zwykle ataki blokujące usługi (DoS, ang. "denial of service", "blokada usługi") bardziej bezpośrednio — na przykład powodując fizyczne uszkodzenie urządzeń sieciowych (bardzo rzadkie) lub znajdując odpowiednio poważne błędy w oprogramowaniu (np. serwerach www) albo konfiguracji urządzeń sieciowych.

Wymaga to konkretnej wiedzy technicznej (a zwykle i odrobiny szczęścia), i zdecydowanie można to nazwać "atakiem".

Kolejną kategorią są wszelkiego rodzaju wycieki danych. Te mogą wynikać po prostu z niedbałości administratorów danego serwera czy usługi (i być dość łatwe do przeprowadzenia przez osoby wiedzące, czego szukać), albo mogą opierać się na ogromnej wiedzy i żmudnej pracy dobrze przygotowanych ekspertów.

Upraszczając można powiedzieć, że im bardziej zaawansowana wiedza i żmudna praca niezbędne do pozyskania danych, tym bardziej można taką próbę nazwać "atakiem" czy "włamaniem". Analogią może być kradzież nieprzypiętego roweru na ulicy (trudno to nazwać "atakiem" czy "włamaniem") z jednej strony, oraz kradzież zawartości skarbca w banku (zdecydowanie "włamanie", a pewnie i "atak").

Pojawiają się informacje o działaniach typu deface (od angielskiego słowa "face", czyli "twarz"; dosłownie "usunięcie twarzy"), czyli podmianie zawartości strony internetowej, jak w przypadku strony premier.gov.pl dekadę temu. Zwykle opierają się na bardzo słabych zabezpieczeniach danej strony. W przypadku premier.gov.pl były to dane logowania: użytkownik "admin", hasło "admin1"...

Akcje tego typu mogą bez wątpienia powodować poważne straty wizerunkowe, ale o ile strona nie zawiera tajnych czy wrażliwych danych, nie nazywałbym każdej takiej akcji z osobna "atakiem".

Bez dwóch zdań "atakiem" są natomiast działania, które pozwalają przejąć kontrolę nad urządzeniami przemysłowymi (które, o zgrozo, coraz częściej podłączone są do Internetu, często bez żadnych zabezpieczeń), lub włamać się na cudze serwery czy urządzenia w zakresie pozwalającym na ich kontrolowanie.

W tej kategorii mieści się na przykład Pegasus, ale też znacznie bardziej zaawansowane, wąsko wycelowane ataki na konkretne usługi czy instytucje. W takie ataki często zaangażowane są ogromne zasoby ludzi, czasu, i środków.

Mały sabotaż

No dobrze, a jak sami możemy pomóc, jeśli mamy ochotę się zaangażować, a nie mamy niezbędnej wiedzy technicznej?

Przede wszystkim: absolutnie nie instalować programów mających rzekomo "atakować" rosyjskie usługi, nie wysyłać też pieniędzy nikomu, kto twierdzi, że "jest z Anonymous". Lepiej takie środki przekazać jako pomoc Ukrainie.

Jeśli jednak chcemy włączyć się technicznie, najprościej zacząć od instalacji rozszerzenia Snowflake. To rozszerzenie pomaga rozbudowywać sieć Tor, pozwalającą obchodzić blokady Internetu. To ważne przede wszystkim dla Rosjan niechętnych Putinowi, którzy chcieliby zachować dostęp do informacji spoza Kremlowskiej bańki informacyjnej, na przykład na zablokowanym w Rosji Twitterze.

Rozszerzenie to spowoduje dodatkowy ruch internetowy na naszym urządzeniu, więc ostrożnie, jeśli płacimy za każdy megabajt!

Można też wystawiać recenzje z komentarzami rosyjskim firmom na popularnych portalach z recenzjami (Google Maps, Yandex, Yelp, itp). Dostępne są oczywiście gotowe przykłady tekstów po rosyjsku. Swoją drogą ciekawe, czy Google zacznie takie komentarze kasować jako spam?

View post on Twitter

Powstały też strony umożliwiające włączenie się do akcji DDoS przeciwko pro-kremlowskim stronom internetowym. Wystarczy na nie wejść, a nasza przeglądarka zacznie wykonywać setki połączeń, utrudniając lub uniemożliwiając tym stronom działanie. Nie linkujemy do tych narzędzi bezpośrednio, z powodów podanych poniżej; tu można uzyskać informacje o jednej z nich.

Ale uwaga! Jeśli dołączymy do DDoSa, nasz adres IP pojawi się w logach serwerów tych stron. Technicznie rzecz biorąc może to prowadzić do nieprzyjemności prawnych, jeśli by kiedyś operatorzy tych stron mogli dochodzić swych praw przed sądem w Polsce (wątpliwe, ale kto wie).

Poważniejszym zagrożeniem jest jednak pewnie to, że operatorzy takich DDoSujących stron zmienią nagle cele, na które kierują nasz ruch.

I na koniec: bądźmy czujni również wtedy, gdy sami coś publikujemy, nawet jeśli jest to w pełni zweryfikowane. Łatwo niechcący przekazać więcej informacji, niż byśmy chcieli — jak w przypadku Łukaszenki pokazującego mapę inwazji lub amerykańskiej dziennikarki wyjawiającej, jak prezydent Zełenski komunikuje się z Zachodem.

View post on Twitter

Udostępnij:

Michał rysiek Woźniak

(https://rys.io/) jest specjalistą ds. bezpieczeństwa informacji w rejestrze domen IS. Studiował filozofię, był członkiem Rady ds. Cyfryzacji, jest współzałożycielem warszawskiego Hackerspace’a. Pracował jako Dyrektor ds. Bezpieczeństwa Informacji w OCCRP – The Organised Crime and Corruption Reporting Project, konsorcjum ośrodków śledczych, mediów i dziennikarzy działających w Europie Wschodniej, na Kaukazie, w Azji Środkowej i Ameryce Środkowej, a wcześniej zarządzał Fundacją Wolnego i Otwartego Oprogramowania. Współpracuje z szeregiem organizacji pozarządowych zajmujących się prawami cyfrowymi w kraju i za granicą. Współautor „Net Neutrality Compendium”, oraz “Katalogu Kompetencji Medialnych”.

Komentarze