Глава хакерской группы Zаря рассказал, как Украина спасается от разрушительных кибератак

100% Getty Images Российские хакеры получили доступ к нескольким заводам, электростанциям и провайдерам на Украине. Они также проникли в сети объектов критической инфраструктуры и могут повлиять на их работу, но основная цель таких атак — закрепиться в информационной сети предприятия, чтобы как можно дольше получать информацию, а не отключение объекта. Об этом «Газете.Ru» рассказал Хеш, основатель хакерской группы Zаря, которая известна прежде всего по взлому СБУ. По словам Хеша, русские хакеры не стремятся сеять разрушения и хаос. Подробнее о настоящих целях хакерских групп и перебежчиках – в интервью «Газете.Ru».

Who is Хеш

– Как к тебе можно обращаться?

– Я представляюсь как Хеш. Для своих просто Хеши.

– Как давно ты занимаешься хакингом?

– Примерно восемь лет. Начинал с того же, с чего и многие мои коллеги: изучал языки программирования.

– Я знаю, что раньше ты участвовал в KillNet. Почему ты ушел из этой группы?

– Решил стать самостоятельным звеном в этой войне, вести свою политику и ни от кого не зависеть.

Наступательный потенциал

– Прежде всего «Zаря» известна взломом и серией сливов данных СБУ. Между тем у вас наверняка были и другие атаки. Какие ты считаешь наиболее выдающимися?

– Взлом крупнейшего оператора Западной Украины UARNet, где хостятся в основном государственные учреждения: институты, палаты, рады и так далее. Совместный с «Берегинями» и XakNet взлом СБУ, конечно же. Взлом ведущего информационно-аналитического и экспертного центра Украины в сфере внешних и внутренних рынков товаров и услуг «Держзовнішінформ». 

Многое еще находится в разработке и происходит в настоящий момент. Скоро все узнаете.

– Все интересное из документов СБУ уже опубликовано или остались еще какие-то козыри?

– Конечно, остались, их очень много. Но если мы об этом еще не писали, то это значит, что пока в силу разных причин мы этого сделать не можем. Скажу только то, что нам попадается очень много служебных документов о действующих сотрудниках СБУ.

– Что, кроме репутационного ущерба, получают жертвы ваших атак?

– Суть наших атак в том, что мы нацелены исключительно на государственные и стратегические объекты. Соответственно, у цели «утекает» не только репутация, но и внутренние документы: их планы и проекты, почта, переписки, списки сотрудников. 

В результате наших атак Украине приходится пересматривать стратегию, менять планы, переназначать людей и так далее. Данных, которые находятся у нас, хватит, чтобы обанкротить половину госучреждений и заставить все СБУ резко поменять свое место дислокации и сотрудников.

– Вы пытались передавать украденные у СБУ данные российским правоохранительным органам?

– Из рук в руки – нет. Вопреки предубеждениям и стереотипам, мы не ездим в Кремль с дисками, набитыми информацией. Как минимум, по той причине, что выше всего мы ценим свою анонимность и безопасность.

Все, что мы считаем необходимым опубликовать, мы выкладываем в наш официальный Telegram-канал, на который, я думаю, подписаны в том числе и представители правоохранительных органов.

– Как бы ты оценил уровень информационной безопасности украинских организаций?

– В зависимости от цели уровень безопасности сильно разнится. Хочется, конечно, посмеяться над ними и сказать, что там все очень плохо, работники дураки, а системы – просроченный пиратский шлак, не обновлявшийся со времен Майдана. Но это далеко не всегда так. При этом и слишком высоко оценить их безопасность я не могу.

– Кибербезопасники часто рассказывают, что хакерская атака на завод или электростанцию может привести к техногенной катастрофе. Насколько это реально с твоей точки зрения?

– Вполне реально. 

Как мы можем резко отрубить интернет у половины Киева, так и наши друзья вполне могут обесточить почти всю Украину. В этом огромный минус перехода на так называемые умные системы управления на промышленных предприятиях.

Однако такая атака – это огромный объем работ. В одиночку такое провернуть невозможно.

– Вы обсуждали когда-нибудь атаки на промышленные предприятия Украины?

— Конечно. Были моменты, когда мы получали контроль над всем заводом вплоть до управления станками.

– Вы их отключили?

– Нет. 

Дело в том, что подобные [разрушительные] атаки имеют далеко идущие последствия и широкий резонанс. Мы предпочитаем действовать аккуратно и безобидно в отношении обычных граждан. Мы воины, а не террористы.

– Как думаешь, конфликт между Россией и Украиной когда-нибудь дойдет до разрушительных кибератак на промышленные предприятия?

–С нашей стороны, конечно же нет. Повторюсь – мы не террористы. Если же вопрос о захвате контроля, то да. Это уже происходит. Правда, никто, скорее всего, не будет отключать то же электричество.

Как бы это сказать… 

У атак на объекты критической инфраструктуры есть две цели. Первая – иметь контроль. Не для того, чтобы обязательно что-то выключить, а чтобы просто иметь такую возможность на всякий случай. Вторая – закрепиться в информационной сети предприятия, чтобы как можно дольше получать информацию.

– Почему пророссийские хакерские группы редко используют крайне эффективные вирусы-шифровальщики?

– Как я говорил ранее, цель наших хакеров это закрепиться и шпионить, а не громко ворваться и все нафиг разнести. Шифровальщики – это как раз для второго сценария.

Международные отношения

– Со стороны каких стран ближнего зарубежья наблюдаются атаки на Россию?

– В основном это Латвия и Литва. Иногда Эстония. Но они не всегда успевают – наши специалисты реагируют быстрее.

– Есть ли среди партнеров русских хакеров белорусы?

– Конечно. Очень много. 

Белорусы – наши братья. На них всегда можно положиться.

– Бывают ли перебежчики с украинской стороны?

– На удивление их очень много. Мы с ними часто работаем – очень продуктивные ребята, оказывают неоценимую помощь.

– Пытались ли к вам проникнуть шпионы из ЦИПсО (Центр информационно-психологических операций, подразделение ВСУ, которое занимается кибератаками, – прим. ред.)?

– Почти каждый день. Опять же, не могу сказать, как мы их вычисляем, иначе они поумнеют.

– Есть ли какая-то верификация новых участников в «Zаре»? Что вы захотите узнать обо мне, если я захочу помочь вам?

– Конечно, все наши участники проходят тщательную проверку перед вхождением в основной состав.

В первую очередь, нам будет интересен опыт и возможности человека. Затем – причина, по которой он хочет к нам присоединиться. После мы проведем внутреннее расследование: изучим интересы человека и выясним, не являетесь ли он действующим или потенциальным шпионом. 

Ну и под конец заставим раскрыть свой потенциал в командной работе, проверим возможности. Задания у нас сразу «боевые», без прелюдий.

Под одной крышей

– Общаясь с тобой до интервью, мне показалось, что ты не очень хочешь говорить про свою связь с KillNet. Поправь, если я не прав.

– Скорее прав, чем нет.

– Почему? Между тобой и KillMilk (бывший лидер KillNet, – прим. ред.) случился какой-то конфликт?

– Да нет, ничего такого. Я и с другими группами общаюсь – не только с KillNet. Просто, как бы это сказать… Такая информация должна оставаться за кадром, чтобы не мешать текущей работе. Ну, и из этических соображений тоже, наверное, об этом говорить не стоит.

– Тем не менее, «Zаря» появилась после твоего выхода из KillNet?

– Не совсем. Изначально «Zаря» появилась как один из отрядов KillNet. С моей подачи. Тогда мы в разное время назывались по разному: 0x000000, «Карантин» и не только. Просто потом мы пришли к «Zаре» и остановились на этом названии. 

– В данный момент «Zаря» – это тоже сайд-проект KillNet или полностью независимая группа?

– Раньше была структурой KillNet, да. Я занимал у них одну из руководящих должностей: администрировал группы, руководил набором людей, согласовывал цели, анализировал их. Сейчас мы сами по себе.

– Чем «Zаря» отличается от KillNet?

– Еще будучи в составе KillNet, мы были единственным подразделением, которое занималось исключительно взломом целей. Мы не занимались DDoS’ом. По сути, это единственное, чем мы отличались от других тогда и отличаемся этим от многих сейчас.

– Чем ты занимаешься в «Zаре»? Только руководишь или принимаешь еще участие в хакинге?

– Помимо курирования я занимаюсь всем, чем занимаются мои ребята. Любой руководитель должен быть примером для своих людей и уметь дать старт во всех сферах, будь то хакинг, программирование или даже творчество. 

– В чем заключается работа руководителя хакерской группы?

– Скажу за себя. Я забочусь о «Zаре» настолько, насколько это возможно. Улаживаю конфликты, предотвращаю утечки, обеспечиваю безопасность и анонимность каждому участнику, поддерживаю дружескую атмосферу. Мои люди – мое все. Также на мне лежит ответственность за контакты с другими группировками, дипломатию.

– Кроме тебя в «Zаре» есть выходцы из Killnet?

– Да, большая часть.

– Для чего, на твой взгляд, тот же KillNet занимается диверсификацией своих подразделений? Почему создается 10 маленьких якобы независимых групп вместо одной, но большой?

– Во-первых, разбив людей на группы и привязав к ним своего руководителя, банально проще управлять. Участников зачастую не один и не пять, а под сотню. Одному главе с таким количеством не справиться – очень большая нагрузка. Во-вторых, так эффективнее с точки зрения ведения информационной войны. Деление воздействует на врага психологически – у него разбегаются глаза, ему сложнее понимать, когда и от кого ждать атаку. Согласись, гораздо проще контролировать одного врага, а не пять.

– Можешь перечислить наиболее активные хак-объединения, которые выступают за РФ, кроме «Zари» и KillNet?

– Конечно. В основном это наши друзья: Берегини, XakNet, КиберАрмия и Anonymous Russia, а также RaHDit, Джокер ДНР, NoName057, Zsecnet. Это те, кого могу вспомнить. 

– Сколько из них основаны выходцами из Killnet?

– Насколько я знаю, только мы и Anonymous Russia. Могу ошибаться.

– Почему все хотят сделать свой Killnet?

– Не совсем так. Многие хотят участвовать в кибервойне, но не все хотят делать это именно как KillNet. Создать свою команду и стать «крутыми как KillNet»? Да. Сделать точную копию KillNet? Нет.

Источник

От admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *