Глава хакерской группы Zаря рассказал, как Украина спасается от разрушительных кибератак
100% Getty Images Российские хакеры получили доступ к нескольким заводам, электростанциям и провайдерам на Украине. Они также проникли в сети объектов критической инфраструктуры и могут повлиять на их работу, но основная цель таких атак — закрепиться в информационной сети предприятия, чтобы как можно дольше получать информацию, а не отключение объекта. Об этом «Газете.Ru» рассказал Хеш, основатель хакерской группы Zаря, которая известна прежде всего по взлому СБУ. По словам Хеша, русские хакеры не стремятся сеять разрушения и хаос. Подробнее о настоящих целях хакерских групп и перебежчиках – в интервью «Газете.Ru».
Who is Хеш
– Как к тебе можно обращаться?
– Я представляюсь как Хеш. Для своих просто Хеши.
– Как давно ты занимаешься хакингом?
– Примерно восемь лет. Начинал с того же, с чего и многие мои коллеги: изучал языки программирования.
– Я знаю, что раньше ты участвовал в KillNet. Почему ты ушел из этой группы?
– Решил стать самостоятельным звеном в этой войне, вести свою политику и ни от кого не зависеть.
Наступательный потенциал
– Прежде всего «Zаря» известна взломом и серией сливов данных СБУ. Между тем у вас наверняка были и другие атаки. Какие ты считаешь наиболее выдающимися?
– Взлом крупнейшего оператора Западной Украины UARNet, где хостятся в основном государственные учреждения: институты, палаты, рады и так далее. Совместный с «Берегинями» и XakNet взлом СБУ, конечно же. Взлом ведущего информационно-аналитического и экспертного центра Украины в сфере внешних и внутренних рынков товаров и услуг «Держзовнішінформ».
Многое еще находится в разработке и происходит в настоящий момент. Скоро все узнаете.
– Все интересное из документов СБУ уже опубликовано или остались еще какие-то козыри?
– Конечно, остались, их очень много. Но если мы об этом еще не писали, то это значит, что пока в силу разных причин мы этого сделать не можем. Скажу только то, что нам попадается очень много служебных документов о действующих сотрудниках СБУ.
– Что, кроме репутационного ущерба, получают жертвы ваших атак?
– Суть наших атак в том, что мы нацелены исключительно на государственные и стратегические объекты. Соответственно, у цели «утекает» не только репутация, но и внутренние документы: их планы и проекты, почта, переписки, списки сотрудников.
В результате наших атак Украине приходится пересматривать стратегию, менять планы, переназначать людей и так далее. Данных, которые находятся у нас, хватит, чтобы обанкротить половину госучреждений и заставить все СБУ резко поменять свое место дислокации и сотрудников.
– Вы пытались передавать украденные у СБУ данные российским правоохранительным органам?
– Из рук в руки – нет. Вопреки предубеждениям и стереотипам, мы не ездим в Кремль с дисками, набитыми информацией. Как минимум, по той причине, что выше всего мы ценим свою анонимность и безопасность.
Все, что мы считаем необходимым опубликовать, мы выкладываем в наш официальный Telegram-канал, на который, я думаю, подписаны в том числе и представители правоохранительных органов.
– Как бы ты оценил уровень информационной безопасности украинских организаций?
– В зависимости от цели уровень безопасности сильно разнится. Хочется, конечно, посмеяться над ними и сказать, что там все очень плохо, работники дураки, а системы – просроченный пиратский шлак, не обновлявшийся со времен Майдана. Но это далеко не всегда так. При этом и слишком высоко оценить их безопасность я не могу.
– Кибербезопасники часто рассказывают, что хакерская атака на завод или электростанцию может привести к техногенной катастрофе. Насколько это реально с твоей точки зрения?
– Вполне реально.
Как мы можем резко отрубить интернет у половины Киева, так и наши друзья вполне могут обесточить почти всю Украину. В этом огромный минус перехода на так называемые умные системы управления на промышленных предприятиях.
Однако такая атака – это огромный объем работ. В одиночку такое провернуть невозможно.
– Вы обсуждали когда-нибудь атаки на промышленные предприятия Украины?
— Конечно. Были моменты, когда мы получали контроль над всем заводом вплоть до управления станками.
– Вы их отключили?
– Нет.
Дело в том, что подобные [разрушительные] атаки имеют далеко идущие последствия и широкий резонанс. Мы предпочитаем действовать аккуратно и безобидно в отношении обычных граждан. Мы воины, а не террористы.
– Как думаешь, конфликт между Россией и Украиной когда-нибудь дойдет до разрушительных кибератак на промышленные предприятия?
–С нашей стороны, конечно же нет. Повторюсь – мы не террористы. Если же вопрос о захвате контроля, то да. Это уже происходит. Правда, никто, скорее всего, не будет отключать то же электричество.
Как бы это сказать…
У атак на объекты критической инфраструктуры есть две цели. Первая – иметь контроль. Не для того, чтобы обязательно что-то выключить, а чтобы просто иметь такую возможность на всякий случай. Вторая – закрепиться в информационной сети предприятия, чтобы как можно дольше получать информацию.
– Почему пророссийские хакерские группы редко используют крайне эффективные вирусы-шифровальщики?
– Как я говорил ранее, цель наших хакеров это закрепиться и шпионить, а не громко ворваться и все нафиг разнести. Шифровальщики – это как раз для второго сценария.
Международные отношения
– Со стороны каких стран ближнего зарубежья наблюдаются атаки на Россию?
– В основном это Латвия и Литва. Иногда Эстония. Но они не всегда успевают – наши специалисты реагируют быстрее.
– Есть ли среди партнеров русских хакеров белорусы?
– Конечно. Очень много.
Белорусы – наши братья. На них всегда можно положиться.
– Бывают ли перебежчики с украинской стороны?
– На удивление их очень много. Мы с ними часто работаем – очень продуктивные ребята, оказывают неоценимую помощь.
– Пытались ли к вам проникнуть шпионы из ЦИПсО (Центр информационно-психологических операций, подразделение ВСУ, которое занимается кибератаками, – прим. ред.)?
– Почти каждый день. Опять же, не могу сказать, как мы их вычисляем, иначе они поумнеют.
– Есть ли какая-то верификация новых участников в «Zаре»? Что вы захотите узнать обо мне, если я захочу помочь вам?
– Конечно, все наши участники проходят тщательную проверку перед вхождением в основной состав.
В первую очередь, нам будет интересен опыт и возможности человека. Затем – причина, по которой он хочет к нам присоединиться. После мы проведем внутреннее расследование: изучим интересы человека и выясним, не являетесь ли он действующим или потенциальным шпионом.
Ну и под конец заставим раскрыть свой потенциал в командной работе, проверим возможности. Задания у нас сразу «боевые», без прелюдий.
Под одной крышей
– Общаясь с тобой до интервью, мне показалось, что ты не очень хочешь говорить про свою связь с KillNet. Поправь, если я не прав.
– Скорее прав, чем нет.
– Почему? Между тобой и KillMilk (бывший лидер KillNet, – прим. ред.) случился какой-то конфликт?
– Да нет, ничего такого. Я и с другими группами общаюсь – не только с KillNet. Просто, как бы это сказать… Такая информация должна оставаться за кадром, чтобы не мешать текущей работе. Ну, и из этических соображений тоже, наверное, об этом говорить не стоит.
– Тем не менее, «Zаря» появилась после твоего выхода из KillNet?
– Не совсем. Изначально «Zаря» появилась как один из отрядов KillNet. С моей подачи. Тогда мы в разное время назывались по разному: 0x000000, «Карантин» и не только. Просто потом мы пришли к «Zаре» и остановились на этом названии.
– В данный момент «Zаря» – это тоже сайд-проект KillNet или полностью независимая группа?
– Раньше была структурой KillNet, да. Я занимал у них одну из руководящих должностей: администрировал группы, руководил набором людей, согласовывал цели, анализировал их. Сейчас мы сами по себе.
– Чем «Zаря» отличается от KillNet?
– Еще будучи в составе KillNet, мы были единственным подразделением, которое занималось исключительно взломом целей. Мы не занимались DDoS’ом. По сути, это единственное, чем мы отличались от других тогда и отличаемся этим от многих сейчас.
– Чем ты занимаешься в «Zаре»? Только руководишь или принимаешь еще участие в хакинге?
– Помимо курирования я занимаюсь всем, чем занимаются мои ребята. Любой руководитель должен быть примером для своих людей и уметь дать старт во всех сферах, будь то хакинг, программирование или даже творчество.
– В чем заключается работа руководителя хакерской группы?
– Скажу за себя. Я забочусь о «Zаре» настолько, насколько это возможно. Улаживаю конфликты, предотвращаю утечки, обеспечиваю безопасность и анонимность каждому участнику, поддерживаю дружескую атмосферу. Мои люди – мое все. Также на мне лежит ответственность за контакты с другими группировками, дипломатию.
– Кроме тебя в «Zаре» есть выходцы из Killnet?
– Да, большая часть.
– Для чего, на твой взгляд, тот же KillNet занимается диверсификацией своих подразделений? Почему создается 10 маленьких якобы независимых групп вместо одной, но большой?
– Во-первых, разбив людей на группы и привязав к ним своего руководителя, банально проще управлять. Участников зачастую не один и не пять, а под сотню. Одному главе с таким количеством не справиться – очень большая нагрузка. Во-вторых, так эффективнее с точки зрения ведения информационной войны. Деление воздействует на врага психологически – у него разбегаются глаза, ему сложнее понимать, когда и от кого ждать атаку. Согласись, гораздо проще контролировать одного врага, а не пять.
– Можешь перечислить наиболее активные хак-объединения, которые выступают за РФ, кроме «Zари» и KillNet?
– Конечно. В основном это наши друзья: Берегини, XakNet, КиберАрмия и Anonymous Russia, а также RaHDit, Джокер ДНР, NoName057, Zsecnet. Это те, кого могу вспомнить.
– Сколько из них основаны выходцами из Killnet?
– Насколько я знаю, только мы и Anonymous Russia. Могу ошибаться.
– Почему все хотят сделать свой Killnet?
– Не совсем так. Многие хотят участвовать в кибервойне, но не все хотят делать это именно как KillNet. Создать свою команду и стать «крутыми как KillNet»? Да. Сделать точную копию KillNet? Нет.