Článek
Článek si také můžete poslechnout v audioverzi.
Kyberválka se ve 21. století stala nerozlučnou sestrou války klasické. A zatímco o ruských „vlivových operacích“ a dezinformacích se píše často, o fungování ukrajinských hackerských skupin je toho známo méně. Kromě občasných husarských kousků – jako třeba protlačení projevu prezidenta Zelenského do vysílání nejsledovanější ruské televize – jsou úspěchy ukrajinských hackerských skupin méně známé.
Je to pochopitelné. Hackeři nechtějí vyzrazovat své triky. Reportéři Financial Times v září přinesli rozhovor s ukrajinským hackerem ze skupiny HackYourMama, který vystupuje pod jménem Nikita Knyš. Přestože jeho výroky nemohli kvůli utajení vždy ověřit, to, co popisoval, odpovídá údajům z dalších zdrojů, a lze to tedy rámcově považovat za důvěryhodné.
Příběhy Ukrajinek
A z jeho popisu si mohou vzít poučení i ti, kteří nejsou přímými účastníky válečného konfliktu. Lidská přirozenost – a tedy i hackerské taktiky, které této přirozenosti využívají – je totiž do značné míry univerzální.
Selfie fotky vyzradily polohu základny
Z Knyšova vyprávění si největší pozornost získal jeho příběh o zničení ruské vojenské základny nedaleko Melitopole v Záporožské oblasti na jihu Ukrajiny. Není to jen proto, že jde o lépe ověřenou část – reportéři Financial Times měli k dispozici fotografie i přesné koordináty, které zvyšují důvěryhodnost této epizody. Především jde ale o velmi snadno vysvětlitelnou taktiku, které Knyšův tým využil.
Posílají ženám hodně věcí, aby ukázali, jací jsou válečníci.
„Rusové vždycky chtějí sex,“ popsal Knyš. Když se tedy se svým týmem dozvěděli o ruské základně, vytvořili na facebooku několik falešných profilů atraktivních žen. Skrze tyto profily si začali psát s vojáky, o kterých věděli, že se mohou nacházet ve vytipované základně někde u Melitopole. Knyš naznačil, že „dívky“ vojáky přímo vybízely k tomu, aby jim zaslali fotky těžké techniky: „Posílají ženám hodně takových věcí, aby jim dokázali, jací jsou válečníci.“
Ze zaslaných fotek se jim podařilo – pomocí blíže nespecifikovaných technik geolokace – přesně určit polohu základny, kterou pak hackeři zaslali ukrajinské armádě. O několik dní později pak v televizi viděli, že základnu zasáhlo ukrajinské dělostřelectvo.
Jak funguje „sociální inženýrství“
„V dnešní době se snažíme dbát na bezpečnost a utrácíme ohromné částky za technologie, které mají ochránit náš počítač a naše data. Ale je jednoduché veškerá tato ochranná opatření obejít,“ píše Steve Wozniak, spoluzakladatel Apple, v předmluvě ke knize Umění klamu. Bývalý americký hacker Kevin Mitnick (dnes bezpečnostní odborník a konzultant) v knize popsal základní principy sociálního inženýrství (anglicky social engineering).
V arzenálu počítačového hackera najdeme různé nástroje hledající a využívající zranitelností operačních systémů nebo komunikačních protokolů. Sociální inženýr postupuje podobně, ale hledá zranitelnosti v lidech. V lidských komunikačních pravidlech, emocích, očekáváních nebo ve firemních zvyklostech. Mezi nejznámější taktiky sociálního inženýrství patří:
Svádění – vzbuzení romantické nebo sexuální touhy, nebo dokonce předstírání vztahu za účelem získání přístupu, informací nebo peněz. Typickým příkladem této taktiky jsou nejen „ruské krásky“, ale také třeba „američtí důstojníci“. Útočníci si obvykle vybírají takovou oběť, která je nějakým způsobem izolovaná a snáze podlehne snu o vztahu na dálku.
Tlak časem – přítelem podvodníků všeho druhu je časová tíseň. Když útočník dostatečně dobře zdůvodní, proč je nutné se rozhodnout co nejrychleji, zvyšuje šanci, že nebudete mít čas o jeho slovech kriticky přemýšlet a nedokážete odhalit podvod.
Ukrajinská armáda roli hackerů při tomto zásahu nepotvrdila. Pro Knyše a jeho tým to ale bylo velké povzbuzení: „Uvědomil jsem si, že to chci udělat znovu a znovu. Najít další a další základny.“
Můžu pomoci své zemi
Když válka začala, byl třicetiletý Knyš jedním ze statisíců ukrajinských IT profesionálů. Na rozdíl od většiny z nich měl ale už před válkou zkušenosti se špionáží. V životopise měl mezi původními zaměstnavateli i ukrajinskou tajnou službu (SBU). Ale když v únoru 2022 Rusko zaútočilo na Ukrajinu, místní oddělení SBU mělo plné ruce práce a Knyš se rozhodl, že pokud chce své zemi pomoci, musí si své cíle určit sám.
Mladý hacker oslovil lidi, se kterými se znal profesionálně i osobně. Dokonce se ozval i těm, které znal jako členy nezákonných hackerských skupin. Postupně vytvořil tým nadšených hackerů, se kterými se ubytoval v levném hostelu (někteří pracovali na dálku).
Od svého bývalého mentora pak dostal Knyš cenný nástroj – komunikační stanici pro připojení k satelitnímu internetu Starlink. „Neptal jsem se, na co to potřebuje,“ řekl listu Financial Times ukrajinský miliardář Vševolod Kožemjako. „Ale jak ho znám, určitě to bude stát za to.“
Od léta pak Knyšova skupina pracuje na dálku. Mezi kousky, kterými se pochlubili – ale u kterých není možné zjistit, že je mají skutečně na svědomí právě tito hackeři – je zahlcení ruských letadel bombovými hrozbami, odvysílání protikremelských sdělení v ruské televizi nebo sledování kamer v okupovaných oblastech. Informace pak hackeři předávají ukrajinské armádě.
„Je to jako bitva,“ říká Knyš. Dá se podle něj vést bez peněz i bez sofistikovaného softwaru, dokonce ani ty triky nemusejí být až tak důvtipné. „Proti nepříteli používáme vše, včetně podvodů. Nezáleží teď na tom, co je legální podle ruských zákonů.“
Také ruská armáda využívá hackerských skupin a svůj vojenský útok od počátku podpořila i útokem v kybernetickém prostoru. Někteří experti ale poukazují na to, že Ukrajina se na podobnou internetovou ofenzívu dlouhodobě připravovala, a to i s pomocí zahraničních partnerů. A proti Kremlu se hned od počátku konfliktu postavila nejen mezinárodní komunita, ale i někteří ruští hackeři. Velká část ruských IT pracovníků navíc Rusko v posledním půl roce opustila.