Squad 303, polscy hakerzy związani z Anonymous, od początku wojny wspierają Ukrainę. Dzięki stworzonemu przez nich narzędziu 1920.in udało się wysłać ponad 110 mln wiadomości do Rosjan, które odsłaniały prawdziwe oblicze wojny Putina. Zumbach, jeden z członków grupy, opowiedział nam, jak wygląda ich własna cyberwojna z Kremlem, czego się boją i co w tej walce daje im największą satysfakcję.
Oczy całego świata zwróciły się na Squad 303 niemalże w tym samym momencie, w którym Ukraina została brutalnie zaatakowana przez Rosję, wczesnym rankiem 24 lutego. Wywodząca się z Polski globalna grupa aktywistów internetowych i programistów postanowiła wziąć sprawy w swoje ręce.
Wykorzystując posiadaną wiedzę, doświadczenie oraz zasoby stworzyli narzędzie, które pozwoliło i wciąż pozwala szerzyć prawdę dotyczącą „operacji specjalnej” Putina wśród Rosjan. Działania Squad 303 oraz całego kolektywu Anonymous doprowadziły przez ostatnie pół roku do upadku legendy o sile rosyjskiego cyberbezpieczeństwa i możliwościach działania tego kraju w cyberprzestrzeni.
Jak mówi nasz rozmówca, posługujący się pseudonimem „Jan Zumbach”, ich działania to maszyna, której „nie da się już zatrzymać”. Wyjaśnia też, jak to się stało, że osoby pracujące ze sobą kilkanaście lat, od dawna zajmujące się m.in. cyberbezpieczeństwem i zwalczaniem operacji dezinformacyjnych, postanowiły przejść na „drugą stronę barykady”.
Karolina Modzelewska: 24 lutego 2022 wybucha wojna. Świat na chwilę wstrzymuje oddech. A co robicie wy?
Jan Zumbach: Kiedy wybuchła wojna najpierw pomagaliśmy tak jak inni. Jeździliśmy na granicę, robiliśmy zbiórki, kupowaliśmy jedzenie, a wszyscy z nas, którzy mieli warunki, żeby przyjąć uchodźców, ich przyjęli. Do dzisiaj pomagamy w ten sposób. Jednak po kilku dniach od wybuchu wojny naszła nas taka refleksja, że pomaganie w ten sposób jest mało efektywne, że moglibyśmy zrobić coś, co jest w linii z naszymi kompetencjami. Zwłaszcza że wiedzieliśmy z minionych lat, że wojna nie toczy się tylko na ziemi, ale i w przestrzeni informacyjnej, a ten, kto narzuca narrację o przebiegu wojny, ten zyskuje kolejne przyczółki. Historia uczy, że to zwycięzcy ją piszą. Stąd też pomysł, żeby nasze zasoby, kompetencje i doświadczenie wykorzystać w zupełnie inny sposób.
Inny sposób? Tworząc Squad 303?
W zasadzie mieliśmy wszystkie puzzle na stole. Wystarczyło je przełożyć. Dzięki temu mogliśmy powołać do życia Squad 303, a właściwie stworzyć tylko nową i zapewniającą bezpieczeństwo nazwę dla grupy ludzi, którzy pracują ze sobą praktycznie od zawsze. Jest to istotne, bo gdybyśmy nie mieli takich atrybutów, to nie bylibyśmy w stanie bezpiecznie prowadzić naszej operacji. Dodatkowo wiedza i doświadczenie pozwoliły nam stworzyć narzędzie 1920.in bardzo szybko. Zajęło nam to raptem kilka dni, bo już 6 marca po testach było dostępne dla wszystkich. Czyli w ciągu tygodnia zbudowaliśmy system, który inni pewnie budowaliby tygodniami czy miesiącami.
Było to możliwe tak szybko, bo?
Bo byliśmy bezpieczni. Serwery, z których korzystamy, to połączenie, przez które teraz się łączymy, wszystko to jest przygotowane tak, że właściwie jest niemożliwe do namierzenia. Nasza działalność była też trochę takim „learning by doing”. W trakcie projektu nauczyliśmy się budować infrastrukturę nie tylko bezpieczną, ale i działającą w skali i niepodatną na ataki. Przy czym to był proces bolesny, bo marzec, kwiecień i początek maja upłynęły nam pod sztandarem obrony tego, co zbudowaliśmy przed kolejnymi atakami hakerów działających dla Rosji.
Ruszyliśmy z naszym narzędziem 6 marca i już w ciągu doby mieliśmy milion wysłanych wiadomości. To rozwiązanie od razu odpaliło w wielkiej skali i wydaje mi się, że już drugiego, najdalej trzeciego dnia mieliśmy pierwszy duży atak DDoS. Później one narastały wraz ze wzrostem zainteresowania tym, co robimy.
Atakowali was Rosjanie? Co chcieli osiągnąć?
Część z ataków namierzyliśmy. To pomogło nam pozbyć się paru natrętów. W większości było to ataki z terytorium Rosji. Mieliśmy trochę ataków z Białorusi. Przy czym nie jest to takie oczywiste, że one stamtąd płynęły, bo pierwszy w ogóle atak mieliśmy z krajów afrykańskich. Był to taki zwykły DDoS, czyli atak, który miał na celu przeciążenie naszej instalacji. IP z krajów afrykańskich, czyli coś dosyć prostego i taniego do zdobycia, przy czym sam atak pochodził z Rosji. Rosjanie testowali naszą infrastrukturę, a dopiero później przypłynęła ta fala zapytań z IP afrykańskich, a później to już się w ogóle nie patyczkowali i uderzali w nas bezpośrednio z infrastruktury w swoim kraju.
Wróćmy na chwilę do nazyw Squad 303. Dlaczego akurat ona?
Nazwa Squad 303 ma symbolikę, nawiązuje do słynnego Dywizjonu 303, tak samo jak i mój pseudonim – Jan Zumbach oraz pseudonimy innych członków grupy. Warto też zwrócić uwagę na adres strony internetowej, on jest ważny – 1920.in. W 1920 roku mała armia, bardzo młodego państwa, które miało wtedy niecałe 2 lata, zatrzymała nad Wisłą potężne, bolszewickie siły, które maszerowały nie na Warszawę, maszerowały na Berlin, na Paryż, na Madryt. Miały zatrzymać się na granicy Oceanu Atlantyckiego. Te siły niosły socjalistyczną rewolucję do Europy i nagle taka Polska, która była wtedy państwem zdaniem wielu sezonowym, słabym, sztucznym i ta mała, słabo uzbrojona armia, zatrzymała tą wielką, potężną armię bolszewicką nad Wisłą. Co ciekawe, zatrzymała ją między innymi dlatego, że polski matematyk – Jan Kowalewski – rozgryzł zaszyfrowaną komunikację Bolszewików.
To jest też element symboliczny, który ma dawać nadzieję Ukraińcom walczącym na froncie. Ukraina była postrzegana jako kraj biedny, zatomizowany, podzielony na część wschodnią i zachodnią, gdzie ta część wschodnia miała być nielojalna wobec rządu centralnego, kraj rzekomo rozszarpanego przez oligarchów, kraj gdzie ludzie nie czuli przynależności państwowej, kraj sztuczny. To są te same argumenty, których używano w stosunku do Polski w 1918 roku, w 1938, 1939, w całym międzywojniu i podczas II wojny światowej. To jest ta sama narracja.
Squad 303 tworzą programiści pracujący dla dużych, globalnych firm i instytucji międzynarodowych. Ile osób jest zaangażowanych w ten projekt?
Zaczęło się od kilku osób, ale później, kiedy skala [red. zainteresowania narzędziem] zaczęła rosnąć, to w marcu dobiliśmy do 100 osób na pokładzie. Do tej pory dzięki naszemu narzędziu wysłano ponad 110 milionów wiadomości. Żeby obsłużyć pytania od tych ludzi z całego świata, żeby móc tą operacją sterować, zaczęliśmy przyjmować kolejne i kolejne osoby z całego świata i zatrzymaliśmy licznik na 100 osobach. Z czasem części podziękowaliśmy. W tej chwili jest nas 20 osób.
Czym zajmowały się te osoby? Czemu potrzebowaliście ich tak dużo?
Mieliśmy dużo pracy, musieliśmy odpowiadać na wszystkie pytania, znajdować wszystkie błędy. Dziennie dostawaliśmy setki, czasami tysiące maili z całego świata i trzeba było na nie odpisywać. Założyliśmy grupę na Discordzie, gdzie staraliśmy się rozwiązywać pojawiające się problemy. Ci najbardziej zaangażowani użytkownicy, którzy do nas się zgłaszali, pomagali innym użytkownikom w tym, żeby rozwiązywać ich problemy. To był taki customer support. Ludzie, którzy do nas dołączyli, w dużej mierze zajmowali się wykrywaniem problemów, rozwiązywaniem problemów, słuchaniem o problemach. Z czasem my te wszystkie zgłoszone błędy usuwaliśmy. Było ich coraz mniej, coraz mniej zgłoszeń, coraz miej niejasności. Dziś 1920.in działa już jako dojrzałe narzędzie.
Możesz powiedzieć coś więcej o działaniu 1920.in?
Na początku zaczęliśmy tylko od możliwości wysyłania SMS-ów, później dodaliśmy maile, WhatsApp’a, Telegrama, Vibera, który jest w Rosji popularny. Dodaliśmy możliwość dzwonienia do losowo wybranych Rosjan. Polepszyliśmy ten soft tak, że właściwie teraz działa bezawaryjnie. Ale w czasie, gdy występował ten potężny ruch użytkowników, którzy chcieli się zaangażować, połączony z atakami z Rosji, które co i rusz padały nam poszczególne serwery, musieliśmy skupić się, żeby ten corowy software działał. Wtedy część programistów, hakerów, którzy do nas dołączyli, pomagała nam w przeciwdziałaniu tym atakom, żeby serwery działały, żeby dostawiać kolejne i kolejne serwery.
Z drugiej strony byliśmy też mocno zaangażowani w komunikację z mediami. Bo dzięki nim zyskiwaliśmy więcej użytkowników narzędzia. Marzec i kwiecień to był czas, kiedy mieliśmy non stop wywiady, rozmowy. Wtedy ta nasza corowa drużyna podzielona była na kilka części. Jedna wzięła na siebie kryzysowe zarządzanie infrastrukturą i rozwojem software, poprawianiem błędów, polepszaniem tego co zrobiliśmy oraz dodawaniem kolejnych funkcji. Druga część zajęta była komunikacją z mediami, a zapytania mieliśmy z całego świata. Ciężko powiedzieć, jak kraj nie był zainteresowany naszym narzędziem 1920.in np. tunezyjskie media, mongolskie, właściwie media z całego świata.
A obecnie jak to wygląda?
Dzisiaj jest to produkt informatyczny naprawdę dobry, bo taki produkt nigdy nie jest skończony. W związku z tym nie potrzebujemy już, aż takiego zaangażwania ludzi, którzy dzięki temu, że byli z Japonii, Stanów Zjednoczonych, Australii, Kanady, Francji, Wielkiej Brytanii, Niemiec, krótko mówiąc z całego świata, mogli zapewnić całodobowy customer support.
Do stworzenia 1920.in na pewno potrzebowaliście sporo wrażliwych danych.
Tak, ale szanując jednak prywatność wszystkich tych osób w Rosji, nie upubliczniamy ich zdjęć, a moglibyśmy. Nie upubliczniamy ich adresów zamieszkania, adresów e-mail, a moglibyśmy. Mimo tego, że posiadamy takie dane, nie używamy ich w żaden inny sposób niż tylko tworząc taką specyficzną, HiTec’ową książkę telefoniczną, z której można losowo wybrać numer telefonu i jednym kliknięciem wysłać wiadomość.
Klikamy i wysyłamy wiadomość do przypadkowego Rosjanina?
Ta wiadomość wstawia się w pole tekstowe (można ją edytować), wstawia się losowy numer telefonu i można nawiązać dialog. Dopiero jak ta druga osoba nawiążę z Tobą rozmowę, to wtedy możesz dowiedzieć się o niej więcej. My staraliśmy się, mimo tego, że to wojna, mimo tego, że jest to operacja, która kojarzy się z hakerstwem, żeby Ci Rosjanie, którzy otrzymają te wiadomości, nie byli narażeni na jakieś nieprzyjemności płynące z tego tytułu.
Uznaliśmy, że sam fakt, że taka zwykła osoba, kiedy siedzi przy stole i je pielmieni dostanie SMS-a od jakiegoś Japończyka, Amerykanina, Niemca, Szwajcara czy osoby z Mogadiszu, zrobi na niej wystarczające wrażenie. Nie musimy do tego dodawać elementu zastraszenia. Bo wyobraź sobie, że ta sama osoba siedzi sobie przy stole, a nagle pisze do niej ktoś z dalekiego świata i mówi, że wie, kim ona jest, gdzie mieszka, ma jej zdjęcia. Wtedy to by poszło za daleko. To byłoby już straszne. Uznaliśmy więc, że damy tylko tyle, ile jest niezbędne, żeby nawiązać dialog.
Kiedy do was dotarło, że to, co robicie, przynosi efekty?
Pierwszy sygnał mieliśmy w marcu, kiedy jeden z naszych członków, mieszkający w Ukrainie i walczący na froncie żołnierz odkrył, że na poziomie sieci telekomunikacyjnej w Rosji została wprowadzona cenzura wiadomości, które tam wysyłamy. Najpierw ocenzurowano pojedyncze słowa. Jak ludzie wysyłali przygotowane przez nas wiadomości do Rosji, to Rosjanie dostawali te wiadomości, ale zamiast poszczególnych słów były gwiazdki. A później wprowadzili pełno-tekstową cenzurę. To działało w ten sposób, że jeśli ktoś z zagranicy wysyłał wiadomość przygotowaną przez nas do losowego Rosjanina, to ten Rosjanin dostawał tylko trzy gwiazdki. My to wszystko obeszliśmy i wdrożyliśmy system, który wykrywał tę cenzurę i oni sobie po paru tygodniach odpuścili.
Jak próbowaliście walczyć z rosyjską cenzurą?
Najpierw my zmienialiśmy tą predefiniowaną wiadomość na stronie i oni ją cenzurowali po jakimś czasie. Później wprowadziliśmy kilkanaście wersji wiadomości, a oni znowu je cenzurowali. Później znowu je zmieniliśmy, ale oni już sobie odpuścili i te wiadomości dochodzą do celu. To był taki pierwszy sygnał, że to, co robimy, jest ważne. Zobaczyliśmy, że Rosjanie gdzieś na poziomie rządowym te wiadomości chcą cenzurować i wiedzieliśmy, że się ich boją, skoro to robią.
A ostatnio, w minionym tygodniu Ria Nowosti, cytował dyrektora zajmującego się polityką informacyjną rządu rosyjskiego w ministerstwie spraw zagranicznych, który wprost wymienił Squad303 jako jedną z czterech najbardziej aktywnych, najgroźniejszych dla nich grup hakerskich, ich zdaniem atakujących Rosję, bo ja cały czas uważam, że to nie jest atak, tylko akcja informacyjna. Kiedy już oficjalnie Kreml mówi, że my jesteśmy dla nich kłopotem, to wiemy, że to miało sens.
To daje satysfakcję?
Tak, mamy satysfakcję. To jest trochę mieszanka satysfakcji i strachu, bo wiem, że odnieśliśmy sukces, dużo większy niż kiedykolwiek mogliśmy sądzić. Udało nam się zbudować coś naprawdę wielkiego. Przy czym my tylko rzuciliśmy mały kamyczek, który wywołał lawinę. To nie my to zrobiliśmy, my to tylko zaczęliśmy. Motorem napędowym naszej działalności są dziesiątki milionów ludzi z całego świata, które używały tego narzędzia i wysłały te 110 mln wiadomości. Sukcesem jest to, że udało się zgromadzić tak dużą społeczność, która chciała coś zrobić z wojną na drugim końcu świata, w kraju, o którym niektórzy mogli wcześniej prawdopodobnie nie słyszeć.
Satysfakcja, ale czy to, że Rosja uważa was za jedną z najgroźniejszych grup hakerskich nie budzi obaw? Jak pokazuje wojna w Ukrainie, Rosjanie w wielu przypadkach nie mają skrupułów…
Jeżeli nagle dostaje wiadomości od iluś różnych ludzi z kolektywu i tej całej naszej społeczności o tym, że Kreml nas wymienił wprost, jako jedną z czterech najbardziej aktywnych grup atakujących rosyjską infrastrukturę, to od razu zapala się czerwona lampka.
Mieszkamy w kraju przyfrontowym, w kraju, którego nigdy tak do końca nie oczyszczono z wpływów rosyjskich. Polskie służby kontrwywiadowcze nie kojarzą mi się jakoś ze spektakularnymi sukcesami. Dlatego gdybyśmy zostali namierzeni i ujawnieni, to co wtedy? Wyprowadzić się stąd? Zostać i liczyć, że ktoś nas ochroni? Kto miałby nas ochronić? Raczej spodziewamy się, że Rosyjskie aktywa w polskich służbach zadbają w ten czy inny sposób o to abyśmy przestali działać.
Strach ma wiele twarzy, jaką ma w waszym przypadku?
Cały czas towarzyszy nam strach, że pewnego dnia możemy mieć kłopoty ze strony rosyjskiej i to kłopoty nie takie oczywiste. Wcale nie myślę tu o eksterminacji jak na filmach o Bondzie, np. przy użyciu nowiczoka. Bardziej chodzi mi o to, że używając swoich narzędzi i wpływów w Polsce, Rosjanie mogą zacząć robić nam różnego rodzaju inne problemy. Takie bardziej subtelne, wyrafinowane, utrudniające życie. Do tego stopnia, żebyśmy nie mieli dostępu do komputera, albo żebyśmy nie chcieli mieć dostępu do komputera. Bardziej tego się obawiam, ale może za dużo filmów się naoglądałem. Bardziej boję się subtelnych ataków, o których nie będę mógł wyjść i powiedzieć „słuchajcie, ratujcie nas”, albo „zrobili nam krzywdę”, które użyją polskich aktywów kontrolowanych z Kremla.
A gdyby coś takiego się wydarzyło? Reakcja społeczności skupionej wokół Anonymous na pewno byłaby natychmiastowa…
Gdyby nam się coś wydarzyło i byłoby o tym głośno, to na pewno skala zainteresowania i retorsji ze strony kilkudziesięcio milionowej społeczności byłaby ogromna. Ale wolałbym nie realizować takiego scenariusza, bo to my zapłacilibyśmy największą cenę. Jeszcze nie czas, żeby wybierać się na tamten świat.
Na razie staramy się tak chować, jak tylko możemy. Do tej pory to się udaje. Nasza misja wciąż trwa. Narobiliśmy już tyle złego z ich perspektywy, a tyle dobrego z naszej perspektywy, że właściwie swój czas, żeby nas zatrzymać, już mieli. Teraz to już jest maszyna, której moim zdaniem nie da się zatrzymać.
Złego dla nich, dobrego dla Ukrainy i być może całego świata. Co można uznać za najbardziej spektakularne dokonanie Squad 303, całej grupy Anonymous?
Należy rozróżnić działania spektakularne w sensie medialnym od działań spektakularnych w sensie ich efektów. Medialne na pewno było włamanie do rosyjskiej telewizji, które miało miejsce w marcu, przejęcie kamer telewizyjnych w Dumie, wykradzenie numerów telefonów i maili członków rosyjskiej Dumy, wysłanie 110 milionów wiadomości do losowo wybranych Rosjan. To podchwyciły media, o tym było głośno.
Z drugiej strony są rzeczy, które naprawdę robiły robotę, ale czasami nie zostały odkryte, czy tak nagłośnione. Przykładem jest wydobycie danych dotyczących programu budowy rosyjskich dronów wojskowych. Jeżeli takie materiały dzięki Anonymous wpadają w ręce właściwych osób, które zajmują się konstruowaniem dronów latających nad Ukrainą, mogą być dla nich bardzo cenne, bo dowiedzą się z nich, jak Rosjanie zwalczają lub mieli zamiar zwalczać drony. Inny przykład to wydobycie danych z Rosatomu, szczegółów dotyczących programu nuklearnego Rosji. Takich działań było bardzo dużo i o nich można poczytać sobie np. na DDoS Secrets.
Przykładów nie brakuje.
Dla nas dużą rzeczą, której na pozór nie widać, jest też to, że my mamy numery telefonów, maile i bardzo wiele innych informacji o blisko miliardzie ludzi z całego świata. Czyli my jako Squad303 dzięki współpracy z Anonymous zdobyliśmy bazy danych 1/7 mieszkańców tej planety. Co sprawia, że gdybyśmy chcieli podjąć podobne operacje jak w przypadku Ukrainy w innych krajach na świecie, to mamy do tego zasoby. Lekko zmieniamy tylko to narzędzie, które działa pod adresem 1920.in, ładujemy tam inną bazę danych i możemy prowadzić taką samą operację na Sri Lance czy gdziekolwiek indziej, gdzie będziemy chcieli.
Co to za dane? Skąd pochodzą?
Te dane pochodzą z bardzo różnych źródeł. To kompilacja wielu baz, które zdobyliśmy z różnych miejsc. Jakie to dane? Są to np. miejsce zamieszkania, zdjęcia, główne miejsca aktywności, dane geolokalizacyjne, numery telefonów, wykształcenie, przyjaciele, powiązania personalne. Często są to też odpowiedniki PESEL-ów. Tych danych jest dużo różnych, ale my ich nie używamy. One już wcześniej gdzieś wyciekły, istniały. Zbierał je Facebook, Google czy LinkedIn. Nie my stworzyliśmy te bazy danych, ktoś je miał już wcześniej.
Mówisz o współpracy z Anonymous. Jak to się zaczęło w waszym przypadku?
Środowisko Anonymous częściowo znaliśmy z minionych lat, ale raczej obserwując je, niż będąc jego częścią. Dopiero po wybuchu wojny w Ukrainie dołączyliśmy do „Operacji Rosja”, bo właściwie nie można mówić o czymś takim, jak dołączenie do Anonymous. Nie ma czegoś takiego jak grupa Anonymous. Anonymous nie ma liderów. Jest strukturą rozproszoną, pewną ideą, która powstała kiedyś i każdy, kto podziela wartości Anonymous, może się mienić członkiem kolektywu.
Wartości?
Fundament opiera się na założeniu, że ludzie działają dla ludzi. To znaczy, że jest to ruch rozproszonych jednostek i grup, którego celem jest ochrona praw czy to pojedynczych osób, czy to pewnych grup np. etnicznych, czy mniejszości, czy też całych narodów jak w przypadku Sri Lanki, czy Ukrainy w tej chwili. Również wiele innych przypadków pokazywało, że Anonymous aktywował się i włączał w celu obrony rozmaitych praw człowieka.
Możesz podać jakieś konkretne przykłady?
Anonymous jest mocno zaangażowany w obronę praw kobiet, wolność kobiet do decydowania o swoim życiu. Kolektyw jest przeciwnikiem wszystkich ruchów pro life na całym świecie. To widać w przypadku Stanów Zjednoczonych, gdzie ten temat znowu wrócił i jest ważny w dyskursie społecznym ze względu na ostatnie rozstrzygnięcia w Indianie, gdzie stanowy sąd najwyższy zakazał aborcji. Tam Anonymous znowu są aktywni.
Inny przykład, Anonymous cały czas byli aktywny jeżeli chodzi o Sri Lankę. W przypadku tego kraju była ogłoszona osobna operacja, której celem było wsparcie w pozbyciu się władz, które zniewoliły Sri Lankę i doprowadziły do jej upadku ekonomicznego i społecznego.
U podstaw Anonymous leży również założenie, że nie będą atakować zwykłych obywateli?
Moglibyśmy wyłączyć prąd w szpitalach, prąd w komunikacji publicznej, spowodować problemy dla ludności cywilnej, ale mimo tego, że możemy to zrobić, to tego nie robimy. To fundament, o którym nigdy nawet się nie dyskutuje. Najdalej, gdzie się posunęliśmy, to było włamanie do rosyjskich kasyn. Powiedzmy, że mogło to dotknąć poszczególne osoby fizyczne, które tam grały. Uznaliśmy jednak, że jest to miejsce powiązane z jednym z oligarchów będących blisko Kremla i właśnie dlatego pozwoliliśmy sobie na to, żeby tam trochę pobroić. Ale co do zasady nie dotykamy infrastruktury krytycznej, związanej z funkcjonowaniem ludności cywilnej.
Dobrze, więc podzielacie te same wartości co Anonymous. A co dalej?
Jeżeli chodzi o kooperację w ramach Anonymous, to w naszym przypadku, tak jak i w każdym innym przypadku działało to w ten sposób – zaczynamy prowadzić swoją, punktową działalność, która, i to jest ważne, była i jest skupiona na pozbawionej przemocy komunikacji. Nie skupiamy się na włamaniach, na wyłączaniu infrastruktury. Skupiamy się na akcji informacyjnej i to jest takie nasze credo i to, co sprawia, że się różnimy od wielu innych grup. To też spowodowało, że tak szybko staliśmy się częścią rady koordynującej „Operację Rosja”, bo trzeba pamiętać, że w ramach Anonymous są różne nurty i różne operacje. My skupiliśmy się na „Operacji Rosja”.
Anonymous zwrócili na was uwagę i?
Najpierw musieliśmy udowodnić, że to, co robimy jest słuszne, że robimy to we właściwy sposób, że to nie jest robione dla pieniędzy, bo Anonymous nigdy nie prosi o żadne wsparcie finansowe, że nie współpracujemy z żadnym rządem, czyli nie jest to praca ani komercyjna, ani na zlecenie jakiegoś rządu. Na początku dużo rozmawialiśmy ze sobą, oni weryfikowali to, co robimy i jak to robimy.
Ważnym elementem było też to, że od samego początku komunikowaliśmy i ujawniliśmy kod źródłowy naszego narzędzia. Uważaliśmy, że to, co robimy, nie jest naszą własnością. To jest cecha charakterystyczna Anonymous. Cała koncepcja opiera się na open source, nie ma praw autorskich, nie ma praw własności. Tutaj tylko z grzeczności wymieniamy nawzajem nazwy swoich grup, oznaczamy, co kto zrobił, ale nikt nie przypisuje sobie własności żadnej rzeczy, którą się zajmuje. Jeżeli ktoś włamuje się gdzieś i zdobywa cenne dane, od razu dzieli się nimi z kolektywem.
Jak się ze sobą komunikujecie?
Mamy swoje specjalne, bezpieczne kanały komunikacji. Jest ich kilka. Co jakiś czas zmieniamy je, weryfikujemy się na tych wszystkich kanałach i na nich toczymy dyskusje. Był taki czas, że te dyskusje były prowadzone w trybie ciągłym. Na tych kanałach ustalamy cele kolejnych operacji, cele planowanych ataków. Tu mówimy o wymiarze globalnym. Na kanałach toczy się dyskusja większości grup zaangażowanych w działalność kolektywu.
Ktoś rzuca pomysł na kolejną akcję, a reszta pomaga w jego realizacji?
Czasami jest tak, że ktoś ma pomysł i to wystarczy. Wtedy cała reszta pracuje, aby go zrealizować. Pomysł, czyli np. włamanie do kamer w Dumie, co się zresztą wydarzyło. Innym razem ktoś coś już wykonuje, ustala adresy IP podatne na ataki i wtedy upublicznia te adresy IP, a cała reszta zastanawia się, o której godzinie, jakimi zasobami można to zrobić – dokonać samej operacji zdobycia danych, przejęcia kamer itp.
Zdarzają się też przypadki, że ktoś przeprowadza jakąś operację sam, ale potrzebuje większej ilości zasobów, większej liczby ludzi, którzy do tego się włączą i wtedy też wrzuca taką informacją na grupę. Jeżeli ktoś zdobędzie jakieś dane, wrzuca je na grupę. Jeżeli my stworzymy nowy software, wrzucamy go na grupę. Jeżeli planujemy zwiększenie skali naszej operacji z jakiegoś powodu, bo na przykład jest 9 maja, ważna data w Rosji i chcemy, żeby wtedy skala naszej operacji się zwiększyła, przygotowujemy się do tego, przygotowujemy jako Squad303 specjalną komunikację w tej sprawie. Wtedy wszystkie kanały komunikacyjne Anonymous o określonej godzinie wspierają nas, żebyśmy złapali jak największe zasięgi.
Kanały komunikacyjne?
Anonymous ma kilkanaście milionów obserwujących na Twitterze. Kluczowe konta to: YouAnonNews, GrupAnon, YouAnonOne. Tych dużych kont jest kilka i w zakresie komunikacji również koordynujemy te działania i razem promujemy pewne określone inicjatywy, nawzajem podrzucamy sobie ciekawe rzeczy, ustalamy, o której godzinie będą promowane i je promujemy. Tak, żeby jak najwięcej wyjąć z tych zasobów, które mamy.
A jakbyś miał opisać waszą rolę, rolę Squadu 303 w Anonymous?
Squad303 w kolektywie Anonymous odpowiada za operacje informacyjne. To jest nasza dziedzina. Suqad303 wniósł ten nowy pierwiastek. Bo historycznie Anonymous zajmował się hakerstwem, a teraz dzięki naszej działalności – i to jest właśnie nasza myśl przewodnia – każdy może być Anonymous. Wystarczy, że wejdzie na stronę 1920.in i zacznie wysyłać wiadomości do losowo wybranych Rosjan.
Celem naszego projektu było złamanie cyfrowej, żelaznej kurtyny, którą na Rosję spuścił Kreml, która miała odciąć rosyjskie społeczeństwo od wiedzy na temat tego, co dzieje się w Ukrainie. Naszą metodą na to było pozwolenie ludziom z całego świata na zostanie rzecznikami prawdy.
Narzędzie 1920.in to nie jedyny wasz projekt, wymierzony w Rosję.
Od niedawna publikujemy też listy rosyjskich firm i Rosjan działających w poszczególnych krajach w Europie. I znowu, te listy rozesłaliśmy do dziennikarzy, żeby mogli je sobie weryfikować. Rozesłaliśmy je też do poszczególnych grup w ramach Anonymous, które te listy upubliczniły po to, aby każdy mógł sobie taką listę otworzyć u siebie na komputerze i jedną po drugiej osobę z niej chociażby googlować i sprawdzać, kim są te osoby, co robią. Te listy są też dostępne po to, aby można je było porównywać np. z listami Panama Papers, co swoją drogą jest ciekawą pracą.
Porównywać z listami Panama Papers?
My to zrobiliśmy w ramach testów. Porównaliśmy listę Rosjan prowadzących działalność w Wielkiej Brytanii z listą Panama Papers i od ręki, w ciągu kilku minut znaleźliśmy kilka przykładów osób, które są powiązane z szemranymi rosyjskimi interesami, wypłynęły w ramach Panama Papers jakiś czas temu, a teraz znowu widać je jako osoby zaangażowane w działalność firm zlokalizowanych na terenie Wielkiej Brytanii.
A co z firmami w Polsce?
Już kończymy takie listy, ale jest to długi, żmudny proces. Będą gotowe do końca sierpnia.
Mija dokładnie pół roku od rozpoczęcia wojny w Ukrainie. Czy po tym czasie można już ocenić jakość rosyjskiego cyberbezpieczeństwa?
Żeby to dobrze wytłumaczyć, zacząć należałoby od 2016 roku, czyli od wyborów w Stanach Zjednoczonych i wyboru Donalda Trumpa na prezydenta. Wówczas świat dowiedział się o czymś takim, jak dezinformacja, farmy trolli, wpływanie na wyniki wyborów, czy zwykłe mieszanie ludziom w głowach. My w naszej branży wiedzieliśmy o tym od wielu lat. Dyskutowaliśmy nawet o tym na zamkniętych konferencjach. Ale właśnie ten 2016 roku należy przyjąć jako moment, w którym zaczyna się mówić, że ktoś namieszał w tych Stanach Zjednoczonych i wpłynął na wynik wyborów.
Wtedy pojawiła się legenda, że Rosjanie posiadają pewne zdolności i narzędzia, żeby prowadzić działania informacyjne z ich perspektywy, z naszej perspektywy dezinformacyjne w cyberprzestrzeni. Później mieliśmy Brexit, gdzie pojawiła się ta sama historia, Katalonię, czy historię związaną z White Helmets w Syrii. Krótko mówiąc – między rokiem 2016 a 2022 urosła legenda mówiąca o tym, że Rosja dzięki fabryce trolli w Sankt Petersburgu, dzięki jakimś specjalnym grupom hakerskim działającym na zlecenie rządu, wytworzyła narzędzia, zdolności, kompetencje, pozwalające im wpływać na bieg wydarzeń w krajach demokratycznych.
A te kraje?
Kraje demokratyczne z natury rzeczy nie mogą odpowiedzieć tym samym, nie mogą tworzyć takich jednostek. Żaden demokratyczny rząd nie odważyłby się, żeby zatrudnić tysiąc malutkich propagandzistów i dać im narzędzia, aby, wpływali na bieg wydarzeń w innych krajach za pomocą – upraszczając – Facebooka, Twittera, czyli tych platform społecznościowych.
24 lutego 2022 roku to jest data graniczna. Rosja napada na Ukrainę. Chwilę później Anonymous ogłasza „Operację Rosja” i udowadnia Rosji oraz światu, że Kreml wcale nie jest potęgą w zakresie operacji informatycznych w internecie. Nie jest potęgą w zakresie cyberbezpieczeństwa czy cyberwojny. Bo Anonymous w ciągu zaledwie tych pierwszych kilkudziesięciu godzin rzuca na kolana Rosję, włamując się tak naprawdę wszędzie, gdzie się dało, wyłączając wszystko, co się da wyłączyć i robi to do dzisiaj.
Potężny cios dla Kremla.
Anonymous właściwie otwiera nowy rozdział w historii konfliktów na świecie, bo pokazuje, że rozproszony kolektyw zmotywowanych ludzi, niedziałających dla pieniędzy, niedziałających dla sławy, bo są przecież „anonymous”, niedziałających na zlecenie żadnych rządów, czyli trywializując trochę, działających hobbistycznie po pracy, po swoim codziennym życiu, że taki kolektyw potrafi przeciwstawić się państwu, które jeszcze niedawno uznawane było za hegemona w dziedzinie cyberwojny i cyberbezpieczeństwa.
Anonymous zapiszą się w historii…
Dla mnie jest to coś wielkiego, fundamentalna zmiana, o której będzie dyskutowało się na konferencjach dotyczących cyberbezpieczeństwa na całym świecie przez kolejne lata. Bo Anonymous uzupełnia lukę spowodowaną, tym że kraje wolne i demokratyczne nie mogą sobie pozwolić na robienie tego, co może zrobić Anonymous.
Anonymous może bezkarnie włamać się do dowolnej infrastruktury teleinformatycznej, może ją sparaliżować, może wykraść dane, może te dane upublicznić. W ten sposób unieszkodliwiając albo utrudniając pracę cyfrowej tkanki danego kraju, który jest celem takiej operacji.
Po tych 6 miesiącach można ocenić „Operację Rosja”?
Operacje cały czas trwają, ten proces się ciągle toczy. Szukamy nowych pomysłów, celów, którymi możemy się zająć. To jest „learning by doing”, co znaczy, że my cały czas uczymy się, jak możemy być bardziej efektywni.
Anonymous ogłosiło „Operację Rosja”, która zintegrowała, scementowała i znacząco zwiększyła środowisko Anonymous. Dzięki nam doszedł jeszcze jeden komponent, który pozwolił zaangażować dziesiątki milionów ludzi z całego świata. I tu warto zaznaczyć – wcześniej tylko hakerzy mogli być Anonymous, a teraz każdy może być Anonymous. Np. wysyłając wiadomości do losowych Rosjan dzięki naszemu narzędziu, albo biorąc kubek kawy i siadając przed komputerem i tropiąc jedną po drugiej osobę z list, które opublikowaliśmy i której opublikujemy – list Rosjan prowadzących działalność w poszczególnych krajach. Anonymous się zdemokratyzował, stał się utylitarny. Każdy może po krótkiej instrukcji siąść i zrobić coś pożytecznego w ramach „Operacji Rosja”.
A jak wy po tym czasie oceniacie swoje dokonania?
Celem naszego projektu było złamanie cyfrowej, żelaznej kurtyny, którą na Rosję spuścił Kreml, która miała odciąć rosyjskie społeczeństwo od wiedzy na temat tego, co dzieje się w Ukrainie. Naszą metodą na to było pozwolenie ludziom z całego świata na zostanie rzecznikami prawdy, na zbudowanie takich małych tuneli komunikacyjnych pomiędzy osobami z dwóch różnych światów. Z tego wolnego świata i tego zamkniętego świata w Rosji. I najwyraźniej nam się udało to zrealizować, było to efektywne.
To po raz kolejny dowodzi, jak ważny obecnie jest przepływ informacji, prawdziwych informacji…
Cześć z nas pamięta jeszcze audycje „The Voice of America”, pamięta „Radio Wolna Europa”, którego słuchaliśmy w Polsce przed upadkiem komunizmu i wiedzieliśmy jedno, że takie informacje są cenne, potrzebne, ludzie chcą ich słuchać. Wiedzieliśmy też, że „Radio Wolna Europa” nadawało przez kilkadziesiąt lat i nic na pozór się nie wydarzyło, ale jednak działo się sporo. Cały czas byli w Polsce ludzie, którzy chcieli słuchać tego radia, dla których było to cenne, którzy równocześnie chodzili do komunistycznych firm, brali udział w komunistycznych wyborach, szli na obchody 1-majowe, słuchali propagandowego radia i telewizji, ale jednak później szli do radioodbiornika, żeby posłuchać „Radia Wolna Europa” i dowiedzieć się, jaka jest prawda.
My swoją rolę utożsamiamy z rolą „Radia Wolna Europa” sprzed lat czy też „The Voice of America”, które działa do dzisiaj, a udzielanie mu wywiadu było dla mnie czymś niezwykłym, bardzo ekscytującym.
Nasuwa się taka refleksja, działania Anonymous pokazały, jak dziś łatwo stracić dane, prywatność, jak łatwo paść ofiarą cyberataków…
Skoro my jako kolektyw mogliśmy te dane zdobyć, to one już wcześniej gdzieś były. Straciliśmy prywatność już dawno temu. Ja bym to odwrócił i powiedział, że może dzięki naszej działalności wzrośnie świadomość dotycząca konieczności chronienia swojej tożsamości. Może ludzie będą bardziej wyczuleni na to, jakimi danymi i z kim się dzielą, a gdzie mają wybór, niech tego w ogóle nie robią.
Sama operacja prowadzona przez Anonymous w żadnym stopniu nie zwiększa, ani nie zmniejsza ryzyka, że pewnego dnia ktoś ci ukradnie konto w mediach społecznościowych, albo będzie miał dostęp do twoich danych. A jeżeli miałbym doszukiwać się jakichś skutków tego, co robimy, to rosnąca wciąż od 2016 roku świadomość ludzi w zakresie tego, jak należy traktować informacje płynące z internetu, z Facebooka, że niekoniecznie należy im ufać, że to, co czytamy, wcale nie musi być prawdą, że jeżeli już komuś wierzyć to renomowanym redakcjom, a nie postowi na Facebooku, który napisała nieznana nam osoba.