Значимость информационных кампаний в современных конфликтах растет, при этом Украина активно использует ресурсы западных кураторов в своей борьбе против России. Об этом и многом другом «Известиям» в эксклюзивном анонимном интервью рассказали участницы одной из самых успешных и засекреченных хакерских группировок в мире — команды «Берегини».
«Есть те, кто привел в команду свои вторые половинки»— Как сложилась команда?— Идея объединиться в одну команду возникла после ряда трагических событий на Украине, разделивших жизнь на до и после. Каждый из нас пришел сюда своим путем, но всех нас объединяет общая цель — вернуть на Украину мир. Мир без фанатичных националистов и продажных чиновников. Мир, в котором каждый гражданин будет чувствовать себя человеком, независимо от того, какой он национальности и на каком языке говорит. У каждого из нас майдан и война забрали что-то очень личное — родных, друзей, — разрушили нашу привычную жизнь, поломали судьбы. Именно поэтому мы не можем оставаться в стороне, быть равнодушными. И мы не остановимся, пока на нашей земле будут умирать люди только за то, что они исповедуют другую веру или говорят на русском языке. Мы против фашизма, против насилия и унижения человеческого достоинства. Мы против использования западными элитами Украины в борьбе с Россией. Нас объединяют общечеловеческие ценности, стремление к правде и обостренное чувство справедливости.
— Вопрос, конечно, в зоне риска — но как вообще устроена ваша жизнь и ваша работа?
— Наша команда давно перешагнула национальные и территориальные границы — она стала по-настоящему интернациональной. Сегодня ее участники живут в разных странах и даже на разных континентах. У нас есть семьи, близкие, любимые люди. Для них мы просто программисты, разработчики, аналитики и специалисты по безопасности — люди, которые увлечены современными технологиями и проводят много времени в интернете, фанаты своей работы. Рассказать им больше — значит подвергнуть их большой опасности. Но среди нас есть и те, кто привел в команду свои вторые половинки, и это только укрепило нас. Да, кроме деятельности в группе, все мы работаем, ведь, как и все, мы должны обеспечить себе и своим близким достойную жизнь. Более подробно о безопасности нашей работы мы не можем рассказать, так как тогда это не будет работать. Скажем лишь, что старшего или какого-то начальника у нас нет. Да, есть костяк, который стоял у истоков команды, но каждый из нас имеет одинаковое право голоса. Все важные решения принимаются коллегиально.
— А как отношения с мужчинами-хакерами? Сложились?
— Что тут сказать, наверное, как и в любой сфере, вначале нам приходилось завоевывать свой авторитет среди мужского сообщества. Теперь же мы активно сотрудничаем с различными хакерскими объединениями, включая «Джокер ДНР», «Злые русские хакеры» (RaHDit), «Заря» и KillMilk. Кроме того, нашей команде удалось организовать и провести успешное совместное мероприятие на ресурсы стран Прибалтики и Польши, в котором участвовали более 30 хакерских групп.
— Что в вашей работе самое сложное? По-человечески?
— Жить двойной жизнью, не доверяя никому, кроме своей команды, принять смерть родных и близких, которые виноваты лишь в том, что, родившись в Украине, всю свою жизнь говорили и думали на русском языке, помнили и ценили радости своего прошлого, имели собственное мнение, хотели жить в мире и не скакали на площадях!
— А с учетом текущего конфликта, что сложнее всего?
— Сложнее всего не озлобиться, не перейти ту грань, когда превращаешься в зверя и уподобляешься своим врагам.
«Наша цель — сломать монополию на информацию»— Расскажите о своих атаках на ЦИПСО? Что получается, что не получается? Мстят ли они?
— В свое время нам удалось взломать закрытую сеть 72-го Главного центра информационно-психологических операций ВСУ. Этот центр — один из ключевых инструментов кибервойны Украины, ответственный за информационные операции, фейковые кампании, попытки повлиять на общественное мнение.
Нам удалось выяснить о них почти всё. От сугубо личной информации до методов их работы (дискредитация оппонентов, фабрикация «вбросов», управление соцсетями). Их основные цели — Россия, страны Европы, а также «неудобные» украинские фигуры. Их связь с Западом — сотрудничество с НАТО по созданию киберподразделений и обучению специалистов, финансирование. Более подробно обо всём этом можно прочитать на наших каналах в Telegram и Х.
Информационные войны уже давно вышли на новый уровень. 72 ГЦИПсО — это не просто пропаганда, а масштабная сеть по формированию нужной украинской власти реальности. Но надо понимать, что центры психологических операций — это всего лишь инструмент.
Всё управление информационными потоками осуществляется системой стратегических коммуникаций Украины (StratCom). Украинские стратегические коммуникации — это не просто PR, а инструмент гибридной войны. Они не только создают образ Украины в мире, но и направляют информационные атаки на внешних и внутренних оппонентов. Они осуществляют полный контроль над медиа — работают с журналистами, соцсетями и блогерами для создания единого нарратива. Руководят психологическими операции (PSYOP) — распространением манипулятивной информации для влияния на население и дискредитации своих оппонентов. Всё это курируется западными коллегами из НАТО и ЕС, которые помогают формировать стратегические месседжи и осуществляют финансирование.
— Можете рассказать подробнее о взаимодействии с другими хакерами, в частности с RaHDIt?
— Повторимся, кибервойна вышла на новый уровень, и мы объединяем усилия с другими глобальными хакерскими структурами для раскрытия скрытых механизмов информационных операций. Что это значит? Осуществляем совместные акции: взломы компьютеров, электронных почтовых ящиков, акаунтов в соцсетях, атаки на закрытые базы данных и т. п. Раскрытие информационных манипуляций: вскрытие западных и украинских медийных фейков. Борьба с киберцензурой: доступ к запрещенной информации и обход политической модерации. Главная наша цель — сломать монополию на информацию, показать правду, скрываемую правительствами и спецслужбами.
— Как «Берегини» обеспечивают собственную безопасность и конфиденциальность при взаимодействии с другими группировками и внешними партнерами?
— Команда обеспечивают свою безопасность и конфиденциальность с помощью анонимных сетей, таких как Tor и I2P, которые скрывают их реальное местоположение и идентичность. Для защиты своих коммуникаций они используют шифрование с помощью инструментов вроде PGP или GPG, что предотвращает перехват сообщений. Кроме того, могут использовать виртуальные частные сети (VPN) для скрытия своего трафика и обхода блокировок. Для более сложных операций они могут прибегать к использованию скрытых каналов и методов социальной инженерии. Обо всех тонкостях таких методов рассказать невозможно, так как они постоянно меняются и адаптируются. Основной принцип: не доверяй никому, кроме тех, кого знаешь лично.
«В сотрудничестве с другими группами мы результативно сработали по странам Балтии»— Какие самые значимые операции были проведены группировкой за последнее время? Какие результаты они принесли?
— Если говорить о последних совместных мероприятиях, то, повторимся, в сотрудничестве с другими хакерскими группами мы очень результативно сработали по странам Балтии и Польше. Если только о нашей работе, то это большинство территориальных центров комплектования и социальной поддержки Украины. Взломав их, мы получили доказательную базу того, что работники этих центров зарабатывают не только на призывниках, но даже на погибших, обналичивая деньги с их банковских карт. Очень интересные документы мы получили от служб, обеспечивающих ВСУ вооружением и техникой, логистов. Почти все можно прочесть на наших каналах в Telegram и Х. Почему почти, да потому, что есть документы, о которых ваши силовые структуры, с которыми мы периодически делимся информацией, попросили пока не говорить. Где и что мы читаем сегодня, мы также пока рассказать не можем. Отметим лишь две вещи. Первое — у нас есть соратники даже в больших кабинетах украинской власти. Второе — у нас огромная база различной информации не только по тем, кто уничтожал украинский народ, но и по тем, кто сотрудничал и продолжает сотрудничать с националистами, силовиками и продажными политиками.
— Какие технологии и инструменты вы предпочитаете в работе, и почему именно их?
— В работе часто используются такие технологии, как сканеры уязвимостей, например, Nmap, которые помогают выявлять открытые порты и сервисы, а также Metasploit, который автоматизирует процесс эксплуатации уязвимостей. Инструменты для анализа трафика, такие как Wireshark, позволяют перехватывать и анализировать сетевые данные для поиска слабых мест в протоколах и аутентификации. Часто применяются инструменты для взлома паролей, такие как John the Ripper, которые используют методы брутфорса и словарные атаки для подбора паролей. Также популярны средства для обхода защит, такие как Burp Suite, используемое для тестирования безопасности веб-приложений. Эти инструменты и технологии предпочитаются из-за их эффективности, доступности и способности ускорять процесс поиска и эксплуатации уязвимостей. Мы активно их используем благодаря их универсальности и возможности автоматизации множества этапов работы.
«Украина активно использует западные информационные ресурсы»— Как вы оцениваете эффективность информационных операций Украины и Запада в целом и какие тенденции можете выделить?
— Давайте смотреть правде в глаза. Украинские кураторы в лице западных стран имеют огромный опыт проведения информационных операций, активно делятся этим опытом и помогают Украине. Есть несколько аспектов, по которым это можно оценить.
1. Своевременность и точность информации: операции Украины, как правило, ориентированы на быстрое реагирование на события, а также на предоставление информации через каналы, которые имеют неплохой уровень доверия. Западные информационные операции часто направлены на освещение ситуации в глобальном контексте, акцентируя внимание на якобы нарушениях международного права, гуманитарных последствиях и поддержке Украины.
2. Мобилизация общественного мнения: украинские информационные операции активно навязываются внутри страны и активно лоббируются Западом на международной арене.
3. Международное влияние и поддержка — западные информационные операции сыграли важную роль в поддержке Украины, дипломатическом и экономическом давлении на Россию, а также формировании ошибочного общественного мнения в странах ЕС и США.
4. Противодействие российским информационным кампаниям: одной из ключевых задач информационных операций Украины и Запада стало противостояние российской информации. В условиях гибридной войны Украина и ее западные союзники ведут борьбу с информацией через контроперации. Они активно используют медиа для развенчания российской информации.
Из тенденций можно отметить следующие:
1. Рост числа киберопераций: одной из основных тенденций стало увеличение значимости киберопераций и кибервойны в рамках информационных операций. Это касается как атак на инфраструктуру, так и вмешательства в информационные потоки. Украина активно использует западные информационные ресурсы для демонстрации своих «успехов» на фронте, а также для поддержки информационной борьбы на глобальной арене.
2. Активное использование социальных сетей: еще до начала конфликта социальные сети и мессенджеры играли важную роль в распространении дезинформации. Украина активно использует такие платформы, как Twitter, Facebook (принадлежит компании Meta, признанной в России экстремистской), Telegram, YouTube и другие для воздействия на мировое сообщество, проведения онлайн-кампаний.
3. Технологическое превосходство: Запад активно использует свои технологические ресурсы для разработки новых стратегий информационных операций, включая создание новых платформ для распространения выгодной ему информации, улучшение систем анализа больших данных и укрепление сетевой безопасности.
Таким образом, эффективность информационных операций Украины и Запада в целом оценивается высоко, они продолжают развиваться и адаптироваться к изменяющимся условиям.
— С какими трудностями чаще всего сталкиваются участники команды в практической работе — техническими, организационными или психологическими?
— В практической работе часто возникают трудности с обходом современных систем защиты, таких как IDS/IPS, антивирусные программы и брандмауэры, которые эффективно блокируют стандартные методы атак. Также бывает сложно работать с зашифрованным трафиком или обходить механизмы шифрования. Проблемы могут возникать при эксплуатации уязвимостей, так как многие системы постоянно обновляются, и патчи устраняют известные слабости. Сложности также связаны с обработкой большого объема данных в процессе сбора информации (OSINT), когда нужно фильтровать полезные данные из множества ненадежных источников. Еще одной проблемой является нестабильность поведения целевых систем, что затрудняет предсказуемость результатов и требует адаптации методов тестирования. Из организационных самая большая проблема в том, чтобы оперативно решать некоторые вопросы, так как не всегда получается всех собрать одновременно из-за проблем анонимизации и жизни в разных часовых поясах и странах. Психологические тоже бывают. Есть те, кто не выдержал напряжения и ушел.
— Как выглядит структура и организация группировки, если она горизонтальная? Существуют ли специализированные роли внутри команды (аналитики, разработчики, оперативники)?
— Как правило, у нас существуют пятерки, которые замыкаются на своего старшего, который, в свою очередь, знает старших других пятерок и замыкается на старшего по направлению: программисты, разработчики, аналитики и безопасники.
— Планируется ли расширение группировки, привлечение новых участников, и если да, то по каким критериям отбираются кандидаты?
— Кандидаты отбираются по нескольким важным критериям, включая технические навыки, опыт работы и умение решать проблемы в стрессовых ситуациях. Первым и самым важным критерием являются технические навыки. Кандидат должен хорошо разбираться в сетевой безопасности, уметь использовать инструменты для сканирования и эксплуатации уязвимостей. Также важно знание сетевых протоколов (TCP/IP, HTTP, DNS), операционных систем (Linux, Windows, Mac OS) и опыт программирования для создания кастомных эксплойтов.
Креативность играет важную роль — кандидат должен уметь придумывать уникальные методы атак и обходить современные системы защиты. Важно также умение работать в команде, эффективно общаться и координировать действия.
Кроме того, кандидат должен быть знаком с современными методами обхода защиты, такими как обход антивирусов, использование zero-day уязвимостей, а также обход межсетевых экранов и IDS/IPS систем. Проблемно-ориентированное мышление также важно для быстрого нахождения решений и обхода барьеров безопасности.