FELJTON - GODZILA PROTIV KING KONGA: Pravi hakeri odlično poznaju policijske sisteme

Viola Bakini i Mauricio Teskoni

08. 09. 2021. u 18:00

JANUAR 2015, nekoliko časova posle napada na sedište redakcije nedeljnika Šarli Ebdo: nakon što su video-snimci hakera počeli da kruže internetom, Francusku i čitavu Evropu zahvatila je velika zabrinutost.

ФЕЉТОН - ГОДЗИЛА ПРОТИВ КИНГ КОНГА: Прави хакери одлично познају полицијске системе

PORUKA Video-snimka objavljenog na "Jutjubu", Foto iz knjige "Lažni ljudi"

U kadrovima snimka sa "Jutjuba" videli smo maskiranu osobu kako sedi za stolom, predstavlja se kao pripadnik grupacije "Anonimus" i promoviše operaciju #opcharliehebdo. Ta poruka je sadržala istinsku objavu (kibernetičkog) rata ISIS-u: "Zatvorićemo sve naloge povezane sa terorističkim grupama", grmeo je elektronski preobražen glas.

"Anonimus" je zajednica hakerskih aktivista. Ipak, onaj ko zamišlja neku organizovanu grupu, daleko je od istine. Fenomen je povezan sa internetom, ali se može desiti (što je često slučaj) da pojedini korisnici odluče da postignu određeni cilj, nakon čega se proglašavaju anonimusima i deluju potpuno nezavisno od ostatka zajednice. Svakako, potrebno je da budu haktivisti (termin nastao spajanjem reči haker - "informatički stručnjak" i aktivista - učestvuje u odbrani slobode izražavanja i širenja informacija) i da sopstveni identitet drže u tajnosti.

PROTOGONISTA video-snimka nije bio izuzetak, a njegova objava rata postala je slavna neposredno posle atentata, u vreme kada je pažnja celokupne svetske javnosti bila usmerena na taj događaj i kada su se mediji širom sveta pitali koje bi strategije bile najbolje primeniti da bi se pobedio terorizam. Snimak su preuzele televizije i štampa, a njegova borba u opštem senzacionalističkom zamahu definisana je kao borba Godzile protiv King Konga.

Tek naknadno je shvaćeno da je borba trajala već neko vreme. Drugi hakeri iz grupacije "Anonimusa" pokrenuli su operaciju @ctrlsec, usmerenu na otkrivanje profila saradnika sa ISIS-om i na njihovo deaktiviranje sa platforme "Tviter". Godinu dana pre toga pokrenute su dve različite inicijative, obe usmerene protiv ISIS-a: opIceISIS i OpISIS.

Počinjale su video-snimcima i odvijale se bez preteranog interesovanja javnog mnjenja, sve dok se nije dogodio krvavi napad na redakciju časopisa Šarli Ebdo.

NAKON atentata i viralnog video-snimka, u jednom istraživanju časopisa Wired opisano je šta se dešavalo u tim burnim satima na forumima koje posećuju haktivisti. Čini se da se na stotine kompjuterskih zaluđenika sukobilo oko strategija koje treba primeniti, bez prave zajedničke platforme (što je i normalno za jedan pokret poput "Anonimusa"). Steklo se tu mnogo ljudi i mnoštvo zabuna, kao naznaka da će doći do raznih teškoća, a najpre tehničkih. Relativno je jednostavno okrenuti se protiv neke vlade, kao što su razni aktivisti već radili u prošlosti. Tada se ciljevi mogu utvrditi bez veće teškoće. Na nišanu informatičkih pirata se mogu naći zvanični državni sajtovi, institucionalni nalozi i dr.

TRAGOVI SE OBAVEZNO BRIŠU

HAKER upozorava "i Tor je praćen, ali od njegovog lansiranja početkom dvehiljaditih godina on predstavlja jednu od najboljih opcija za anonimno pretraživanje interneta".

Ipak, Tor nije i jedina opcija: "Postoje i VPN, virtuelne privatne mreže sa kriptovanim podacima, kao što je HideMyAss (bukvalno "sakrij moju zadnjicu"). Pored toga, mogu se koristiti otvorene vaj-faj mreže ili se može "upasti" u neki server bilo gde na svetu (mnogi imaju slabu zaštitu) da bi se koristila njegova IP adresa za pristup internetu. Ali, obavezno morate izbrisati sve tragove".

Nakon hakerskog napada pirati preuzimaju kontrolu nad njima da bi ostvarili svoje ciljeve i izvršili krađu podataka. No, ako neprijatelj protiv koga se treba boriti nije država i nema jasnu strukturu, već okuplja brojne i dobro skrivene pobornike raštrkane na velikoj teritoriji, sukob može da bude zaista veoma težak. Takođe, postojala je opasnost da se ozbiljno pogreši gašenjem sumnjivih naloga i sajtova, jer bi se naknadno moglo utvrditi da oni nemaju nikakve veze sa samoproglašenom Islamskom državom. I najzad, poslednja, ali svakako ne manje važna opasnost, bila je da se brisanjem proterorističkih naloga upropaste čitave istrage obaveštajnih službi, formirane nakon višemesečnog pažljivog praćenja da bi se otkrile bitne informacije.

VEŠTINA Lik kreiran pomoću algoritma deep learning, Foto iz knjige "Lažni ljudi"

KAKO se slučaj završio? Iz časopisa Wired je objašnjeno da se u izjavama govorilo o zatvaranju oko 900 tviter-naloga džihadista. Stvarni rezultati na osnovu spiska naloga sa greškama pokazuju da je bilo izbrisano oko 500-1.000 profila. Rezultat vredan pomena, ali nedovoljan ako nam je poznata pretpostavka da je u to doba na "Tviteru" postojalo oko 30.000 naloga džihadista i njihovih simpatizera.

Aktivisti "Anonimusa" uspevaju da izvrše svoje operacije (bez obzira na to da li su dobre ili loše) isključivo zahvaljujući anonimnosti. Ali, sa tehničke tačke gledišta uopšte nije lako skrivati se iza lažnog identiteta na društvenim mrežama i biti anoniman na mreži. Da bismo bolje shvatili šta znači kreirati lažni identitet na njima, kontaktirali smo s jednim hakerom koji je tokom svoje radne karijere sarađivao sa snagama za održavanje javnog mira i reda. On je pravi stručnjak za lažne identitete, budući da je za potrebe svog posla kreirao na desetine lažnih profila. Pristao je da razgovara sa nama pod uslovom da koristimo "Signal", aplikaciju za dopisivanje sa trenutno najbezbednijom kriptografijom i naveo je da želi da ostane anoniman.

"JEDNO od najinteresantnijih iskustava doživeo sam na 'Tinderu' predstavljajući se kao zgodni dvadesetšestogodišnjak u potrazi za avanturama. Tom prilikom sam se uverio koliko je lako doći do broja mobilnog telefona nekog nesrećnika, navesti ga da govori o svojim ličnim problemima i ubediti ga da dođe na sastanak na neviđeno", kaže on.

Po pravilu, na društvenim mrežama svako otvori po jedan ili najviše dva profila i povezuje ih sa svojom stvarnom mejl adresom (bez koje registracija nije moguća). Preko elektronske pošte se lako može doći do identiteta njenog vlasnika, izuzev ako on nije primenio čitav niz mera predostrožnosti. U suprotnom, zaštita pada u vodu, a sa njom i anonimnost.

Kao u šahovskoj partiji, najvažnije je predvideti potez protivnika. Glavno geslo je paranoja: "Moram neprekidno da predviđam načine na koji bi mogli da me razotkriju.

Pravi hakeri odlično poznaju policijske sisteme pomoću kojih se osobe prate i neprekidno pokušavaju da ih zavaraju."

HAJDEMO korak po korak. Najpre treba otvoriti profil pretraživanjem interneta bez otkrivanja sopstvenog identiteta: "Internetu pristupamo preko nekog provajdera internet usluga (engl. skr. ISP), koji je po zakonu dužan da izvrši identifikaciju korisnika." On nam dodeljuje IP adresu: svaki put kada pristupimo nekom sajtu, naše aktivnosti se registruju. U slučaju da se povede istraga, internet provajder je po zakonu dužan da dostavi sve podatke o našoj IP adresi, omogućavajući otkrivanje našeg ličnog identiteta.

"Da bi se anonimno surfovalo internetom potrebno je znati i neke trikove", objašnjava haker. Najpoznatiji je "Tor", program namenjen za pretraživanje dark veba. Tor kriptuje mrežni promet i usmerava ga kroz mrežu nepoznatih čvorova do krajnje destinacije. Sve ove prelazne devijacije sprečavaju identifikaciju polazne adrese.

SUTRA: Tržište lažnih obožavalaca

Pratite nas i putem iOS i android aplikacije

Komentari (0)