Walka w internecie - hakerzy "ujawniają kwity"

Dokument opublikowany przez Happyninjas to pierwszy polski doxing (?ujawnienie kwitów?) na członków informatycznego podziemia. Z tego typu działaniami mieliśmy ostatnio do czynienia podczas sieciowej ofensywy LulzSec z początku 2011, kiedy przestępcy z różnych odłamów i grup walczyli ze sobą inwigilując się nawzajem i ujawniając odnalezione informacje o rywalach.

Jest to starannie, profesjonalnie przygotowany dokument w formacie tekstowym , zawiera dane osobowe, adresy internetowe i z "realu", napisany bardzo wyważonym tonem. Forma dokumentu powoduje, że nie zawiera on żadnych dodatkowych informacji o autorze czy oprogramowaniu, którym go przygotowano i można go dowolnie redagować.Nie da się technicznymi metodami stwierdzić czy zawarte w nim informacje są prawdziwe.

Zakładając, że "kwit" jest prawdziwy, stwierdzić można że większość zebranych tam informacji może pochodzić z obserwacji Fir3'a i ElusiveN podczas rozmów za pomocą komunikatora IRC - ale nie wszystkie, piszący musieli mieć dostęp do zawartości komputerów z których korzystali obserwowani - mało prawdopodobne żeby Fir3 i ElusiveN na IRC-u chwalili się swoimi zdjęciami, adresami, czy datami urodzenia i wzrostem.

Zawarte w dokumencie zapisy IRC-owych rozmów (logi), są ciekawe nie ze względu na informacje jakie zawierają, ale przede wszystkim na ślady tego co zostało wycięte. Fir3 i ElusiveN nie działali w pustce - przez logi przewijają się pseudonimy innych osób. Przestępcy tego typu rzadko działają w sztywnych grupach, raczej swoje nielegalne interesy prowadzą w luźnych siatkach powiązań i kontaktów, utrzymywanych za pomocą komunikatorów i forów.

Moją uwagę zwraca też bardzo profesjonalny ton opisu obu ujawnionych osób:

Zarówno elusiven jak i Fir3 wykazują skłonności do oportunizmu. Obaj niestabilni emocjonalnie (głównie Fir3), łatwo ulegają złości; szybko dają się sprowokować.

To nie brzmi jak bełkotliwe dialogi upojonych przestępczą władzą nastolatków-włamywaczy, takiego opisu prędzej spodziewałbym się po oficjalnej opinii psychologicznej. Kto stoi za demaskacją ElusiveN i Fir3'a - trudno powiedzieć. Cały dokument może też okazać się olbrzymią manipulacją - logi mogły być przeredagowane, albo, co mało prawdopodobne, nawet napisane od zera. Ale można sprawdzic czy w wymienionych sklepach były włamania, skąd łączyli się włamywacze i czy istnieją wskazane profile na serwisach społecznościowych i kto z nich korzystał - tym powinna się zająć prokuratura.

*Janusz A. Urbanowicz jest konsultantem d/s bezpieczeństwa sieci i systemów w firmie CERT PLIX Security Services.

Więcej o: