آقای Andrey Baranovich که با نام Herm1t معروفه ، دهه 90 و 2000 با انتشار یه سایت بنام VX Heaven در حوزه بدافزار فعالیت داشت. در این سایت خبر ، سورس کد، باینری و … ویروسها قرار می گرفت.
ده سال پیش مقامات امنیتی اوکراین این سایت رو بستن و آقای Andrey به جرم انتشار بدافزار متهم شد. اما این پرونده با استدلال جامعه امنیتی مبنی بر اینکه این سایت برای مجرمان سایبری کارکرد کمتری داره و بیشتر به تحلیل گران امنیتی و آنالیزگران بدافزار کمک میکنه ، کنار گذاشته شد و Andrey به کیف رفت و اونجا تو حوزه امنیت جدی تر فعالیت کرد.
در سال 2014 با حمله روسیه به کریمه ، Andrey گروههایی رو با هدف جلوگیری از تجاوز روسیه و حفاظت از اوکراین در فضای سایبری ایجاد کرد. از جمله این گروهها میشه به RUH8 و Ukrainian Cyber Alliance اشاره کرد که با نفوذ به سایتهای دولتی روسیه و افشای اطلاعات مقامات دولتی ، معروف شدن.
آقای Dmitry Smilyanets مصاحبه ای با ایشون انجام داده که اصل مصاحبه به روسی هست که تیم Recorded Future’s Insikt به انگلیسی ترجمه کرده و اینجا هم که به فارسی براتون ارائه کردیم.
آقای Dmitry :در یکی از مصاحبه های قبلی من با آقای Smelly_VX ، ایشون اعلام کردن که شما خالق VX Heaven هستید ، در مورد نحوه ایجاد این پروژه و اینکه بعدا چه اتفاقی براش افتاد برامون بگید:
آقای Andrey :پروژه VX Heaven مربوط به دوره دیگری بود ، اواسط دهه 90 ، گوگلی وجود نداشت ، ویندوز 95 جدیدا منتشر شده بود و مرورگری وجود نداشت. اتصال به اینترنت بسیار گران بود و FidoNet و BBS (Bulletin Board System) ، مکانهای اصلی برای ارتباط با مردم و جستجوی اطلاعات بود. کشورهای بعد از فروپاشی جماهیر شوروی ، هنوز قوانینی برای اعلام جرم برای هک و یا توسعه بدافزار نداشتن.به جای وب سایتها ، گروههای هکری مقالات و کدهای خودشون در مجلات الکترونیکی و نشریات DIY (Do It Yourself) که در BBSهای مختلف منتشر می شد ، جمع آوری میکردن. امروزه تصور اینکه برای بدست آوردن یه فایل ، مجبور بودیم با یه مودم به یه BBS متصل بشید و لیستی از فایلهارو با سرعت 2-3 کیلوبایت در ثانیه دانلود کنید ، سپس فایل مورد نظرتون رو پیدا کنید و اونو دانلود کنید سخته.
سایت من SoftWAR نام داشت و توش مجلات ، کرک نرم افزارها ، ویروس ها و داکیومنت ها وجود داشتن. در سال 1999 یه شغل تو یکی از ISPها پیدا کردم و دسترسی به فضا و سرعت بالا داشتم و ایده ایجاد یه سایت با مجموعه های فوق به ذهنم خطور کرد.به تدریج سایت به یکی از عناصر اصلی در دنیای بدافزارها تبدیل شد.نسل هکرها تغییر کرد و دیر یا زود این دوره ایده آل باید به پایان می رسید.
در سال 2012، پروژه من توجه DKIB SBU (مرجع ضد جاسوسی اوکراین) رو که در اون زمان به تازگی ایجاد شده بود، جلب کرد. این افراد به دنبال دلایل مجرمانه نبودند، بلکه به دنبال افراد باهوش بودن و انتظار داشتند که من رو استخدام کنند تا بفهمند در جامعه هکرها چه اتفاقی داره می افته.بعد از اینکه این پیشنهاد رو رد کردم ، Chekists (سرویس ویژه) ، طبق ماده 361-1 که مرتبط با انتشار ویروس های رایانه ای بود، پرونده ای رو درست کرد. اما همه چیز همانطور که انتظار داشتند پیش نرفت و به جای “همکاری” یک رسوایی کوچک اما کاملاً قابل توجه به دست آوردند.
این پرونده در همان جلسات ابتدایی با ارائه دلایلشون رد شد و اصلا به دادگاه نرسید. پس از اون من به کیف رفتم و تخصصم به امنیت اطلاعات تغییر دادم و سایت VX Heaven برای مدتی توسط Dahmer و در یه هاست bulletproof اداره می شد. تو بیست سال گذشته خیلی چیزا عوض شده ، همونطور که یکی به شوخی تو LovinGod/SGWW ( یکی از گروههای معروف بدافزاری پس از فروپاشی شوروی) گفته بود که VX Heaven به یه تابوت قابل حمل در دنیای بدافزار تبدیل شده. اون درست میگفت ، دنیای هکرهایی که اوایل دهه 80 شکل گرفت و در دهه 00 به اوجش رسیده بود ، الان وجود نداره . با این حال، این بخشی از تاریخ ماست که دوست دارم اونو حفظ کنم.
آقای Dmitry :شما عضو اتحاد سایبری اوکراین (Ukrainian Cyber Alliance) و RUH8 هستید. از این سازمان ها و نقش خود در آنها بگویید.
آقای Andrey :در سال 2014 ، بعد از انقلاب کرامت و فرار رئیس جمهور اوکراین آقای Yanukovych ، روسیه کریمه را ضمیمه خود کرد و به دونباس حمله کرد. تقریبا بلافاصله بعد از شروع جنگ ، CyberBerkut (یه گروه سازماندهی شده مدرن از هکریست های طرفدار روسیه هستش. این گروه بهخاطر یه سری از فعالیتهای تبلیغاتی و حملات DDos به دولت اوکراین و وبسایتهای شرکتهای غربی شناخته شد.) ظاهر شد. و سرویس های اطلاعاتی اوکراین نیز به این موضوع علاقه مند شدند که با کمک اینترنت چه کاری میتونن انجام بدن، در حالی که آمادگی عملی اونا چه در حوزه دفاعی و چه در زمینه حمله عملاً صفر بود. حداکثر توانایی اونا در این زمینه ارسال یه عکس جهت رهگیری هدف بود.با درک اینکه با چنین تجهیزات ویژه ای نمی تونن کاری از پیش ببرن ، اونا به سراغ متخصصای بخش خصوصی از جمله من و Tim “Jeff” Karpinsky اومدن.
علارغم اختلافاتی که با هم داشتیم ، تصمیم گرفتیم کمی به کشور خودمون کمک کنیم.در مارس و آوریل 2014 ، ما چند هدف خوب رو هک کردیم.از جمله هک ایمیل Alexei Karyakin از LNR (جمهوری خلق لوهانسک- جمهوری که به رسمیت شناخته نشد)، که از آن تاریخ تا به امروز به دلیل خیانت تحت تعقیبه یا هک دومای دولتی (دومای دولتی مجلس سفلای مجمع فدرال روسیه , که مجلس علیایش شورای فدرال روسیه هستش. مقر دوما در مرکز مسکو، در چند قدمی میدان مانگه است. به اعضای آن نماینده گفته میشود. با تأیید قانون اساسی پیشنهادی بوریس یلتسین در پی بحران قانون اساسی ۱۹۹۳، دوما جایگزین شورای عالی روسیه شد.) . یکسال بعد ما تصمیم گرفتیم فعالیت های هکمون رو ساده و موثر کنیم و خودمون رو RUH8 نامیدیم.
در سال 2016 چندین گروه هکری مرتبط با InformNapalm (یه ابتکار داوطلبانه برای اطلاع رسانی به شهروندان اوکراینی و عموم مردم خارجی در مورد جنگ روسیه و اوکراین و فعالیت های سرویس های ویژه روسیه و همچنین شبه نظامیان DPR، LPR، و Novorossiya است.) باهم متحد شدند و Ukrainian Cyber Alliance متولد شد. اون شامل Falcons Flame و Trinity و Cyberjunta بود. وقتی سایت RUH8 را در پاییز 2015 ساختم، در صفحه اصلی مقدمه کوچکی با عنوان “old school” نوشتم، بیشتر شبیه تقلید از گروه های هکر قدیمی با “رئیس” و “اداره روابط عمومی” بود، بنابراین هکرها به این فرهنگ شرکتی می خندیدند.در این متن، من خودم «دبیر مطبوعات» گروه هک جدید خطاب کردم و این شوخی به نظرم خیلی خنده دار بود، با این حال، پس از هک های DPR (جمهوری خلق دونتسک، منطقه جدایی طلب مورد حمایت روسیه) و شلوغ کاری OpMay9 ما در خصوص رسوایی بزرگی که توسط Myrotvorets در مورد لیست روزنامه نگاران رخ داد، لازم بود توضیح دهیم که ما چه کسی هستیم، چه می کنیم و چه اهدافی داریم.
من اولین مصاحبه مجله Focus را با تیم در میون گذاشتم و بعدش با مشخص شدن موقعیت ها، خودم شروع به برقراری ارتباط با مطبوعات کردم. پس از انتشار خبر هک SurkovLeaks (در اکتبر 2016، گروه هکر اوکراینی CyberHunta بیش از یک گیگابایت ایمیل و اسناد مختلف که ادعا میشد متعلق به ولادیسلاو سورکوف، سیاستمدار روسی و مقام ارشد کرملین ،افشا شد.کرملین گفته بود که اسناد افشا شده جعلیه.) که به نوعی انتقام از مداخله روسیه در انتخابات ایالات متحده مطرح شد، موقعیت مسخره دبیر مطبوعات به یه کار سخت روزانه تبدیل شد.
آقای Dmitry : آیا بین Cyber Alliance (و جامعه سایبری اوکراین) و دولت (به ویژه Viktor Zhora، رئیس آژانس امنیت سایبری) همکاری وجود دارد؟
آقای Andrey : همیشه ارتباطی بین جامعه امنیت سایبری و دولت وجود داشته ، بنابراین در همان ابتدای جنگ در سال 2014، Kostya Korsun، رئیس سابق CERT-UA (گروه پاسخ به حوادث رایانهای اوکراین) و یکی از بنیانگذاران UISG (گروه امنیت اطلاعات اوکراین ) جلسه ای ترتیب داد.کارمندان SBU، وزارت امور داخلی و سرویس ارتباطات ویژه دولتی هم در آن شرکت داشتن. چون مشخص شده بود که تلاش های نهادهای دولتی برای مقابله با روسیه کافی نیست و بعد از اونم تبادل اطلاعات به صورت غیررسمی ادامه یافت. در کنفرانسهای UISG و NoNameCon، و به طور رسمیتر، زمانی که در سال 2019 به جلسهای با شورای امنیت ملی که به امنیت سایبری اختصاص داشت دعوت شدیم. ما Viktor Zhora رو از زمانیکه تو کسب و کار مشغول بود می شناختیم و علیرغم اختلاف نظرها در مورد برخی رویدادها، ارتباطات همچنان ادامه داره.
آقای Dmitry :در 26 فوریه 2022، شما یک پست در رسانه های اجتماعی درباره جستجوی دسترسی اولیه به شبکه ها منتشر کردید. چیزی که برایم جالب بود، فهرست کارهاییه که نباید انجام میدادن. در مورد معیارهای اخلاقی در فضای مجازی در هنگام درگیری نظامی به من بگیید. آیا نگرش شما بعد از شش ماه از جنگ تغییر کرده ؟
آقای Andrey : اولاً با شروع یک جنگ تمام عیار، اهداف تغییر کرده. پیش از این، ما خود را هکتیویست می نامیدیم، علاوه بر جمع آوری اطلاعات مفید، ما سعی کردیم جایگاه مدنی خاصی را ارتقا دهیم: “هر کاری که آنها می توانند با ما انجام دهند، ما می توانیم با آنها انجام دهیم”. و «چیزی برای مذاکره با روسیه وجود ندارد»، «روسیه قادر به مذاکره نیست و حتی اگر توافقی حاصل شود که به خودی خود اشتباه است، توافقات نقض خواهد شد». «به امنیت سایبری در اوکراین توجه کافی نمیشود» و «اوکراین نه تنها به داوطلبان بلکه به نیروهای رسمی سایبری نیز نیاز دارد».
حالا همه چیز فرق کرده ، دیگه کنشگری نیست. آن ایده هایی که من در مورد آنها صحبت کردم، مبتذل یا پیش پا افتاده محسوب می شوند: گل رز یک گل است، بلوط یک درخت است، روسیه دشمن ما است، اوکراین نه تنها به صلح، بلکه به پیروزی نیاز دارد. اکنون ما بیشتر به چریک ها نیاز داریم، تا به فعالانی با ماسک های Guy Fawkes. با پیوستن تعداد زیادی از بازیگران جدید به جنگ سایبری، بحث در مورد اینکه چه چیزی مجاز و چه چیزی مجاز نیست در حال افزایشه.
به نظر من، از یه طرف، محققان توجه زیادی به قانونی بودن یا غیرقانونی بودن حملات DDoS که توسط IT Army اوکراین انجام شد ،داشتن. با این حال، این واقعیت که GRU روسیه (اداره کل اطلاعات ستاد کل نیروهای مسلح فدراسیون روسیه) و FSB (سرویس امنیت فدرال روسیه) بیش از هر زمان دیگری فعال بودن و گاهی از گروه های روسی به عنوان ابزاری برای افشای اطلاعات استفاده می کردن، در کانون توجهات محققان قرار نمیگرفت. از سوی دیگر، Viktor Zhora در کنفرانس اخیر در لاس وگاس، فدراسیون روسیه رو به چیزی کمتر از جنایات سایبری نظامی متهم کرد. از نقطه نظر حقوق بین الملل، این یک منطقه خاکستریه. ارتش روسیه، GRU و FSB سالهاست که به اهداف غیرنظامی حمله میکنند، حمله به پست برق Prykarpattyaoblenergo و Severnaya شروع حمله بود و در ادامه هک Diya در 14 ژانویه ، با این حال، مهم نیست که چقدر خسارت وارد شده (در مورد NotPetya، به گفته کاخ سفید، به 10 میلیارد دلار میرسید)،و با یه حمله موشکی قابل مقایسه نیست.
“سایبر” همیشه فقط کمی از جنگ متعارف فاصله داشته ، با این وجود، تفاوتهای بین IT و جنگ متعارف کمتر آشکار میشود. و من معتقدم که اگر غیرفعال کردن نیروگاه و سپس باز کردن آب سد که به سادگی هزاران غیرنظامی را از بین می برد،کاملاً قابل قبول باشه، ، مهم نیست که چگونه به آن نگاه میکنید، اون جنایت جنگی هستش و فرقی نمیکنه که پارتیزان ها یا نظامیان این کار کردن.
آقای Dmitry : نظر شما در مورد گروه KillNet و گروههای مشابه چیه؟
آقای Andrey : با گروه های هکر روسی، همه چیز دشواره، چون روس ها تونستن دیدگاه های خاصی رو تحمیل کنن. اغلب اونا می نویسند “گروه هکر طرفدار روسیه”. Cyberberkut و Beregini گروههای هکری نیستند که به نفع سرویسهای ویژه کار کنند، اینا افراد خود سرویسهای ویژه روسیه هستند، اونا از Anonymous تقلید میکنند، از هکرهای اوکراینی طرفدار روسیه حمایت میکنن ،اطلاعات نادرست رو بصورت عمدی منتشر میکنن ، اسناد جعلی افشا میکنن و با اقدامات فعال برخورد میکنن .
خوشحالم که تعداد زیادی کلاه سیاه روسی همچنان در تلاش هستند تا از سیاست دوری کنند و به تجارت خود مانند همیشه ادامه میدن. از سوی دیگر، تبلیغات شدیدی که با ظهور IT army اوکراین همراه بود، حرکات متقابلی مانند Killnet و Xaknet و FRWL و Anonymous Russia (که به خودی خود بسیار خنده دار است) پدید آورد. برخی از هک هایی که این گروه ها منتشر می کنند ممکنه اصلا کار اونا نباشه. به عنوان مثال، من تقریباً مطمئن هستم که افشای اسناد وزارت امور خارجه اوکراین پیامد حملات GRU در 14 ژانویه و 23 فوریه بود.
بقیه هکها واقعاً متعلق به اوناست – به غیر از چند هکر باهوش که واقعاً تو این گروهها هست ، بقیه کوچکترین علاقهای ندارن. من نکته خاصی تو حملات Ddos اونا نمبینم چون بعد اینکه یه سایتی برای چند ساعت داوون میشه دوباره بر میگرده. این جنگ سایبری نیست، بلکه هولیگانیسم سایبریه (هولیگانیسم یا شرورگری یا لاتبازی یا آشوبگری یا اوباشگری به عملی نفاقانگیز و غیرقانونی گفته میشه که شامل آشوب، قلدری و وندالیسم باشه.)
آقای Dmitry :کار Belarusian Cyber Partisans را چگونه ارزیابی می کنید؟
آقای Andrey :من خیلی از هک های اونارو دوست داشتم، ما با هم در ارتباطیم.
آقای Dmitry :زیرساخت های حیاتی فدراسیون روسیه و اوکراین در سال 2022 چقدر امنه؟
آقای Andrey : ما در سال 2017 و پس از NotPetya شروع به پرسیدن همین سوال کردیم. بعدش قانونی “در مورد مبانی امنیت سایبری” ایجاد شد و مقامات، همانطور که در مورد هر مسئولی مرسومه، بلافاصله شروع به گفتن مواردی مانند: می بینید، قبلا همه چیز خیلی خوب نبود، اما اکنون همه چیز خوبه! این نوعی قانون گراییه، اعتقاد به اینکه قانون برای تأثیرگذاری بر واقعیت کافیه.در چنین مواردی به شما توصیه می کنم که قوانینی در مورد رشد اقتصاد ایجاد کنید، یا قوانینی برای پیروزی در جنگ ، در کل خوبه ،اگه جنایتکاران خودشون به پلیس مراجعه کنن، در غیر این صورت بده.
در ادامه ما یه flash mob (فلش ماب، یک پدیده اجتماعی و جدید در رابطه با یه «قرار دسته جمعی هدفمند» به اصطلاح خودجوش است.) بنام FuckResponsibleDisclosure رو راه انداختیم،که در اون به جستجوی آسیب پذیری ها در بخش عمومی بودیم، بدون هک، و سپس اونارو منتشر می کردیم. اولین قربانی CERT-UA بود، اونا رمز عبور حساب ایمیل یکی از اکانتهاشون رو در سایتشون قرار داده بودن. سایر قربانیان ما شامل آکادمی وزارت امور داخلی بود که پایگاه داده معلمان و دانش آموزان رو بدون پسورد ذخیره کرده بودن، پلیس کیف، ده ها وزارتخانه از جمله دادگستری و آموزش و بهداشت، اداره ریاست جمهوری، اسناد همه نامزدهای آژانس خدمات حقوقی، زیرساخت های حیاتی، از آب و برق، تا یه نیروگاه هسته ای. «امنیتی» وجود نداشت، اما مسئولان سرسختانه نمیخواستن اشتباهات خودشون روبپذیرند و نمیخواستن از انکار به پذیرش برسن، با این استدلال که «این مربوط به ما نیست، اون مربوط به ما هستش، اما قدیمیه، قدیمی نیست، اما بی اهمیت هستش و غیره.»
اونا حتی برای مواردی در سال 2018 (وزارت دادگستری) و 2020 (فرودگاه اودسا) تلاش کردن تا پرونده مجرمانه بسازن. پرونده ها رد شد و به دادگاه هم نرسید. پس از تغییر قدرت در اوکراین و شروع برنامه «دیجیتالسازی»، اوضاع بدتر شد و بدترین پیشبینیها در ژانویه 2022 رخ داد، زمانی که سرویسهای ویژه روسیه Diya و تقریباً کل کابینه را هک کردند. من امیدوارم که اکنون این جمله مهم Fedorov معاون نخست وزیر که “نقش امنیت سایبری بسیار اغراق آمیزه” دیگه جالب نباشه و نگرش نسبت به امنیت به طور قابل توجهی تغییر کرده باشه. بخش عمومی همیشه با این واقعیت که از نظر تجاری این یک هدف بسیار بی فایده ایه هستش، دفاع میکرده ، خطرات مرتبط با اون به طور قابلتوجهی بیشتر هستش، به علاوه ممنوعیت کار برای CIS (اتحادیهٔ کشورهای مستقل همسود یا کشورهای مستقل مشترکالمنافع اتحادیهای شامل برخی از جمهوریهای مستقل اتحاد جماهیر شوروی سابقه. تأسیس این اتحادیه به دست رؤسای مملکتی کشورهای روسیه، بلاروس و اوکراین بود. مرکز اصلی آن در مینسک پایتخت بلاروس، و نشستهای آن در کاخ تاوری در سن پترزبورگ انجام میشه.) در دارک وب بخشی از یک سازش طولانی مدت بین کلاه سیاه ها و سرویس ویژه بود.
در روسیه هم تقریبا به این شکله، فقط کمی پول بیشتر و کمی نظم بیشتر،هستش اما دفاع در واقع در وضعیت اسفناکی قرار داره و تصمیمات اتخاذ شده مانند ستاد دفاع سایبری، مراکز سایبری، NKTsKI (مرکز ملی هماهنگی حوادث رایانه ای)، اینترنت مستقل و جعبه های سیاه FSB کاملاً بی اثر هستن. ما یک سال و نیم روی اهداف خود تمرکز کردیم ،از ادمین های سیستم پشتیبانی کردیم ، از هکرهای بی صاحب جلوگیری کردیم و کمک کردیم تا از بازبینی های FSB عبور کنیم. فدراسیون روسیه باید قبل از پرتاب سنگ به خانه شیشه ای، دو بار فکر کند.
آقای Dmitry :چه حمله ای را بیشتر به یاد دارید؟
آقای Andrey :من فکر می کنم که جالب ترین حملات هنوز در راهه، اما لحظات خنده دار زیادی وجود داشت. یه بار ما با Falcons Flame [FF] شماره تلفنی هدفمون رو نداشتیم و برای هک بهش نیاز داشتیم ،من نامه ای بهش نوشتم: “شماره خود را بفرستید، فوری.” اون پاسخ داد و بلافاصله با تمام حساب های خودش خداحافظی کرد. همین FF یه سایت فیشینگ ایجاد کرد، «شبکه اجتماعی برای Novorossiya»، سایتی که چیزی جز یک صفحه ثبت نام نداشت، و همه مردم با خوشحالی شروع به ثبت نام در اونجا میکردن. داستان های زیادی از این دست وجود داره که انتخاب یکی از اونا دشواره.
آقای Dmitry :اگر به سمت تزار سایبری اوکراین منصوب می شدید، اولین چیزی که در امنیت اطلاعات کشور تغییر می دادید چی بود؟
آقای Andrey : من فکر می کنم دو مشکل اصلی: قوانین بیش از حد و بی مسئولیتی کامله. مانند سایر کشورهای پس از فروپاشی شوروی، مقامات سالهاست که موانعی رو به منظور کسب درآمد ایجاد کردن ، ثبت نام های ملی و واحدی رو برای جمعآوری اطلاعاتی انجام دادن که نیازی به اونا ندارن. و البته وقتی 100000 موسسه و بنگاه دولتی و شهری و 200000 متخصص فناوری اطلاعات در کشور وجود دارد، تضمین امنیت همه این امکانات از نظر فیزیکی غیرممکنه.
بنابراین، من مطمئنم که قبل از هر چیز، باید در رویکرد مدیریت دولتی تجدید نظر کرد و دولت رو از کارکردهای بیهوده و غیرعادی دور کرد. به عنوان مثال، من نمی فهمم که چرا ما ثبت نام ارائه دهندگان داریم، اما ثبت نام نانوایی ها و آرایشگاه ها نداریم. وقتی هر فروشگاهی سیستم اطلاعاتی خودش داره،راه حل های بیش از حد متمرکز رو رها کنید، اما از تکه تکه شدن کامل هم اجتناب کنید. بنابراین اگر تعدادی هماهنگ کننده خصوصی ، با مسئولیت های مشخص ، بوجود بیان که به بخش عمومی خدمات میدن،در اون صورت وضعیت به سمت بهتر شدن تغییر خواهد کرد.
آقای Dmitry :از چه ابزار و زیرساخت هایی در کار خود استفاده می کنید؟
آقای Andrey :همان ابزارهایی که تیمهای قرمز استفاده میکنند، اما از اونجایکه ما توسعهدهنده هم داریم، هر چیزی رو که نیاز داشته باشیم هم به اونا اضافه میکنیم. به عنوان مثال، تجربه دنیای ویروس برای من بسیار مفید بود، اگرچه در اون زمان فکر می کردم که این یکی از بی ضررترین و انتزاعی ترین سرگرمی هایه رو زمینه ، مثله جمع کردن قایق تو یه بطری.
آقای Dmitry :آیا واقعاً می توان با راه اندازی حملات DDoS و انتشار اطلاعات لیک شده از وب سایت های دپارتمانها و شرکت های مختلف چیزی رو در ژئوپلیتیک تغییر داد؟ آیا تأثیر هکتیویسم را احساس می کنید؟
آقای Andrey : حتی حملات DDoS نیز می تواند مفید باشد، به عنوان مثال، سخنرانی پوتین در یک مجمع اقتصادی به دلیل حمله DDoS به تعویق افتاد . یک تحقیر عمومی و یک سیگنال واضح که روسیه نمیتونه حتی از چنین رویداد مهمی محافظت کنه. هنگامی که Peskov شروع به حرکت دادن سبیل خود میکرد و میگفت که Surkov از ایمیل استفاده نمی کنه ،یه اثر قابل مشاهده،از تاثیر اطلاعات افشا شده بر تصمیمات اتخاذ شده توسط سیاستمداران هستش. ما جاسوسان و خرابکاران سایبری رو پیدا کردیم ، افرادی به خاطر هک شدن چیزایی به زندان رفتن یا مردن، بنابراین مهم نیست که چقدر پیش پا افتاده به نظر می رسه، عملیات سایبری مدت هاست که بخشی از عملیات نظامی بوده . اگرچه گاهی اوقات نتایج به اندازه توپخانه یا حملات هوایی قابل توجه نیست، اما به اونا هم نیاز داریم.
آقای Dmitry :هزاران متخصص جوان که جنگ ، روشهای جدید حل مشکلات به اونا آموخته ، پس از پایان خصومتها چه خواهند کرد؟
آقای Andrey : به نظرم تعداد متخصصان به شدت اغراق آمیزه، اما معتقدم بسیاری از دانش به دست آمده در کسب و کارهای امنیت اطلاعات استفاده می کنند.
آقای Dmitry :آیا دوستانی دارید که کیبورد رو زمین بزارن و اسلحه به دست بگیرن؟
آقای Andrey :البته. بسیج در کشور ادامه داره و بسیاری از دوستان و آشنایان اکنون در ارتش هستند، برخی از دانش خود در نیروهای ارتباطات یا امنیت اطلاعات استفاده می کنند و برخی در حال مبارزه هستند.
آقای Dmitry :رازی رو به من بگو، روی هارد دیسکت چیه؟
آقای Andrey :اطلاعات هک شده از روسیه. زیاده. هکرهای روسی به نوعی برند تبدیل شدن، اما هکرهای اوکراینی هم خوب اند. روسیه تاوان جنگی رو که آغاز کرده رو میده.