“Nous continuons d’aider les Ukrainiens dans leur lutte contre les forces d’occupation russes”, a tweeté dimanche le groupe. « Les chemins de fer sont attaqués. … Le mode de contrôle manuel est activé, ce qui ralentira le mouvement des trains mais ne créera PAS de situations d’urgence. Cela ne mettra PAS en danger les citoyens ordinaires !
La porte-parole de Cyber Partisans, Yuliana Shemetovets, a déclaré à WIRED que le groupe s’était agrandi ces dernières semaines. « Cinq nouvelles personnes, des Biélorusses, ont rejoint le groupe depuis le début de la guerre », a-t-elle déclaré. “D’autres sont sur la liste à vérifier.”
Pendant ce temps, les groupes de rançongiciels Conti et CoomingProject ont déclaré leur allégeance à la Russie la semaine dernière. Peu de temps après, plus de 60 000 messages internes de Conti ont fui, ainsi que le message “Gloire à l’Ukraine !” Le trésor, vraisemblablement divulgué par les filiales de Conti, révèle des détails sur la façon dont le groupe est organisé et comment il fonctionne. Mercredi, Conti semblait démanteler son infrastructure, preuve des impacts que l’hacktivisme peut avoir, que ces protestations façonnent ou non directement le cours de la guerre.
Jeudi, des chercheurs en sécurité de Trustwave SpiderLabs ont également publié des conclusions selon lesquelles une entité pro-russe, JokerDNR, a publié des articles de blog visant à embarrasser les responsables ukrainiens et prétendant même doxer certains fonctionnaires et militaires ukrainiens en publiant des noms, des adresses et des informations présumés. autres coordonnées.
Un certain nombre d’entreprises de sécurité et d’autres organisations ont publié des versions gratuites d’outils de défense numérique ou élargi leurs offres gratuites pour aider les Ukrainiens à défendre leurs réseaux. Google, par exemple, affirme que son service de protection DDoS axé sur les droits de l’homme, Project Shield, est désormais utilisé par plus de 150 sites Web ukrainiens.
Les hacktivistes ne sont pas les seuls à divulguer des données à gauche et à droite. Mardi, le journal ukrainien Pravda a publié une mine de données personnelles identifiant environ 120 000 soldats russes déployés en Ukraine. Et l’armée ukrainienne de l’informatique s’est efforcée d’employer certaines techniques hacktivistes de manière plus organisée et stratégique.
“DDoS, c’est bien beau, mais c’est un instrument contondant”, a déclaré à WIRED un participant de l’IT Army qui passe par le mot “novembre”. “Nous souhaitons être plus précis, sélectionner soigneusement nos cibles et éviter tout dommage collatéral aux moyens de subsistance. et le bien-être des citoyens russes. Notre principale préoccupation est de contrer la désinformation russe sur le conflit, par tous les moyens possibles, et de fournir des renseignements de qualité de source ouverte dans le but de préserver des vies ukrainiennes.
Dans une situation comme l’invasion de l’Ukraine, l’hacktivisme pourrait faire plus de mal que de bien. Certains chercheurs notent qu’un pire scénario d’hacktivisme serait un incident ou une série d’attaques qui aggraveraient par inadvertance un conflit ou serviraient de prétexte à une escalade d’un côté ou de l’autre.
De plus, en attirant l’attention sur les lacunes en matière de cybersécurité des réseaux à haute sensibilité et des plates-formes numériques, les hacktivistes pourraient par inadvertance exposer les forces de renseignement amies qui s’y cachent déjà.
“Le hacktivisme, de par sa nature même, est toujours bruyant, et l’intelligence, de par sa nature, est généralement silencieuse”, déclare Jake Williams, intervenant en cas d’incident et ancien hacker de la NSA. « Des hacktivistes bien intentionnés qui font du bruit peuvent involontairement conduire les forces de sécurité à une opération de renseignement qui peut avoir été en cours dans ce réseau et passer sous le radar. Ils sont donc essentiellement démasqués et perdent l’accès à cause d’une enquête sur une attaque hacktiviste.