ŚLEDZTWO PORTALU O SŁUŻBACH: ATAK HAKERSKI NA NIEMCY – WĄTEK PALESTYŃSKI [CZĘŚĆ 2]

Czy wycieki niemieckie mają związek z rychłym wyjściem na wolność hakera Timothy’ego Frencha? Tego nie wiemy. Wszystko jednak wskazuje na to, że swoisty orszak powitalny składa się z jego byłych kolegów, w tym hakerów z grupy TeamPoison.

Jak wskazywaliśmy w poprzednim artykule, haker Timothy French za tydzień ma opuścić amerykańskie więzienie. Grupa hakerska NullCrew została rozbita, nie wiadomo więc czym będzie się zajmował. O jego wyjściu na wolność poinformowano na twitterowym koncie wspierającym innych aresztowanych cyberprzestępców, np. Rossa Ulbrichta, znanego lepiej pod pseudonimem „Dread Pirate Roberts”, założyciela Silk Road, członka grupy Anonymous, Matta DeHarta, który ujawnił w Wikileaks dokumenty zastrzeżone oraz Reality Leigh Winner, byłej pracownicy NSA, skazanej za ujawnienie raportu o szczegółach wpływania Rosjan na wybory w USA (w jej obronie stanął sam Julian Assange). Kto jeszcze oczekuje na powrót Timothy’ego Frencha?

Jak wskazują zagraniczne źródła, powołując się na wiarygodne spekulacje, za najnowszymi wyciekami danych w Niemczech ma stać osoba posługująca się pseudonimem NullRouter/NFr00t. NullRouter był już wcześniej wskazywany jako członek rozbitej grupy NullCrew, do której należał French, na co zwróciliśmy uwagę we wcześniejszym artykule.

Niemiecka BKA dokonała przeszukania u Jana Schürleina (pseudonim Janomine), z powodu jego rzekomych kontaktów z osobą odpowiedzialną za wycieki —NullRouterem. Janomine miał kontaktować się z osobą publikującą wycieki, podawał też szczegóły jego innych kont twitterowych. Jest prawdopodobne, że kontaktował się używając adresu „ther00t@protonmail.com”, którym były podpisane niektóre wycieki.

Przed laty, Nulr0uter, na swoim Twitterze, określał się jako „Virtual God”.

Jak wyjaśniono w „deklaracji” umieszczonej na Twitterze _0rbit, z którego publikowano ostatni wyciek niemieckich danych, wykorzystywane jest ono przez kolektyw hakerski do publikowania danych. Założone zostało w Luksemburgu, jednak miały z niego korzystać osoby przebywające w Niemczech.

Niemieckie źródła publikują informacje o kolejnych powiązanych z profilem_0rbit kontach. Wydaje się, że była to swoista „Grupa 0rbita”, która pozyskiwała dane z wielu źródeł, podczas gdy lider tej grupy siedział w amerykańskim więzieniu.

Jak wskazaliśmy wcześniej, konto wykorzystane do wycieków było opisane co najmniej dwoma pseudonimami – g0d i 0rbit. Skorelowano je z działalnością „grupy siph0na”, która początkowo publikowała wycieki na koncie „smitt3nz”—z Palestyny.

Timothy French jako 0rbit

Timothy French, kiedy został zatrzymany do grupy NullCrew w 2014 roku, miał 20 lat. Jednak wyrok przeciwko niemu, zaczyna się od słów: Timothy French przez lata zaangażowany był w destrukcyjną działalność hakerską, która zaszkodziła dziesiątkom firm, organizacji non profit i rządów, powodując znaczne straty finansowe i naruszając prywatność tysięcy osób.

Nie była to pierwsza tego rodzaju nielegalna aktywność Timothy’ego Frencha. Wiele lat zanim został skazany, agenci FBI zidentyfikowali go jako hakera „Corps3” oraz „Corps3_TP”—członka grupy TeamPoison (TeaMp0isoN), która później była odpowiedzialna za wiele poważnych ataków, a niektórzy z jej członków znacząco wspierali Państwo Islamskie (opowiemy o tym w dalszej części artykułu).

Timothy French, podczas pierwszej osobistej styczności z FBI, miał 17 lat. Przyznał wtedy, że w społeczności hakerskiej uczestniczy od co najmniej 4 lat. Z dokumentów amerykańskich wynika jednoznacznie—Timothy French działał w ramach zorganizowanej i groźnej grupy hakerów.

Wtedy uniknął odpowiedzialności. Co więcej, styczność z FBI nie wpłynęła na resocjalizację Timothy’ego Frencha, który w rozmowach ze swoimi kolegami-hakerami wspominał (cytując za dokumentami amerykańskimi): „I remember when tried to say I was defending my crimes I commited for TeaMp0isoN. LOL [Laugh out loud]. I’m not sorry for anything I’ve hacked”.

Grupa TeamPoison

Działalność grupy hakerskiej TeamPoison odczuły na sobie takie instytucje jak Organizacja Narodów Zjednoczonych, NASA, NATO, Facebook (w tym Mark Zuckerberg), brytyjskie Ministerstwo Obrony oraz nawet MI6. Niektóre z ataków, dokonywane były w ramach wsparcia owianej złą sławą grupy Anonymous.

W ramach wsparcia grupy Anonymous, podczas operacji Robin Hood członkowie grupy TeamPoison wykradli dane kilkudziesięciu tysięcy izraelskich kard kredytowych, w celu dokonania wpłat na organizacje charytatywne na całym świecie. Plan był taki, że hakerzy dokonają kradzieży środków z izraelskich kart kredytowych, organizacje charytatywne będą beneficjentami tych transakcji, a banki izraelskie będą musiały z własnych środków pokryć straty okradzionych klientów banków. Inne operacje tej grupy również były motywowane ideologicznie (islamistycznie)—na przykład podczas ataku na Facebooka, „hackowane” były przede wszystkim strony krytyczne wobec islamu. Swoistym „hołdem” dla zatrzymanego w 2014 0rbita, mogło być podpisanie jego pseudonimem wycieku danych z jednego z izraelskich ministerstw.

Naczelny haker Państwa Islamskiego

Twórca grupy TeamPoison, Junaid Hussain (pseudonim TriCk), urodził się w 1994 roku w Wielkiej Brytanii w pakistańskiej rodzinie. Po odbyciu kary za atak na skrzynki e-mailowe premiera Wielkiej Brytanii Tony’ego Blaira oraz ujawnienie jego osobistych informacji, opuścił Zjednoczone Królestwo i w 2013 roku udał się do Syrii. Przybrał tam pseudonim „Abu Hussain al-Britani” i wspierał Państwo Islamskie, tak jak poprzednio—dokonując ataków hakerskich. W krótkim czasie stał się wiodącym hakerem wspierającym Państwo Islamskie.

W 2015 roku został zabity, w wyniku ataku dronem. Nie była to jednak śmierć przypadkowa, ponieważ Junaid Hussain miał być numerem 3 na liście Amerykanów—zaraz po Abu Bakr al-Baghdadim (kandydat na człowieka roku magazynu Time w 2015, przywódca ISIL-Państwa Islamskiego w Iraku i Lewancie oraz samozwańczy kalif Państwa Islamskiego północno-wschodniej Syrii i zachodniego Iraku) i Mohammedzie Emwazim (nazwanym przez prasę Jihadi Johnem, który miał obcinać głowy zakładnikom ISIL). Junaid Hussain miał być umieszczony na liście z uwagi na „inspirowanie międzynarodowego terroryzmu samotnych wilków”. W chwili śmierci miał 21 lat.

Orszak powitalny

Niektórzy członkowie TeamPoison zostali skazani. 5 lipca 2012 roku, grupa TeamPoison zakończyła swoją działalność, publikując na Pastebin manifest.  Timothy French (0rbit) uniknął wtedy kary, jednak nie zaniechał hakerskiej aktywności. Doskonalił umiejętności informatyczne i dokonywał kolejnych ataków już w ramach nowej grupy -NullCrew. Ta nowa grupa, 13 lipca 2012 roku, niedługo po „manifeście” wieńczącym działalność TeamPoison, opublikowała pierwszy, autorski wyciek.

Jest wysoce prawdopodobne, że Dominik Penner (zer0pwn/Null) – założyciel grupy NullCrew, zatrzymany w Kanadzie oraz Timothy French współpracowali razem nie tylko w ramach grupy NullCrew, ale również i haktywistycznej TeamPoison.

Haker pseudonimie Null, w czasie kiedy TeamPoison było aktywną grupą, współpracował szczególnie blisko z osobą o pseudonimie MTL. Grupa TeamPoison opublikowała na swoim oficjalnym Twitterze wyznanie Nulla z czerwca 2012 roku, rzekomo będącego w rozpaczy po stracie mentora-MLT (MLT żyje i ma się dobrze, jednak w maju 2012 roku został zatrzymany w związku z włamaniami). Kim jest MLT? MLT to urodzony w 1994 roku Brytyjczyk, Matt Telfer. W 2017 stworzył projekt Insecurity, w ramach którego razem z innymi specjalistami zajmuje się cyberbezpieczeństwem.

Jednym z ekspertów Projektu Insecurity, jest Dominik Penner. Znany również jako zer0pwn oraz Null.

Czy wycieki niemieckie mają związek z rychłym wyjściem na wolność hakera Timothy’ego Frencha? Tego nie wiemy. Wszystko jednak wskazuje na to, że swoisty orszak powitalny składa się z jego byłych kolegów, w tym hakerów z grupy TeamPoison.

Rekomendacja Redakcji

Wycieki publikowane w grudniu zbierane były przez lata. Jest to starannie zebrana kolekcja danych o politykach, youtuberach i dziennikarzach. Zupełnie przypadkowo nie dotknęła ona partii eurosceptycznej.

Zdecydowaliśmy się na kontynuowanie naszego autorskiego śledztwa w sprawie tzw. niemieckiego wycieku i opublikowanie drugiej części zebranego materiału w poszukiwaniu  odpowiedzi na pytanie: co może wpływać na wybór drogi życiowej przywódców opisywanej grupy hakerskiej? Co ich motywuje do działania? Na tej podstawie  próbowaliśmy określić czy istnieje wysokie ryzyko prowadzenia przez nich dotychczasowej działalności? Za chwilę Timothy French wychodzi z więzienie i jesteśmy pewni, że jego koledzy nie tylko „zaopiekują się nim”, ale być może przygotowali na powitanie „coś” spektakularnego. Byli cały czas aktywni „zawodowo” i nie zapominali o swoim leaderze. Nie przestraszyli się aparatu bezpieczeństwa i wymiaru sprawiedliwości mimo młodego wieku. Są zdeterminowani, a nawet twierdzimy, że można postawić tezę o ich radykalizacji bo są  motywowani ideologicznie. Dlatego mamy jedną radę dla służb niemieckich nie idźcie drogą FBI i nie lekceważcie tej grupy ze względu na młody wiek jej członków. Monitorujcie to ryzyko szczególnie teraz gdy Orbit wychodzi na wolność. Wiara w proces resocjalizacji w tym przypadku nie wystarczy.

Fot. Pixabay

Podobne artykuły

Redakcja

Redakcja portalu O służbach. Napisz do nas na adres: redakcja@osluzbach.pl
Follow Me: