Hoe Metadata een Russische basis vernietigde

Gepubliceerd op 7 september 2022 om 15:00

Door Russische soldaten te misleiden met nepaccounts van knappe vrouwen zijn Oekraïense IT'ers achter de locatie van Russische militaire posities gekomen. Een Russische basis werd daarna door het Oekraïense leger aangevallen.

Metadata

Russische soldaten bij Melitopol in Zuid-Oekraïne stuurden via chatberichten foto’s van zichzelf naar aantrekkelijke 'vrouwen' in de buurt. Maar de accounts bleken nep: ze waren opgezet door Oekraïense IT-experts om informatie over de Russische posities te achterhalen, schrijft de Financial Times. De locaties werden kort daarna aangevallen door het Oekraïense leger.

De IT'ers wisten via de chatdienst Telegram contact te krijgen met Russische soldaten die foto's van zichzelf aan het front naar de nepvrouwen stuurden. Volgens een van de IT-experts sturen de militairen foto's naar meisjes 'om te bewijzen dat ze echte krijgers zijn'. Op basis van de foto's konden locatiegegevens achterhaald worden, die werden gedeeld met het Oekraïense leger. De lokale autoriteiten meldden vervolgens een grote explosie na een aanval op een Russische basis bij Melitopol.

Metagegevens van foto's?

Onder metadata of metagegevens verstaan we dus niet de informatie die in de foto zelf zit (de kleuren, de tonen, de pixels), maar de gegevens die over de foto gaan. De camera-instellingen, datum en tijd, locatie, omstandigheden enzovoorts. Het zijn onzichtbare gegevens die wel in het bestand zitten. Voor een deel voegt de camera dit soort gegevens toe aan je fotobestand, voor een deel kun je het zelf naderhand inbrengen. Steeds meer camera’s zijn uitgerust met een gps-chip, en smartphones hebben sowieso een dergelijke chip aan boord. Ze slaan dus altijd de locatie op wanneer je een foto maakt. De gedachte achter gps-data is dat je achteraf kan zien waar de foto gemaakt is.

Cyberoorlog hackersgroepen

Sinds de Russische invasie van Oekraïne is een cyberoorlog tussen beide kampen gaande. Daarbij spelen allerlei hackersgroepen een rol (pdf), die niet altijd worden aangestuurd door overheden. De Financial Times wist meerdere beweringen te verifiëren bij lokale autoriteiten en andere IT-experts, op basis van foto's, video's en logbestanden. Woordvoerders van de Oekraïense regering willen niet meer reageren op de rol van de hackersgroep.

IT Army of Ukraine

De Oekraïense minister van Digitale Zaken riep bij het begin van de oorlog IT'ers op om zich aan te sluiten bij het cyberleger van het land. Oekraïne staat bekend om zijn grote IT-sector, waarin ruim 300.000 mensen werkzaam zijn.

Hackers wisten in de weken daarna onder andere Russische tv-zenders te hacken, waarna ze anti-oorlogsboodschappen uitzonden. Ook werden allerlei databases van Russische bedrijven en overheden gehackt en online gelekt.

De groep IT'ers waarmee de Financial Times sprak hackte ook duizenden bewakingscamera’s in de door Rusland bezette delen van Oekraïne en in Belarus. Sommige leden kijken nog altijd stiekem mee met de camera's. Ze deelden actuele beelden met de krant van een Russisch marineschip in een haven in Sebastopol, dat sinds 2014 in Russische handen is.

De IT'ers ontwikkelden zelflerende software die alle beelden van de gehackte camera's filtert, zodat militaire voertuigen automatisch worden gedetecteerd. Ook die informatie delen ze met het Oekraïense leger.

Het Kremlin

Het Kremlin gebruikt overigens zelf ook nepprofielen met foto's van knappe vrouwen bij diverse cyberoperaties, bijvoorbeeld om pro-Russische propaganda rond de oorlog te verspreiden. Dat bleek eerder dit jaar uit een rapport van de denktank Institute for Strategic Dialogue.

Zo verspreidde het Kremlin propaganda via nepaccounts van beauty- en mode-influencers om mensen in het Midden-Oosten en Noord-Afrika te beïnvloeden.

Bron: anoniem, isdglobal.org, ft.com, rtlnieuws.nl

Meer info over cyberoorlog 

Meer cyberoorlog nieuws