Статистика операцій
1 березня 2026 року під час активних бойових дій між Пакистаном і Афганістаном (операція «Газаб Ліл Хак») ODINT провів 3-годинну пасивну розвідку урядової та академічної цифрової інфраструктури Пакистану. Усі дані було отримано через Tor за допомогою методів із повністю відкритим кодом — без експлойтів, без обходу автентифікації.
Контекст військового часу
Цифрова інфраструктура Пакистану зламалася навпіл 1 березня 2026 року. Основний уряд — офіс президента, парламент, ядерна комісія (PAEC), державний банк, Федеральна рада доходів, національна залізниця, державні служби NADRA — повністю замовкли. Чи через навмисне оборонне припинення роботи, чи через справжній колапс інфраструктури під вагою операції Ghazab Lil Haq, понад 35 основних доменів .gov.pk не відповіли.
Те, що залишилося стояти, розповідає свою історію. Інституції Пакистану ні захист — його університети, провінційний уряд, портал відкритих даних, дві федеральні панелі адміністратора — залишилися повністю відкритими, без додаткового розгортання WAF, без обмежень IP, а в деяких випадках веб-сервери застаріли на сім років.
Пакистан став пріоритетом захисту своєї ядерної та фінансової інфраструктури. Вона повністю забула про свої університети, свою найбіднішу провінцію та свою платформу відкритих даних.
Колапс інфраструктури: що сталося
З 57+ пакистанських доменів, просканованих під час активних бойових дій, 65% були повністю недоступні, 17% підтримували WAF, які блокували Tor, і лише 21% залишалися доступними та функціональними.
Повністю недоступний (>35 доменів)
| Домен | організація | Статус |
|---|---|---|
| pakistan.gov.pk | Федеральний урядовий портал | ВНИЗ |
| pmo.gov.pk | Офіс прем'єр-міністра | ВНИЗ |
| senate.gov.pk / na.gov.pk | парламент (обидві палати) | ВНИЗ |
| paec.gov.pk | Пакистанська комісія з атомної енергії | ВНИЗ |
| nescom.gov.pk | Ядерний і ракетний розвиток | ВНИЗ |
| sbp.org.pk | Державний банк Пакистану | ВНИЗ |
| fbr.gov.pk / iris.fbr.gov.pk | Федеральна рада доходів / IRIS 2.0 | ВНИЗ |
| mail.ntc.net.pk | Електронна пошта федерального уряду (Zimbra) | ВНИЗ |
| punjab.gov.pk / sindh.gov.pk | Провінції Пенджаб і Сінд | ВНИЗ |
| nadra.gov.pk (е-послуги) | База даних національної ідентифікації (публічна) | ВНИЗ |
За WAF — Tor заблоковано (10 доменів)
| Домен | WAF | Статус |
|---|---|---|
| ispr.gov.pk | Cloudflare | 403 ЗАБЛОКУВАНО |
| paknavy.gov.pk | Cloudflare | 403 ЗАБЛОКУВАНО |
| nust.edu.pk | Cloudflare | 403 ЗАБЛОКУВАНО |
| comsats.edu.pk | Cloudflare | 403 ЗАБЛОКУВАНО |
| gcu.edu.pk | Sucuri/Cloudproxy | 403 ЗАБЛОКУВАНО |
Повний статус інфраструктури військового часу з усіма 57+ доменами: Стан інфраструктури військового часу
Живі цілі: що залишилося відкритим
Дванадцять доменів залишилися доступними і були піддані глибокому перерахуванню. Інституції, що залишилися відкритими, демонструють модель нехтування, яку не виправила жодна оборонна позиція війни.
WordPress REST API: Три урядові установки повністю викрито
Три пакистанські організації викривають свій повний WordPress REST API без автентифікації: Університет Куейд-і-Азам, Уряд Белуджистану та Департамент науки та інформаційних технологій Белуджистану. Комбінована екстракція: 13,4 Мб структурованих урядових і академічних даних.
admin_bal) керує обома balochistan.gov.pk і sit.balochistan.gov.pk — підтверджено ідентичним хешем gravatar для обох установок. Компрометація одного облікового запису електронної пошти втрачає обидва сайти. wp-login.php доступний безпосередньо на домені SIT.
Кадрова розвідка: 340+ іменованих осіб
Для всіх цілей було ідентифіковано понад 340 осіб із різним рівнем особистої контактної інформації. Усі дані були отримані з загальнодоступних джерел без аутентифікації.
Дивізійні комісари Белуджистану
Вісім старших провінційних адміністраторів були ідентифіковані за іменами та підрозділами з вмісту сторінки WordPress — у тому числі комісар відділу Макран (Давуд Хан Хілджі), який межує з Іраном і містить порт Гвадар, центр CPEC.
Довідники персоналу QAU — зразок
Нижче наведено частковий зразок даних, отриманих із загальнодоступних сторінок персоналу QAU. Прямі номери телефонів, організаційні та особисті адреси електронної пошти та організаційні посади було відновлено для 65+ осіб.
Портал відкритих даних: 1471 державний набор даних
Пакистанський портал відкритих даних (opendata.com.pk) запускає CKAN 2.8.3 на сервері з жовтня 2017 року. Незважаючи на оголошення /api/ заборонено в robots.txt, весь API є у вільному доступі без автентифікації.
Викриті федеральні панелі адміністратора
Два веб-сайти федерального уряду надають адміністративні панелі входу безпосередньо в Інтернет без WAF, без обмежень IP і без CAPTCHA — під час активного військового конфлікту.
/trace.axd повертає 403 (а не 404), підтверджуючи, що трасування запиту ASP.NET увімкнено на сервері. Керування операціями на рівні штаб-квартири доступне без обмежень.
Розкриття конфігурації сервера: LUMS phpinfo.php
Лахорський університет наук про менеджмент викриває a phpinfo.php сторінка (96 КБ), де розкривається повний стек серверів: ім’я хоста, ядро, версія ОС, розширення PHP, конфігурація бази даних і шляхи до файлової системи — повний відбиток для цільової експлуатації.
lumswebsite-websrv1, ядро 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. Розширення PHP SSH2 і LDAP підтверджують підключення сервера до іншої інфраструктури LUMS — потенційних основних шляхів.
Белуджистан: провінція під прицілом
Белуджистан є найбільшою за площею провінцією Пакистану (44% території Пакистану), його стратегічним коридором для CPEC і портом Гвадар — точкою доступу Китаю до Індійського океану. Під час пакистансько-афганської війни він став критичною прифронтовою зоною. Це також був єдиний живий провінційний уряд.
Провінційний WordPress API оприлюднив призначення уповноважених відділів у всіх 8 округах Белуджистану, повні бюджетні документи з 2020 по 2026 роки, законодавчі акти 14+ департаментів і штатний розпис для інфраструктури спостереження Гвадара. Ситуація з двома доменами верхнього рівня (.gov.pk і .gob.pk) створює додатковий ризик уособлення.
Урядова цифрова інфраструктура
Урядова цифрова інфраструктура Пакистану зосереджена навколо невеликої кількості критично важливих систем. Під час війни всі були або офлайн, або заблоковані. Нижче наведено післявоєнний ландшафт націлювання.
NADRA — Національна ідентичність під час блокування
Платформа NADRA Nishan API, яка підтримує Verisys (демографічна перевірка), Biosys (біометричний відбиток пальця), мультибіометричний (відбиток пальця + обличчя) і послуги Proof-of-Life для понад 220 мільйонів громадян Пакистану, повністю припинила роботу. Усі шість загальнодоступних кінцевих точок NADRA повернули помилки в діапазоні від 403 до 500.
Номерний формат NADRA CNIC кодує провінцію, район, tehsil, раду профспілки, сімейне походження та стать 13 цифрами. Зламаний набір даних CNIC не просто розкриває ідентифікаційний номер — він відображає всю адміністративну географію особи.
Хронологія історичних порушень
Нинішній вплив Пакистану ґрунтується на задокументованій історії серйозних інцидентів.
| Дата | Інцидент | Вплив |
|---|---|---|
| 2019–2023 | Крадіжка інсайдерських даних НАДРА співробітниками | Продано 2,7 млн записів громадян (Аргентина, Румунія) |
| 2024 | НАДРА порушує публічне оприлюднення | Підроблені посвідчення особи, видані громадянам Афганістану |
| 2025 | Глобальне порушення облікових даних | 180 млн пакистанських облікових даних користувачів Інтернету |
| 2025 | Витік даних SIM | Розкрито записи розмов федеральних міністрів |
| 2025 | Кампанія Афганської кіберармії | 100 відомих .gov.pk сайтів зіпсовано |
Інвентаризація даних
| Категорія | Розмір | Ключовий зміст |
|---|---|---|
| qau-full-dump/ | 6,6 Мб | 200 сторінок, 484 повідомлення, 603 медіа, довідники співробітників |
| pu-full-dump/ | 8,3 Мб | 101 файл, 18 460 URL, 19 відділів |
| ckan-dump/ | 8,9 Мб | 1471 наборів даних, 36 користувачів, 22 організації |
| balochistan-wp-dump/ | 5,9 Мб | 149 урядових сторінок, 1297 медіа, комісари, бюджети |
| pak-wp-dumps/ | 6,3 Мб | SIT WP, LUMS phpinfo, сторінки адміністратора |
| пак-університети/ | 2,5 Мб | 7 університетських зондів (LUMS, AIOU, UOS, інші) |
| pak-deep-probe/ | 957 Кб | Початкова розвідка цілі |
| пак-пріоритет/ | 216 Кб | Зонди NADRA, NTC, NITB, FBR |
| pak-адмін-панелі/ | 32 Кб | Аналіз входу адміністратора FSP, EP |
| РАЗОМ | 46 Мб | 9 цільових категорій |
Детальні технічні додатки
Дев'ять спеціалізованих звітів висвітлюють кожну сферу операції з повною технічною глибиною.
Методологія та сфера застосування
Усі дані, задокументовані в цьому звіті, були отримані за допомогою пасивних методів розвідки з відкритим кодом із використанням загальнодоступних інтерфейсів. Жодна автентифікація не була обійдена, жодна вразливість не була використана, і не було здійснено несанкціонований доступ. На момент збору всі дані були доступні без облікових даних.
Розвідка проводилася через proxychains4/Tor з анонімної інфраструктури (CT105, 10.0.0.99). Операційне вікно було 07:27–09:45 UTC 1 березня 2026 року.
ODINT публікує це дослідження, щоб підтримати прозорість, підзвітність журналістів та інформований публічний дискурс щодо стану цифрової безпеки уряду. Розкриття цього матеріалу узгоджується з ODINT. Політика етики і Методологія.