La Alianza Cibernética Ucraniana (UCA, ukr. Український кіберальянс , УКА) es una comunidad de ciberactivistas ucranianos de varias ciudades de Ucrania y de todo el mundo. La alianza se formó en la primavera de 2016 mediante la fusión de dos grupos de ciberactivistas, FalconsFlame y Trinity, a los que más tarde se unieron el grupo RUH8 y activistas individuales del grupo CyberHunta [1] . Estos hacktivistas se unieron para contrarrestar la agresión rusa en Ucrania.
Los hacktivistas comenzaron a aplicar sus conocimientos para proteger a Ucrania en el ciberespacio en la primavera de 2014. [2] Con el tiempo, los hacktivistas comenzaron a realizar operaciones conjuntas. Poco a poco, algunos grupos de hackers se unieron en la Alianza Cibernética Ucraniana (UCA), de conformidad con el Art. 17 de la Constitución de Ucrania para defender la independencia de su país y su integridad territorial, como es el deber de todo ciudadano. [3] [4] [5] La Alianza Cibernética Ucraniana transmite exclusivamente los datos extraídos para su análisis, reconocimiento y publicación a la comunidad de inteligencia internacional Inform Napalm , así como a los organismos de aplicación de la ley de Ucrania. [6]
En la primavera de 2016, la UCA llevó a cabo con éxito un centenar de ataques a páginas web y buzones de correo de militantes, propagandistas, sus comisarios y organizaciones terroristas que operan en los territorios ocupados. Entre los objetivos se encontraba el buzón de correo de la organización rusa denominada "Unión de Voluntarios del Donbass". De ahí obtuvieron datos de pasaportes y documentos fotográficos de ciudadanos de Italia, España, India y Finlandia que luchaban en la Brigada Prizrak , para la que Rusia concede y, en caso necesario, renueva visados. [7] Se descubrió que los rusos que resultaron heridos durante los combates en el este de Ucrania estaban siendo tratados en hospitales militares del Ministerio de Defensa. [8] [9]
El 29 de abril de 2016, el sitio web Inform Napalm , con un llamado a la UCA, informó sobre el hackeo y la interfaz de la agencia de noticias Abkhazian Network News Agency (ANNA News). [10] Como resultado del hackeo, el sitio no funcionó durante más de 5 días. Los hacktivistas publicaron su primer mensaje de video en las páginas del sitio, [11] en el que utilizaron el meme del metro de Lviv . El mensaje decía (traducción):
Hola a todos. Estáis en la estación de metro de Lviv. Y este es un llamamiento en vídeo de los hackers ucranianos a nuestros enemigos y aliados. Si estáis viendo este vídeo, significa que hemos limpiado el espacio de información de otro sitio de terroristas rusos. Ahora nos dirigimos a los enemigos. Hoy hemos eliminado toda la información confidencial de vuestro recurso. Vuestros datos de administradores y usuarios han sido transferidos a la inteligencia voluntaria de Inform Napalm, y también enviados a los servicios especiales ucranianos. Las copias de seguridad de vuestro sitio han sido destruidas, sólo las tenemos nosotros. Os damos una última oportunidad para empezar de cero y no utilizar más el espacio de información para mentiras y terror. Nos dirigimos a los aliados. ¡Amigos! Georgia, Ucrania y Siria han sufrido una vil agresión terrorista por parte de la Federación Rusa. Muchos de nosotros hemos perdido nuestros hogares, familias y seres queridos. Pero la clave de la victoria sobre el agresor está en la consolidación de la sociedad. Somos programadores, ingenieros y voluntarios normales. Nuestras armas son la razón, la fe y el libre albedrío. Cada uno de vosotros puede infligir pérdidas al enemigo. No compréis productos rusos, no os fiéis de los medios rusos. Apoyemos a los militares y patriotas ucranianos. Ayudemos a quienes necesitan ayuda y protección. Apoyémonos unos a otros. Juntos somos la fuerza que ganará la guerra contra un enemigo vil y mentiroso. ¡Gloria a Ucrania!
— Alianza cibernética ucraniana (UCA)
[ cita excesiva ]
El 9 de mayo de 2016, la UCA llevó a cabo la operación #OpMay9. [12] [13] Nueve sitios de terroristas, propagandistas y empresas militares privadas rusas (RPMC) de la República Popular de Donetsk (DNR) fueron atacados. Los sitios dañados quedaron con los hashtags #OpMay9 y #oп9Травня y tres videos cortos sobre la Segunda Guerra Mundial y las contribuciones de Ucrania a la victoria sobre el nazismo , lo que la UCA llamó el "suero de la verdad". [14] Los hacktivistas también publicaron su nuevo mensaje en video en los sitios terroristas. [15] El video decía:
Dios no lo quiera. Y estamos de nuevo en el metro de Lviv. Después de nuestro vídeo anterior del 29 de abril, algunos espectadores pensaron que estábamos bromeando. Pero no estamos bromeando, estamos hablando muy en serio. Después de nuestro último ataque, el popular sitio de propaganda rusa agresiva Anna News no estuvo disponible durante unos 5 días. Es un recurso de información destinado a difundir mentiras contra Georgia, Ucrania y Siria. Nuestra primera videollamada se colgó en este sitio durante más de 5 horas, y los administradores tardaron más de 100 horas en restaurar al menos parcialmente el recurso. Al mismo tiempo, perdieron gran parte de sus datos para siempre. Fue nuestro pequeño regalo a la sociedad con motivo de la Gran Fiesta de la Resurrección de Cristo. Hemos demostrado cómo la luz destruye fácilmente la oscuridad. Tenemos suficiente fuerza y voluntad para derrotar con éxito al agresor, solo necesitamos creer y trabajar duro para que todos juntos ganemos. Y ahora sobre la victoria. La Rus de Kiev y, después, su sucesora, Ucrania, los cosacos de la Sich de Zaporozhia y de la Jolodni Yar, los soldados del Ejército Insurgente de Ucrania y los ucranianos en las filas de los ejércitos aliados. Son nuestros antepasados que lucharon con una fuerza de voluntad inquebrantable y derramaron sangre por su tierra y su libertad. Hace 70 años, el pueblo ucraniano perdió alrededor de 7 millones de sus hijos e hijas en la lucha contra el agresor y el ocupante. Ahora, una nueva plaga marrón ha llegado a nuestras fronteras, disfrazada con los colores de las cintas de rayas y los tricolores rusos. Pero por muy fuerte que parezca el enemigo, su destino es ser derrotado y cubierto de vergüenza. El pueblo ucraniano, sus soldados, patriotas y voluntarios ya han demostrado que la voluntad indomable está incrustada en su código genético. Hoy, en el Día del Recuerdo y la Victoria, estamos dando un nuevo regalo a la sociedad ucraniana. Ese día, toda la red de recursos informativos del agresor y los sitios de los terroristas rusos en el Donbass quedarán paralizados. Este mensaje de vídeo y otros materiales que desenmascaran las mentiras de los ocupantes aparecerán en muchos sitios web enemigos. Ganamos entonces y ganaremos ahora. Para gloria de los antepasados, para gloria de los héroes del pasado y del futuro. ¡Gloria a Ucrania!
— Alianza cibernética ucraniana (UCA)
[ cita excesiva ]
El 18 de mayo de 2016, el día de la conmemoración de la deportación de los tártaros de Crimea en 1944, la UCA llevó a cabo la operación #opMay18. [16] [17] Su objetivo era el sitio web del llamado presidente del Consejo de Ministros de la República de Crimea , Sergei Aksyonov , y puso en su voz el mensaje fraudulento: [18]
Estimados ciudadanos de Crimea, hoy propongo honrar la memoria de aquellos días difíciles de 1944 y hacer todo lo posible para evitar que se repitan acontecimientos tan trágicos. Actualmente, la situación internacional es tal que en 2017 los rusos pueden ser deportados de Crimea. Para concluir, quiero decir que estoy muy contento de que la cantante tártara de Crimea, Jamala, haya ganado el concurso Eurovisión 2016 y espero que Eurovisión 2017 se celebre con éxito en Ucrania, concretamente en Crimea.
— Alianza cibernética ucraniana (UCA)
La UCA hackeó el sitio web de Pervy Kanal (Canal Uno de Rusia), según hacktivistas, como parte de un proyecto para obligar a Rusia a desocupar Donbass y cumplir con sus obligaciones bajo los acuerdos de Minsk . [19] También se revelaron detalles de la cooperación del propagandista de Pervy Kanal, Serhiy Zenin, con la red de propaganda estatal rusa Russia Today , junto con documentación del salario de Zenin y su lujoso estilo de vida. [20] Se encontraron 25 videos de miembros de la DNR disparando en el asentamiento de Nikishine en el almacenamiento en la nube de Zenin. [21]
En 2016, en vísperas del Día de la Constitución , la UCA llevó a cabo la operación #opDay28. [22] Se piratearon 17 recursos de terroristas rusos y los sitios pirateados reprodujeron otro video de Lviv Metro [23] que supuestamente era del líder de la DNR, O. Zakharchenko: [24]
El 28 de junio Ucrania celebra otro aniversario de la aprobación de la Constitución, pero ahora esta fiesta se ve ensombrecida por el conflicto en el Donbass, que nosotros, unos estúpidos inferiores, hemos resuelto y hemos causado numerosas violaciones de los derechos constitucionales de los ciudadanos normales. Debo admitir que, a pesar del trabajo realizado por mi estúpido servicio de prensa y los leales perros astutos del MDB DNR, todo el mundo ve que empezamos a jugar fuera de nuestro arenero, por lo que la población civil del Donbass sufre y muere. La verdad es que Rashka nos ha tendido una trampa una vez más y está tratando de exprimir al Donbass después de Crimea con sus propias manos. Personalmente, pido disculpas a todo el pueblo de Ucrania por su idiotez y espero que este aniversario de la Constitución de Ucrania sea un punto de inflexión en las relaciones del Donbass con su patria: Ucrania. ¡Contrariamente a la propaganda racista, nos hemos curado de la esquizofrenia y el orden constitucional ucraniano prevalecerá en el Donbass!
En julio de 2016, la UCA hackeó el servidor de gestión de documentos del Departamento del Ministerio de Defensa de la Federación Rusa , e hizo públicos los contratos de defensa ejecutados durante 2015. [25] El éxito de la operación fue determinado en gran medida por la negligencia del contralmirante ruso Vernigora Andrei Petrovich. [26] A finales de noviembre de 2016, la UCA hackeó el servidor del Ministerio por segunda vez y obtuvo datos confidenciales sobre la provisión de la orden estatal de defensa de 2015-2016. Según los analistas de Inform Napalm, los documentos muestran que Rusia está desarrollando una doctrina de superioridad aérea en caso de hostilidades a gran escala con Ucrania, citando la cantidad asignada para mantenimiento, modernización y creación de nuevos aviones. [27]
Antes del Día del Programador , la UCA llevó a cabo la operación #op256thDay, en la que se destruyeron más de 30 sitios de agresión extranjera rusa. En muchos recursos de propaganda, los hacktivistas insertaron un video de Inform Napalm que mostraba evidencia de la agresión militar de Rusia contra Ucrania. [28] [29]
Los activistas obtuvieron acceso a las direcciones postales de 13 sucursales regionales de la "comandancia militar" de la RPD en el marco de la operación #OpKomendant. Durante seis meses [30] , los datos de las cajas fueron enviados para su análisis a los voluntarios de Inform Napalm, a los empleados del Centro Peacemaker, al Servicio de Seguridad de Ucrania y a las Fuerzas de Operaciones Especiales de Ucrania . [31]
En octubre de 2016, la UCA obtuvo 240 páginas de correspondencia electrónica del líder de la Brigada Prizrak , Alexéi Mozgovoy . A juzgar por la correspondencia, Mozgovoy estaba completamente bajo el control de un agente desconocido con el nombre en clave "Diva". [32]
La UCA obtuvo datos de los aparatos de Arsen "Motorola" Pavlov , líder del Batallón Esparta , y de su esposa Olena Pavlova (Kolienkina). En las semanas previas a su muerte, Pavlov estaba alarmado por el conflicto con los conservadores rusos. [33]
En octubre de 2016, la UCA accedió a los buzones de correo de Vladislav Surkov , asesor político de Vladimir Putin en las relaciones con Ucrania. Los correos electrónicos adquiridos fueron publicados por Inform Napalm a fines de octubre y principios de noviembre (SurkovLeaks). [34] [35] Los correos electrónicos revelaron planes para desestabilizar y federalizar Ucrania, y con otros materiales demostraron una participación rusa de alto nivel desde el comienzo de la guerra en el este de Ucrania. Un funcionario estadounidense le dijo a NBC News que los correos electrónicos corroboraron información que Estados Unidos había proporcionado previamente. [36] La autenticidad de los correos electrónicos fue confirmada por Atlantic Council [37] [38] y Bellingcat , [39] y publicada por numerosas fuentes de noticias occidentales. [40] [ 41] [42] [43] [44] [45] [46] [47] [ 48] [49] [50] [51] [52] A raíz de las filtraciones, el jefe de gabinete de Surkov renunció. [53] A principios de noviembre se publicaron correos electrónicos adicionales pertenecientes a personas del entorno de Surkov, en los que se detallaba la financiación por parte de Rusia de la "federación blanda" de Ucrania, [54] el reclutamiento en la región de Odesa y pruebas de la financiación de campañas electorales en la región de Járkov. [55] Los correos electrónicos afirmaban que Yuriy Rabotin, el jefe de la sucursal de Odesa de la Unión de Periodistas de Ucrania, recibió un pago del Kremlin por sus actividades antiucranianas. [56] El 19 de abril de 2018, el periódico británico The Times publicó un artículo en el que se afirmaba que los documentos de SurkovLeaks exponían el uso por parte de Rusia de información errónea sobre el derribo del vuelo 17 de Malaysia Airlines para acusar a Ucrania. [57]
En noviembre de 2016, la UCA obtuvo correos electrónicos del "Ministerio de Carbón y Energía" de la DNR, incluido un certificado preparado por el Ministerio de Energía de la Federación de Rusia en enero de 2016, que detalla los planes de los ocupantes para la industria del carbón del Donbass . [58]
La operación FrolovLeaks se llevó a cabo en diciembre de 2016, [59] y produjo correspondencia de Kyrylo Frolov, subdirector del Instituto de la CEI ( Comunidad de Estados Independientes ) y secretario de prensa de la Unión de Ciudadanos Ortodoxos, durante el período 1997-2016. La correspondencia contiene evidencia de la preparación de Rusia para la agresión contra Ucrania (mucho antes de 2014). [60] También reveló los estrechos vínculos de Frolov con Sergey Glazyev , asesor del presidente ruso sobre integración económica regional, el patriarca de Moscú Vladimir Gundyaev y Konstantin Zatulin , miembro del Consejo de Política Exterior y de Defensa, miembro ilegítimo [61] de la Duma Estatal rusa y director del Instituto de la CEI. Las cartas mencionan a cientos de otras personas relacionadas con las actividades subversivas de las organizaciones de quinta columna de Rusia en Ucrania.
Durante algún tiempo, los activistas de la UCA monitorearon la computadora del Jefe de Inteligencia 2 AK (Luhansk, Ucrania) de las Fuerzas Armadas de Rusia. Este oficial envió informes con inteligencia obtenida con la ayuda de vehículos aéreos no tripulados rusos regulares (UAV) - Orlan, [62] Forpost [63] y Takhion [64] - que también se utilizaron para ajustar el fuego de artillería. También se han publicado documentos que prueban la existencia de la estación de reconocimiento terrestre rusa PSNR-8 "Credo-M1" (1L120) en el territorio ocupado. [65] En julio de 2017, sobre la base de los datos obtenidos, se realizó un reconocimiento adicional en las redes sociales y el servicio del UAV ruso Takhion (militares de la 138ª OMSBR de las Fuerzas Armadas de RF, soldado Denis Alexandrovich Laptev y cabo Artem Ivanovich Angalev). [66] La vigilancia proporcionó evidencia de movimientos de tropas a la frontera con Ucrania en agosto de 2014. [67] Se publicó una lista de estos soldados, sus números personales, rangos, títulos de trabajo exactos e información sobre premios por servicio militar en tiempos de paz. [68] La operación también determinó la cronología de la invasión de la unidad de artillería rusa de la 136.ª OMSBR en el verano de 2014, desde el momento de la carga del equipo hasta la fortificación en el territorio ocupado de Ucrania en Novosvitlivka, Samsonivka y Sorokine (antes Krasnodon). [69]
En febrero y marzo de 2017, la UCA expuso la correspondencia del ciudadano bielorruso Alexander Usovsky, un publicista cuyos artículos se publicaron a menudo en el sitio web de Ukrainian Choice , una ONG antiucraniana respaldada por el oligarca Viktor Medvedchuk . [70] [71] Los analistas de Inform Napalm realizaron un estudio de los correos electrónicos y publicaron dos artículos [72] [73] sobre cómo el Kremlin financió acciones antiucranianas en Polonia y otros países de Europa del Este. Los materiales publicados causaron indignación en Polonia, [74] [75] [76] [77] [78] [79] [80] [81] [82] la República Checa [83] [84] y Ucrania. [85] [86] [87] [88] En una entrevista con Fronda.pl, el general polaco Roman Polko, fundador de las Fuerzas de Operaciones Especiales de Polonia , [89] manifestó su convicción de que las acciones antiucranianas en Polonia y la profanación de monumentos polacos en Ucrania estaban inspiradas por el Kremlin. Polko dijo que la guerra de información representaba una amenaza para toda Europa y que los radicales polacos eran idiotas útiles manipulados por Rusia. [90]
Un análisis de los correos electrónicos pirateados del Instituto de la CEI ( Comunidad de Estados Independientes ) reveló que la ONG está financiada por la empresa estatal rusa Gazprom . Gazprom destinaba 2 millones de dólares anuales para financiar las actividades antiucranianas del Instituto de la CEI. [91] El director del instituto, el diputado de la Duma Estatal Konstantin Zatulin , ayudó a terroristas y ex miembros de Berkut que huyeron a Rusia a obtener pasaportes rusos. [92]
El acceso al correo de O. M. Gorchakovan, empleado de la Fundación Rusa para la Diplomacia Pública, permitió conocer las formas de la estrategia de política exterior de Rusia. En vísperas de la guerra, la financiación de un plan de propaganda de seis meses en Ucrania alcanzó un cuarto de millón de dólares. [93] Bajo la apariencia de proyectos humanitarios, se llevaron a cabo actividades subversivas en Ucrania, Serbia, Bosnia y Herzegovina, Bulgaria, Moldavia [94] y los Estados bálticos. [95]
Los activistas de la UCA consiguieron acceder al buzón de correo del minero telefónico Oleksandr Aksineko, ciudadano de Rusia e Israel. La correspondencia indica que las actividades terroristas de Aksinenko cuentan con el apoyo del Servicio Federal de Seguridad de Rusia (FSB), que le aconsejó "trabajar con el mismo espíritu". Aksinenko también envió cartas anónimas al Servicio de Seguridad de Ucrania (SBU) y a otras estructuras en Ucrania. [96]
A finales de 2017, la UCA y otros especialistas en TI realizaron una acción de dos meses para evaluar el nivel de protección de los recursos públicos ucranianos, para verificar si los funcionarios eran responsables con la seguridad de la información. [97] Se descubrieron muchas vulnerabilidades en los sistemas de información de las agencias gubernamentales. Los activistas identificados informaron estas vulnerabilidades abiertamente a aquellos que podrían influir en la situación. Los activistas notaron la eficacia en avergonzar públicamente a las agencias gubernamentales. [98] Por ejemplo, se descubrió que se podía acceder a la computadora de la Dirección General de la Policía Nacional en la región de Kiev sin una contraseña y se encontraron en una unidad de red 150 GB de información, incluidas contraseñas, planes, protocolos y datos personales de los oficiales de policía. [99] También se descubrió que el sitio web de la policía Bila Tserkva había sido pirateado durante mucho tiempo, y solo después de que los voluntarios se dieron cuenta, la situación mejoró. SCFM [ expandir acrónimo ] no había actualizado los servidores durante 10 años. [100] Los activistas también descubrieron que el sitio web del Poder Judicial de Ucrania mantenía los informes de los tribunales en el dominio público. El Consejo Regional de Kherson ha abierto el acceso al disco conjunto. [101] El sitio web CERT-UA ( el equipo de respuesta a emergencias informáticas de Ucrania ) publicó una contraseña de una de sus cuentas de correo electrónico. [102] Se descubrió que uno de los servicios de taxi de la capital mantenía abierta la información sobre los clientes, incluidas las fechas, los números de teléfono y las direcciones de salida y destino. [103] También se revelaron vulnerabilidades en Vodokanal de Kropyvnytskyi, Energoatom, Kyivenerhoremont, NAPC, el Centro de Empleo de Kropyvnytskyi, el Fondo de Pensiones de Nikopol y el Ministerio del Interior (se hicieron públicas las declaraciones de los empleados, incluidas las unidades especiales). [104]
La policía abrió una causa penal contra “Dmitry Orlov”, el seudónimo del activista que difundió las vulnerabilidades en un flash mob. También supuestamente intentaron piratear el sitio web de Orlov, dejando un mensaje en el que amenazaban con agredirlo físicamente si continuaba con sus actividades. El activista borró el sitio web porque había cumplido su función. [105]
Los activistas de la UCA obtuvieron registros de órdenes para proporcionar alimentos a los militares de 18 brigadas de fusileros motorizados de las Fuerzas Armadas rusas, que fueron enviados a misiones de combate durante la ocupación rusa de Crimea. [106] Los voluntarios de Inform Napalm buscaron en fuentes abiertas de información los perfiles de redes sociales de los militares nombrados en las órdenes y descubrieron evidencia fotográfica de su participación en la ocupación de Crimea. Los registros también revelaron cómo las tropas habían sido transferidas a Crimea, en Voinka. [107]
El 31 de enero de 2017, el canal de televisión estatal alemán ARD emitió un artículo sobre la guerra cibernética entre Ucrania y Rusia. [108] El artículo documentaba los repetidos ataques cibernéticos de piratas informáticos rusos a la infraestructura civil de Ucrania y los esfuerzos para contrarrestar la agresión rusa en el ciberespacio, en particular las filtraciones de Surkov. Los representantes de la UCA fueron retratados como los héroes de la historia.
El exdiputado de la Duma Estatal Denis Voronenkov (que obtuvo la ciudadanía ucraniana) declaró que Surkov se oponía categóricamente a la anexión de Crimea. En respuesta, la UCA publicó fotografías y grabaciones de audio del congreso de la Unión de Voluntarios del Donbás, celebrado en mayo de 2016 en la Crimea anexada y en noviembre de 2016 en Moscú, en el que Surkov fue el invitado de honor. [109]
Los voluntarios de la comunidad Inform Napalm crearon una película sobre las actividades de la UCA llamada Cyberwar: una revisión de las operaciones exitosas de la Alianza Cibernética Ucraniana en 2016. [ 110] [111]
El 12 de octubre de 2023, el hacktivista de la UCA herm1t publicó capturas de pantalla de una página rusa de Confluence en la que afirmaba que se trataba de un grupo de ransomware. [112] Esta terminó perteneciendo a la banda de ransomware Trigona , y la UCA exfiltró datos del sitio web del actor de amenazas. Esto incluía los paneles de administrador y víctima, su blog, su sitio de filtración, billeteras calientes de criptomonedas y datos del entorno de desarrollo, incluido el código fuente y los registros de la base de datos. [113] La UCA también logró mapear toda la infraestructura de red del grupo. Para cuando Trigona se dio cuenta e intentó cambiar sus contraseñas y desconectar su infraestructura pública, los datos ya habían sido exfiltrados. Después de la exfiltración, la UCA eliminó toda la información y desfiguró los sitios web públicos de Trigona el 17 de octubre. [114] [115]
Se recuperaron tres copias de seguridad de datos que se presume fueron robados a víctimas de la banda Trigona, y la UCA se comprometió a revelar cualquier clave de descifrado si se descubrieran.
{{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace ){{cite web}}
: |first=
tiene nombre genérico ( ayuda ){{cite web}}
: |first=
tiene nombre genérico ( ayuda ){{cite web}}
: Enlace externo en |title=
( ayuda ){{cite web}}
: Enlace externo en |title=
( ayuda )