stringtranslate.com

Alianza cibernética ucraniana

La Alianza Cibernética Ucraniana (UCA, ukr. Український кіберальянс , УКА) es una comunidad de ciberactivistas ucranianos de varias ciudades de Ucrania y de todo el mundo. La alianza se formó en la primavera de 2016 mediante la fusión de dos grupos de ciberactivistas, FalconsFlame  [uk] y Trinity, a los que más tarde se unieron el grupo RUH8 y activistas individuales del grupo CyberHunta [1] . Estos hacktivistas se unieron para contrarrestar la agresión rusa en Ucrania.

Participación en la guerra cibernética ruso-ucraniana

Los hacktivistas comenzaron a aplicar sus conocimientos para proteger a Ucrania en el ciberespacio en la primavera de 2014. [2] Con el tiempo, los hacktivistas comenzaron a realizar operaciones conjuntas. Poco a poco, algunos grupos de hackers se unieron en la Alianza Cibernética Ucraniana (UCA), de conformidad con el Art.  17 de la Constitución de Ucrania para defender la independencia de su país y su integridad territorial, como es el deber de todo ciudadano. [3] [4] [5] La Alianza Cibernética Ucraniana transmite exclusivamente los datos extraídos para su análisis, reconocimiento y publicación a la comunidad de inteligencia internacional Inform Napalm , así como a los organismos de aplicación de la ley de Ucrania. [6]

Operaciones notables

Operación #opDonbasLeaks

En la primavera de 2016, la UCA llevó a cabo con éxito un centenar de ataques a páginas web y buzones de correo de militantes, propagandistas, sus comisarios y organizaciones terroristas que operan en los territorios ocupados. Entre los objetivos se encontraba el buzón de correo de la organización rusa denominada "Unión de Voluntarios del Donbass". De ahí obtuvieron datos de pasaportes y documentos fotográficos de ciudadanos de Italia, España, India y Finlandia que luchaban en la Brigada Prizrak , para la que Rusia concede y, en caso necesario, renueva visados. [7] Se descubrió que los rusos que resultaron heridos durante los combates en el este de Ucrania estaban siendo tratados en hospitales militares del Ministerio de Defensa. [8] [9]

Hackearon el sitio web de noticias ANNA

El 29 de abril de 2016, el sitio web Inform Napalm , con un llamado a la UCA, informó sobre el hackeo y la interfaz de la agencia de noticias Abkhazian Network News Agency (ANNA News). [10] Como resultado del hackeo, el sitio no funcionó durante más de 5 días. Los hacktivistas publicaron su primer mensaje de video en las páginas del sitio, [11] en el que utilizaron el meme del metro de Lviv . El mensaje decía (traducción):

Hola a todos. Estáis en la estación de metro de Lviv. Y este es un llamamiento en vídeo de los hackers ucranianos a nuestros enemigos y aliados. Si estáis viendo este vídeo, significa que hemos limpiado el espacio de información de otro sitio de terroristas rusos. Ahora nos dirigimos a los enemigos. Hoy hemos eliminado toda la información confidencial de vuestro recurso. Vuestros datos de administradores y usuarios han sido transferidos a la inteligencia voluntaria de Inform Napalm, y también enviados a los servicios especiales ucranianos. Las copias de seguridad de vuestro sitio han sido destruidas, sólo las tenemos nosotros. Os damos una última oportunidad para empezar de cero y no utilizar más el espacio de información para mentiras y terror. Nos dirigimos a los aliados. ¡Amigos! Georgia, Ucrania y Siria han sufrido una vil agresión terrorista por parte de la Federación Rusa. Muchos de nosotros hemos perdido nuestros hogares, familias y seres queridos. Pero la clave de la victoria sobre el agresor está en la consolidación de la sociedad. Somos programadores, ingenieros y voluntarios normales. Nuestras armas son la razón, la fe y el libre albedrío. Cada uno de vosotros puede infligir pérdidas al enemigo. No compréis productos rusos, no os fiéis de los medios rusos. Apoyemos a los militares y patriotas ucranianos. Ayudemos a quienes necesitan ayuda y protección. Apoyémonos unos a otros. Juntos somos la fuerza que ganará la guerra contra un enemigo vil y mentiroso. ¡Gloria a Ucrania!

—  Alianza cibernética ucraniana (UCA)

[ cita excesiva ]

Operación #OpMay9

El 9 de mayo de 2016, la UCA llevó a cabo la operación #OpMay9. [12] [13] Nueve sitios de terroristas, propagandistas y empresas militares privadas rusas (RPMC) de la República Popular de Donetsk (DNR) fueron atacados. Los sitios dañados quedaron con los hashtags #OpMay9 y #oп9Травня y tres videos cortos sobre la Segunda Guerra Mundial y las contribuciones de Ucrania a la victoria sobre el nazismo , lo que la UCA llamó el "suero de la verdad". [14] Los hacktivistas también publicaron su nuevo mensaje en video en los sitios terroristas. [15] El video decía:

Dios no lo quiera. Y estamos de nuevo en el metro de Lviv. Después de nuestro vídeo anterior del 29 de abril, algunos espectadores pensaron que estábamos bromeando. Pero no estamos bromeando, estamos hablando muy en serio. Después de nuestro último ataque, el popular sitio de propaganda rusa agresiva Anna News no estuvo disponible durante unos 5 días. Es un recurso de información destinado a difundir mentiras contra Georgia, Ucrania y Siria. Nuestra primera videollamada se colgó en este sitio durante más de 5 horas, y los administradores tardaron más de 100 horas en restaurar al menos parcialmente el recurso. Al mismo tiempo, perdieron gran parte de sus datos para siempre. Fue nuestro pequeño regalo a la sociedad con motivo de la Gran Fiesta de la Resurrección de Cristo. Hemos demostrado cómo la luz destruye fácilmente la oscuridad. Tenemos suficiente fuerza y ​​voluntad para derrotar con éxito al agresor, solo necesitamos creer y trabajar duro para que todos juntos ganemos. Y ahora sobre la victoria. La Rus de Kiev y, después, su sucesora, Ucrania, los cosacos de la Sich de Zaporozhia y de la Jolodni Yar, los soldados del Ejército Insurgente de Ucrania y los ucranianos en las filas de los ejércitos aliados. Son nuestros antepasados ​​que lucharon con una fuerza de voluntad inquebrantable y derramaron sangre por su tierra y su libertad. Hace 70 años, el pueblo ucraniano perdió alrededor de 7 millones de sus hijos e hijas en la lucha contra el agresor y el ocupante. Ahora, una nueva plaga marrón ha llegado a nuestras fronteras, disfrazada con los colores de las cintas de rayas y los tricolores rusos. Pero por muy fuerte que parezca el enemigo, su destino es ser derrotado y cubierto de vergüenza. El pueblo ucraniano, sus soldados, patriotas y voluntarios ya han demostrado que la voluntad indomable está incrustada en su código genético. Hoy, en el Día del Recuerdo y la Victoria, estamos dando un nuevo regalo a la sociedad ucraniana. Ese día, toda la red de recursos informativos del agresor y los sitios de los terroristas rusos en el Donbass quedarán paralizados. Este mensaje de vídeo y otros materiales que desenmascaran las mentiras de los ocupantes aparecerán en muchos sitios web enemigos. Ganamos entonces y ganaremos ahora. Para gloria de los antepasados, para gloria de los héroes del pasado y del futuro. ¡Gloria a Ucrania!

—  Alianza cibernética ucraniana (UCA)

[ cita excesiva ]

Operación #opMay18

El 18 de mayo de 2016, el día de la conmemoración de la deportación de los tártaros de Crimea en 1944, la UCA llevó a cabo la operación #opMay18. [16] [17] Su objetivo era el sitio web del llamado presidente del Consejo de Ministros de la República de Crimea , Sergei Aksyonov , y puso en su voz el mensaje fraudulento: [18]

Estimados ciudadanos de Crimea, hoy propongo honrar la memoria de aquellos días difíciles de 1944 y hacer todo lo posible para evitar que se repitan acontecimientos tan trágicos. Actualmente, la situación internacional es tal que en 2017 los rusos pueden ser deportados de Crimea. Para concluir, quiero decir que estoy muy contento de que la cantante tártara de Crimea, Jamala, haya ganado el concurso Eurovisión 2016 y espero que Eurovisión 2017 se celebre con éxito en Ucrania, concretamente en Crimea.

—  Alianza cibernética ucraniana (UCA)

Hackeo del Canal Uno

La UCA hackeó el sitio web de Pervy Kanal (Canal Uno de Rusia), según hacktivistas, como parte de un proyecto para obligar a Rusia a desocupar Donbass y cumplir con sus obligaciones bajo los acuerdos de Minsk . [19] También se revelaron detalles de la cooperación del propagandista de Pervy Kanal, Serhiy Zenin, con la red de propaganda estatal rusa Russia Today , junto con documentación del salario de Zenin y su lujoso estilo de vida. [20] Se encontraron 25 videos de miembros de la DNR disparando en el asentamiento de Nikishine en el almacenamiento en la nube de Zenin. [21]

Operación #opDay28

En 2016, en vísperas del Día de la Constitución , la UCA llevó a cabo la operación #opDay28. [22] Se piratearon 17 recursos de terroristas rusos y los sitios pirateados reprodujeron otro video de Lviv Metro [23] que supuestamente era del líder de la DNR, O. Zakharchenko: [24]

El 28 de junio Ucrania celebra otro aniversario de la aprobación de la Constitución, pero ahora esta fiesta se ve ensombrecida por el conflicto en el Donbass, que nosotros, unos estúpidos inferiores, hemos resuelto y hemos causado numerosas violaciones de los derechos constitucionales de los ciudadanos normales. Debo admitir que, a pesar del trabajo realizado por mi estúpido servicio de prensa y los leales perros astutos del MDB DNR, todo el mundo ve que empezamos a jugar fuera de nuestro arenero, por lo que la población civil del Donbass sufre y muere. La verdad es que Rashka nos ha tendido una trampa una vez más y está tratando de exprimir al Donbass después de Crimea con sus propias manos. Personalmente, pido disculpas a todo el pueblo de Ucrania por su idiotez y espero que este aniversario de la Constitución de Ucrania sea un punto de inflexión en las relaciones del Donbass con su patria: Ucrania. ¡Contrariamente a la propaganda racista, nos hemos curado de la esquizofrenia y el orden constitucional ucraniano prevalecerá en el Donbass!

Hackeo del Ministerio de Defensa ruso

En julio de 2016, la UCA hackeó el servidor de gestión de documentos del Departamento del Ministerio de Defensa de la Federación Rusa , e hizo públicos los contratos de defensa ejecutados durante 2015. [25] El éxito de la operación fue determinado en gran medida por la negligencia del contralmirante ruso Vernigora Andrei Petrovich. [26] A finales de noviembre de 2016, la UCA hackeó el servidor del Ministerio por segunda vez y obtuvo datos confidenciales sobre la provisión de la orden estatal de defensa de 2015-2016. Según los analistas de Inform Napalm, los documentos muestran que Rusia está desarrollando una doctrina de superioridad aérea en caso de hostilidades a gran escala con Ucrania, citando la cantidad asignada para mantenimiento, modernización y creación de nuevos aviones. [27]

Operación #op256thDay

Antes del Día del Programador , la UCA llevó a cabo la operación #op256thDay, en la que se destruyeron más de 30 sitios de agresión extranjera rusa. En muchos recursos de propaganda, los hacktivistas insertaron un video de Inform Napalm que mostraba evidencia de la agresión militar de Rusia contra Ucrania. [28] [29]

Operación #OpKomendant

Los activistas obtuvieron acceso a las direcciones postales de 13 sucursales regionales de la "comandancia militar" de la RPD en el marco de la operación #OpKomendant. Durante seis meses [30] , los datos de las cajas fueron enviados para su análisis a los voluntarios de Inform Napalm, a los empleados del Centro Peacemaker, al Servicio de Seguridad de Ucrania y a las Fuerzas de Operaciones Especiales de Ucrania . [31]

El hackeo de Alexey Mozgovoy

En octubre de 2016, la UCA obtuvo 240 páginas de correspondencia electrónica del líder de la Brigada Prizrak , Alexéi Mozgovoy . A juzgar por la correspondencia, Mozgovoy estaba completamente bajo el control de un agente desconocido con el nombre en clave "Diva". [32]

El hackeo de Arsen Pavlov

La UCA obtuvo datos de los aparatos de Arsen "Motorola" Pavlov , líder del Batallón Esparta , y de su esposa Olena Pavlova (Kolienkina). En las semanas previas a su muerte, Pavlov estaba alarmado por el conflicto con los conservadores rusos. [33]

Operación SurkovLeaks

En octubre de 2016, la UCA accedió a los buzones de correo de Vladislav Surkov , asesor político de Vladimir Putin en las relaciones con Ucrania. Los correos electrónicos adquiridos fueron publicados por Inform Napalm a fines de octubre y principios de noviembre (SurkovLeaks). [34] [35] Los correos electrónicos revelaron planes para desestabilizar y federalizar Ucrania, y con otros materiales demostraron una participación rusa de alto nivel desde el comienzo de la guerra en el este de Ucrania. Un funcionario estadounidense le dijo a NBC News que los correos electrónicos corroboraron información que Estados Unidos había proporcionado previamente. [36] La autenticidad de los correos electrónicos fue confirmada por Atlantic Council [37] [38] y Bellingcat , [39] y publicada por numerosas fuentes de noticias occidentales. [40] [ 41] [42] [43] [44] [45] [46] [47] [ 48] [49] [50] [51] [52] A raíz de las filtraciones, el jefe de gabinete de Surkov renunció. [53] A principios de noviembre se publicaron correos electrónicos adicionales pertenecientes a personas del entorno de Surkov, en los que se detallaba la financiación por parte de Rusia de la "federación blanda" de Ucrania, [54] el reclutamiento en la región de Odesa y pruebas de la financiación de campañas electorales en la región de Járkov. [55] Los correos electrónicos afirmaban que Yuriy Rabotin, el jefe de la sucursal de Odesa de la Unión de Periodistas de Ucrania, recibió un pago del Kremlin por sus actividades antiucranianas. [56] El 19 de abril de 2018, el periódico británico The Times publicó un artículo en el que se afirmaba que los documentos de SurkovLeaks exponían el uso por parte de Rusia de información errónea sobre el derribo del vuelo 17 de Malaysia Airlines para acusar a Ucrania. [57]

Hackeo del Ministerio de Carbón y Energía del DNR

En noviembre de 2016, la UCA obtuvo correos electrónicos del "Ministerio de Carbón y Energía" de la DNR, incluido un certificado preparado por el Ministerio de Energía de la Federación de Rusia en enero de 2016, que detalla los planes de los ocupantes para la industria del carbón del Donbass . [58]

Fugas de Frolov

La operación FrolovLeaks se llevó a cabo en diciembre de 2016, [59] y produjo correspondencia de Kyrylo Frolov, subdirector del Instituto de la CEI ( Comunidad de Estados Independientes ) y secretario de prensa de la Unión de Ciudadanos Ortodoxos, durante el período 1997-2016. La correspondencia contiene evidencia de la preparación de Rusia para la agresión contra Ucrania (mucho antes de 2014). [60] También reveló los estrechos vínculos de Frolov con Sergey Glazyev , asesor del presidente ruso sobre integración económica regional, el patriarca de Moscú Vladimir Gundyaev y Konstantin Zatulin , miembro del Consejo de Política Exterior y de Defensa, miembro ilegítimo [61] de la Duma Estatal rusa y director del Instituto de la CEI. Las cartas mencionan a cientos de otras personas relacionadas con las actividades subversivas de las organizaciones de quinta columna de Rusia en Ucrania.

Hackearon al jefe de inteligencia de Luhansk

Durante algún tiempo, los activistas de la UCA monitorearon la computadora del Jefe de Inteligencia 2 AK (Luhansk, Ucrania) de las Fuerzas Armadas de Rusia. Este oficial envió informes con inteligencia obtenida con la ayuda de vehículos aéreos no tripulados rusos regulares (UAV) - Orlan, [62] Forpost [63] y Takhion [64] - que también se utilizaron para ajustar el fuego de artillería. También se han publicado documentos que prueban la existencia de la estación de reconocimiento terrestre rusa PSNR-8 "Credo-M1" (1L120) en el territorio ocupado. [65] En julio de 2017, sobre la base de los datos obtenidos, se realizó un reconocimiento adicional en las redes sociales y el servicio del UAV ruso Takhion (militares de la 138ª OMSBR de las Fuerzas Armadas de RF, soldado Denis Alexandrovich Laptev y cabo Artem Ivanovich Angalev). [66] La vigilancia proporcionó evidencia de movimientos de tropas a la frontera con Ucrania en agosto de 2014. [67] Se publicó una lista de estos soldados, sus números personales, rangos, títulos de trabajo exactos e información sobre premios por servicio militar en tiempos de paz. [68] La operación también determinó la cronología de la invasión de la unidad de artillería rusa de la 136.ª OMSBR en el verano de 2014, desde el momento de la carga del equipo hasta la fortificación en el territorio ocupado de Ucrania en Novosvitlivka, Samsonivka y Sorokine (antes Krasnodon). [69]

El hackeo de Oleksandr Usovskyi

En febrero y marzo de 2017, la UCA expuso la correspondencia del ciudadano bielorruso Alexander Usovsky, un publicista cuyos artículos se publicaron a menudo en el sitio web de Ukrainian Choice , una ONG antiucraniana respaldada por el oligarca Viktor Medvedchuk . [70] [71] Los analistas de Inform Napalm realizaron un estudio de los correos electrónicos y publicaron dos artículos [72] [73] sobre cómo el Kremlin financió acciones antiucranianas en Polonia y otros países de Europa del Este. Los materiales publicados causaron indignación en Polonia, [74] [75] [76] [77] [78] [79] [80] [81] [82] la República Checa [83] [84] y Ucrania. [85] [86] [87] [88] En una entrevista con Fronda.pl, el general polaco Roman Polko, fundador de las Fuerzas de Operaciones Especiales de Polonia , [89] manifestó su convicción de que las acciones antiucranianas en Polonia y la profanación de monumentos polacos en Ucrania estaban inspiradas por el Kremlin. Polko dijo que la guerra de información representaba una amenaza para toda Europa y que los radicales polacos eran idiotas útiles manipulados por Rusia. [90]

Hackeo del Instituto CIS

Un análisis de los correos electrónicos pirateados del Instituto de la CEI ( Comunidad de Estados Independientes ) reveló que la ONG está financiada por la empresa estatal rusa Gazprom . Gazprom destinaba 2 millones de dólares anuales para financiar las actividades antiucranianas del Instituto de la CEI. [91] El director del instituto, el diputado de la Duma Estatal Konstantin Zatulin , ayudó a terroristas y ex miembros de Berkut que huyeron a Rusia a obtener pasaportes rusos. [92]

Hackearon la Fundación Rusa para la Diplomacia Pública

El acceso al correo de O. M. Gorchakovan, empleado de la Fundación Rusa para la Diplomacia Pública, permitió conocer las formas de la estrategia de política exterior de Rusia. En vísperas de la guerra, la financiación de un plan de propaganda de seis meses en Ucrania alcanzó un cuarto de millón de dólares. [93] Bajo la apariencia de proyectos humanitarios, se llevaron a cabo actividades subversivas en Ucrania, Serbia, Bosnia y Herzegovina, Bulgaria, Moldavia [94] y los Estados bálticos. [95]

El hackeo de Oleksandr Aksinenko

Los activistas de la UCA consiguieron acceder al buzón de correo del minero telefónico Oleksandr Aksineko, ciudadano de Rusia e Israel. La correspondencia indica que las actividades terroristas de Aksinenko cuentan con el apoyo del Servicio Federal de Seguridad de Rusia (FSB), que le aconsejó "trabajar con el mismo espíritu". Aksinenko también envió cartas anónimas al Servicio de Seguridad de Ucrania (SBU) y a otras estructuras en Ucrania. [96]

Flashmob #FuckResponsibleDisclosure

A finales de 2017, la UCA y otros especialistas en TI realizaron una acción de dos meses para evaluar el nivel de protección de los recursos públicos ucranianos, para verificar si los funcionarios eran responsables con la seguridad de la información. [97] Se descubrieron muchas vulnerabilidades en los sistemas de información de las agencias gubernamentales. Los activistas identificados informaron estas vulnerabilidades abiertamente a aquellos que podrían influir en la situación. Los activistas notaron la eficacia en avergonzar públicamente a las agencias gubernamentales. [98] Por ejemplo, se descubrió que se podía acceder a la computadora de la Dirección General de la Policía Nacional en la región de Kiev sin una contraseña y se encontraron en una unidad de red 150 GB de información, incluidas contraseñas, planes, protocolos y datos personales de los oficiales de policía. [99] También se descubrió que el sitio web de la policía Bila Tserkva había sido pirateado durante mucho tiempo, y solo después de que los voluntarios se dieron cuenta, la situación mejoró. SCFM [ expandir acrónimo ] no había actualizado los servidores durante 10 años. [100] Los activistas también descubrieron que el sitio web del Poder Judicial de Ucrania mantenía los informes de los tribunales en el dominio público. El Consejo Regional de Kherson ha abierto el acceso al disco conjunto. [101] El sitio web CERT-UA ( el equipo de respuesta a emergencias informáticas de Ucrania ) publicó una contraseña de una de sus cuentas de correo electrónico. [102] Se descubrió que uno de los servicios de taxi de la capital mantenía abierta la información sobre los clientes, incluidas las fechas, los números de teléfono y las direcciones de salida y destino. [103] También se revelaron vulnerabilidades en Vodokanal de Kropyvnytskyi, Energoatom, Kyivenerhoremont, NAPC, el Centro de Empleo de Kropyvnytskyi, el Fondo de Pensiones de Nikopol y el Ministerio del Interior (se hicieron públicas las declaraciones de los empleados, incluidas las unidades especiales). [104]

La policía abrió una causa penal contra “Dmitry Orlov”, el seudónimo del activista que difundió las vulnerabilidades en un flash mob. También supuestamente intentaron piratear el sitio web de Orlov, dejando un mensaje en el que amenazaban con agredirlo físicamente si continuaba con sus actividades. El activista borró el sitio web porque había cumplido su función. [105]

Lista-1097

Los activistas de la UCA obtuvieron registros de órdenes para proporcionar alimentos a los militares de 18 brigadas de fusileros motorizados de las Fuerzas Armadas rusas, que fueron enviados a misiones de combate durante la ocupación rusa de Crimea. [106] Los voluntarios de Inform Napalm buscaron en fuentes abiertas de información los perfiles de redes sociales de los militares nombrados en las órdenes y descubrieron evidencia fotográfica de su participación en la ocupación de Crimea. Los registros también revelaron cómo las tropas habían sido transferidas a Crimea, en Voinka. [107]

El 31 de enero de 2017, el canal de televisión estatal alemán ARD emitió un artículo sobre la guerra cibernética entre Ucrania y Rusia. [108] El artículo documentaba los repetidos ataques cibernéticos de piratas informáticos rusos a la infraestructura civil de Ucrania y los esfuerzos para contrarrestar la agresión rusa en el ciberespacio, en particular las filtraciones de Surkov. Los representantes de la UCA fueron retratados como los héroes de la historia.

El exdiputado de la Duma Estatal Denis Voronenkov (que obtuvo la ciudadanía ucraniana) declaró que Surkov se oponía categóricamente a la anexión de Crimea. En respuesta, la UCA publicó fotografías y grabaciones de audio del congreso de la Unión de Voluntarios del Donbás, celebrado en mayo de 2016 en la Crimea anexada y en noviembre de 2016 en Moscú, en el que Surkov fue el invitado de honor. [109]

Los voluntarios de la comunidad Inform Napalm crearon una película sobre las actividades de la UCA llamada Cyberwar: una revisión de las operaciones exitosas de la Alianza Cibernética Ucraniana en 2016. [ 110] [111]

Hackeo de la banda de ransomware Trigona

El 12 de octubre de 2023, el hacktivista de la UCA herm1t publicó capturas de pantalla de una página rusa de Confluence en la que afirmaba que se trataba de un grupo de ransomware. [112] Esta terminó perteneciendo a la banda de ransomware Trigona , y la UCA exfiltró datos del sitio web del actor de amenazas. Esto incluía los paneles de administrador y víctima, su blog, su sitio de filtración, billeteras calientes de criptomonedas y datos del entorno de desarrollo, incluido el código fuente y los registros de la base de datos. [113] La UCA también logró mapear toda la infraestructura de red del grupo. Para cuando Trigona se dio cuenta e intentó cambiar sus contraseñas y desconectar su infraestructura pública, los datos ya habían sido exfiltrados. Después de la exfiltración, la UCA eliminó toda la información y desfiguró los sitios web públicos de Trigona el 17 de octubre. [114] [115]

Se recuperaron tres copias de seguridad de datos que se presume fueron robados a víctimas de la banda Trigona, y la UCA se comprometió a revelar cualquier clave de descifrado si se descubrieran.

Referencias

  1. ^ "Український кіберальянс (Alianza Cibernética de Ucrania)". InformNapalm.org (Українська) (en ucraniano). 2016-12-06 . Consultado el 8 de marzo de 2020 .
  2. ^ "RUH8 про український хактивізм, кібервійну та операцію SurkovLeaks (ексклюзивне інтерв'ю)". InformNapalm.org (Українська) (en ucraniano). 2016-10-30 . Consultado el 8 de marzo de 2020 .
  3. ^ Euromaidan Press (2016-11-02), "No necesitamos la ayuda de la CIA" - hackers ucranianos de #SurkovLeaks | Entrevista exclusiva , consultado el 23 de julio de 2017
  4. ^ Стек, Левко; Ребрій, Роман; Головін, Євген (17 de abril de 2017). "Кібервійна: партизани України проти військ Росії". Радіо Свобода (en ucraniano) . Consultado el 8 de marzo de 2020 .
  5. ^ "Привиди львівського метро". tyzhden.ua . 20 de enero de 2017 . Consultado el 8 de marzo de 2020 .
  6. ^ "Кібервоїн Jeff: Це перша у світі кібервійна, і ми в ній воююча сторона - відео". 5 canales (en ucraniano) . Consultado el 23 de julio de 2017 .
  7. ^ "Росія відкриває візи для терору в Україні - витік паспортних даних найманців". InformNapalm.org (Українська) (en ucraniano). 2016-04-03 . Consultado el 8 de marzo de 2020 .
  8. ^ "Медичні послуги для VIP-найманців Росії. Листування, документи, ідентифікація бойовиків". InformNapalm.org (Українська) (en ucraniano). 2016-04-07 . Consultado el 8 de marzo de 2020 .
  9. ^ "Хакери та OSINT-аналітики розкрили подробиці гібридної історії військового ЗС Росії". InformNapalm.org (Українська) (en ucraniano). 2016-04-08 . Consultado el 8 de marzo de 2020 .
  10. ^ "Хакери знищили сайт російських пропагандистів" Anna News "y розмістили відеозвернення". InformNapalm.org (Українська) (en ucraniano). 29 de abril de 2016 . Consultado el 8 de marzo de 2020 .
  11. ^ Archivado en Ghostarchive y Wayback Machine: "Обращение хакерского альянса Falcons Flame и Trinity". YouTube . 29 de abril de 2016.
  12. ^ "9 зломів 9 травня: українські хакери успішно провели операцію #OpMay9 (ВІДЕО)". InformNapalm.org (Українська) (en ucraniano). 2016-05-09 . Consultado el 8 de marzo de 2020 .
  13. ^ "Українські хакери зламали дев'ять сайтів ДНР на День перемоги". РБК-Украина (en ruso) . Consultado el 8 de marzo de 2020 .
  14. ^ "Українські хакери до Дня Перемоги зламали сепаратистські та російські сайти". ТСН.ua (en ucraniano). 2016-05-10 . Consultado el 8 de marzo de 2020 .
  15. ^ Archivado en Ghostarchive y Wayback Machine: "[EN, RU subs] 9 взломов 9 мая: украинские хакеры успешно провели операцию #OpMay9". YouTube . 9 de mayo de 2016.
  16. ^ "Архівована копія". Archivado desde el original el 8 de octubre de 2017 . Consultado el 23 de julio de 2017 .
  17. ^ "Operación de hackers #opMay18: Aksyonov "deplora" la "deportación de Crimea" y "agradece" a Jamala". www.unian.info . Consultado el 8 de marzo de 2020 .
  18. ^ "Українські хакери провели в Криму операцію #opMay18". InformNapalm.org (Українська) (en ucraniano). 2016-05-18 . Consultado el 8 de marzo de 2020 .
  19. ^ "Українські хакери зламали російський Перший канал, - Inform-napalm. ФОТО".
  20. ^ "Українські хакери зламали дані та листування пропагандиста Путіна". Апостроф (en ucraniano) . Consultado el 8 de marzo de 2020 .
  21. ^ "Злом пропагандистів РФ. Частина 3: обстріл Нікішиного". InformNapalm.org (Українська) (en ucraniano). 2016-06-16 . Consultado el 8 de marzo de 2020 .
  22. ^ "Хакери зломали 17 російських сайтів: Захарченко і Плотницький вибачаються перед українцями". www.ukrinform.ua (en ucraniano). 28 de junio de 2016 . Consultado el 8 de marzo de 2020 .
  23. ^ Archivado en Ghostarchive y Wayback Machine: "#opDay28". YouTube . 28 de junio de 2016.
  24. ^ "Українські хакери провели операцію #opDay28". InformNapalm.org (Українська) (en ucraniano). 28/06/2016 . Consultado el 8 de marzo de 2020 .
  25. ^ "Українські хакери зламали сервер департаменту Міноборони РФ". 5 canales (en ucraniano) . Consultado el 8 de marzo de 2020 .
  26. ^ Подробнее mil.ru (en ruso)
  27. ^ Штекель, Михайло (3 de diciembre de 2016). "Росія розробляє військову доктрину переваги в повітрі – українські хакери". Радіо Свобода (en ucraniano) . Consultado el 8 de marzo de 2020 .
  28. ^ "Привиди львівського метро". tyzhden.ua . Consultado el 8 de marzo de 2020 .
  29. ^ "Хактивісти відсвяткували День програміста ударною операцією #op256thDay". InformNapalm.org (Українська) (en ucraniano). 2016-09-13 . Consultado el 8 de marzo de 2020 .
  30. ^ [ enlace muerto ] https://twitter.com/16FF255/status/803524672801406976
  31. ^ Цензор.НЕТ. "Операція "Комендант": українські хакери зламали пошту "військових комендатур" російських окупантів у Донецькій області. ДОКУМЕНТИ+ВІДЕО". Цензор.НЕТ (en ucraniano) . Consultado el 8 de marzo de 2020 .
  32. ^ "Як" Діва "привела бойовика Мозгового до ліквідації: листування". ФАКТИ ICTV . 2016-10-19 . Consultado el 8 de marzo de 2020 .
  33. ^ "Напередодні вбивства" Мотороли "з будинка, де він жив, знімали охорону". Українська правда (en ucraniano) . Consultado el 8 de marzo de 2020 .
  34. ^ "Злом Суркова: хактивісти кіберальянсу передали докази злому помічника президента РФ (1 Гб даних)". InformNapalm.org (Українська) (en ucraniano). 2016-10-25 . Consultado el 8 de marzo de 2020 .
  35. ^ "SurkovLeaks (parte 2): хактивісти опублікували новий дамп пошти приймальні Суркова". InformNapalm.org (Українська) (en ucraniano). 03/11/2016 . Consultado el 8 de marzo de 2020 .
  36. ^ "¿Venganza? Rusia es atacada por hackers y se revelan los secretos de un importante asesor de Putin". NBC News . 28 de octubre de 2016 . Consultado el 8 de marzo de 2020 .
  37. ^ @DFRLab (26 de octubre de 2016). "Desglosando las filtraciones de Surkov". Medium . Consultado el 8 de marzo de 2020 .
  38. ^ @DFRLab (3 de noviembre de 2016). "El escándalo de los correos electrónicos de Putin continúa". Medium . Consultado el 8 de marzo de 2020 .
  39. ^ "Разбор слитой переписки Суркова". Беллингкэт (en ruso). 2016-10-26 . Consultado el 8 de marzo de 2020 .
  40. ^ Burridge, Tom (3 de noviembre de 2016). «Pareja ucraniana denuncia piratería de correo electrónico del Kremlin». BBC News . Consultado el 8 de marzo de 2020 .
  41. ^ "Los correos electrónicos pirateados del Kremlin podrían indicar un giro en la ciberguerra entre Estados Unidos y Rusia". Time . Consultado el 8 de marzo de 2020 .
  42. ^ Kramer, Andrew E. (27 de octubre de 2016). "Hackers ucranianos publican correos electrónicos que vinculan a un alto funcionario ruso con el levantamiento". The New York Times . ISSN  0362-4331 . Consultado el 8 de marzo de 2020 .
  43. ^ Tucker, Maxim. "El magnate de la prensa intentó ganar apoyo para Putin". The Times . ISSN  0140-0460 . Consultado el 8 de marzo de 2020 .
  44. ^ Tucker, Maxim Tucker. "Los piratas informáticos filtran el plan de Putin para repartirse Ucrania". The Times . ISSN  0140-0460 . Consultado el 8 de marzo de 2020 .
  45. ^ Walker, Shaun (26 de octubre de 2016). «Los correos electrónicos filtrados del titiritero del Kremlin son el precio del regreso a la primera línea política». The Guardian . ISSN  0261-3077 . Consultado el 8 de marzo de 2020 .
  46. ^ Miller, Christopher (2 de noviembre de 2016). "Dentro de la red 'hacktivista' ucraniana que lucha cibernéticamente contra el Kremlin". Radio Free Europe/Radio Liberty . Consultado el 8 de marzo de 2020 .
  47. ^ Miller, Christopher (3 de noviembre de 2016). "Los piratas informáticos publican más correos electrónicos que, según dicen, vinculan al asesor de Putin con la crisis de Ucrania". Radio Free Europe/Radio Liberty . Consultado el 8 de marzo de 2020 .
  48. ^ Miller, Nick (3 de noviembre de 2016). "SurkovLeaks: un nuevo conjunto de correos electrónicos denuncia un plan ruso para desestabilizar Ucrania". The Sydney Morning Herald . Consultado el 8 de marzo de 2020 .
  49. ^ "Los piratas informáticos están volviendo la situación contra Vladimir Putin y las consecuencias podrían ser enormes". The Independent . 2016-11-04 . Consultado el 2020-03-08 .
  50. ^ Brewster, Thomas. "Conozca a los piratas informáticos ucranianos que tienen en la mira al maestro manipulador del Kremlin". Forbes . Consultado el 8 de marzo de 2020 .
  51. ^ Leonid Bershidsky (26 de octubre de 2016). "Cómo maneja el Kremlin los ataques informáticos: negar, negar, negar". Bloomberg.com . Bloomberg . Consultado el 8 de marzo de 2020 .
  52. ^ EDT, Damien Sharkov El 27/10/16 a las 8:07 a. m. (2016-10-27). "El Kremlin niega que el correo electrónico de un asistente de Putin haya sido pirateado: 'él no usa el correo electrónico'". Newsweek . Consultado el 8 de marzo de 2020 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  53. ^ "Скандальний" злам "пошти Суркова українськими хакерами призвів до відставки в Кремлі - ТСН" (en ucraniano). 2017-01-20 . Consultado el 9 de enero de 2018 .
  54. ^ "Як сепаратисти у 2014-му планували захопити Запоріжжя (ДОКУМЕНТ) - Depo.ua". www.depo.ua (en ucraniano) . Consultado el 8 de marzo de 2020 .
  55. ^ "SurkovLeaks (parte 3): аналіз листування першого заступника Суркова Інала Ардзінби". InformNapalm.org (Українська) (en ucraniano). 2017-11-02 . Consultado el 8 de marzo de 2020 .
  56. ^ Одеська #медіаспільнота: не все то медіа, що блищить. enigma.club . Consultado el 8 de marzo de 2020 .
  57. ^ "Las filtraciones rusas revelan una versión distorsionada del desastre del MH17 - The Times". The Times . 2018-04-19 . Consultado el 2018-04-24 .
  58. ^ "Оцінка стану вугільної промисловості окупованих територій Донбасу". InformNapalm.org (Українська) (en ucraniano). 2016-11-10 . Consultado el 8 de marzo de 2020 .
  59. ^ "Archivos de FrolovLeaks". InformNapalm.org (Українська) (en ucraniano) . Consultado el 8 de marzo de 2020 .
  60. ^ "#FrolovLeaks: Про" Донецьку республіку "у Кремлі заговорили ще 1999 року". 5 canales (en ucraniano) . Consultado el 8 de marzo de 2020 .
  61. ^ "Про Заяву Верховної Ради України" Про невизнання Україною легітимності виборів до Державної Думи Федеральних Зборів Російської Федерації сьомого скликання".
  62. ^ "Начальник розвідки 2 АК ЗС РФ під контролем UCA. Parte 1: БЛА" Орлан-10"". InformNapalm.org (Українська) (en ucraniano). 2017-01-05 . Consultado el 8 de marzo de 2020 .
  63. ^ "Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Parte 2: БЛА" Форпост"". InformNapalm.org (Українська) (en ucraniano). 2017-01-17 . Consultado el 8 de marzo de 2020 .
  64. ^ "Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Parte 3: Де впав БЛА" Тахіон", координати". InformNapalm.org (Українська) (en ucraniano). 2017-01-26 . Consultado el 8 de marzo de 2020 .
  65. ^ "Начальник розвідки 2 АК ЗС РФ під контролем UCA. Parte 5: ПСНР-8". InformNapalm.org (Українська) (en ucraniano). 2017-03-09 . Consultado el 8 de marzo de 2020 .
  66. ^ "Волонтери InformNapalm ідентифікували кадровиків РФ на Донбасі". 5 canales (en ucraniano) . Consultado el 8 de marzo de 2020 .
  67. ^ "Гаага чекає на танкістів: волонтери знайшли докази перекидання військ РФ до України у 2014-2015 роках (foto)". www.unian.ua (en ucraniano) . Consultado el 8 de marzo de 2020 .
  68. ^ "Гаага жде танкістів 136-ї бригади ЗС РФ: списки, документи, накази - OSINT+HUMINT". InformNapalm.org (Українська) (en ucraniano). 2017-03-31 . Consultado el 8 de marzo de 2020 .
  69. ^ "Архівована копія". 28 de julio de 2017. Archivado desde el original el 31 de julio de 2017 . Consultado el 29 de julio de 2017 .
  70. ^ "Александр Усовский - Авторы | VYBOR.UA". vybor.ua (en ruso). Archivado desde el original el 11 de julio de 2017 . Consultado el 8 de marzo de 2020 .
  71. ^ "Хакери з'ясували, хто намагається посварити Україну та Польщу". 24 canales . 22 de febrero de 2017 . Consultado el 8 de marzo de 2020 .
  72. ^ "За антиукраїнськими акціями в Польщі стоїть Кремль - аналіз викритого листування". InformNapalm.org (Українська) (en ucraniano). 2017-02-23 . Consultado el 8 de marzo de 2020 .
  73. ^ "Як Кремль фінансує польських радикалів: завдання, оплата, звіт у Москву". InformNapalm.org (Українська) (en ucraniano). 2017-03-01 . Consultado el 8 de marzo de 2020 .
  74. ^ "Wyborcza.pl". wyborcza.pl . Consultado el 8 de marzo de 2020 .
  75. ^ Redakcja, sobre el autor (24 de febrero de 2017). "Rewelacje" Inform-Napalmu ": bardzo dziwna sprawa - Marcin Rey". Portal Międzymorza JAGIELLONIA.ORG (en polaco) . Consultado el 8 de marzo de 2020 . {{cite web}}: |first=tiene nombre genérico ( ayuda )
  76. ^ Redakcja, sobre el autor (1 de marzo de 2017). "Jak Kreml finansuje polskich radykałów - zadania, wypłaty, raport do Moskwy". Portal Międzymorza JAGIELLONIA.ORG (en polaco) . Consultado el 8 de marzo de 2020 . {{cite web}}: |first=tiene nombre genérico ( ayuda )
  77. ^ "Zdrajcy Polski na pasku Kremla. Tak raportowali do Moskwy. AHORA FAKTY". NIEZALEZNA.PL . 2017-03-02 . Consultado el 8 de marzo de 2020 .
  78. ^ "Wyborcza.pl". wyborcza.pl . Consultado el 8 de marzo de 2020 .
  79. ^ "Majątek za szerzenie propagandy Kremla". Gazeta Polska Codziennie . 2 de marzo de 2017 . Consultado el 8 de marzo de 2020 .
  80. ^ "Архівована копія". Archivado desde el original el 8 de agosto de 2017 . Consultado el 26 de julio de 2017 .
  81. ^ Redakcja (23 de febrero de 2017). "Ukraiński portal sugeruje związki polskich polityków z" antyukraińskimi akcjami "w Polsce» Kresy". Kresy (en polaco). Archivado desde el original el 6 de octubre de 2017 . Consultado el 8 de marzo de 2020 .
  82. ^ "W" Newsweeku ": Wielbiciel Hitlera, który z pieniędzy z Rosji finansował skrajną prawicę w Polsce. ¿Kim bromea con Aleksander Usowski?". Newsweek.pl (en polaco). 3 de abril de 2017 . Consultado el 8 de marzo de 2020 .
  83. ^ Soukup, Ondřej (13 de marzo de 2017). "Hackeři odhalili "otce" proruských akcí v Česku. Na organizaci demonstrací ve střední Evropě dostal 100 tisíc eur". Hospodářské noviny (iHNed.cz) (en checo) . Consultado el 8 de marzo de 2020 .
  84. ^ Soukup, Ondřej (15 de marzo de 2017). "Rusko Ondřeje Soukupa: Pomozte Kremlu, stát vám potom odpustí". Hospodářské noviny (iHNed.cz) (en checo) . Consultado el 8 de marzo de 2020 .
  85. ^ "Антиукраїнські акції в Польщі влаштовував білорус на замовлення Затуліна - ЗМІ". Українська правда (en ucraniano) . Consultado el 8 de marzo de 2020 .
  86. ^ "Польські націоналісти проводили акції проти України за гроші Росії - Wyborcza". DT.ua. ​Consultado el 8 de marzo de 2020 .
  87. ^ "Як російський олігарх Малофєєв організовував антиукраїнські акції в Чехії та Угорщині". hromadske.ua (en ucraniano). 14 de marzo de 2017 . Consultado el 8 de marzo de 2020 .
  88. ^ "Як за гроші" Газпрому "Росія сварить Україну та Польщу - новини Еспресо TV | Україна". espreso.tv . Consultado el 8 de marzo de 2020 .
  89. ^ "Polko romano". Wikipedia . 2019-02-18 . Consultado el 8 de marzo de 2020 .
  90. ^ "General Roman Polko dla Frondy: Al Kreml nakręca polsko-ukraińską niechęć". www.fronda.pl (en polaco) . Consultado el 8 de marzo de 2020 .
  91. ^ "Активісти розкрили схему фінансування" Газпромом "desestabiliza en Ucrania por $ 2 millones en riesgo". ТСН.ua (en ucraniano). 2017-04-19 . Consultado el 8 de marzo de 2020 .
  92. ^ "Депутат Держдуми РФ Затулін вирішує паспортні питання бойовиків" ДНР "(documento)". InformNapalm.org (Українська) (en ucraniano). 2017-05-30 . Consultado el 8 de marzo de 2020 .
  93. ^ "Аgreсивна російська" poder blando "en Україні на порозі війни". InformNapalm.org (Українська) (en ucraniano). 2017-06-25 . Consultado el 8 de marzo de 2020 .
  94. ^ "PODER SUAVE - ul rusesc în Republica Moldova şi nu numai. Partea I". Deschide.MD (en rumano) . Consultado el 8 de marzo de 2020 .
  95. ^ "Аgreсивна російська" poder blando "у Європі". InformNapalm.org (Українська) (en ucraniano). 2017-07-30 . Consultado el 8 de marzo de 2020 .
  96. ^ Цензор.НЕТ. "Громадянин РФ та Ізраїлю Аксіненко "мінує" українські об'єкти потекцією ФСБ, - InformNapalm. ФОТОрепортаж". Цензор.НЕТ (en ucraniano) . Recuperado el 8 de marzo de 2020 .
  97. ^ "#FuckResponsibleDisclosure - флешмоб IT-фахівців змушує українські держструктури дбати про інформаційну безпеку - InformNapalm.org (Українс) ька)". InformNapalm.org (Українська) (en ucraniano). 19-11-2017 . Consultado el 16-12-2017 .
  98. ^ "Огляд тижневиків: чи легко" хакнути "українську владу - BBC Ucrania". 2017-12-01 . Consultado el 16 de diciembre de 2017 .
  99. ^ "Злом хакерами особистих даних учасників АТО: в мережі розкрили скандальні деталі - Апостроф" (en ucraniano). 2017-11-18 . Consultado el 16 de diciembre de 2017 .
  100. ^ "Український кіберальянс:" Держструктурам не варто лишати двері для хакерів прочиненими" - Тиждень" (en ucraniano). 2017-12-01 . Consultado el 16 de diciembre de 2017 .
  101. ^ "На зламаному сервері Херсонської облради знайшли заготовлені авіабілети в Ростов - Херсон.city" (en ruso). 2017-11-16. Archivado desde el original el 17 de diciembre de 2017 . Consultado el 16 de diciembre de 2017 .
  102. ^ Українські хакери перевірили, як захищають сайти держустанов. Zik (en ucraniano). 2017-11-23. Archivado desde el original el 16 de diciembre de 2017 . Consultado el 16 de diciembre de 2017 .
  103. ^ Archivado en Ghostarchive y Wayback Machine: "Як українські служби викладають в Інтернеті стратегічні дані та вашу персональну інформацію". YouTube . 3 de diciembre de 2017.
  104. ^ "Активісти підбили підсумки флешмобу #FuckResponsibleDisclosure з виявлення вразливостей державних IT-SISTEM України - InformNapalm.org (Українська)". InformNapalm.org (Українська) (en ucraniano). 2017-12-06 . Consultado el 2017-12-16 .
  105. ^ "Полиция завела уголовное дело на участника акции Украинского киберальянса - Internet.ua". Internet.ua . 2018-02-02 . Consultado el 2 de febrero de 2018 .
  106. ^ Волонтери розповіли деталі окупації Криму en 2014 році. Тиждень.ua . 2018-04-16. Archivado desde el original el 25 de abril de 2018 . Consultado el 24 de abril de 2018 .
  107. ^ Список-1097: як 18-та ОМСБр ЗС Росії окупувала Крим. InformeNapalm.org . 2018-04-22. Archivado desde el original el 25 de abril de 2018 . Consultado el 24 de abril de 2018 .
  108. ^ "Ucrania: Cyberkrieg - Weltspiegel - ARD | das Erste".
  109. ^ "Хакери показали ціну заявам екс-депутата Держдуми Вороненкова про невинуватість Суркова (foto de й аудіозапис)". InformNapalm.org (Українська) (en ucraniano). 18-02-2017 . Consultado el 8-03-2020 .
  110. ^ Archivado en Ghostarchive y Wayback Machine: "CYBERWAR: огляд успішних операцій Українського кіберальянсу в 2016 році". YouTube . 2 de febrero de 2017.
  111. ^ "Кібервійна: огляд найуспішніших публічних операцій Українського Кіберальянсу в 2016 році". InformNapalm.org (Українська) (en ucraniano). 2017-02-02 . Consultado el 8 de marzo de 2020 .
  112. ^ "https://twitter.com/vx_herm1t/status/1712417798738108542". X (anteriormente Twitter) . Consultado el 21 de octubre de 2023 . {{cite web}}: Enlace externo en |title=( ayuda )
  113. ^ "Activistas ucranianos hackean la banda de ransomware Trigona y borran servidores". BleepingComputer . Consultado el 21 de octubre de 2023 .
  114. ^ CONSTANTINESCU, Vlad. "Alianza cibernética ucraniana interrumpe las operaciones del ransomware Trigona y exfiltra datos clave". Hot for Security . Consultado el 21 de octubre de 2023 .
  115. ^ "https://twitter.com/vx_herm1t/status/1714426955913744684". X (anteriormente Twitter) . Consultado el 21 de octubre de 2023 . {{cite web}}: Enlace externo en |title=( ayuda )