stringtranslate.com

InformarNapalm

InformNapalm es una iniciativa voluntaria [3] [4] [5] [6] para informar a los ciudadanos ucranianos y al público extranjero sobre la guerra ruso-ucraniana y las actividades de los servicios especiales rusos , así como de los militantes de la DPR , LPR y Novorossiya . Los miembros del equipo participan en una amplia gama de otras actividades voluntarias. Los autores publican materiales en 30 idiomas, incluidos japonés y chino .

Historia

El sitio web Informnapalm.org fue creado el 29 de marzo de 2014, tras la intervención militar rusa en Ucrania y la anexión de Crimea. Durante la existencia del proyecto, los voluntarios llevaron a cabo dos investigaciones exhaustivas sobre el derribo del vuelo 17 de Malaysia Airlines y recopilaron pruebas de la presencia de tropas rusas en territorio ucraniano. [7]

Los 10 principales dispositivos militares utilizados en la agresión rusa contra Ucrania. Infografías de InformNapalm

Las principales actividades del proyecto son la recopilación y el análisis de información OSINT que se encuentra en fuentes abiertas, incluidas las redes sociales. La investigación de InformNapalm sobre el comandante de la 53.ª Brigada de Artillería, coronel Sergei Muchkayev, sospechoso de matar a los pasajeros del MH17 , se utilizó en el informe del equipo de investigación de Bellingcat . [8]

Después de la intervención rusa en Siria , InformNapalm comenzó a publicar datos personales de los pilotos rusos que bombardearon ciudades sirias y, junto con el proyecto de medios " Visuals ", creó infografías que contenían datos personales de los miembros de la tripulación. [9] [10] Estas publicaciones han provocado reacciones negativas en Rusia, en particular, el secretario de prensa del presidente ruso, Dmitry Peskov , ha dicho que en respuesta a las acciones del proyecto "los servicios especiales rusos tomarán todas las medidas necesarias". [11] En respuesta, los autores del sitio dijeron que "cada violación del alto el fuego en el Donbás por parte de las fuerzas conjuntas ruso-separatistas provocará la publicación de otra investigación OSINT con nombres, fotos, números tácticos y de matrícula y otros detalles y hechos relacionados con los crímenes de los pilotos rusos durante una operación militar en Siria". [12] [13] El canal de televisión Al Arabiya comparó esta actividad del proyecto InformNapalm con las publicaciones de WikiLeaks . [14]

A finales de 2016, la comunidad contaba con 407 publicaciones de investigación, 1.197 traducciones y más de 3.920 reposts en los medios. [15]

En marzo de 2017, el Centro de Medios de Comunicación de Crisis de Ucrania organizó una presentación del libro "Donbas on Fire" [16] . El libro incluye pruebas de la agresión rusa encontradas y sistematizadas por voluntarios de InformNapalm [17] .

En abril de 2018, InformNapalm publicó una base de datos interactiva sobre la agresión rusa. [18] La base de datos sobre la agresión rusa es el resultado de cuatro años de trabajo voluntario. Más de 1700 investigaciones OSINT de InformNapalm están sistematizadas y divididas en dos grupos: armas rusas encontradas en el Donbás; unidades del ejército ruso que participaron en la agresión contra Ucrania, Georgia y Siria. [19] La base de datos se puede buscar por número de unidad militar y nombre de unidad. Se puede hacer clic en las imágenes de los galones de unidades militares o equipo militar y conducen a una lista de investigaciones. [20] [21]

Fugas de Surkov

El 23 de octubre de 2016, el grupo de hackers ucranianos CyberHunta publicó una correspondencia que supuestamente provenía de la cuenta de correo electrónico de la oficina de Vladislav Surkov , un asesor político de Vladimir Putin . [22] Los voluntarios de InformNapalm solicitaron evidencia adicional a una alianza de grupos de hackers que incluye a CyberHunta, RUH8  [uk] , FalconsFlame y TRINITY. Consiguieron la liberación de un archivo de datos de Microsoft Outlook de 1 GB . InformNapalm informó que los hackers también estaban en posesión de documentos de 2015 y 2016 que estaban siendo analizados por agencias de inteligencia y no fueron publicados debido a su valor operativo. [23]

La filtración de documentos incluía 2.337 correos electrónicos de la bandeja de entrada de Surkov. [24] Los correos electrónicos ilustran los planes rusos para desestabilizar políticamente a Ucrania y la coordinación de asuntos con los principales líderes de la oposición en la Ucrania oriental separatista . [25] La publicación incluía un documento enviado a Surkov por Denis Pushilin , expresidente del Consejo Popular de la República Popular de Donetsk , que enumeraba las víctimas ocurridas durante 2014. [24] También incluía un esquema de 22 páginas de "un plan para apoyar a los políticos nacionalistas y separatistas y alentar elecciones parlamentarias anticipadas en Ucrania, todo con el objetivo de socavar el gobierno en Kiev ". [26]

Archivos privados de militantes rusos

Gracias a la colaboración con los piratas informáticos, los voluntarios de InformNapalm pudieron acceder a los archivos privados de militantes rusos individuales. En marzo de 2016, un grupo de ciberactivistas FalconsFlame entregó a los voluntarios de InformNapalm datos extraídos del teléfono de Nikolai Reichenau, un empleado del Servicio Penitenciario Federal de Rusia: fotos del ocupante ruso en los asentamientos de Luhansk, Izvarine, Sorokine (antes Krasnodon), Donetsk, Ilovaisk, Bakhmut (antes Artemivsk), Debaltseve y Vuhlehirsk. El teléfono también contenía videos y fotos del aeropuerto de Donetsk tomadas en enero de 2015. [27] Después de la publicación del artículo, el canal oficial de YouTube de la comunidad InformNapalm recibió una carta de la administración de YouTube exigiendo que el video se eliminara [28] en un plazo de 48 horas debido a una queja sobre violaciones de la privacidad. Después de una serie de consultas, los voluntarios de InformNapalm prepararon una carta abierta al consejo editorial de YouTube. [29]

Véase también

Referencias

  1. ^ ab "Comunidad de voluntarios internacionales InformNapalm". informnapalm.rocks . Consultado el 29 de mayo de 2023 .
  2. ^ https://www.name.com/whois-lookup/informnapalm.org
  3. ^ Red, Dmitry Volchek y Claire Bigg para RFE/RL, parte de The New East (3 de junio de 2015). "Los blogueros ucranianos utilizan las redes sociales para rastrear a los soldados rusos que luchan en el este". The Guardian . Consultado el 2 de abril de 2021 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  4. ^ "Conflicto en Ucrania: los piratas informáticos toman partido en una guerra virtual". BBC News . 2014-12-20 . Consultado el 2021-04-02 .
  5. ^ Volchek, Dmitry (2 de julio de 2015). "Investigadores digitales intentan disipar la niebla de guerra en Ucrania". Radio Free Europe/Radio Liberty . Consultado el 2 de abril de 2021 .
  6. ^ "InformNapalm: установлены еще три российские военные части, которые участвовали в захвате Крыма". Крым.Реалии (en ruso). 21 de septiembre de 2020 . Consultado el 2 de abril de 2021 .
  7. ^ Марія Прокопенко (11 de septiembre de 2015). "Ввічлива зброя". День.
  8. ^ "MH17 - Posibles sospechosos y testigos de la 53ª Brigada de Misiles Antiaéreos" (PDF) .
  9. ^ "Сирія. Інфографіка: офіцери ВКС РФ - військові злочинці Кремля". Informar a Napalm. 27 de octubre de 2015.
  10. ^ "Aktivisten stellen Putins Piloten an den Pranger". Imagen . 6 de noviembre de 2015.
  11. ^ Julian Röpcke (6 de noviembre de 2015). "Aktivisten stellen Putins Piloten an den Pranger" [Los activistas ponen en la picota a los pilotos de Putin] (en alemán). Imagen . Consultado el 8 de noviembre de 2015 .
  12. ^ InformNapalm відповів Пєскову: «Наші публікації — шокова терапія»
  13. ^ Олександра Горчинська (21 de octubre de 2015). "Кремль відкрив ящик Пандори." Новое Время . Recuperado el 25 de octubre de 2015 .
  14. ^ تسريب صور وأسماء وبيانات الطيارين الروس في سوريا موقع روسي يشبه «ويكيليكس» نشر أيضا عناوينهم وأرقام تفهم وتعهد بتسريب المزيد(En árabe)
  15. ^ "Соцмедиа в информационном противостоянии. Итоги 2016 года - Blog de InformNapalm". Blog InformNapalm (en ucraniano). 2016-12-12. Archivado desde el original el 21 de diciembre de 2016 . Consultado el 12 de diciembre de 2016 .
  16. ^ ""Донбас в огні" - це путівник для журналістів та експертів, які хочуть розібратися, що відбувається на Донбасі - автори вид ання" (en ucraniano). 17 de marzo de 2017. Archivado desde el original el 15 de octubre de 2017. Consultado el 15 de octubre de 2017 .
  17. ^ "Наш путівник допоможе геть необізнаним зорієнтуватися на Донбасі, - автори" (en ucraniano). 2017-03-17. Archivado desde el original el 17 de abril de 2017 . Consultado el 15 de octubre de 2017 .
  18. ^ "AGRESIÓN RUSA: ВОЛОНТЕРИ ОПУБЛІКУВАЛИ МАСШТАБНУ ІНТЕРАКТИВНУ БАЗУ ДАНИХ ІЙСЬКОЇ АГРЕСІЇ" (en ucraniano). 2018-04-12. Archivado desde el original el 15 de abril de 2018 . Consultado el 15 de abril de 2018 .
  19. ^ "Волонтери опублікували масштабну базу даних про російську агресію на Донбасі" (en ucraniano). 2018-04-12. Archivado desde el original el 17 de junio de 2018 . Consultado el 15 de abril de 2018 .
  20. ^ "agresión rusa" (en ucraniano). 12 de abril de 2018. Archivado desde el original el 12 de abril de 2018. Consultado el 15 de abril de 2018 .
  21. ^ "Los detectives ucranianos de OSINT publican la mayor base de datos existente de evidencias de agresión rusa en Ucrania - Euromaidan Press". Euromaidan Press . 2018-04-25. Archivado desde el original el 25 de abril de 2018 . Consultado el 25 de abril de 2018 .
  22. ^ "КИБЕРХУНТА ПЕРЕДАЕТ ПРИВЕТ СУРКОВУ" (en ruso). Cyberhunta.com. 23 de octubre de 2016. Archivado desde el original el 8 de marzo de 2017 . Consultado el 31 de octubre de 2016 .
  23. ^ Bjorn, Falcon (25 de octubre de 2016). "SurkovLeaks: hacktivistas ucranianos recuperaron 1 GB de caché de correo (en inglés)". InformNapalm.
  24. ^ ab Digital Forensic Research Lab (25 de octubre de 2016). "Desglosando las filtraciones de Surkov – DFRLab". Medium . Atlantic Council.
  25. ^ Murdock, Jason (27 de octubre de 2016). "Filtraciones de Surkov: se han publicado miles de correos electrónicos pirateados de funcionarios de alto rango del Kremlin". International Business Times UK .
  26. ^ Standish, Reid (25 de octubre de 2016). "Hackeado: los correos electrónicos de un asesor de Putin detallan un supuesto complot para desestabilizar a Ucrania". Foreign Policy .
  27. ^ Руда, Оксана (3 de marzo de 2016). "Хакери заламали телефон спецназівця РФ і оприлюднили докази його участі у війні на Донбасі". Zaxid.net. Archivado desde el original el 18 de febrero de 2022 . Consultado el 21 de marzo de 2022 .
  28. ^ "Хакеры #FF спалили спецназовца ФСИН России (18+)". YouTube . Informar a Napalm. 2 de marzo de 2016. Archivado desde el original el 11 de abril de 2022 . Consultado el 6 de noviembre de 2021 .
  29. ^ "Відкритий лист до YouTube: терорист із ФСВП РФ подав скаргу на" конфіденційність"". ІнформНапалм. 4 de marzo de 2016. Archivado desde el original el 24 de enero de 2021 . Consultado el 31 de marzo de 2022 .

Enlaces externos