Alianza Cibernética de Ucrania

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 11 de marzo de 2021; las comprobaciones requieren 5 ediciones .
Alianza Cibernética de Ucrania (ucraniano - Alianza Cibernética de Ucrania)
URL fb.com/UkrainianCyberAlliance
tipo de sitio hacktivismo
Comienzo del trabajo 2016
País

La Alianza Cibernética de Ucrania (UCA, ing.  Ucrania Cyber ​​​​Alliance UCA) es una comunidad de activistas cibernéticos ucranianos de diferentes ciudades de Ucrania y países del mundo. La alianza surgió en la primavera de 2016 como resultado de la fusión de dos grupos de ciberactivistas FalconsFlame y Trinity, posteriormente se unió a la alianza el grupo de ciberactivistas RUH8 y ciberactivistas individuales del grupo CyberJunta [1] . Activistas unidos para contrarrestar la agresión rusa en Ucrania.

Participación en la ciberguerra ruso-ucraniana

Los activistas comenzaron a aplicar sus conocimientos para proteger a Ucrania en el ciberespacio en la primavera de 2014 [2] . Gradualmente, grupos de piratas informáticos separados se unieron en la Alianza Cibernética de Ucrania, de conformidad con el art. 17 de la Constitución de Ucrania para proteger la independencia de su país, la integridad territorial [3] [4] [5] . La Alianza Cibernética de Ucrania transfiere exclusivamente los datos extraídos para su análisis, reconocimiento adicional y divulgación a la comunidad de inteligencia internacional InformNapalm, así como a las fuerzas del orden de Ucrania [6] .

Las operaciones más famosas de la Alianza Cibernética de Ucrania

Operación #opDonbasLeaks

En la primavera de 2016, la Alianza Cibernética de Ucrania llevó a cabo alrededor de cien hackeos exitosos de las páginas y buzones de correo de militantes, propagandistas, sus curadores, y también pirateó los buzones de correo de organizaciones terroristas que operan en el territorio ocupado. Los activistas también hackearon el buzón de la organización rusa "Unión de Voluntarios de Donbass". Se han hecho públicos datos de pasaportes, fotos de documentos de ciudadanos de Italia, España, India y Finlandia, que luchan en las filas de la banda Ghost, a la que Rusia abre y, si es necesario, extiende visados ​​[7] . Resultó que los terroristas rusos, que resultaron heridos durante los combates en el este de Ucrania, están siendo tratados en hospitales militares del Ministerio de Defensa de la Federación Rusa [8] [9] .

Demolición del sitio web de propaganda de Anna News

El 29 de abril de 2016, el sitio web InformNapalm, citando a la Cyber ​​​​Alliance de Ucrania, informó sobre un ataque y desfiguración de la agencia de información de propagandistas "Anna News" [10] . Como resultado del hackeo, el sitio no funcionó por más de 5 días. En las páginas del sitio, los activistas publicaron su primer mensaje de video [11] , en el que utilizaron el meme del metro de Lviv. Texto del mensaje de vídeo:

"Hola a todos. Estás en la estación de metro de Lviv. Y este es un mensaje de video de los piratas informáticos ucranianos a nuestros enemigos y aliados. Si está viendo este video, significa que hemos limpiado el espacio de información de otro sitio web de terroristas rusos. Nos dirigimos a los enemigos. Hoy hemos eliminado toda la información confidencial de su recurso. Sus datos de administradores y usuarios se transfirieron al servicio de inteligencia voluntario InformNapalm y también se enviaron a los servicios especiales de Ucrania. Las copias de seguridad de su sitio han sido destruidas, solo nos quedan. Le estamos dando una última oportunidad para empezar desde cero y dejar de usar el espacio de información para mentiras y terror. Nos dirigimos a los aliados. ¡Amigos! Georgia, Ucrania y Siria se enfrentan a la vil agresión terrorista de la Federación Rusa. Muchos de nosotros hemos perdido nuestros hogares, familiares y seres queridos. Pero la clave de la victoria sobre el agresor es la consolidación de la sociedad. Somos programadores ordinarios, ingenieros y voluntarios. Nuestras armas son la mente, la fe y el libre albedrío. Cada uno de ustedes puede infligir pérdidas al enemigo. No compre productos rusos, no confíe en los medios rusos. Apoye a los militares y patriotas ucranianos. Ayuda a los que necesitan ayuda y protección. Apoyarse. Juntos somos fuertes, ganaremos la guerra contra el enemigo vil y engañoso. ¡Gloria a Ucrania!"

Operación # OpMay9

9 de mayo de 2016. La Alianza Cibernética de Ucrania llevó a cabo la Operación #OpMay9 [12] [13] . Se rompieron 9 sitios web de terroristas de la RPD, propagandistas, compañías militares privadas rusas (PVC). Los sitios rotos fueron inyectados con el "suero de la verdad": los piratas informáticos dejaron los hashtags #OpMay9 y #op9Travnya y tres videos cortos sobre la Segunda Guerra Mundial y la contribución del pueblo ucraniano a la victoria sobre el nazismo [14] . También sobre los recursos pirateados de los terroristas, los activistas publicaron su nuevo mensaje de video [15] . Texto del mensaje de vídeo:

"Dios no lo quiera. Y estamos de nuevo en el metro de Lviv. Después de nuestro mensaje de video anterior el 29 de abril, algunos de los espectadores pensaron que estábamos bromeando. Pero no estamos bromeando, sino que vamos absolutamente en serio. Después de nuestro último ataque, Anna News, un sitio popular de propaganda rusa agresiva, no estuvo disponible durante unos 5 días. Este es un recurso de información centrado en difundir mentiras contra Georgia, Ucrania y Siria. Nuestro primer mensaje de video estuvo colgado en este sitio durante más de las 5:00, y los administradores tardaron más de 100 horas en restaurar al menos parcialmente el recurso. Al mismo tiempo, perdieron una parte importante de los datos para siempre. Este fue nuestro pequeño regalo a la sociedad en vísperas de la Gran Fiesta de la Resurrección de Cristo. Hemos mostrado cómo la luz destruye fácilmente la oscuridad. Tenemos suficiente fuerza y ​​voluntad para derrotar con éxito al agresor, solo hay que creer y cada uno ejercer la fuerza en aras de una victoria común. Y ahora sobre la victoria. Kievan Rus, y luego su sucesora Ucrania, los cosacos de Zaporizhzhya Sich y Kholodny Yar, los soldados del Ejército Insurgente Ucraniano y los ucranianos en las filas de los ejércitos aliados. Estos son nuestros ancestros, que lucharon y derramaron sangre por su tierra y libertad con una voluntad indestructible. Hace 70 años, el pueblo ucraniano perdió alrededor de 7.000.000 de sus hijos e hijas en la lucha contra el agresor y el ocupante. Ahora ha llegado a nuestras fronteras una nueva plaga parda, que se enmascara con los colores de las cintas rayadas y la tricolor rusa. Pero no importa cuán fuerte parezca el enemigo, su destino es ser derrotado y cubierto de vergüenza. El pueblo ucraniano, sus guerreros, patriotas, voluntarios ya han demostrado que la voluntad inquebrantable está en su código genético. Hoy, con motivo del Día del Recuerdo y la Victoria, presentamos un nuevo regalo a la sociedad ucraniana. En este día, se paralizará toda la red de recursos de información del agresor y los sitios de los terroristas rusos en Donbass. Este mensaje de video y otros materiales aparecerán en muchos sitios web del enemigo, exponiendo las mentiras de los ocupantes. Ganamos entonces y ganaremos ahora. A la gloria de los antepasados, a la gloria de los héroes del pasado y del futuro. ¡Gloria a Ucrania!"

Operación # opMay18

El 18 de mayo de 2016, en el día del recuerdo de los trágicos acontecimientos de la deportación del pueblo tártaro de Crimea en 1944, la Alianza Cibernética de Ucrania llevó a cabo la operación #opMay18 [16] [17] . Como resultado de la operación, el llamado "Presidente del Consejo de Ministros de la República de Crimea" Sergey Aksyonov recibió un "suero de la verdad" [18] y declaró:

“Queridos habitantes de Crimea, propongo hoy honrar la memoria de esos días difíciles de 1944 y hacer todo lo posible para evitar que vuelvan a ocurrir eventos tan trágicos. Ahora la situación internacional es tal que en 2017 los rusos pueden ser deportados de Crimea. En conclusión, quiero decir que estoy muy contento de que la cantante tártara de Crimea, Jamala, haya ganado el Festival de la Canción de Eurovisión 2016, y espero con ansias la celebración exitosa de Eurovisión 2017 en Ucrania, es decir, en Crimea”.

Desglose del Canal Uno

La Alianza Cibernética Ucraniana pirateó el sitio web del Primer Canal Ruso de la Federación Rusa, según los activistas, como parte de un proyecto para obligar a Rusia a desocupar Donbas y cumplir con sus obligaciones en virtud de los acuerdos de Minsk [19] . También se dieron a conocer los detalles del trabajo del propagandista del Primer Canal de la Federación Rusa, Sergei Zenin, en particular, sobre su cooperación con Russia Today. Documentos obtenidos por la UCA atestiguan que con un salario oficial de 100 mil rublos, Zenin tiene un departamento por valor de 450 mil euros, tres autos y descansa en la Costa Azul [20] . En el almacenamiento en la nube de Sergey Zenin, se almacenaron 25 videos, en los que se filmó el tiroteo de terroristas de la "DPR" en el asentamiento de Nikishino, región de Donetsk [21] .

Operación # opDay28

En 2016, con motivo del Día de la Constitución, la Alianza Cibernética de Ucrania llevó a cabo la operación #opDay28 [22] . Se rompieron 17 recursos de terroristas rusos y se publicó un nuevo video del metro de Lvov en sitios pirateados [23] . En nombre del líder de la organización terrorista "DPR" A. Zakharchenko, los activistas publicaron el siguiente llamamiento sobre los recursos pirateados [24] :

“El 28 de junio, Ucrania celebra otro aniversario de la adopción de la Constitución. Pero ahora estas vacaciones se ven ensombrecidas por el conflicto en el Donbass, que nosotros, imbéciles defectuosos, hemos resuelto y causado numerosas violaciones de los derechos constitucionales de los ciudadanos normales. Debo admitir que a pesar del trabajo que están haciendo mi tonto servicio de prensa y los fieles perros sarnosos de la DPR mdb, todo el mundo ve que hemos comenzado a jugar en nuestra caja de arena, por lo que la población civil de Donbass sufre y muere. . La verdad es que Raska una vez más nos tendió una trampa y con nuestras manos está tratando de exprimir el Donbass después de Crimea. Pido disculpas personalmente a todos los habitantes de Ucrania por mi idiotez y espero que este aniversario de la Constitución de Ucrania se convierta en un punto de inflexión en las relaciones de Donbass con su patria: ¡Ucrania! Contrariamente a la propaganda imprudente, ¡nos recuperaremos de la esquizofrenia y el sistema constitucional ucraniano reinará en el territorio de Donbass!”.

Demolición del Ministerio de Defensa de la Federación Rusa

En julio de 2016, la Alianza Cibernética de Ucrania pirateó el servidor de gestión de documentos del Departamento del Ministerio de Defensa de la Federación Rusa para garantizar el orden de defensa estatal. Como resultado, los documentos sobre los contratos de defensa del Ministerio de Defensa de RF fueron incautados y hechos públicos con plazos para su implementación durante 2015 [25] . El éxito de la operación estuvo determinado en gran medida por el descuido del contraalmirante ruso Andrey Petrovich Vernigora [26] . A fines de noviembre de 2016, la Alianza Cibernética de Ucrania irrumpió por segunda vez en el Ministerio de Defensa de Rusia y obtuvo datos confidenciales sobre la orden de defensa estatal de la Federación Rusa en 2015-2016. Según los analistas de InformNapalm, los documentos muestran que la Federación Rusa está desarrollando una doctrina de superioridad aérea en caso de hostilidades a gran escala con Ucrania. En particular, esto se evidencia por la cantidad asignada para el mantenimiento, modernización y creación de nuevas aeronaves [27] .

Operación # op256thDay

En el Día del Programador, la UCA realizó la operación # op256thDay. Más de 30 sitios de agresores fueron destruidos o desfigurados. En muchos recursos de propaganda, los activistas han incrustado un video de InformNapalm que demuestra evidencia de la agresión militar de Rusia contra Ucrania [28] [29] .

Operación #OpKomendant

Los activistas obtuvieron acceso a las direcciones postales de 13 sucursales regionales de la llamada "comandancia militar" de la organización terrorista "DPR". Esta operación se llamó #OpKomendant. Durante 6 meses [30] , los datos de las cajas se transfirieron para su análisis a voluntarios de InformNapalm, empleados del Centro Pacificador , así como a las fuerzas de seguridad ucranianas: la SBU y las Fuerzas de Operaciones Especiales de Ucrania [31] .

Demolición del terrorista Alexei Mozgovoy

En octubre de 2016, la UCA divulgó doscientas cuarenta páginas de correos electrónicos de la pandilla Prizrak de la organización terrorista LPR Alexei Mozgovoy. A juzgar por la correspondencia, antes de la liquidación, Mozgovoy estaba completamente controlado por un agente desconocido con el distintivo de llamada "Deva" [32] .

Derribo del terrorista Arsen Pavlov (Motorola)

La Alianza Cibernética de Ucrania obtuvo datos de los dispositivos del terrorista ruso Arsen Pavlov y su esposa Elena Pavlova (Kolenkina): fotos, videos, correspondencia, fotos de documentos. En las últimas semanas antes de su muerte, el terrorista estaba alarmado por un conflicto con los manipuladores rusos [33] .

Operación SurkovLeaks

En octubre de 2016, los activistas obtuvieron acceso a los buzones de correo de la oficina de recepción de Vladislav Surkov, asistente del presidente de la Federación Rusa. A finales de octubre (SurkovLeaks) [34] y principios de noviembre (SurkovLeaks, parte 2) [35] , el sitio web de la comunidad internacional de voluntarios InformNapalm publicó volcados de dos buzones de la oficina de Surkov. Los vertederos contienen detalles desconocidos del proceso de Minsk, planes para desestabilizar la situación en Ucrania, planes para la federalización de Ucrania y otros materiales que prueban que Rusia está involucrada al más alto nivel en la guerra en el este de Ucrania. Un funcionario estadounidense en un comentario a NBC NEWS dijo que los materiales del vertedero confirman información que los EE. UU. ya tenían en el pasado [36] . La autenticidad de los vertederos fue confirmada por las organizaciones internacionales Atlantic Council [37] [38] , Bellingcat [39] . Se publicaron publicaciones sobre SurkovLeaks en las principales publicaciones occidentales: BBC [40] Time [41] , New York Times [42] , The Times & The Sunday Times [43] [44] , The Daily Mail [45] , The Guardian [46 ] , Radio Liberty [47] [48] , The Sydney Morning Herald [49] , The Independent [50] , Forbes [51] , Bloomberg [52] , Newsweek [53] . Después de los allanamientos, Alexander Pavlov, jefe de gabinete de Surkov, renunció [54] . El 2 de noviembre de 2017, se hicieron públicos los vertederos de dos buzones más (SurkovLeaks, parte 3) pertenecientes a personas del entorno de Surkov, en particular, el buzón de Inal Batuvich Ardzinba, asesor principal de la Oficina del Presidente de Rusia para Asuntos de la CEI, primer diputado Vladimir Surkov. Supervisó y financió los proyectos de la llamada "federalización suave" de Ucrania: "Slobozhanshchina", "Porto Franco", "República Popular de Besarabia", "Consejo Popular de Nikolaev". En los vertederos se encontraron documentos que prueban las actividades subversivas de Rusia. Por ejemplo, un proyecto para tomar el poder en la región de Zaporozhye [55] , una lista de empleados reclutados, actuales y anteriores, del Ministerio del Interior de la región de Odessa, un informe sobre la implementación de provocaciones en Odessa durante la primera mitad de febrero de 2015, una lista de atletas (titushka) por realizar acciones de fuerza en Ucrania, disposiciones del proyecto de ley de Ucrania "Sobre una región de desarrollo especial Slobozhanshchina", evidencia del financiamiento de Rusia de algunas campañas electorales en la región de Kharkiv, etc. [56 ] . Los vertederos incluyen a Yuriy Rabotin, jefe de la sucursal de Odessa del Sindicato de Periodistas de Ucrania. De la correspondencia se sabe qué cantidades recibió del Kremlin por sus actividades antiucranianas [57] . El 19 de abril de 2018, la edición británica de The Times publicó un artículo que afirma que los documentos filtrados de SurkovLeaks expusieron el uso de desinformación por parte de Rusia sobre el derribo del vuelo MH17 de Malaysia Airlines en 2014 para culpar a Ucrania. SurkovLeaks es evidencia escrita de que el estado ruso está desarrollando activamente estrategias de desinformación y tratando de distribuirlas a una audiencia global [58]

Demolición del "Ministerio de Carbón y Energía" de la organización terrorista "DPR"

En noviembre de 2016, gracias al hackeo del buzón de los llamados. El "Ministerio de Carbón y Energía" de los hacktivistas de la organización terrorista "DPR" obtuvo un certificado elaborado por el Ministerio de Energía de la Federación Rusa en enero de 2016, que muestra los planes de los ocupantes para la industria del carbón de Donbass [59] .

Operación FrolovLeaks

En diciembre de 2016, se llevó a cabo la operación FrolovLeaks [60] , como resultado de la cual se realizó la correspondencia del subdirector del Instituto de Países de la CEI, secretario de prensa de la Unión de Ciudadanos Ortodoxos Kirill Frolov para el período 1997-2016. público. La correspondencia contiene pruebas de que Rusia estaba preparando una agresión contra Ucrania mucho antes de 2014 [61] . La correspondencia expuso los estrechos vínculos de Frolov con Sergei Glazyev , asesor del presidente de la Federación Rusa sobre integración económica regional , el patriarca Kirill (Gundyaev) de Moscú , así como miembro del Consejo de Política Exterior y de Defensa, diputado del ilegítimo [62] Duma Estatal de la Federación Rusa y director del Instituto de Países de la CEI Konstantin Zatulin . Cientos de otros nombres aparecen en las cartas de una forma u otra relacionados con las actividades subversivas de las organizaciones rusas de la "quinta columna" en Ucrania.

La computadora del jefe de inteligencia del 2º Cuerpo de Ejército (Lugansk, Ucrania) de las Fuerzas Armadas de RF bajo el control de la UKA

Los activistas de la UCA controlaron durante mucho tiempo la computadora del jefe de inteligencia del 2º AC (Lugansk, Ucrania) de las Fuerzas Armadas de la Federación Rusa, enviando informes con inteligencia obtenida utilizando UAV rusos estándar "Orlan" [63] , "Outpost " [64] , "Takhion" [65] , que también se utilizaron para ajustar el fuego de artillería, a los jefes de inteligencia del comando 12 de la reserva de las Fuerzas Armadas de RF (Novocherkassk, región de Rostov). También se han publicado documentos que prueban la presencia en el territorio ocupado de la estación de reconocimiento terrestre portátil rusa PSNR-8 Credo-M1 (1L120), que fue adoptada por las Fuerzas Armadas de RF en 2002 y nunca fue entregada a Ucrania [66] . En julio de 2017, sobre la base de los datos obtenidos por la UKA de la computadora del jefe de inteligencia del 2º Cuerpo de Ejército de ocupación (Lugansk, Ucrania) de las Fuerzas Armadas de RF, se llevó a cabo un reconocimiento adicional en las redes sociales y fue posible para identificar a la tripulación del UAV ruso Takhion: militares de la 138.a Brigada Especializada de Fusileros de las Fuerzas Armadas de RF, el soldado Laptev Denis Alexandrovich y el cabo Angalev Artem Ivanovich [67] . Debido al hecho de que desde una de las computadoras de la Dirección de Inteligencia del 2. ° Cuerpo de Ejército (Lugansk, Ucrania) de las Fuerzas Armadas de RF, ingresó a su buzón personal Doroshenko Oleg Vladimirovich 63354, capitán de las Fuerzas Armadas de RF), prueba documental se recibió de la transferencia de personal militar del 136º Omsbrand a la frontera con Ucrania en agosto de 2014 de acuerdo con la orden de combate del jefe de estado mayor del 58º Ejército de las Fuerzas Armadas de RF [68] . Se publicó una lista de tanqueros de la brigada 136, sus números personales, rango, títulos de trabajo exactos, información sobre premios por mérito militar en tiempos de paz [69] . También fue posible restaurar la cronología de la invasión de la unidad de artillería de la 136.ª Brigada de Fusileros Motorizados de las Fuerzas Armadas Rusas en Ucrania en el verano de 2014 desde el momento en que se cargó el equipo para transferirlo a fin de fijar aún más a los artilleros rusos en el territorio ocupado de Ucrania en los asentamientos de Novosvetlovka, Samsonovka, Sorokino (anteriormente Krasnodon) [70] .

Demolición de Alexander Usovsky

En febrero-marzo de 2017, la Alianza Cibernética de Ucrania expuso la correspondencia postal de un fanático del "mundo ruso", un publicista cuyos artículos a menudo se publicaban en el sitio web del proyecto " Elección Ucraniana " de Viktor Medvedchuk [71] , ciudadano de Bielorrusia Alexander Usovsky [72] . Analistas de Inform Napalm realizaron un estudio de los datos proporcionados por los activistas y publicaron dos artículos [73] [74] sobre cómo el Kremlin financia acciones antiucranianas en Polonia y otros países de Europa del Este. Los materiales publicados causaron resonancia en Polonia [75] [76] [77] [78] [79] [80] [81] [82] [83] , la República Checa [84] [85] , Ucrania [86] [87] [ 88] [89] . Al comentar sobre los datos publicados del correo de Usovsky, el general polaco Roman Polko, fundador de las fuerzas de operaciones especiales polacas, en una entrevista con Fronda.pl, cuando se le preguntó si las acciones antiucranianas en Polonia y la profanación de monumentos polacos en Ucrania podrían ser inspirado por el Kremlin, respondió que estaba convencido de que lo era. El general dijo que la guerra de la información era una amenaza para toda Europa, y que los radicales polacos eran idiotas útiles que estaban siendo utilizados por Rusia [90] .

Demolición del Instituto de los países de la CEI

Como resultado del análisis de los vertederos por parte del Instituto de Países de la CEI, resultó que esta organización no gubernamental está financiada por la empresa estatal rusa Gazprom . Gazprom asignó 2 millones de dólares al año para financiar las actividades antiucranianas del Instituto de Países de la CEI [91] . El jefe del Instituto de los países de la CEI, el diputado de la Duma estatal Konstantin Zatulin, ayuda a los terroristas y ex Berkutavs que huyeron a Rusia a obtener pasaportes rusos [92] .

Agresivo "poder blando" ruso

Acceso al correo de un empleado de la Fundación Rusa para el Apoyo de la Diplomacia Pública que lleva su nombre. A. M. Gorchakov hizo posible revelar las formas de la estrategia de política exterior de la Federación Rusa. En vísperas de la guerra, la financiación de un plan de seis meses para actividades de propaganda en Ucrania alcanzó un cuarto de millón de dólares [93] . Bajo la apariencia de proyectos humanitarios, se llevaron a cabo actividades subversivas en Ucrania, Serbia, Bosnia y Herzegovina, Bulgaria, Moldavia [94] , en los países bálticos [95] .

Demolición del terrorista telefónico Alexander Aksinenko

Activistas de la Alianza Cibernética de Ucrania obtuvieron acceso al buzón de un minero telefónico, ciudadano de Rusia e Israel, Alexander Aksinenko. Se puede ver en la correspondencia que las actividades terroristas de Aksinenko cuentan con el apoyo del FSB de Rusia, porque después de los registros realizados a pedido de la SBU, los oficiales del FSB le aconsejaron que "trabajara con el mismo espíritu". Aksinenko también envió cartas anónimas a la SBU ya otras estructuras de Ucrania [96] .

Flash mob #FuckResponsibleDisclosure

A fines de 2017, la Alianza Cibernética de Ucrania, junto con otros especialistas en TI, realizó una campaña durante casi dos meses para evaluar el nivel de seguridad de los recursos estatales. Los voluntarios decidieron verificar si los funcionarios están realmente preocupados por la seguridad de la información [97] y encontraron muchas vulnerabilidades en los sistemas de información del gobierno. Los activistas no rompieron nada, solo mostraron recursos vulnerables, lo denunciaron abiertamente y en los mensajes identificaron a quienes podrían influir en la situación. Según los activistas, la publicidad en tales situaciones es muy importante, porque cuando se avergüenza públicamente a las agencias gubernamentales, tiene un efecto [98] . Por ejemplo, se descubrió que era posible acceder a la computadora de la Dirección General de la Policía Nacional en la región de Kiev sin contraseña y encontrar 150 GB de información en una unidad de red, en particular, contraseñas, planes, protocolos y datos personales de los agentes de policía [99] . También se reveló que el sitio web de la policía de Bila Tserkva estuvo roto durante mucho tiempo, y solo después de que los voluntarios notaron que la situación se corrigió. Gosfinmonitoring no ha actualizado los servidores durante 10 años [100] . También resultó que el sitio web del Poder Judicial de Ucrania mantenía informes sobre los tribunales de dominio público. En el Consejo Regional de Kherson, se abrió el acceso a un disco común [101] . El sitio web del CERT-UA (Equipo de Respuesta a Emergencias Informáticas de Ucrania) publicó la contraseña de una de sus cuentas de correo electrónico [102] . Uno de los servicios de taxis metropolitanos mantiene en el dominio público información sobre quién, cuándo, desde qué número de teléfono, hasta la dirección, llamó al auto y adónde fue [103] . También se encontraron vulnerabilidades en el servicio de agua Kropyvnytsky, en Energoatom, Kievenergoremont, NAZK, el Centro de Empleo Kropyvnytsky, el Fondo de Pensiones Nikopol, el Ministerio del Interior (las declaraciones de los empleados, incluidas las unidades especiales, se encontraron en el dominio público) [104 ] . La policía abrió un caso penal contra el activista con el sobrenombre de "Dmitry Orlov", quien participó en el flash mob y descubrió muchas vulnerabilidades en los recursos de información de las agencias gubernamentales. Antes de eso, intentaron hackear su página, por un corto tiempo lo lograron, y en la página se escribió un mensaje con amenazas de violencia física si continuaba con sus actividades. La activista comentó sobre la situación de la siguiente manera: “Se ha iniciado una causa penal por piratería de recursos del Estado. Quieren hacer una detención ejemplar desde la tele. Aquí, hay una extraña cooperación entre los servicios, la SBU y la policía cibernética, pero pueden interactuar cuando lo deseen”. El propietario eliminó la página de Dmitry Orlov y dijo que había cumplido su función principal: llamar la atención sobre los problemas de ciberseguridad en Ucrania [105] .

Lista-1097

Los activistas de la Alianza Cibernética de Ucrania lograron obtener órdenes para proporcionar alimentos a los militares de la 18.ª Brigada Especializada de Fusileros de las Fuerzas Armadas Rusas, que fueron enviados en una misión de combate precisamente durante el período de ocupación rusa de Crimea [106] . Voluntarios de InformNapalm realizaron un reconocimiento de fuentes abiertas de información y encontraron pruebas fotográficas de la participación en la ocupación de Crimea en los perfiles de redes sociales de los militares nombrados en las órdenes, descubrieron las rutas de transferencia de militares a Crimea, su lugar de despliegue en n. S. Voinka [107] .

El 31 de enero de 2017, el canal de televisión del estado central alemán ARD emitió una historia sobre la guerra cibernética entre Ucrania y Rusia [108] . La historia trataba sobre repetidos ataques cibernéticos de piratas informáticos rusos a la infraestructura civil de Ucrania, así como la lucha contra la agresión rusa en el ciberespacio, en particular, la destrucción del buzón de la sala de recepción del asistente del presidente de la Federación Rusa V. Surkov . Los héroes de la trama también fueron representantes de la Alianza Cibernética de Ucrania.

En relación con las declaraciones resonantes del exdiputado de la Duma estatal Denis Voronenkov (quien recibió la ciudadanía ucraniana) de que V. Surkov estaba categóricamente en contra de la anexión de Crimea, la Alianza Cibernética de Ucrania publicó fotos exclusivas y grabaciones de audio de los congresos de la Federación Rusa. organización terrorista "Unión de Voluntarios de Donbass", que tuvo lugar en Crimea anexada en mayo de 2016 y en Moscú en noviembre de 2016. El invitado de honor en estos congresos fue personalmente Vladislav Surkov [109] .

Voluntarios de la comunidad InformNapalm han creado una película sobre las actividades de la UCA - "Guerra cibernética: una revisión de las operaciones exitosas de la Alianza Cibernética de Ucrania en 2016" [110] [111] .

Notas

  1. Alianza cibernética ucraniana (Ukrainian Cyber ​​​​Alliance)  (Ucraniano) . InformNapalm.org (ucraniano) (6 de diciembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 16 de noviembre de 2019.
  2. RUH8 sobre el hacktivismo ucraniano, la guerra cibernética y la operación SurkovLeaks (entrevista exclusiva)  (ukr.) . InformNapalm.org (ucraniano) (30 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 22 de octubre de 2017.
  3. Euromaidan Press (2016-11-02), < https://www.youtube.com/watch?v=tqhO_Ywxyok >. Consultado el 23 de julio de 2017. Archivado el 12 de enero de 2017 en Wayback Machine . 
  4. Cyberviyna: partidarios de Ucrania contra el ejército de Rusia  (ukr.) . Radio Libertad . Consultado el 8 de marzo de 2020. Archivado desde el original el 18 de septiembre de 2017.
  5. Ver el metro de Lviv . tyzhden.ua . Recuperado: 8 de marzo de 2020.
  6. Cyberwar Jeff: El primero en el mundo de la ciberguerra, y estamos del lado beligerante - video  (ukr.) , Canal 5 . Archivado desde el original el 10 de marzo de 2017. Consultado el 23 de julio de 2017.
  7. Russia vіdkrivає vіzi para el terror en Ucrania — vіtіk naimantsі pasaporte data  (ukr.) . InformNapalm.org (ucraniano) (3 de abril de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  8. Servicios médicos para reclutas VIP en Rusia. Listuvannya, documentos, identificación de militantes  (ukr.) . InformNapalm.org (ucraniano) (7 de abril de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  9. Hackers y analistas de OSINT revelaron detalles de la historia híbrida del sistema de defensa militar de Rusia  (ukr.) . InformNapalm.org (ucraniano) (8 de abril de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 16 de julio de 2020.
  10. Los piratas informáticos encontraron el sitio de los propagandistas rusos "Anna News" y publicaron un video de retorno  (en ucraniano) . InformNapalm.org (ucraniano) (29 de abril de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 19 de septiembre de 2016.
  11. Apelación de la alianza de hackers Falcons Flame y Trinity - YouTube . Consultado el 15 de julio de 2020. Archivado desde el original el 9 de marzo de 2022.
  12. 9 Zlomiv 9 de mayo: Los piratas informáticos ucranianos llevaron a cabo con éxito la operación #OpMay9 (VIDEO)  (ukr.) . InformNapalm.org (ucraniano) (9 de mayo de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 19 de septiembre de 2016.
  13. Los piratas informáticos ucranianos piratearon nueve sitios DPR en el Día de la Victoria . RBC-Ucrania . Recuperado: 8 de marzo de 2020.
  14. Los piratas informáticos ucranianos piratearon sitios web separatistas y rusos hasta el Día de  Peremoga (Reino Unido) . TSN.ua (10 de mayo de 2016). Recuperado: 8 de marzo de 2020.
  15. [https://web.archive.org/web/20220308003952/https://www.youtube.com/watch?time_continue=1&v=hk1qNh441ZY Archivado el 8 de marzo de 2022 en Wayback Machine [EN, RU subs] 9 hacks 9 de mayo: los piratas informáticos ucranianos llevaron a cabo con éxito la operación #OpMay9 - YouTube]
  16. Copia archivada . Consultado el 23 de julio de 2017. Archivado desde el original el 8 de octubre de 2017.
  17. Operación #opMay18 de los hackers: Aksyonov "deplora" la deportación de Crimea, "gracias"  a Jamala . www.unian.info_ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 8 de octubre de 2017.
  18. Los piratas informáticos ucranianos llevaron a cabo la operación #opMay18 en Crimea  (Reino Unido) . InformNapalm.org (ucraniano) (18 de mayo de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 8 de octubre de 2017.
  19. Sitios rusos malvados: piratas informáticos ucranianos piratearon el primer canal ruso, - Inform-napalm. FOTO (09.06.16 21:17) « Enviar | Censor.NO . Consultado el 15 de julio de 2020. Archivado desde el original el 8 de octubre de 2017.
  20. Los piratas informáticos ucranianos piratearon los datos y la lista del propagandista de Putin  (ukr.) . Apóstrofe . Consultado el 8 de marzo de 2020. Archivado desde el original el 8 de octubre de 2017.
  21. Propagandistas malvados de la Federación Rusa. Parte 3: bombardeo de Nikishino  (ucraniano) . InformNapalm.org (ucraniano) (16 de junio de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 8 de octubre de 2017.
  22. Los piratas informáticos piratearon 17 sitios rusos: Zakharchenko y Plotnitsky vibe antes que los ucranianos  (ukr.) . www.ukrinform.ua_ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  23. #opDay28-YouTube . Consultado el 15 de julio de 2020. Archivado desde el original el 16 de febrero de 2021.
  24. Los piratas informáticos ucranianos llevaron a cabo la operación #opDay28  (ukr.) . InformNapalm.org (ucraniano) (28 de junio de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  25. Los piratas informáticos ucranianos piratearon el servidor del Departamento del Ministerio de Defensa de la Federación Rusa  (ukr.) . 5 canales Consultado el 8 de marzo de 2020. Archivado desde el original el 21 de octubre de 2016.
  26. Departamento del Ministerio de Defensa de la Federación Rusa para garantizar la orden de defensa estatal: Ministerio de Defensa de la Federación Rusa . Consultado el 15 de julio de 2020. Archivado desde el original el 5 de agosto de 2017.
  27. Rusia amplía la doctrina militar de la victoria en el campo - Hackers ucranianos  (ukr.) . Radio Libertad . Consultado el 8 de marzo de 2020. Archivado desde el original el 5 de septiembre de 2017.
  28. Ver el metro de Lviv . tyzhden.ua . Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  29. Haktivisti celebra el Día del programador con la operación de choque #op256thDay  (ukr.) . InformNapalm.org (ucraniano) (13 de septiembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  30. (enlace no disponible) https://twitter.com/16FF255/status/803524672801406976 
  31. ↑ Operación "Comandante" de Censor.NET : Los piratas informáticos ucranianos piratearon el correo de las "oficinas del comandante militar" de los ocupantes rusos cerca de la región de Donetsk. DOCUMENTOS + VÍDEO  (ukr.) . Censor.NO . Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  32. Yak "Diva" llevó al pistolero de Mozgovoy a la liquidación: listado . HECHOS ICTV (19 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de diciembre de 2019.
  33. Antes del día, los golpes de Motoroli desde la casa, de vin está vivo, lo custodiaron  (ucraniano) . verdad ucraniana . Consultado el 8 de marzo de 2020. Archivado desde el original el 28 de diciembre de 2016.
  34. El mal de Surkov: los hacktivistas de la ciberalianza entregaron la prueba al asistente malvado del presidente de la Federación Rusa (1 GB de datos)  (ukr.) . InformNapalm.org (ucraniano) (25 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  35. SurkovLeaks (parte 2): los hacktivistas publicaron un nuevo volcado de la oficina de Surkov  (ukr.) . InformNapalm.org (ucraniano) (3 de noviembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  36. ¿Recuperación? Rusia es hackeada, revelando los secretos del principal asesor de Putin  (inglés) . Noticias NBC . Consultado el 8 de marzo de 2020. Archivado desde el original el 30 de marzo de 2020.
  37. @DFRLab Analizando las fugas de Surkov  . Medio (26 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 28 de octubre de 2016.
  38. @DFRLab El escándalo por correo electrónico de Putin continúa  . Medio (3 de noviembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  39. Análisis de la correspondencia filtrada de Surkov . Bellingcat (26 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 20 de junio de 2017.
  40. Burridge . Pareja ucraniana reclama hackeo de correo electrónico del Kremlin  (inglés) , BBC News  (3 de noviembre de 2016). Archivado el 16 de marzo de 2020. Consultado el 8 de marzo de 2020.
  41. ↑ Los correos electrónicos pirateados del Kremlin podrían indicar un giro en la guerra cibernética entre  EE . UU. y Rusia . tiempo _ Consultado el 8 de marzo de 2020. Archivado desde el original el 9 de agosto de 2020.
  42. Kramer . Los piratas informáticos ucranianos publican correos electrónicos que vinculan a un alto funcionario ruso con el levantamiento  (inglés) , The New York Times  (27 de octubre de 2016). Archivado desde el original el 22 de agosto de 2017. Consultado el 8 de marzo de 2020.
  43. Kiev . Magnate de la prensa trató de ganar apoyo para Putin  . Archivado desde el original el 13 de agosto de 2017. Consultado el 8 de marzo de 2020.
  44. Kiev . Los piratas informáticos filtran el plan de Putin para repartirse Ucrania  (inglés) . Archivado desde el original el 13 de agosto de 2017. Consultado el 8 de marzo de 2020.
  45. Reuters Hackers ucranianos prometen filtraciones sobre el portavoz de Putin . Mail Online (3 de noviembre de 2016). Recuperado: 8 de marzo de 2020.
  46. Caminante . Los correos electrónicos filtrados del titiritero del Kremlin son el precio del regreso a la primera línea política  , The Guardian (  26 de octubre de 2016). Archivado desde el original el 28 de octubre de 2016. Consultado el 8 de marzo de 2020.
  47. Dentro de la red ucraniana 'hacktivista' que lucha cibernéticamente contra el  Kremlin . RadioFreeEurope/RadioLiberty . Consultado el 8 de marzo de 2020. Archivado desde el original el 3 de enero de 2022.
  48. Los piratas informáticos publican más correos electrónicos que dicen que vinculan al asistente de Putin con  la crisis de Ucrania . RadioFreeEurope/RadioLiberty . Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  49. Miller, Nick SurkovLeaks: nuevo caché de correos electrónicos alega plan ruso para desestabilizar  Ucrania . The Sydney Morning Herald (3 de noviembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  50. ↑ Los piratas informáticos le están dando la vuelta a Vladimir Putin, y las consecuencias podrían ser enormes  . El Independiente (4 de noviembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  51. Brewster, Thomas conoce a los piratas informáticos ucranianos que apuntan al  manipulador maestro del Kremlin . Forbes . Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de agosto de 2017.
  52. Bloomberg - Cómo maneja el Kremlin los ataques: negar, negar, negar . www.bloomberg.com . Consultado el 8 de marzo de 2020. Archivado desde el original el 22 de diciembre de 2019.
  53. EDT, Damien Sharkov El 27/10/16 a las 8:07 a. m. El Kremlin niega que el correo electrónico del ayudante de Putin haya sido pirateado: "no usa el correo electrónico  " . Newsweek (27 de octubre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 16 de julio de 2020.
  54. Escandaloso "mal" enviado por Surkov por hackers ucranianos llamados antes de la inserción en el Kremlin - TSN  (ucraniano) (20 de enero de 2017). Consultado el 9 de enero de 2018. Archivado desde el original el 9 de enero de 2018.
  55. Al igual que los separatistas en 2014, planearon apoderarse de Zaporizhzhya (DOCUMENTO) - Depo.ua  (ukr.) . www.depo.ua_ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 7 de noviembre de 2017.
  56. SurkovLeaks (parte 3): análisis del listado del primer intercesor de Surkov, Inal Ardzinbi  (ucraniano) . InformNapalm.org (ucraniano) (2 de noviembre de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 3 de noviembre de 2017.
  57. https://enigma.club/articles/odeska_mediaspilnota_ne_vse_to_media_shcho_blishchit . enigma.club . Consultado el 8 de marzo de 2020. Archivado desde el original el 16 de julio de 2020.
  58. Las filtraciones rusas revelan un giro en el desastre del MH17 - The Times , The Times  (19 de abril de 2018). Archivado desde el original el 24 de abril de 2018. Consultado el 24 de abril de 2018.
  59. Evaluar Me convertiré en un vuhilnoy promyslovnosti payback territorios de Donbass  (ukr.) . InformNapalm.org (ucraniano) (10 de noviembre de 2016). Consultado el 8 de marzo de 2020. Archivado desde el original el 22 de octubre de 2017.
  60. Archivos de FrolovLeaks  (Reino Unido) . InformNapalm.org (ucraniano) . Consultado el 8 de marzo de 2020. Archivado desde el original el 7 de noviembre de 2017.
  61. #FrolovLeaks: El Kremlin comenzó a hablar sobre la "República de Donetsk" en 1999  (Ucrania) . 5 canales Consultado el 8 de marzo de 2020. Archivado desde el original el 7 de noviembre de 2017.
  62. Sobre la Declaración de la Rada Suprema de Ucrania "Sobre la falta de legitimidad de las elecciones ucranianas a la Soberana Duma de la Asamblea Federal de la Federación Rusa del segundo clic" . Archivado el 10 de agosto de 2017.
  63. Jefe de inteligencia 2 AC ZS RF bajo control UCA. Parte 1: UAV "Orlan-10"  (ucraniano) . InformNapalm.org (ucraniano) (5 de enero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de julio de 2017.
  64. Jefe de inteligencia de la 2ª AC ZS RF bajo el mando de la UCA. Parte 2: UAV "Forpost"  (ucraniano) . InformNapalm.org (ucraniano) (17 de enero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de julio de 2017.
  65. Jefe de inteligencia de la 2ª AC ZS RF bajo el mando de la UCA. Parte 3: Derrota al UAV "Takhion", coordenadas  (ucraniano) . InformNapalm.org (ucraniano) (26 de enero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de julio de 2017.
  66. Jefe de inteligencia 2 AC ZS RF bajo control UCA. Parte 5: PSNR-8  (Reino Unido) . InformNapalm.org (ucraniano) (9 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de julio de 2017.
  67. Voluntarios de InformNapalm identificaron a oficiales de personal de la Federación Rusa en Donbas  (Reino Unido) . 5 canales Consultado el 8 de marzo de 2020. Archivado desde el original el 25 de julio de 2017.
  68. Los cheques de La Haya para los petroleros: los voluntarios sabían para probar la transferencia del ejército ruso a Ucrania en 2014-2015 (foto)  (ukr.) . www.unian.ua_ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  69. La Haya está esperando petroleros de la brigada 136 de las Fuerzas Armadas de RF: listas, documentos, castigos - OSINT + HUMINT  (ukr.) . InformNapalm.org (ucraniano) (31 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 31 de julio de 2017.
  70. Copia archivada . Consultado el 29 de julio de 2017. Archivado desde el original el 31 de julio de 2017.
  71. Alexander Usovsky - Autores | VYBOR.UA . vybor.ua . Consultado el 8 de marzo de 2020. Archivado desde el original el 11 de julio de 2017.
  72. Los piratas informáticos explicaron quién está tratando de cocinar Ucrania y Polonia . 24 canales . Consultado el 8 de marzo de 2020. Archivado desde el original el 29 de enero de 2020.
  73. El Kremlin está detrás de las acciones antiucranianas en Polonia: un análisis de la lista victoriosa  (ucraniano) . InformNapalm.org (ucraniano) (23 de febrero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de julio de 2017.
  74. Como el Kremlin financia a los radicales polacos: tarea, pago, llamadas desde Moscú  (ucraniano) . InformNapalm.org (ucraniano) (1 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de julio de 2017.
  75. Wyborcza.pl . wyborcza.pl _ Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  76. Redakcja, Sobre el autor Rewelacje „Inform-Napalmu”: bardzo dziwna sprawa – Marcin Rey  (polaco) . Portal Międzymorza JAGIELLONIA.ORG (24 de febrero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  77. Redakcja, Sobre el autor Jak Kreml finansuje polskich radykałów – zadania, wypłaty, raport do Moskwy  (polaco) . Portal Międzymorza JAGIELLONIA.ORG (1 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 1 de septiembre de 2018.
  78. Zdrajcy Polski na pasku Kremla. Así rapportowali do Moskvy. AHORA HECHO . NIEZALEZNA.PL (2 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 21 de febrero de 2020.
  79. Wyborcza.pl . wyborcza.pl _ Consultado el 8 de marzo de 2020. Archivado desde el original el 17 de julio de 2020.
  80. ​Majątek za szerzenie propagandy Kremla . Gazeta Polska Codziennie . Consultado el 8 de marzo de 2020. Archivado desde el original el 17 de julio de 2020.
  81. Copia archivada . Consultado el 26 de julio de 2017. Archivado desde el original el 8 de agosto de 2017.
  82. Redakcja Ukraiński portal sugeruje związki polskich polityków z „antyukraińskimi akcjami” w Polsce » Kresy  (polaco) . Kresy (23 de febrero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de octubre de 2017.
  83. W "Newsweeku": Wielbiciel Hitlera, ktory z pieniędzy z Rosji finansował skrajną prawicę w Polsce. ¿Kim bromea con Aleksander Usowski?  (polaco) . Newsweek.pl . Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  84. Soukup, Ondřej Hackeri odhalili ”otce” proruských akcí v Česku. Na organizaci demonstrací ve strední Evropě dostal 100 tisíc eur  (checo) . Hospodářské noviny (iHNed.cz) (13 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 16 de julio de 2020.
  85. Soukup, Ondřej Rusko Ondřeje Soukupa: Pomozte Kremlu, stát vám potom odpustí  (checo) . Hospodářské noviny (iHNed.cz) (15 de marzo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  86. Acciones anti-ucranianas en Polonia que invaden a los bielorrusos en la oración de Zatulin - ЗМІ  (ukr.) . verdad ucraniana . Consultado el 8 de marzo de 2020. Archivado desde el original el 13 de julio de 2017.
  87. Los nacionalistas polacos llevaron a cabo acciones contra Ucrania por centavos de Rusia - Wyborcza . DT.ua._ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 28 de abril de 2017.
  88. Yak, el oligarca ruso Malofefiev, organizó acciones antiucranianas en la República Checa y la región  de Ugrian (ukr.) . hromadske.ua . Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de octubre de 2017.
  89. Yak por centavos "Gazprom" Rusia para cocinar Ucrania y Polonia - nuevo Espreso TV | ucrania _ expreso.tv . Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de octubre de 2017.
  90. Gén. Roman Polko dla Frondy: To Kreml nakręca polsko-ukraińską niechęć  (polaco) . www.fronta.pl_ _ Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  91. Los activistas han revelado un esquema para financiar la desestabilización de Gazprom en Ucrania por $ 2 millones por río  (ukr.) . TSN.ua (19 de abril de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de octubre de 2017.
  92. Diputado del Derzhdumi de la Federación Rusa Zatulin verifica el pasaporte comida de los militantes de la "DPR" (documentos)  (ukr.) . InformNapalm.org (ucraniano) (30 de mayo de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 6 de octubre de 2017.
  93. Agresivo “poder blando” ruso en Ucrania tras la guerra  (ukr.) . InformNapalm.org (ucraniano) (25 de junio de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 7 de octubre de 2017.
  94. SOFT POWER - ul rusesc în Republica Moldova şi nu numai. Partea I  (Rom.) . Deschide.MD . Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  95. Agresivo “poder blando” ruso en Europa  (ucraniano) . InformNapalm.org (ucraniano) (30 de julio de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 7 de octubre de 2017.
  96. Censor.NET El ciudadano de la Federación Rusa e Israel Aksinenko "pasa" objetos ucranianos bajo la protección del FSB, - InformNapalm. PHOTO-reportaje  (ukr.) . Censor.NO . Consultado el 8 de marzo de 2020. Archivado desde el original el 15 de julio de 2020.
  97. #FuckResponsibleDisclosure: un flash mob de IT-fahivtsiv de UCA para informar a las estructuras estatales ucranianas sobre la seguridad de la información: InformNapalm.org (ucraniano)  (ukr.) , InformNapalm.org (ucraniano)  (19 de otoño de 2017). Archivado desde el original el 16 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  98. Oglyad tyzhnevikov: es fácil "piratear" al gobierno ucraniano - BBC Ucrania  (1 de diciembre de 2017). Archivado desde el original el 9 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  99. Maldad por parte de piratas informáticos de datos especiales de participantes de ATO: se revelaron detalles escandalosos en la medida - Apostrophe  (ucraniano)  (18 de noviembre de 2017). Archivado desde el original el 16 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  100. Alianza cibernética ucraniana: "Las estructuras estatales no deben ser privadas de puertas para los piratas informáticos por sus órdenes" - Tizhden  (ucraniano)  (1 de diciembre de 2017). Archivado desde el original el 17 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  101. En el servidor malvado de la región de Kherson, sabían sobre la preparación de boletos aéreos a Rostov - Kherson.city  (ruso)  (16 de noviembre de 2017). Archivado desde el original el 17 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  102. ↑ Los  piratas informáticos ucranianos no entendieron cómo secuestran los sitios web de las autoridades estatales.  Consultado el 16 de diciembre de 2017.
  103. Cómo los servicios ucranianos colocan datos estratégicos en Internet y su información personal: YouTube . Consultado el 15 de julio de 2020. Archivado desde el original el 8 de marzo de 2022.
  104. Los activistas aplaudieron con bolsas para el flashmob #FuckResponsibleDisclosure debido a la manifestación de inconsistencias en los sistemas de TI estatales de Ucrania - InformNapalm.org (ucraniano)  (ucraniano) , InformNapalm.org (ucraniano)  (6 de diciembre de 2017). Archivado desde el original el 16 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  105. La policía abrió una causa penal contra un participante en la acción de la Alianza Cibernética de Ucrania - Internet.ua , Internet.ua  (2 de febrero de 2018). Archivado desde el original el 2 de febrero de 2018. Consultado el 2 de febrero de 2018.
  106. Los voluntarios revelaron los detalles de la ocupación de Crimea en 2014 - Tizhden.ua , Tizhden.ua  (16 de abril de 2018). Archivado desde el original el 25 de abril de 2018. Consultado el 24 de abril de 2018.
  107. List-1097: yak 18th Motorized Rifle Brigade of the Western Forces of Russia pagado por Crimea - InformNapalm.org (ucraniano) , InformNapalm.org (ucraniano)  (22 de abril de 2018). Archivado desde el original el 25 de abril de 2018. Consultado el 24 de abril de 2018.
  108. Ucrania: Cyberkrieg - Weltspiegel - ARD | Das Erste . Consultado el 15 de julio de 2020. Archivado desde el original el 4 de julio de 2017.
  109. Los piratas informáticos mostraron el precio de las declaraciones del exdiputado Derzhdumi Voronenkov sobre la inocencia de Surkov (foto y grabación de audio)  (ukr.) . InformNapalm.org (ucraniano) (18 de febrero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 19 de mayo de 2017.
  110. CYBERWAR: una descripción general de las operaciones exitosas de la Alianza Cibernética de Ucrania en 2016 - YouTube . Consultado el 15 de julio de 2020. Archivado desde el original el 30 de septiembre de 2020.
  111. Cyberviyna: una descripción general de las operaciones públicas más recientes de la Alianza Cibernética de Ucrania en 2016  (ucraniano) . InformNapalm.org (ucraniano) (2 de febrero de 2017). Consultado el 8 de marzo de 2020. Archivado desde el original el 8 de octubre de 2017.