InformNapalm

InformNapalm
País  Rusia
fecha de fundación 29 de marzo de 2014
Idioma Inglés , bielorruso , ruso , ucraniano
Lema Temryavu dolaє polum'ya
Sitio web informnapalm.org (  ruso)
Calificación de Alexa 273 485 [1]
 Archivos multimedia en Wikimedia Commons

InformNapalm  es un proyecto voluntario para informar a una amplia audiencia sobre la agresión rusa contra Ucrania . Para informar a una amplia audiencia extranjera, los autores del proyecto traducen materiales a docenas de idiomas del mundo, incluidos el japonés y el chino. Líder del proyecto - Roman Burko , ponente - Mikhail Makaruk .

Historia

El sitio informnapalm.org fue creado por activistas a principios de 2014 después del estallido de la guerra ruso-ucraniana y la consiguiente anexión de Crimea . Durante la existencia del proyecto, se han llevado a cabo dos investigaciones exhaustivas del accidente del Boeing 777, derribado en el cielo sobre la región de Donetsk , se han llevado a cabo las bases de datos de las unidades rusas que luchan en Ucrania y tablas con cheurones de militares rusos. aerodinámico Según el fundador, el periodista Roman Burko, los voluntarios de Crimea y Georgia fueron los primeros en unirse al equipo, luego los residentes del Donbass ocupado, la parte libre de Ucrania y otros países del mundo [2] .

La actividad principal del proyecto es OSINT (Inteligencia de código abierto): inteligencia basada en información de fuentes abiertas disponibles públicamente , en particular las redes sociales. Analytics: análisis de la situación en el frente en la zona de operaciones antiterroristas (ATO) , informes analíticos regulares, notas analíticas. El proyecto trabaja con una amplia red de expertos en los territorios ucranianos ocupados, Donbass y Crimea. Con su ayuda, se verifica la información OSINT, se proporciona información sobre equipos militares de origen ruso ubicados en la línea de conflicto [3] . La investigación del proyecto InformNapalm sobre el comandante de la 53.ª Brigada de Misiles Antiaéreos , responsable de la muerte de pasajeros en el vuelo MH17, el coronel Sergei Muchkaev , se utilizó en el informe del grupo de investigación Bellingcat [4] .

El 16 de mayo de 2015, Roman Burko en su página de Facebook informó que durante la batalla con el DRG cerca de Shchastya , dos fuerzas especiales rusas fueron capturadas por las fuerzas de seguridad ucranianas [5] . Al día siguiente, apeló a los líderes del estado y las estructuras competentes con un llamado a utilizar el hecho de capturar al personal militar ruso de la manera más eficiente posible y, por lo tanto, asestar un golpe a la propaganda rusa. Roman escribió en su página:

Estamos listos para decirles a las personas competentes cómo usar la oportunidad correctamente, estamos listos para ayudar a realizarlo, pero se necesitan voluntad política y acciones reales. Esta es tu oportunidad de cambiar la historia y dirigirla hacia la victoria [6] [7] .

El 17 de mayo de 2015, aproximadamente a las 14:50 horas, el médico del departamento de dispensarios, Grigory Maksimets, en su página de Facebook confirmó la información sobre dos soldados rusos heridos, Alexander Alexandrov y Evgeny Erofeev, y publicó sus fotografías [8] . El equipo de InformNapalm expresó la esperanza de que las autoridades ucranianas y el público no permitan que se silencie el hecho de capturar a las fuerzas especiales rusas y que esta información no solo se haga pública a nivel mundial, sino que también se utilice para contrarrestar. propaganda [9] [10] .

El oficial de reconocimiento de InformNapalm OSINT , Anton Pavlushko, descubrió en las redes sociales información sobre el comandante del destacamento, el mayor Konstantin Napolsky, quien lideró el grupo ruso GRU en Lugansk, su nombre fue dado durante el interrogatorio por las fuerzas especiales capturadas [11] [12] .

Tras el comienzo de la intervención rusa en Siria , el sitio web InformNapalm comenzó a publicar los datos personales de los pilotos rusos que bombardeaban ciudades sirias, y junto con el proyecto de medios Visuals , se creó una infografía que contenía los datos personales de las tripulaciones [13] [14] . Estas publicaciones provocaron una reacción negativa en Rusia, en particular del secretario de prensa del presidente de Rusia , Dmitry Peskov , quien dijo que en respuesta a las acciones de los participantes del proyecto, "los servicios especiales rusos tomarán todas las medidas necesarias". En respuesta, los autores del sitio afirmaron que “cada violación del alto el fuego en Donbas por parte de las fuerzas conjuntas ruso-separatistas supondrá la publicación de otra investigación OSINT con la publicación de nombres, apellidos, fotografías, colas y números de registro, así como como otros detalles y hechos, relacionados con los crímenes de los pilotos rusos durante la operación militar en Siria” [15] . El canal de televisión Al-Arabiya comparó esta actividad del proyecto InformNapalm con las publicaciones de WikiLeaks [16] .

A finales de 2016, la comunidad contaba con 407 publicaciones de investigación, 1197 traducciones y más de 3920 reposts en medios [17] .

Al analizar el sitio informnapalm.org, mediante una simple consulta de búsqueda sobre los nombres de quienes prepararon el material para su publicación, es posible identificar a los principales autores de los artículos: Roman Burko, Irakli Komakhidze, Mikhail Kuznetsov, Victory Krm, Vidal Sorokin, Anton Pavlushko, Ekaterina Yaresko , Al Gri, Denis Ivashin , Kirill Methodiev, Kuzma Tutov, Irina Schlegel y muchos otros.

En marzo de 2017, el Centro de Medios de Crisis de Ucrania organizó una presentación del libro " Donbass on Fire " [18] . El libro incluye pruebas de agresión rusa descubiertas y sistematizadas por voluntarios de InformNapalm [19] .

En abril de 2018, InformNapalm publicó una base de datos interactiva de la agresión rusa [20] . La base de datos Russian Aggression es el resultado de cuatro años de trabajo voluntario: más de 1.700 investigaciones OSINT de InformNapalm están sistematizadas y divididas en dos grupos: Armas rusas encontradas en Donbas; unidades del ejército ruso que participaron en la agresión contra Ucrania, Georgia, Siria [21] . La base de datos se puede buscar por el número de la unidad militar y el nombre de la unidad. Se puede hacer clic en las imágenes de cheurones de unidades militares o equipos militares y conducen a una lista de investigaciones [22] [23] .

Participación en la guerra cibernética

Además de la inteligencia, basada en datos abiertos, la comunidad InformNapalm también ha participado activamente en la guerra cibernética . En marzo de 2016, la comunidad comenzó a cooperar con la Alianza Cibernética de Ucrania  , activistas de los grupos de piratas informáticos FalconsFlame y Trinity . Más tarde, la Alianza Cibernética de Ucrania también incluyó al grupo RUH8 y hacktivistas individuales del grupo CyberHunt . Los ciberactivistas pasaron los datos obtenidos como resultado del hackeo de los recursos del agresor a la comunidad InformNapalm para su análisis y posterior publicación.

Gracias a la cooperación con piratas informáticos, los voluntarios de InformNapalm pudieron acceder a los archivos privados de militantes rusos individuales. En marzo de 2016, un grupo de ciberactivistas FalconsFlame entregó a los voluntarios de InformNapalm datos extraídos del teléfono de un empleado del Servicio Penitenciario Federal Ruso Nikolai Reichenau: fotos que mostraban al invasor ruso en los asentamientos de Luhansk , Izvarino , Sorokino (antiguo Krasnodon ), Donetsk , Ilovaisk , Bakhmut (antes Artemovsk), Debaltseve , Uglegorsk . Además, el teléfono contenía videos y fotos del aeropuerto de Donetsk , tomadas en enero de 2015 [24] . Después de la publicación del artículo, el canal oficial de YouTube de la comunidad InformNapalm recibió una carta de la gerencia de YouTube exigiendo que el video [25] se elimine dentro de las 48 horas debido a una queja de privacidad. Después de una serie de consultas, los voluntarios de InformNapalm prepararon una carta abierta a los editores de YouTube [26] . En particular, la carta decía:

El sujeto del video es un empleado del Servicio Penitenciario Federal de la Federación Rusa, que se encuentra en un viaje de negocios mientras ejecuta una orden penal. Los datos registrados en el video son una grabación de fotos y videos de delitos que serán considerados en el Tribunal Militar Internacional. El video registró: cruce ilegal de la frontera ucraniana, participación en formaciones armadas ilegales, operaciones de combate y actividades terroristas, evidencia de mercenarismo y otras acciones ilegales cometidas por el sujeto.

Después de revisar la carta, la administración de YouTube tomó una decisión: "El contenido especificado no viola nuestras reglas de privacidad y, por lo tanto, no se eliminará".

El 9 de mayo de 2016, piratas informáticos ucranianos llevaron a cabo la Operación #OpMay9: piratearon nueve servidores web de propaganda de terroristas rusos [27] .

Tras la interrupción de la Operación Bait, InformNapalm advirtió sobre una amenaza para la seguridad nacional de Ucrania que representa el antivirus NOD32 de ESET , que busca complacer a los clientes ucranianos y rusos.

A mediados de julio de 2016, los grupos de hackers FalconsFlame , Trinity , RUH8 y Cyber ​​​​Junta transfirieron a InformNapalm los datos que habían obtenido al piratear los servidores del Departamento de Cumplimiento de Ordenes de Defensa del Estado del Ministerio de Defensa de la Federación Rusa. Según estos datos, el Ministerio de Defensa de la Federación Rusa planeó gastar más de la mitad del presupuesto total del país en 2015 en la compra de nuevas armas.

En enero de 2017, el canal de televisión del estado central alemán ARD emitió la historia "Ucrania: guerra cibernética" [28] , que informaba sobre ataques cibernéticos de la Federación Rusa a la infraestructura civil de Ucrania. En la historia, los periodistas alemanes mostraron fotogramas de los gráficos de video de InformNapalm "Identificación de 75 unidades militares rusas cuyos soldados profesionales están luchando en Donbas" [29] .

En marzo de 2017, los hacktivistas de la Alianza Cibernética Ucraniana entregaron en exclusiva a la comunidad de inteligencia InformNapalm datos extraídos de los ordenadores de la Dirección de Inteligencia 2 AC (Lugansk, Ucrania) de las Fuerzas Armadas Rusas. Confirmando los datos clasificados con información de fuentes abiertas, InformNapalm publicó una investigación sobre la participación de la 136.a Brigada de Fusileros Motorizados de Guardias Separados de las Fuerzas Armadas Rusas en la guerra contra Ucrania [30] [31] .

En abril de 2018, InformNapalm analizó datos proporcionados exclusivamente por la Alianza Cibernética de Ucrania (extractos de dos órdenes sobre el suministro de alimentos para el personal militar enviado en una misión de combate durante la ocupación rusa de Crimea) y publicó un informe sobre la participación del personal militar de la 18ª Brigada de Fusileros Motorizados de Guardias Separados . Los voluntarios de InformNapalm realizaron un reconocimiento de fuentes abiertas y encontraron pruebas fotográficas de la participación en la toma de Crimea ucraniana en los perfiles de las redes sociales que aparecen en las órdenes del personal militar. En el informe, los voluntarios nombraron las rutas para la transferencia de personal militar a Crimea, la ubicación del campamento de los ocupantes rusos en n. Voinka Village , y también identificó en Crimea la unidad militar rusa BTR-82A No. 27777 (18ª Brigada de Fusileros Motorizados de las Fuerzas Armadas de RF) [32] [33] [34] .

En mayo de 2021, los voluntarios del proyecto InformNapalm para informar a una amplia audiencia sobre la agresión terrorista rusa contra Ucrania recopilaron datos sobre la participación directa de militares de la 15.ª Brigada de Fusileros Motorizados de Guardias Separados de las Fuerzas Armadas (RF) en la agresión contra Ucrania. Según 14 de las propias investigaciones OSINT de InformNapalm y una serie de pruebas fotográficas adicionales y datos de otras fuentes, se identificó a 40 militares rusos realizando misiones de combate encubiertas. Estos datos confirman que desde 2014, la 15.ª Brigada de Fusileros Motorizados de las Fuerzas Armadas (RF) ha estado involucrada en hostilidades contra Ucrania, principalmente en la región de Lugansk , y también participó en la operación para apoderarse y ocupar Crimea [35] .

Hack de correo de Vladislav Surkov

El 25 de octubre de 2015, una alianza de grupos de hackers CyberHunt, FalconsFlame, RUH8 y Trinity entregó a la comunidad InformNapalm un volcado del buzón de correo de la oficina de Vladislav Surkov , asesor político de Vladimir Putin, que cubría el período de septiembre de 2013 a noviembre de 2014, con un tamaño total de casi 1 GB [36] . Los materiales del período 2015-2016 fueron entregados a los servicios especiales para su investigación. Los documentos filtrados incluían 2.337 cartas del buzón de Vladislav Surkov . Las cartas ilustran los planes de Rusia para desestabilizar políticamente a Ucrania y la coordinación de asuntos con los principales líderes terroristas de la LPR y la DPR.

Hallazgos

Los voluntarios del grupo InformNapalm lograron identificar numerosos casos de uso de armas modernas de alta tecnología por parte de los separatistas rusos. En particular, se establecieron los hechos del uso de modernos equipos de guerra electrónica en el Donbass capturados por militantes prorrusos [37] [38] :

En la sesión de otoño de la Asamblea Parlamentaria del Consejo de Europa , que comenzó el 10 de octubre de 2016 en Estrasburgo , la delegación ucraniana presentó una presentación en video a InformNapalm y un informe [39] , que incluía datos recopilados por el método de inteligencia OSINT por la comunidad de voluntarios de InformNapalm , lo que demuestra la presencia de armas rusas modernas y equipo especial en el territorio ocupado, aunque estas armas nunca han sido suministradas a Ucrania [40] [41] .

El 19 de noviembre de 2016, en la reunión anual de la Asamblea Parlamentaria de la OTAN en Estambul, durante el trabajo del Comité sobre la Dimensión Civil de la Seguridad, la delegación parlamentaria ucraniana presentó dos videos de la comunidad InformNapalm con evidencia de la agresión militar rusa contra Ucrania . : una presentación en video presentada en octubre en PACE y una nueva presentación en video con evidencia de la participación militar rusa de 75 unidades militares de las Fuerzas Armadas RF en la guerra en Donbass [42] [43] .

A mediados de noviembre de 2016, la diputada del Pueblo de Ucrania, Iryna Fries , entregó a la canciller de la República Federal de Alemania, Angela Merkel , un nuevo vídeo de presentación sobre la participación de las fuerzas de ocupación rusas en el Donbas con la identificación de las unidades, especialmente preparado por el organismo internacional comunidad de inteligencia voluntaria InformNapalm . La reunión tuvo lugar en el marco de la celebración del 25 aniversario del Grupo de Trabajo de Minorías Alemanas (AGDM) en la Unión Federal de Nacionalidades Europeas. Angela Merkel aseguró que estaba al tanto de la dramática situación en el este de Ucrania y expresó su disposición a seguir apoyando a nuestro estado, aunque, según él, esto es bastante difícil de hacer [44] .

Notas

  1. https://www.alexa.com/siteinfo/informnapalm.org
  2. María Prokopenko. "Vvіchliva zbroya" . Día (11 de septiembre de 2015). Consultado el 17 de julio de 2015. Archivado el 13 de septiembre de 2015.
  3. La información sobre las debilidades del ejército ruso se transmite al ejército: InformNapalm . Consultado el 17 de julio de 2015. Archivado el 29 de septiembre de 2015.
  4. MH17 - Posibles sospechosos y testigos de la 53.ª Brigada de Misiles Antiaéreos . Fecha de acceso: 24 de febrero de 2016. Archivado el 11 de abril de 2018.
  5. Insiders informan que hoy, durante la batalla cerca de Shchastya con el DRG de militantes, 2 fuerzas especiales rusas fueron capturadas por las fuerzas de seguridad ucranianas. . facebook _ Roman Burko (16 de mayo de 2015). Recuperado: 7 de noviembre de 2021. Archivado el 7 de mayo de 2020.   (Ruso)
  6. https://web.archive.org/web/20171110111008/https://www.facebook.com/burkonews/posts/510691759078702
  7. Pіd Happiness fue enterrado en un lugar lleno de fuerzas especiales rusas, - voluntario - Canal 24
  8. Ayer, 16/05/15, las fuerzas especiales rusas atacaron la ciudad ucraniana de la Felicidad desde el Lugansk ocupado. . facebook _ Grigory Maksimets (17 de mayo de 2015). Recuperado: 7 de noviembre de 2021. Archivado el 19 de abril de 2020.
  9. Las asignaciones especiales del Tolyatti GRU comieron para los llenos de felicidad . InformNapalm (17 de mayo de 2015). Fecha de acceso: 31 de marzo de 2022. Archivado el 29 de julio de 2020.
  10. Cronología de la captura de la 3.ª brigada de propósito especial del Estado Mayor del GRU de la Federación Rusa . InformNapalm (19 de mayo de 2015). Consultado el 31 de marzo de 2022. Archivado el 13 de marzo de 2021.
  11. OSINT: Se encontró información sobre el comandante del corral enterrado en las fuerzas especiales del GRU . InformNapalm (20 de mayo de 2015). Consultado el 31 de marzo de 2022. Archivado el 16 de mayo de 2020.
  12. Copia archivada . Consultado el 3 de septiembre de 2017. Archivado el 3 de septiembre de 2017.
  13. Siria. Infografía: los oficiales de las Fuerzas Aeroespaciales Rusas son los villanos militares del Kremlin . InformNapalm (27 de julio de 2015). Consultado: 17 de noviembre de 2015. Archivado el 18 de noviembre de 2015.
  14. Aktivisten stellen Putins Piloten an den Pranger . Bild (6 hojas otoño 2015). Consultado: 8 de noviembre de 2015. Archivado el 15 de noviembre de 2016.
  15. Oleksandra Gorchinska . El Kremlin abrió una caja de Pandori. Los "partisanos" de InformNapalm han revelado cómo están chantajeando a los generales rusos y cómo son superiores a Putin . Nuevo Tiempo (21.10.2015). Fecha de acceso: 25 de octubre de 2015. Archivado de archivo el 8 de marzo de 2022.
  16. تسريب صور وأسماء وبيانات الطيارين الروس في سوريا موقع روسي يشبه «ويكيليكس» نشر أيضا عناوينهم وأرقام هواتفهم وتعهد بتسريب المزيد [{{{1}}} Архивировано] {{{2}}}.
  17. ↑ Redes sociales en el enfrentamiento informativo. Resultados de 2016 - Blog InformNapalm (Reino Unido-UA), Blog InformNapalm  (12 de diciembre de 2016). Archivado desde el original el 21 de diciembre de 2016. Consultado el 12 de diciembre de 2016.
  18. "Donbass on Fire" - una guía para periodistas y expertos que quieren saber qué ver en el Donbass - opinión del autor (Reino Unido-UA) (17 de marzo de 2017). Archivado de los archivos el 15 de julio de 2017. Consultado el 15 de octubre de 2017.
  19. Nuestra guía de viaje le ayudará a obtener una mirada desconocida al Donbas, - el autor (Reino Unido-UA) (17 de marzo de 2017). Archivado el 17 de abril de 2017. Consultado el 15 de octubre de 2017.
  20. AGRESIÓN RUSA: LOS VOLUNTARIOS PUBLICARON UNA BASE DE DATOS INTERACTIVA A GRAN ESCALA DE LA AGRESIÓN RUSA (UK-UA) (12 de abril de 2018). Archivado el 15 de abril de 2018. Consultado el 15 de abril de 2018.
  21. Los voluntarios publicaron una base de datos a gran escala sobre la agresión rusa en Donbas (Reino Unido-UA) (12 de abril de 2018). Archivado el 17 de marzo de 2018. Consultado el 15 de abril de 2018.
  22. russian-aggression (uk-UA) (12 de abril de 2018). Archivado el 12 de abril de 2018. Consultado el 15 de abril de 2018.
  23. Detectives OSINT ucranianos publican la mayor base de datos existente de evidencia de agresión rusa en Ucrania - Euromaidan Press (eng-UA), Euromaidan Press  (25 de abril de 2018). Archivado el 25 de abril de 2018. Consultado el 25 de abril de 2018.
  24. Mineral. Los piratas informáticos rompieron el teléfono de las fuerzas especiales de la Federación Rusa y recopilaron pruebas de su participación en la guerra en el Donbas . Zaxid.net (3 de marzo de 2016). Consultado el 21 de marzo de 2022. Archivado el 18 de febrero de 2022.
  25. Hackers #FF quemaron las fuerzas especiales del Servicio Penitenciario Federal de Rusia (18+) - YouTube . Consultado el 3 de julio de 2022. Archivado desde el original el 3 de julio de 2022.
  26. Hoja de anuncio en YouTube: terrorista del FSVP de la Federación Rusa presentó una scarga por "confidencialidad" - InformNapalm.org (Ucraniano) . Consultado el 3 de julio de 2022. Archivado desde el original el 24 de enero de 2021.
  27. #OpMay9: cómo un grupo de hackers ucranianos intentó derrotar a los terroristas (enlace inaccesible) . Panorama de Viyskova (11 de mayo de 2016). Recuperado: 26 de mayo de 2016. Archivado el 17 de marzo de 2016. 
  28. Copia archivada . Consultado el 1 de septiembre de 2017. Archivado el 1 de septiembre de 2017.
  29. Base de datos publicada de identificación de tropas rusas en el Donbas (VIDEO) . InformNapalm (23 hojas otoño 2016). Consultado el 31 de marzo de 2022. Archivado el 28 de marzo de 2022.
  30. Los cheques de La Haya para los petroleros: los voluntarios supieron probar la transferencia de tropas rusas a Ucrania en 2014-2015 (foto) . UNIAN (30 de marzo de 2017). Recuperado: 6 de noviembre de 2021. Archivado el 15 de abril de 2020.
  31. Copia archivada (enlace inaccesible) . Consultado el 1 de abril de 2017. Archivado el 31 de abril de 2017. 
  32. Lista-1097: como la 18.ª Brigada de Fusileros Motorizados de las Fuerzas Occidentales de Rusia pagó por Crimea - InformNapalm.org (Ucraniano) (Reino Unido-UA), InformNapalm.org (Ucraniano)  (22 de abril de 2018). Archivado desde el original el 25 de abril de 2018. Consultado el 25 de abril de 2018.
  33. Las raciones secas ayudaron a los voluntarios a presentarse antes de no ver a los participantes en la ocupación rusa de Krim - Radio Liberty (Reino Unido-UA), Radio Liberty  (16 de abril de 2018). Archivado el 26 de abril de 2018. Consultado el 25 de abril de 2018.
  34. Los voluntarios revelaron los detalles de la ocupación de Crimea en 2014 - Tizhden.ua , Tizhden.ua  (16 de abril de 2018). Archivado desde el original el 25 de abril de 2018. Consultado el 26 de abril de 2018.
  35. 40 brigadas militares 15 de las Fuerzas Armadas de RF fueron declaradas como participantes en la agresión contra Ucrania (infografía). 14/05/2021 . Consultado el 14 de mayo de 2021. Archivado el 14 de mayo de 2021.
  36. La maldad de Surkov: los hacktivistas de la ciberalianza entregaron la prueba al malvado asistente del presidente de la Federación Rusa (1 GB de datos) . Fecha de acceso: 2 de diciembre de 2016. Archivado el 13 de septiembre de 2017.
  37. Mijailo Kuznetsov. Ruso adquiriendo REBs de misiones de combate en Donbas . InformNapalm.org (2 de mayo de 2016). Recuperado: 4 de mayo de 2016. Archivado el 15 de marzo de 2017.
  38. R-330Zh "Residente" en el Donbass: fijación cerca de la frontera, en los perfiles de militantes y fotografías aéreas de UAV . Informar a Napalm (15 de abril de 2016). Consultado el 15 de abril de 2016. Archivado el 5 de abril de 2016.
  39. Armamento de la Federación Rusa en la guerra contra Ucrania . Informe de la comunidad internacional de voluntarios InformNapalm. Consultado el 12 de octubre de 2015. Archivado el 16 de abril de 2020.
  40. Ucrania mostró PARA para probar la participación de Rusia en la guerra en Donbas . Tizhden. Recuperado: 11 de julio de 2016. Archivado el 12 de julio de 2016.
  41. Ucrania mostró en PAR la prueba de la agresión rusa en Donbas . Nuevo tiempo. Consultado el 3 de julio de 2022. Archivado desde el original el 3 de julio de 2022.
  42. VÍDEO. În Adunarea Parliamentară NATO au fost prezentate dovezi ale participării armatei ruse în războiul din Donbas  (Rom.) . http://www.paginaderusia.ro/.+ Consultado el 20 de noviembre de 2016. Archivado el 3 de diciembre de 2016.
  43. Voluntarios tomaron la base de datos de equipo militar ruso en Donbas . dt.ua._ _ Recuperado: 2 de diciembre de 2016. Archivado el 3 de diciembre de 2016.
  44. Facebook . www.facebook.com . Recuperado: 3 julio 2022.

Véase también

Enlaces