Ukrajinská kybernetická aliance - Ukrainian Cyber Alliance

Ukrajinská kybernetická aliance
Ukrainian Cyber Alliance.png
Typ webu
hacktivismus
URLfb.com/ UkrainianCyberAlliance

Ukrajinská kybernetická aliance (UCA, ukr. Український кіберальянс, УКА) je komunita ukrajinců kybernetičtí aktivisté z různých měst na Ukrajině a po celém světě. Aliance vznikla na jaře roku 2016 spojením dvou kybernetických aktivistů, FalconsFlame a Trinity, a později se k nim přidala skupina RUH8 a jednotliví kybernetičtí aktivisté ze skupiny CyberHunt.[1] The hacktivisté sjednoceni proti ruské agresi na Ukrajině.

Účast na rusko-ukrajinské kybernetické válce

The hacktivisté začaly uplatňovat své znalosti na ochranu Ukrajiny v kyberprostoru na jaře 2014.[2] Postupem času došlo k pochopení, že jednotlivé válečné útoky nelze vyhrát, a hacktivisté začali provádět společné operace. Postupně se některé hackerské skupiny sjednotily v Ukrajinské kybernetické alianci (UCA) v souladu s Umění. 17 z Ústava Ukrajiny hájit nezávislost své země a její územní celistvost, což je povinností každého občana.[3][4][5] Ukrajinská kybernetická aliance předává výlučně data pro analýzu, průzkum a publikaci mezinárodní zpravodajské komunitě Informujte Napalm, jakož i donucovacím orgánům Ukrajiny.[6]

Pozoruhodné operace

Provoz #opDonbasLeaks

Na jaře roku 2016 provedla UCA asi sto úspěšných hackerů webových stránek a poštovních schránek ozbrojenců, propagandistů, jejich kurátorů a teroristických organizací působících na okupovaných územích. Mezi cíli byla poštovní schránka ruské organizace „Unie dobrovolníků Donbasu“. Z toho byly získány údaje o pasech a fotodokumenty občanů Itálie, Španělska, Indie a Finska, kteří bojují v řadách Brigáda Prizrak, pro které Rusko otevírá a v případě potřeby prodlužuje víza.[7] Bylo zjištěno, že ruští teroristé, kteří byli zraněni během bojů na východní Ukrajině, byli léčeni ve vojenských nemocnicích ministerstva obrany.[8][9]

Hackování propagandistického webu ANNA News

Dne 29. Dubna 2016 se Informujte Napalm web s výzvou UCA informoval o hackerství a rozhraní Abcházská síťová zpravodajská agentura (ANNA News) propagandistická zpravodajská agentura.[10] V důsledku hackerství web nefungoval déle než 5 dní. Hacktivisté zveřejnili svou první video zprávu na stránkách webu,[11] ve kterém použili Lvovské metro meme. Zpráva uvedla (překlad):

Ahoj všichni. Jste na stanici metra Lviv. A toto je video odvolání ukrajinských hackerů k našim nepřátelům a spojencům. Pokud sledujete toto video, vyčistili jsme informační prostor jiného ruského teroristického webu. Nyní se obracíme k nepřátelům. Dnes jsme z vašeho zdroje odstranili všechny důvěrné informace. Vaše údaje správců a uživatelů byly přeneseny do dobrovolnické zpravodajské služby Inform Napalm a také zaslány ukrajinským speciálním službám. Zálohy vašeho webu byly zničeny, zůstaly pouze u nás. Dáváme vám poslední šanci začít od nuly a nadále nepoužívat informační prostor pro lži a teror. Obracíme se na spojence. Přátelé! Gruzie, Ukrajina a Sýrie čelily odporné teroristické agresi ze strany Ruské federace. Mnozí z nás ztratili své domovy, rodiny a blízké. Klíčem k vítězství nad agresorem je však konsolidace společnosti. Jsme obyčejní programátoři, inženýři a dobrovolníci. Naše zbraně jsou rozum, víra a svobodná vůle. Každý z vás může nepříteli způsobit ztráty. Nekupujte ruské zboží, nedůvěřujte ruským médiím. Podporujte ukrajinskou armádu a vlastence. Pomozte těm, kteří potřebují pomoc a ochranu. Podporujte se navzájem. Společně jsme silou, která vyhraje válku proti odpornému a lživému nepříteli. Sláva Ukrajině!

[nadměrná nabídka ]

Provoz # OpMay9

9. května 2016 UCA provedla operaci # OpMay9.[12][13] Devět stránek z Doněcká lidová republika (DNR) teroristé, propagandisté ​​a ruské soukromé vojenské společnosti (RPMC) byly napadeny hackery. Na nefunkčních webech byly ponechány hashtagy # OpMay9 a # oп9Травня a tři krátká videa o druhé světové válce a Ukrajinské příspěvky k vítězství nad nacismem - to, co UCA nazvala „sérem pravdy“.[14] Hacktivisté také zveřejnili své nové video zprávy na teroristických stránkách.[15] Video uvedlo:

Chraň bůh. A jsme znovu ve lvovském metru. Po našem předchozím videu 29. dubna se někteří diváci rozhodli, že si děláme legraci. Ale nežertujeme, mluvíme docela vážně. Po našem posledním útoku byla populární stránka agresivní ruské propagandy Anna News nedostupná asi 5 dní. Jedná se o informační zdroj zaměřený na šíření lží proti Gruzii, Ukrajině a Sýrii. Náš první videohovor visel na tomto webu déle než 5 hodin a správcům trvalo alespoň 100 hodin, než zdroj alespoň částečně obnovili. Zároveň navždy ztratili většinu svých dat. Byl to náš malý dárek pro společnost na Velký svátek vzkříšení Krista. Ukázali jsme, jak světlo snadno ničí temnotu. Máme dostatek síly a vůle úspěšně porazit agresora, jen musíme věřit a tvrdě pracovat, aby všichni společně zvítězili. A teď o vítězství. Kyjevská Rus a poté její nástupce Ukrajina, kozáci Zaporozhian Sich a Kholodny Yar, vojáci ukrajinské povstalecké armády a Ukrajinci v řadách spojeneckých armád. To jsou naši předkové, kteří bojovali s nezlomnou silou vůle a prolévali krev za svou zemi a svobodu. Před 70 lety ztratil ukrajinský lid v boji proti agresorovi a okupantovi asi 7 milionů svých synů a dcer. Nyní k našim hranicím přišel nový hnědý mor maskovaný barvami pruhovaných stužek a ruských trikolórek. Bez ohledu na to, jak moc se nepřítel může zdát, jeho osud musí být poražen a zahanben hanbou. Ukrajinský lid, jeho vojáci, vlastenci, dobrovolníci již dokázali, že nezdolná vůle je zakotvena v jejich genetickém kódu. Dnes, v den památky a vítězství, dáváme nový dar ukrajinské společnosti. V tento den bude ochromena celá síť informačních zdrojů agresora a místa ruských teroristů na Donbasu. Tato video zpráva a další materiály odhalující lži okupantů se objeví na mnoha nepřátelských webových stránkách. Vyhráli jsme tehdy, vyhrajeme hned. Ke slávě předků, ke slávě hrdinů minulosti a budoucnosti. Sláva Ukrajině!

[nadměrná nabídka ]

Provoz # opMay18

Dne 18. Května 2016, v den památky deportace krymských Tatarů v roce 1944 provedla UCA operaci # opMay18.[16][17] Zaměřila se na web tzv. Předsedy rady ministrů Krymská republika, Sergej Aksyonov, vložil do jeho hlasu podvodnou zprávu:[18]

Vážení občané Krymu, dnes navrhuji uctít si památku těchto těžkých dnů roku 1944 a vyvinout veškeré úsilí, abych těmto tragickým událostem znovu zabránil. V současné době je mezinárodní situace taková, že v roce 2017 mohou být Rusové deportováni z Krymu. Na závěr chci říci, že jsem velmi rád, že krymská tatarská zpěvačka Jamala zvítězila v soutěži Eurovision-2016, a těším se na úspěšné pořádání Eurovize-2017 na Ukrajině, konkrétně na Krymu.

Hacking na kanále One

UCA napadl web společnosti Pervy Kanal (Channel One Russia), podle hacktivistů, v rámci projektu přinutit Rusko zbavit Donbass a plnit své závazky podle Minské dohody.[19] Podrobnosti o spolupráci propagandisty Pervy Kanal Serhiye Zenina s ruskou státní propagandistickou sítí Rusko dnes byly také odhaleny spolu s dokumentací o Zeninově platu a bohatém životním stylu.[20] V cloudovém úložišti Zenin bylo nalezeno 25 videí členů DNR střílících v osadě Nikishine.[21]

Provoz # opDay28

V roce 2016, v předvečer Den ústavy UCA provedla operaci # opDay28.[22] 17 zdrojů ruských teroristů bylo napadeno a napadené stránky přehrály další video metra ve Lvově[23] který údajně pocházel z vůdce DNR O. Zakharchenko:[24]

28. června Ukrajina slaví další výročí přijetí ústavy. Ale nyní je tento svátek zastíněn konfliktem na Donbassu, který jsme my, hlupáci, vyřešili, a způsobil četná porušení ústavních práv normálních občanů. Musím přiznat, že navzdory práci mé hloupé tiskové služby a loajálních mazaných psů MDB DNR celý svět vidí, že jsme začali hrát ne na našem pískovišti, kvůli čemuž civilní obyvatelstvo Donbass trpí a umírá. Pravdou je, že Rashka nás znovu orámoval a snaží se vytlačit Donbass po Krymu našimi vlastními rukama. Osobně se omlouvám všem lidem na Ukrajině za jejich idiotství a doufám, že toto výročí Ústavy Ukrajiny bude zlomovým bodem ve vztazích Donbasu s jeho vlastí - Ukrajinou! Na rozdíl od rasistické propagandy jsme vyléčeni ze schizofrenie a na Donbasu převládne ukrajinský ústavní pořádek!

Hackování ruského ministerstva obrany

V červenci 2016 UCA hackla server pro správu dokumentů odboru Ministerstvo obrany Ruské federace a uzavřely veřejné zakázky na obranu v průběhu roku 2015.[25] Úspěch operace byl do značné míry ovlivněn nedbalostí ruského kontradmirála Vernigory Andreje Petroviče.[26] Na konci listopadu 2016 se UCA podruhé vloupal na server ministerstva a získal důvěrná data o ustanovení obranného příkazu státu z let 2015–2016. Podle analytiků Inform Napalm dokumenty ukazují, že Rusko rozvíjí doktrínu vzdušné převahy v případě nepřátelských akcí s Ukrajinou v plném rozsahu, s odvoláním na částku přidělenou na údržbu, modernizaci a vytváření nových letadel.[27]

Provoz # op256thDay

Před Programátorský den UCA provedla operaci # op256thDay, ve které bylo zničeno více než 30 míst ruské zahraniční agrese. Na mnoho propagandistických zdrojů hacktivisté vložili Informujte Napalm video ukazující důkazy o ruské vojenské agresi proti Ukrajině.[28][29]

Provoz #OpKomendant

Aktivisté získali přístup k poštovním adresám 13 regionálních poboček „kanceláře vojenského velitele“ DNR v operaci #OpKomendant. Po dobu šesti měsíců[30] data z boxů byla předána k analýze dobrovolníkům Inform Napalm, zaměstnancům Peacemaker Center, The Bezpečnostní služba Ukrajiny a Síly speciálních operací Ukrajiny.[31]

Hackování Oleksii Mozghovyi

V říjnu 2016 získala UCA 240 stránek e-mailové korespondence vedoucího brigády Prizrak, Oleksii Mozghovyi. Soudě podle korespondence byl Mozghovyi zcela pod kontrolou neznámého agenta s kódovým označením „Diva“.[32]

Hackování Arsena Pavlova

UCA získala data z gadgetů Arsen "Motorola" Pavlov vůdce Sparta prapor a jeho manželky Oleny Pavlové (Kolienkina). V týdnech před jeho smrtí byl Pavlov znepokojen konfliktem s ruskými kurátory.[33]

Provoz SurkovLeaks

V říjnu 2016 přistoupil UCA ke schránkám uživatele Vladislav Surkov, Politický poradce Vladimíra Putina pro vztahy s Ukrajinou. Získané e-maily zveřejnil Inform Napalm koncem října a začátkem listopadu (SurkovLeaks).[34][35] E-maily odhalily plány na destabilizaci a federalizaci Ukrajiny a spolu s dalšími materiály prokázaly účast Ruska na vysoké úrovni od začátku války na východní Ukrajině. Americký úředník řekl NBC News, že e-maily potvrzují informace, které USA dříve poskytly.[36] Pravost e-mailů byla potvrzena uživatelem Atlantická rada[37][38] a Bellingcat,[39] a publikováno řadou západních zpravodajských zdrojů.[40][41][42][43][44][45][46][47][48][49][50][51][52] V důsledku úniků Surkov šéf štábu rezignoval.[53] Začátkem listopadu byly zveřejněny další e-maily od lidí ze Surkovova okolí, které podrobně popisují financování „měkké federalizace“ Ukrajiny ze strany Ruska,[54] nábor v regionu Odesa a důkazy o financování volebních kampaní v oblasti Charkova.[55] V e-mailech bylo uvedeno, že Jurij Rabotin, vedoucí odesské pobočky Ukrajinské unie novinářů, obdržel od Kremlu platby za své protiakrajinské aktivity.[56] 19. dubna 2018 britské noviny Časy zveřejnil článek uvádějící, že dokumenty SurkovLeaks odhalily ruské použití dezinformací o sestřelení Let Malaysia Airlines 17 za účelem obvinění Ukrajiny.[57]

Hacking ministerstva uhlí a energie DNR

V listopadu 2016 UCA obdržela e-maily od „ministerstva uhlí a energetiky“ DNR, včetně certifikátu připraveného Ministerstvo energetiky Ruské federace v lednu 2016, které podrobně popisují plány okupantů pro Donbassský uhelný průmysl.[58]

FrolovLeaks

Operace FrolovLeaks byla provedena v prosinci 2016,[59] a produkoval korespondenci Kyryla Frolova, zástupce ředitele Institutu SNS (Společenství nezávislých států ) a tiskový tajemník Svazu pravoslavných občanů, pro období 1997–2016. Korespondence obsahuje důkazy o přípravě Ruska na agresi proti Ukrajině (dlouho před rokem 2014).[60] Také to odhalilo Frolovovy úzké vazby Sergey Glazyev, poradce ruského prezidenta pro regionální ekonomickou integraci, moskevský patriarcha Vladimir Gundyaev, a Konstantin Zatulin, člen Rady pro zahraniční a obrannou politiku, nelegitimní[61] člen ruské Státní dumy a ředitel Institutu SNS. Dopisy zmiňují stovky dalších, které souvisejí s podvratnými aktivitami Ruska pátý sloupec organizace na Ukrajině.

Hackování šéfa zpravodajské služby Lugansk

Aktivisté UCA po určitou dobu monitorovali počítač náčelníka zpravodajské služby 2 AK (Lugansk, Ukrajina) ruských ozbrojených sil. Tento důstojník zasílal zprávy s inteligencí získanou pomocí pravidelné ruštiny bezpilotní prostředky (UAV) - Orlan,[62] Forpost[63] a Takhion[64] - které byly také použity k úpravě palebného dělostřelectva. Byly také zveřejněny dokumenty dokazující existenci ruské pozemní průzkumné stanice PSNR-8 „Credo-M1“ (1L120) na okupovaném území.[65] V červenci 2017 byl na základě získaných údajů proveden další průzkum na sociálních sítích a ve službě ruského UAV Takhiona (vojáci 138. OMSBR ozbrojených sil RF, soukromý Laptev Denis Alexandrovič a desátník Angalev Artem Ivanovič).[66] Dozor poskytl důkazy o pohybu vojsk na hranici s Ukrajinou v srpnu 2014.[67] Byl zveřejněn seznam těchto vojáků, jejich osobní čísla, hodnosti, přesné pracovní pozice a informace o vyznamenáních za vojenskou službu v době míru.[68] Operace rovněž určila časovou osu invaze ruské dělostřelecké jednotky 136. OMSBR v létě 2014, od okamžiku nakládky zařízení po opevnění na okupovaném území Ukrajiny v Novosvitlivce, Samsonivce a Sorokinu (dříve Krasnodon).[69]

Hackování Oleksandra Usovského

V únoru a březnu 2017 zveřejnila UCA korespondenci běloruského občana Alexandra Usovského, publicisty, jehož články byly často publikovány na webových stránkách Ukrajinská volba, anti-ukrajinský Nevládní organizace podporovaný oligarchou Viktor Medvedchuk.[70][71] Analytici společnosti Inform Napalm provedli studii e-mailů a publikovali dva články[72][73] o tom, jak Kreml financoval protiekrajinské akce v Polsku a dalších východoevropských zemích. Publikované materiály způsobily pobouření v Polsku,[74][75][76][77][78][79][80][81][82] Česká republika[83][84] a na Ukrajině.[85][86][87][88] V rozhovoru pro Fronda.pl polský generál Roman Polko, zakladatel Polské síly speciálních operací,[89] uvedl přesvědčení, že protiakrajinské akce v Polsku a znesvěcení polských památek na Ukrajině byly inspirovány Kremlem. Polko uvedl, že informační válka představuje hrozbu pro celou Evropu a že polští radikálové jsou užiteční idioti manipulovaní Ruskem.[90]

Hackování institutu CIS

Analýza napadených e-mailů z CIS Institute (Společenství nezávislých států ) odhalil, že nevládní organizace je financována ruskou státní společností Gazprom. Gazprom přidělil 2 miliony dolarů ročně na financování protiekrajinských aktivit Institutu SNS.[91] Vedoucí ústavu, zástupce Státní dumy Konstantin Zatulin, pomáhal teroristům a bývalým Berkut členové, kteří uprchli do Ruska, aby získali ruské pasy.[92]

Hackování Ruské nadace pro veřejnou diplomacii

Přístup k poště O. M. Gorchakovana, zaměstnance Ruské nadace pro veřejnou diplomacii, poskytl přehled o formách ruské zahraniční politiky. V předvečer války dosáhlo financování šestiměsíčního propagandistického plánu na Ukrajině čtvrt milionu dolarů.[93] Pod rouškou humanitárních projektů byly podvratné činnosti prováděny na Ukrajině, v Srbsku, Bosně a Hercegovině, Bulharsku, Moldavsku,[94] a pobaltské státy.[95]

Hackování Oleksandra Aksinenka

Aktivisté UCA získali přístup ke schránce telefonního horníka Oleksandra Aksineka, občana Ruska a Izraele. Z korespondence vyplývá, že Aksinenkovy teroristické aktivity podporuje Rus Federální bezpečnostní služba (FSB), který mu doporučil „pracovat ve stejném duchu“. Aksinenko také zaslal anonymní dopisy Bezpečnostní služba Ukrajiny (SBU) a dalších struktur na Ukrajině.[96]

# FuckResponsibleDisclosure flashmob

Na konci roku 2017 uspořádala UCA a další IT specialisté dvouměsíční opatření k posouzení úrovně ochrany ukrajinských veřejných zdrojů a ke kontrole, zda jsou úředníci odpovědní za informační bezpečnost.[97] V informačních systémech vládních agentur bylo odhaleno mnoho zranitelných míst. Identifikovaní aktivisté nahlásili tyto chyby zabezpečení otevřeně těm, kteří by mohli situaci ovlivnit. Aktivisté zaznamenali účinnost veřejného ostudy vládním agenturám.[98] Bylo například zjištěno, že počítač hlavního ředitelství EU Národní policie v oblasti Kyjeva bylo možné přistupovat bez hesla a na síťovém disku najít 150 GB informací, včetně hesel, plánů, protokolů a osobních údajů policistů.[99] Bylo také zjištěno, že Bila Cerkva policejní web byl hacknut po dlouhou dobu a až poté, co si to dobrovolníci všimli, se situace zlepšila. SCFM[rozbalte zkratku ] neaktualizoval servery po dobu 10 let.[100] Aktivisté také zjistili, že na webových stránkách ukrajinského soudnictví jsou zprávy soudů veřejné. The Chersonská regionální rada otevřela přístup ke společnému disku.[101] Webové stránky CERT-UA (Ukrajina tým pro nouzovou reakci na počítač ) zveřejnili heslo z jednoho ze svých e-mailových účtů.[102] Bylo zjištěno, že jedna z taxislužeb v hlavním městě uchovává otevřené informace o klientech, včetně dat, telefonních čísel a adres odletu a cíle.[103] Zranitelnosti odhalila také společnost Kropyvnytskyi's Vodokanal, Energoatom, Kyivenerhoremont, NAPC, Kropyvnytskyi Employment Center, Nikopol Pension Fund a ministerstvo vnitra (prohlášení zaměstnanců, včetně speciálních jednotek, byla zveřejněna).[104]

Policie zahájila trestní řízení proti „Dmitriji Orlovovi“, pseudonymu aktivisty, který zveřejnil zranitelná místa ve flash mobu. Údajně se také pokusili hacknout web Orlov a zanechali zprávu, která by hrozila fyzickým násilím, pokud bude pokračovat v činnosti. Aktivista smazal web, protože plnil svoji funkci.[105]

Seznam-1097

Aktivisté UCA získali záznamy o rozkazu poskytovat jídlo opravářům 18 samostatných brigád motorových střel ruských ozbrojených sil, kteří byli vysláni na bojové mise během ruské okupace Krymu.[106] Informovat dobrovolníky Napalmu prohledali otevřené zdroje informací pro profily sociálních sítí vojáků jmenovaných v řádech a objevili fotografické důkazy o jejich účasti na okupaci Krymu. Záznamy také odhalily, jak byly jednotky přesunuty na Krym, do Voinky.[107]

31. ledna 2017, ústřední německý státní televizní kanál ARD vysílal příběh o kybernetické válce mezi Ukrajinou a Ruskem.[108] Příběh dokumentoval opakované kybernetické útoky ruských hackerů na civilní infrastrukturu Ukrajiny a snahy čelit ruské agresi v kyberprostoru, zejména úniky Surkova. Zástupci UCA byli vylíčeni jako hrdinové příběhu.

Bývalý zástupce Státní dumy Denis Voronenkov (který obdržel ukrajinské občanství) učinil prohlášení, že Surkov je kategoricky proti anexi Krymu. V reakci na to UCA vydala fotografie a zvukové záznamy z kongresu Unie dobrovolníků Donbasu, od května 2016 na anektovaném Krymu a listopadu 2016 v Moskvě, kde byl čestným hostem Surkov.[109]

Dobrovolníci komunity Inform Napalm vytvořili film o aktivitách UCA nazvaný Cyberwar: přehled úspěšných operací Ukrajinské kybernetické aliance v roce 2016.[110][111]

Reference

  1. ^ „Український кіберальянс (Ukrajinská kybernetická aliance)“. InformNapalm.org (Українська) (v ukrajinštině). 2016-12-06. Citováno 2020-03-08.
  2. ^ „RUH8 про український хактивізм, кібервійну та операцію SurkovLeaks (ексклюзивне інтерв'ю)“. InformNapalm.org (Українська) (v ukrajinštině). 2016-10-30. Citováno 2020-03-08.
  3. ^ Tisk Euromaidan (02.11.2016), „Nepotřebujeme pomoc CIA“ - ukrajinští hackeři #SurkovLeaks | Exkluzivní rozhovor, vyvoláno 2017-07-23
  4. ^ „Кібервійна: партизани України проти військ Росії“. Радіо Свобода (v ukrajinštině). Citováno 2020-03-08.
  5. ^ „Привиди львівського метро“. tyzhden.ua. Citováno 2020-03-08.
  6. ^ „Кібервоїн Jeff: Це перша у світі кібервійна, і ми в ній воююча сторона - відео". 5 канал (v ukrajinštině). Citováno 2017-07-23.
  7. ^ „Росія відкриває візи для терору в Україні - витік паспортних даних найманців“. InformNapalm.org (Українська) (v ukrajinštině). 2016-04-03. Citováno 2020-03-08.
  8. ^ "Медичні послуги для VIP-найманців Росії. Листування, документи, ідентифікація бойовиків". InformNapalm.org (Українська) (v ukrajinštině). 07.04.2016. Citováno 2020-03-08.
  9. ^ „Хакери та OSINT-аналітики розкрили подробиці гібридної історії військового ЗС Росії“. InformNapalm.org (Українська) (v ukrajinštině). 2016-04-08. Citováno 2020-03-08.
  10. ^ "Хакери знищили сайт російських пропагандистів" Anna News "і розмістили відеозвернення". InformNapalm.org (Українська) (v ukrajinštině). 2016-04-29. Citováno 2020-03-08.
  11. ^ https://www.youtube.com/watch?time_continue=1&v=oEt-SZAJgXQ
  12. ^ „9 зломів 9 травня: українські хакери успішно провели операцію # OpMay9 (ВІДЕО)“. InformNapalm.org (Українська) (v ukrajinštině). 09.05.2016. Citováno 2020-03-08.
  13. ^ „Українські хакери зламали дев'ять сайтів ДНР на День перемоги“. РБК-Украина (v Rusku). Citováno 2020-03-08.
  14. ^ „Українські хакери до Дня Перемоги зламали сепаратистські та російські сайти“. ТСН.ua (v ukrajinštině). 2016-05-10. Citováno 2020-03-08.
  15. ^ https://www.youtube.com/watch?time_continue=1&v=hk1qNh441ZY
  16. ^ „Архівована копія“. Archivovány od originál dne 8. října 2017. Citováno 23. července 2017.
  17. ^ „Operace hackerů # opMay18: Aksyonov“ lituje „deportace Krymu“, díky „Jamale“. www.unian.info. Citováno 2020-03-08.
  18. ^ „Українські хакери провели в Криму операцію # opMay18“. InformNapalm.org (Українська) (v ukrajinštině). 2016-05-18. Citováno 2020-03-08.
  19. ^ https://ua.censor.net.ua/photo_news/392646/ukrayinski_hakery_zlamaly_rosiyiskyyi_pershyyi_kanal_informnapalm_foto
  20. ^ „Українські хакери зламали дані та листування пропагандиста Путіна“. Апостроф (v ukrajinštině). Citováno 2020-03-08.
  21. ^ „Злом пропагандистів РФ. 3астина 3: обстріл Нікішиного“. InformNapalm.org (Українська) (v ukrajinštině). 2016-06-16. Citováno 2020-03-08.
  22. ^ „Хакери зломали 17 російських сайтів: Захарченко і Плотницький вибачаються перед українцями“. www.ukrinform.ua (v ukrajinštině). Citováno 2020-03-08.
  23. ^ https://www.youtube.com/watch?v=QP9KpRYo-m0
  24. ^ „Українські хакери провели операцію # opDay28“. InformNapalm.org (Українська) (v ukrajinštině). 2016-06-28. Citováno 2020-03-08.
  25. ^ „Українські хакери зламали сервер департаменту Міноборони РФ“. 5 канал (v ukrajinštině). Citováno 2020-03-08.
  26. ^ http://structure.mil.ru/structure/ministry_of_defence/details.htm?id=11389@egOrganization
  27. ^ „Росія розробляє військову доктрину переваги в повітрі - українські хакери“. Радіо Свобода (v ukrajinštině). Citováno 2020-03-08.
  28. ^ „Привиди львівського метро“. tyzhden.ua. Citováno 2020-03-08.
  29. ^ „Хактивісти відсвяткували День програміста ударною операцією # op256thDay“. InformNapalm.org (Українська) (v ukrajinštině). 2016-09-13. Citováno 2020-03-08.
  30. ^ [mrtvý odkaz ]https://twitter.com/16FF255/status/803524672801406976
  31. ^ Цензор.НЕТ. "Операція" Комендант ": українські хакери зламали пошту" військових комендатур "рос цкв вввв. Цензор.НЕТ (v ukrajinštině). Citováno 2020-03-08.
  32. ^ ""К" Діва "привела бойовика Мозгового до ліквідації: листування". ФАКТИ ICTV. 2016-10-19. Citováno 2020-03-08.
  33. ^ "Напередодні вбивства" Мотороли "з будинка, де він жив, знімали охорону". Українська правда (v ukrajinštině). Citováno 2020-03-08.
  34. ^ "Злом Суркова: хактивісти кіберальянсу передали докази злому помічника президента РФ (1 Гб даних)". InformNapalm.org (Українська) (v ukrajinštině). 2016-10-25. Citováno 2020-03-08.
  35. ^ "SurkovLeaks (část 2): хактивісти опублікували новий дамп пошти приймальні Суркова". InformNapalm.org (Українська) (v ukrajinštině). 2016-11-03. Citováno 2020-03-08.
  36. ^ "Odplata? Rusko je hacknuto a odhaluje tajemství hlavních Putinových asistentů". Zprávy NBC. Citováno 2020-03-08.
  37. ^ @DFRLab (26.10.2016). „Rozbíjení úniků Surkov“. Střední. Citováno 2020-03-08.
  38. ^ @DFRLab (03.11.2016). „Putinův e-mailový skandál pokračuje“. Střední. Citováno 2020-03-08.
  39. ^ „Разбор слитой переписки Суркова“. Беллингкэт (v Rusku). 2016-10-26. Citováno 2020-03-08.
  40. ^ Burridge, Tom (03.11.2016). „Ukrajinská dvojice tvrdí, že Kreml zaslal e-mail“. BBC novinky. Citováno 2020-03-08.
  41. ^ „Hacknuté e-maily Kremlu mohly signalizovat obrat v americko-ruské kybernetické válce“. Čas. Citováno 2020-03-08.
  42. ^ Kramer, Andrew E. (2016-10-27). „Ukrajinští hackeři uvolňují e-maily, které spojují největší ruské představitele k povstání“. The New York Times. ISSN  0362-4331. Citováno 2020-03-08.
  43. ^ Kyjev, Maxim Tucker. „Press magnát se pokusil získat podporu pro Putina“. ISSN  0140-0460. Citováno 2020-03-08.
  44. ^ Kyjev, Maxim Tucker. „Hackeři prozrazují Putinův plán na rozdělení Ukrajiny“. ISSN  0140-0460. Citováno 2020-03-08.
  45. ^ Walker, Shaun (2016-10-26). „Uniklé e-maily kremelského loutkáře jsou cenou za návrat do politické fronty“. Opatrovník. ISSN  0261-3077. Citováno 2020-03-08.
  46. ^ „Uvnitř ukrajinské„ hacktivistické “sítě Cyberbattling v Kremlu“. RadioFreeEurope / RadioLiberty. Citováno 2020-03-08.
  47. ^ „Hackeři vydávají více e-mailů, které říkají, že spojují Putina s krizí na Ukrajině“. RadioFreeEurope / RadioLiberty. Citováno 2020-03-08.
  48. ^ Miller, Nick (03.11.2016). „SurkovLeaks: nová mezipaměť e-mailů vychází z ruského plánu destabilizovat Ukrajinu“. The Sydney Morning Herald. Citováno 2020-03-08.
  49. ^ „Hackeři obracejí stůl na Vladimíra Putina a dopad může být obrovský“. Nezávislý. 2016-11-04. Citováno 2020-03-08.
  50. ^ Brewster, Thomas. „Seznamte se s ukrajinskými hackery zaměřenými na mistrovský manipulátor Kremlu“. Forbes. Citováno 2020-03-08.
  51. ^ www.bloomberg.com https://www.bloomberg.com/view/articles/2016-10-26/how-the-kremlin-handles-hacks-deny-deny-deny. Citováno 2020-03-08. Chybějící nebo prázdný | název = (Pomoc)
  52. ^ EDT, Damien Sharkov 27. 10. 2016 v 8:07 (2016-10-27). „Kreml popírá, že e-mail Putinova pobočníka byl napaden hackery -„ e-mail nepoužívá'". Newsweek. Citováno 2020-03-08.
  53. ^ "Скандальний" злам "пошти Суркова українськими хакерами призвів до відставки в Кремлі - ТСН" (v ukrajinštině). 2017-01-20. Citováno 2018-01-09.
  54. ^ „Як сепаратисти у 2014-му планували захопити Запоріжжя (ДОКУМЕНТ) - Depo.ua“. www.depo.ua (v ukrajinštině). Citováno 2020-03-08.
  55. ^ "SurkovLeaks (část 3): аналіз листування першого заступника Суркова Інала Ардзінби". InformNapalm.org (Українська) (v ukrajinštině). 2017-11-02. Citováno 2020-03-08.
  56. ^ Одеська # медіаспільнота: не все то медіа, що блищить. enigma.club. Citováno 2020-03-08.
  57. ^ „Ruské úniky odhalují spoušť katastrofy MH17 - The Times“. Časy. 2018-04-19. Citováno 2018-04-24.
  58. ^ „Оцінка стану вугільної промисловості окупованих територій Донбасу“. InformNapalm.org (Українська) (v ukrajinštině). 10. 11. 2016. Citováno 2020-03-08.
  59. ^ „FrolovLeaks Archives“. InformNapalm.org (Українська) (v ukrajinštině). Citováno 2020-03-08.
  60. ^ „#FrolovLeaks: Про" Донецьку республіку "у Кремлі заговорили 1999е 1999 року". 5 канал (v ukrajinštině). Citováno 2020-03-08.
  61. ^ „Про Заяву Верховної Ради України "Про невизнання Україною легітимності виборів до Державної Думи Федеральних Зборів Російської Федерації сьомого скликання".
  62. ^ „Начальник розвідки 2 АК ЗС РФ під контролем UCA. Část 1: БЛА“ Орлан-10"". InformNapalm.org (Українська) (v ukrajinštině). 2017-01-05. Citováno 2020-03-08.
  63. ^ „Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Část 2: БЛА“ Форпост"". InformNapalm.org (Українська) (v ukrajinštině). 2017-01-17. Citováno 2020-03-08.
  64. ^ "Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Část 3: Де впав БЛА" Тахіон ", координати". InformNapalm.org (Українська) (v ukrajinštině). 2017-01-26. Citováno 2020-03-08.
  65. ^ „Начальник розвідки 2 АК ЗС РФ під контролем UCA. Část 5: ПСНР-8“. InformNapalm.org (Українська) (v ukrajinštině). 09.03.2017. Citováno 2020-03-08.
  66. ^ „Волонтери InformNapalm ідентифікували кадровиків РФ на Донбасі“. 5 канал (v ukrajinštině). Citováno 2020-03-08.
  67. ^ „Гаага чекає на танкістів: волонтери знайшли докази перекидання військ РФ до України у 2014-2015 роках. www.unian.ua (v ukrajinštině). Citováno 2020-03-08.
  68. ^ „Гаага жде танкістів 136-ї бригади ЗС РФ: списки, документи, накази - OSINT + HUMINT“. InformNapalm.org (Українська) (v ukrajinštině). 31.03.2017. Citováno 2020-03-08.
  69. ^ „Архівована копія“. Archivovány od originál dne 31. července 2017. Citováno 29. července 2017.
  70. ^ "Александр Усовский - Авторы | VYBOR.UA". vybor.ua (v Rusku). Citováno 2020-03-08.
  71. ^ „Хакери з'ясували, хто намагається посварити Україну та Польщу“. 24 Канал. Citováno 2020-03-08.
  72. ^ „А антиукраїнськими акціями в Польщі стоїть Кремль - аналіз викритого листування“. InformNapalm.org (Українська) (v ukrajinštině). 23. 2. 2017. Citováno 2020-03-08.
  73. ^ „Як Кремль фінансує польських радикалів: завдання, оплата, звіт у Москву“. InformNapalm.org (Українська) (v ukrajinštině). 01.03.2017. Citováno 2020-03-08.
  74. ^ „Wyborcza.pl“. wyborcza.pl. Citováno 2020-03-08.
  75. ^ Redakcja, O autorovi (2017-02-24). "Rewelacje" Inform-Napalmu ": bardzo dziwna sprawa - Marcin Rey". Portál Międzymorza JAGIELLONIA.ORG (v polštině). Citováno 2020-03-08.
  76. ^ Redakcja, O autorovi (01.03.2017). „Jak Kreml financuje polskich radykałów - zadania, wypłaty, raport do Moskwy“. Portál Międzymorza JAGIELLONIA.ORG (v polštině). Citováno 2020-03-08.
  77. ^ „Zdrajcy Polski na pasku Kremla. Tak raportowali do Moskwy. NYNÍ FAKTY“. NIEZALEZNA.PL. 2017-03-02. Citováno 2020-03-08.
  78. ^ „Wyborcza.pl“. wyborcza.pl. Citováno 2020-03-08.
  79. ^ „Majątek za szerzenie propagandy Kremla“. Gazeta Polska Codziennie. Citováno 2020-03-08.
  80. ^ „Архівована копія“. Archivovány od originál dne 8. srpna 2017. Citováno 26. července 2017.
  81. ^ Redakcja (2017-02-23). "Ukraiński portál sugeruje związki polskich polityków z" antyukraińskimi akcjami "w Polsce» Kresy ". Kresy (v polštině). Citováno 2020-03-08.
  82. ^ "W" Newsweeku ": Wielbiciel Hitlera, który z pieniędzy z Rosji finansował skrajną prawicę w Polsce. Kim jest Aleksander Usowski?". Newsweek.pl (v polštině). Citováno 2020-03-08.
  83. ^ Soukup, Ondřej (13. 3. 2017). „Hackeři odhalili" otce "proruských akcí v češtině. Na organizační demonstraci ve střední Evropě dostal 100 tisíc eur". Hospodářské noviny (iHNed.cz) (v češtině). Citováno 2020-03-08.
  84. ^ Soukup, Ondřej (15. 3. 2017). „Rusko Ondřeje Soukupa: Pomozte Kremlu, stát vám potom odpustí“. Hospodářské noviny (iHNed.cz) (v češtině). Citováno 2020-03-08.
  85. ^ „Антиукраїнські акції в Польщі влаштовував білорус на замовлення Затуліна - ЗМІ“. Українська правда (v ukrajinštině). Citováno 2020-03-08.
  86. ^ „Польські націоналісти проводили акції проти України за гроші Росії“ - Wyborcza. DT.ua. Citováno 2020-03-08.
  87. ^ „Як російський олігарх Малофєєв організовував антиукраїнські акції в Чехії та Угорщині“. hromadske.ua (v ukrajinštině). Citováno 2020-03-08.
  88. ^ "Як за гроші" Газпрому "Росія сварить Україну та Польщу - новини Еспресо TV | Україна". espreso.tv. Citováno 2020-03-08.
  89. ^ „Roman Polko“. Wikipedia. 2019-02-18. Citováno 2020-03-08.
  90. ^ „Gen. Roman Polko dla Frondy: To Kreml nakręca polsko-ukraińską niechęć“. www.fronda.pl (v polštině). Citováno 2020-03-08.
  91. ^ "Активісти розкрили схему фінансування "Газпромом" дестабілізації в Україні за $ 2 млн на рік". ТСН.ua (v ukrajinštině). 19. 4. 2017. Citováno 2020-03-08.
  92. ^ "Депутат Держдуми РФ Затулін вирішує паспортні питання бойовиків "ДНР" (документи)". InformNapalm.org (Українська) (v ukrajinštině). 30. 05. 2017. Citováno 2020-03-08.
  93. ^ "Агресивна російська "soft power" в Україні на порозі війни". InformNapalm.org (Українська) (v ukrajinštině). 25. 06. 2017. Citováno 2020-03-08.
  94. ^ "SOFT POWER - ul rusesc în Republica Moldova şi nu numai. Partea I". Deschide.MD (v rumunštině). Citováno 2020-03-08.
  95. ^ "Агресивна російська "soft power" у Європі". InformNapalm.org (Українська) (v ukrajinštině). 2017-07-30. Citováno 2020-03-08.
  96. ^ Цензор.НЕТ. "Громадянин РФ та Ізраїлю Аксіненко "мінує" українські об'єкти під протекцією ФСБ, - InformNapalm. ФОТОрепортаж". Цензор.НЕТ (v ukrajinštině). Citováno 2020-03-08.
  97. ^ "#FuckResponsibleDisclosure – флешмоб IT-фахівців з UCA змушує українські держструктури дбати про інформаційну безпеку - InformNapalm.org (Українська)". InformNapalm.org (Українська) (v ukrajinštině). 2017-11-19. Citováno 2017-12-16.
  98. ^ "Огляд тижневиків: чи легко "хакнути" українську владу - BBC Україна". 2017-12-01. Citováno 2017-12-16.
  99. ^ "Злом хакерами особистих даних учасників АТО: в мережі розкрили скандальні деталі - Апостроф" (v ukrajinštině). 18. 11. 2017. Citováno 2017-12-16.
  100. ^ "Український кіберальянс: "Держструктурам не варто лишати двері для хакерів прочиненими" - Тиждень" (v ukrajinštině). 2017-12-01. Citováno 2017-12-16.
  101. ^ "На зламаному сервері Херсонської облради знайшли заготовлені авіабілети в Ростов - Херсон.city" (v Rusku). 2017-11-16. Archivovány od originál dne 2017-12-17. Citováno 2017-12-16.
  102. ^ Українські хакери перевірили, як захищають сайти держустанов. Zik (v ukrajinštině). 23. 11. 2017. Citováno 2017-12-16.
  103. ^ https://www.youtube.com/watch?v=gtQnhruORBg
  104. ^ "Активісти підбили підсумки флешмобу #FuckResponsibleDisclosure з виявлення вразливостей державних IT-систем України - InformNapalm.org (Українська)". InformNapalm.org (Українська) (v ukrajinštině). 6. 12. 2017. Citováno 2017-12-16.
  105. ^ "Полиция завела уголовное дело на участника акции Украинского киберальянса - Internet.ua". Internet.ua. 2018-02-02. Citováno 2018-02-02.
  106. ^ Волонтери розповіли деталі окупації Криму в 2014 році. Тиждень.ua. 16. 04. 2018. Archivovány od originál dne 2018-04-25. Citováno 2018-04-24.
  107. ^ Список-1097: як 18-та ОМСБр ЗС Росії окупувала Крим. InformNapalm.org. 2018-04-22. Archivovány od originál dne 2018-04-25. Citováno 2018-04-24.
  108. ^ http://www.daserste.de/information/politik-weltgeschehen/weltspiegel/ukraine-cyberangriffe100.html
  109. ^ "Хакери показали ціну заявам екс-депутата Держдуми Вороненкова про невинуватість Суркова (фото й аудіозапис)". InformNapalm.org (Українська) (v ukrajinštině). 18. 02. 2017. Citováno 2020-03-08.
  110. ^ https://www.youtube.com/watch?v=Hguk1US8_CA&feature=youtu.be
  111. ^ "Кібервійна: огляд найуспішніших публічних операцій Українського Кіберальянсу в 2016 році". InformNapalm.org (Українська) (v ukrajinštině). 02.02.2017. Citováno 2020-03-08.