Hacktivisté z ukrajinského týmu Cyber Odboj exkluzivně poskytli k dispozici mezinárodní zpravodajské komunitě InformNapalm dumpy e-mailové a jiné soukromé komunikace ruského válečného zločince, velitele vojenského útvaru č. 75387, 960. útočného leteckého pluku RF, plukovníka Sergeje Atroščenka. Jeho letecký pluk má základnu na letišti na okraji Primorsko-Achtarsku v Krasnodarském kraji, na břehu Azovského moře.
Hacktivisté měli komunikaci tohoto plukovníka pod kontrolou několik měsíců a maximálně účinně využili příležitosti informačního úniku v zájmu obranných sil Ukrajiny. V současné době vzhledem k tomu, že plukovník Sergej Atroščenko spolupráci se zpravodajskými strukturami odmítl, bylo rozhodnuto zveřejnit, že došlo k nabourání, a sdílet informace, které jsou citlivé pro něj a jeho pluk. Také víme, že v době přípravy této publikace byly podklady k osobě Atroščenka a jeho podřízených předány pro vystavení příkazu od Mezinárodního trestního soudu. Proto jsme zveřejnění této publikace podrželi něco málo přes týden od avíza, které jsme oznámili na našem telegramovém kanále.
Seznámení s plukovníkem Atroščenkem
Sergej Valerjevič Atroščenko (Атрощенко Сергей Валерьевич), narozen 5. 5. 1981. Narodil se mimochodem v Ovruči, Žytomyrská oblast, Ukrajina. Pak žil v ruském Lipecku, později byl trvale hlášen ve Voroněži, třída Leninskij 96a, č. bytu 89. Poté byl nějakou dobu hlášen v místě výkonu služby u vojenského útvaru č. 46451 v Hvardijske na okupovaném Krymu. Používá telefon 79186505185, e-mailové adresy: serega.368@mail.ru, gn-grisha131@mail.ru.
V současné době se zdržuje v pronajatém bytě na adrese, kterou se podařilo zjistit díky dokumentům o očkování proti COVIDu-19.
Tento elitní dům mimochodem stojí 350 metrů od nábřeží na adrese Krasnodarský kraj, Primorsko-Achtarsk, ul. Mira 151, č. bytu 2 (souřadnice 46°02’59.6″N 38°09’56.9″E). Na místo služby, letiště, kde sídlí 960. útočný letecký pluk, to také má poměrně blízko, cca 5 km.
Finance
Patrně vás také zajímá, kolik si takový velitel leteckého pluku vydělá? Mohlo by to zajímat i jeho manželku, jíž věnujeme pozornost samostatně na konci tohoto článku.
Hacktivisté zpřístupnili také Atroščenkovu osobní kancelář na oficiálním portále Ministerstva (obrany) útoku RF, z nějž byly vytaženy údaje o výplatách za období únor 2022 až leden 2023 (výpis z výkazu peněžního zaopatření je k nahlédnutí v PDF).
Pokud jde o dump z e-mailových schránek velitele vojenského útvaru č. 75387, 960. útočného leteckého pluku RF, plukovníka Sergeje Atroščenka, z celkového značného rozsahu komunikace a početného spamu se nám podařilo najít a separovat různé podrobné seznamy pilotů, výkazy, služební hodnocení důstojníků, potvrzení, teoretické a praktické kalkulace, které jsou zajímavé pro zpravodajce.
Proto celý dump zatím předkládat široké veřejnosti nebudeme. Máme za to, že bychom neměli usnadňovat práci ruským kontrarozvědným orgánům, ať tedy samy přemýšlejí, jak je únik rozsáhlý a kde až končí.
Stojí za zmínku i vtipné podrobnosti. Dost ironické bylo v mailové komunikaci plukovníka Atroščenka narazit na archivní důvodovou zprávu k magisterské disertační práci z roku 2016 o rozhodnutí velitele zničit nepřátelské letadlo s radarovou detekcí dlouhého dosahu. Před měsícem, 26. února 2023, totiž ruské letadlo s radarovou detekcí dlouhého dosahu a řízení A-50U poškodili partyzáni za pomoci dronu na letišti Mačuliščy v Bělorusku.
Několik ilustračních podkladů z tohoto dumpu:
Video zachycující nabourání je ke zhlédnutí na odkazu na webu.
Zdrojem rozsáhlého úniku údajů o Atroščenkově pluku a jemu podřízeném personálu se však nestal pouze plukovník sám. Značnou roli v tom sehrála i jeho manželka, jejíž maily se rovněž staly kořistí hacktivistů.
Seznámení s Atroščenkovou manželkou
Lilija Alexandrovna Atroščenková, narozena 11. 11. 1982.
Tel. 79186454934, 79883613157, občanský průkaz č. 2005 591208, e-mail: lady.land17@mail.ru.
Hacktivisté si všimli, že Lilija ráda posílá manželovi fotografická „překvapení“ (pro ilustraci jsme vybrali víceméně slušné fotky, kde má na sobě aspoň nějaké oblečení).
Již v době, kdy se na tomto příspěvku pracovalo, prokázala Lilija hacktivistům na jejich žádost malou službičku v domnění, že nekomunikuje s ukrajinskými hackery, ale s některým z důstojníků od 960. pluku, jemuž šéfuje její manžel.
S tímto důstojníkem se domluvili, že přichystají pro plukovníka Atroščenka a další důstojníky z pluku nové „překvapení“ v podobě „vlastenecké akce“, focení manželek důstojníků z pluku na letišti v přehlídkových sakách od uniforem i s medailemi svých manželů. Fotky byly určeny jen pro soukromé sbírky, nikoli pro širokou veřejnost. Lilija na tento návrh ochotně přistoupila a vše zorganizovala.
To umožnilo prozkoumat cíle a dát dohromady všechny manželky ruských pilotů a v konečném výsledku shromáždit další údaje, které budou užitečné pro následný OSINT průzkum.
16. března 2023 poslala Lilija Atroščenková své video s překvapením, kdy jednotlivé snímky tvoří fotografie z této „vlastenecké akce“.
Lilija se opravdu vynasnažila, je tu vše, jak má být, detailní záběry žen pózujících v sakách svých manželů pilotů, kteří se sice snaží své fotky na sociálních sítích moc nevystavovat, nicméně díky jejich manželkám lze snadno zjistit vztahy a jejich osobní údaje. Navíc se vždy hodí „silvestrovské večírky“ pluku, kde manželky pózují společně s manžely pro rodinná fotoalba (je to však už jiný příběh pro další publikace).
Lilija se také vynasnažila nafotit i několik celkových plánů letiště a letadel, z nichž jsme také zjistili, že se u 960. útočného pluku RF rozšířila praxe umístit rašistickou symboliku s písmenem Z přímo přes rudou hvězdu. Což je poměrně nezvyklé, před časem se v médiích vyskytovaly fotky, na nichž se Z kreslilo vedle, aniž by hvězdu překrývalo. Možná jde o osobní iniciativu velitele pluku, který chce specificky značit svá letadla právě takto.
Doslov
Je to jen malá část celého příběhu. Veliteli vojenského útvaru č. 75387, 960. útočného leteckého pluku RF, plukovníku Sergeji Atroščenkovi a jeho podřízeným důstojníkům ještě budou věnovány publikace na našem webu.
Děkujeme našim přátelům, hacktivistům z Cyber Odboje, za exkluzivní umožnění zúčastnit se tohoto zajímavého příběhu a společně ho dopracovat. Zveme čtenáře, aby se přihlašovali k odběru na našich telegramových kanálech, na nichž přinášíme mnohem více informací, než se dostane na web.
Boj proti ruským agresorům probíhá na různých frontách, z nichž je kyberfronta důležitou složkou pro rozvědku a úspěch operací na osvobození okupovaného ukrajinského území, identifikaci ruských válečných zločinců a jejich pohnání k odpovědnosti.
Společně zvítězíme. Sláva Ukrajině.
P.S.: Důležitá podrobnost, 28. března 2023 uvedl poradce starosty Mariupolu Petro Andrjuščenko, že podle jejich údajů právě z letiště v Primorsko-Achtarsku startovali váleční zločinci, kteří bombardovali činoherní divadlo a porodnici v Mariupolu.
Užitečné odkazy na studie od InformNapalmu v kontextu tohoto tématu:
- Dobrovolníci zveřejnili rozsáhlou interaktivní databázi ruské agrese (2014-2021)
- Interaktivní databáze ruských jednotek zapojených do totální invaze do Ukrajiny od 24. února 2022 (ukrajinsky)
- Dobrovolníci nasbírali důkazy účasti 35 vojenských jednotek Ozbrojených sil RF na záboru Krymu
- Nabourání ruského válečného zločince, zástupce velitele OMON Krasnojarského kraje RF
- Seznamy personálu ruského 3. sledu 2. praporové taktické skupiny ve směru Cherson (rusky)
Šíření nebo převzetí s odkazem na InformNapalm je vítáno. (Creative Commons — Attribution 4.0 International — CC BY 4.0). Česká stránka komunity InformNapalm na Facebooku: InformNapalm Česko.
InformNapalm nedostává žádnou finanční podporu od vlád ani od dárců. Zajišťovat provoz webu pomáhají pouze dobrovolníci pracující pro naši komunitu a naši čtenáři. Mezi dobrovolníky se můžete zapojit i vy. Také vás prosíme, abyste rozvoj jedinečného dobrovolnického zpravodajského média InformNapalm podpořili svými příspěvky na Patreonu.
Překlad: Svatoslav Ščyhol
Aktuální hlášení skupiny INFORM NAPALM