- InformNapalm.org (Español) - https://informnapalm.org/es -

Ciberguerra: una revisión de las transacciones públicas más exitosas de la Alianza cibernética de Ucrania en 2016

Ciberespacio. En este campo no existe ningún tratado de paz, los límites y «acuerdos de Minsk». Su red cubre las áreas económicas, militar, de información y otras de la administración y la comunicación de cualquier parte del mundo. La información y la agresión virtual de la Federación de Rusia contra Ucrania comenzó mucho antes de la anexión de Crimea y la intervención militar en Donbáss, pero es la fase final de la «guerra híbrida» y su transición al tipo convencional de confrontación ha puesto de manifiesto no sólo el problema de equipamiento del ejército, sino también la vulnerabilidad de los sistemas de información de Ucrania.

Desde marzo de 2014, a raíz de la subida del movimiento de voluntarios, se han aparecieron varios grupos y activistas individuales, que por su propia iniciativa tomaron las funciones de seguridad del Estado en la información y el ciberespacio.

«InformNapalm», «Pasificador», «Ciberejercito de Ucrania» y otros voluntarios de las comunidades se han organizado una serie de iniciativas eficaces para la recogida de los datos, análisis e identificación de las formas de contrarrestar a las influencias hostiles. Inteligencia y contrainteligencia funciones asumidas por los voluntarios que recogieron las coordenadas de la ubicación y el movimiento de las armas enemigas y equipos, bloqueando los servidores y sitios que se dedicaban a la propaganda de terroristas rusos, las cuentas bancarias de militantes, llevadas a cabo y siguen realizando el trabajo voluntario importante en el espacio de información.

2016 fue un período de exacerbación de la ciberguerra.

[1]

 

También fue un año de asociación de las IT-activistas de Ucraniana. Los grupos de programadores «FalconsFlame», «Trinidad», «RUH8», activistas individuales de «KiberHunta» y otros voluntarios se unieron en una poderosa «Ciberalyansa de Ucrania» [2], lo que provocó el hacktivismo ucraniano a nivel mundial.

90% de las operaciones de «Ciberalyansa de Ucrania» tiene una importancia operativa. Las cadenas de nuevos descubrimientos y esquemas del enemigo se lleva el trabajo a un nuevo nivel y se abra nuevos vínculos entre los agentes agresores, por lo que sólo el 10% de las acciones de los piratas informáticos se convierten en objetos de publicidad.

La comunidad de «InformNapalm» se ha convertido en una plataforma para el análisis y la entrega por los hacktivistas la información a una amplia audiencia internacional. La combinación de hacktivistas de «Ciberalyansa de Ucrania» y apoyo creativo e informativo permitió a resistir poderosamente a acciones del agresor.

Recordemos el volumen del trabajo de «Ciberalyansa de Ucrania» que fue grabado en la historia de hacktivismo de Ucrania en 2016.

El enero de 2016 – «Ruh8» hackeó la SMS-correspondencia de los cientos de miles de rusos.

El marzo de 2016 – FalconsFlame realizó la intervención al teléfono de un comando del Servicio Penitenciario Federal de Rusia. A través de fotografías, que contenía completos EXIF datos y videos, también gracias a los videos desde este teléfono ellos fueron capases de probar su participación en los combates en el este de Ucrania. Además, se llevaron a cabo piratería y la degradación del sitio oficial del llamado Ministerio de Asuntos Exteriores de la «DNR» de organización terrorista rusa.

El abril del año 2016 fue muy productivo. Como parte de operación del grupo #OpDonbasLeaks, «FalconsFlame» y «Trinidad» hicieron cerca de 100 piraterías con éxito de las páginas y los buzones de correos de combatientes rusos, promotores y sus jefes. Fueron abiertos los buzones de las organizaciones de terroristas de Donbass y sus comisarios rusos, decenas de gigabytes de información útil se convirtieron en la propiedad de hacktivistas de Ucrania.

Fue hackeado el buzón de la organización «Donbass Voluntarios Unión», a cargo de cual es un ex primer ministro de «DNR», un estratega político, mayor general de FSB Alexander Boroday, y llevo al hecho de que los cuestionarios, copias de documentos y numerosas apelaciones de mercenarios de las tropas rusas se han convertido en armas que ahora se utiliza en su contra los piratas informáticos de Ucrania. Esta información fue publicada parcialmente por InformNapalm.

Además, en abril había la intervención telefónica a un militar ruso, lo que ayudó a probar que las Fuerzas Armadas de Rusia se utilizaron en la batalla por Debaltsevo la estación P-330ZH. Fueron publicados los imágenes del funcionamiento del estación y su terminal. Grupo «Ruh8» publicó a disposición del público el proyecto del informe «Las direcciones principales de la política regional del Estado en la Federación de Rusia.» En la preparación del informe el 29 de abril informó el jefe del Consejo de la Federación Valentina Matvienko.

Un potente golpe a la propaganda rusa fue piratería y la degradación de la página web de su agencia de noticias Anna News: no sólo el sitio web de la agencia más de 5 días se mantuvo inoperante, pero también perdió irrevocablemente parte de su información, que destruyeron los piratas informáticos de Ucrania. En las páginas web hackeadas fue publicado un video en el que los hacktivistas de Ucrania utilizan meme «Underground Lviv», cogiendo como ejemplo un thriller alemán «Quién soy yo». En sus vídeos, apelaron a la sociedad ucraniana para consolidar la lucha contra el agresor. El video recibió una publicidad considerable: en YouTube visitaron más de 270 mil usuarios, el equipo InformNapalm lo tradujo a 6 idiomas extranjeras, el vídeo transmitieron de forma activa los canales de noticias de televisión de Ucrania y más de 100 recursos de información y medios de comunicación. Esta apelación y fue el impulso para la creación de la «Ciberalyansa de Ucrania» en la cual los diferentes grupos se unieron.

En el mayo de 2016, la «Ciberalyansa de Ucrania» llevo a cabo una serie de operaciones de gran alcance de piratería a los sistemas enemigos y sitios web. Operaciones #OpMay9 y #OpMay18 cortaron toda una red de recursos de los autoridades de Crimea y las zonas ocupadas de las regiones Lugansk y Donetsk. Publicaron unos nuevos mensajes de vídeo y también colocaron en los recursos del enemigo. Paralelamente a esto, «Ruh8» saboteaba con éxito dentro del país agresor y ocupante. Una serie de ataques a los recursos de información del gobierno de la región de Oremburgo de la Federación Rusa, previa reunión espontánea en Kazajstán, así como los ataques a los sitios web de las estructuras estatales en las regiones de Chelyabinsk y Belgorod.

En el junio de 2016 Ciberalyansa ha entregados a los voluntarios de comunidad internacional de InformNapalm una cantidad enorme de los datos sacados de los buzones de los correos hackeados y repositorios en la nube de los periodistas y propagandistas rusos. Fue sacada la correspondencia al público de los propagandistas rusos con respecto a los vuelo MN17, los bombardeos a los territorios de Ucrania, fueron abiertos los intentos de Rusia influir y manipular la información sobre el impacto de la audiencia, no sólo en Ucrania, sino también en los Estados Unidos. En particular, el mundo ha aprendido mucho sobre el trabajo de un periodista y un abogado del estado del «Primer Canal» de la Federación de Rusia, Sergey Zenin, así como su cooperación con Rusia Today en relación con los intentos de desacreditar la Agencia Nacional de Seguridad de Estados Unidos.

Por el 20 aniversario de la Constitución de Ucrania la ciberalyansa celebraron la nueva operación – #OpDay28. Durante la operación de un par de horas se han abrieron los 17 recursos de los terroristas rusos, en sus sitios web fue colgado un nuevo mensaje del video desde «Underground Lviv».

El julio del año 2016 no fue menos productivo. Fue revelada la actividad del auxiliar diputado de la Duma Estatal de la Federación Rusa, que financiaba los recursos de información de los terroristas, fue hackeada el esquema de la coordinación de los propagandistas rusos: sus puestos de trabajo, pagos, informes, todo fue compartido. Además, por primera vez fue hsckeados los documentos del servidor del Departamento del Ministerio de Defensa de la Federación de Rusia y se encontraron los datos de un orden de defensa del Estado de la Federación Rusa.

En el agosto el año 2016 un desfile de los hackeos de los propagandistas militares rusos continuó: de nuevo una ves mas abrieron el buzón de Gennady Dubobiy, conocido por sus histéricas después de romper sus páginas en las redes sociales.

A través de la piratería de la correspondencia personal de un terrorista de la organización «LNR», con el distintivo de llamada «Grom» fueron paradas las provocaciones que estaban preparadas en Lviv en el día de la Independencia de Ucrania.

Sin descansar en el principio del septiembre el año 2016 los piratas informáticos de Ucrania hackearon los 11 recursos del enemigo.

También en septiembre la «Ciberalyansa de Ucrania» llevó a cabo una operación a gran escala #op256thDay, dedicada al Día del Programador. En una noche, destruyeron o estropearon haciendo defacement* más de 33 sitios web del enemigo. En los muchos recursos de promoción de los terroristas rusos hacktivistas colgaron los gráficos y vídeo de InformNapalm con la identificación de 33 tipos de armas y equipo militar de la Federación Rusa en Donbass. También en los sitios de enemigos se montaron otros videos que proporcionaban las pruebas irrefutables de la agresión militar de Rusia contra Ucrania.
Defacement* es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este.

Entre otras cosas, los piratas informáticos lograron obtener acceso a direcciones de correo electrónico a las 13 oficinas regionales de la llamada comandante militar del DNR. Durante dos meses, los datos de estas cajas fueron transferidas para análisis los voluntarios de InformNapalm, empleados de «Pacificador» centro, y los cuerpos de seguridad de Ucrania – Servicio de Seguridad de Ucrania y Fuerzas de Operaciones Especiales de las Fuerzas Armadas de Ucrania.

Al mismo tiempo en las redes sociales fueron bloqueados varios sitios enemigos y grupos afiliados a la Oficina del Centro de Operaciones Especiales de propósito especial del FSB (la sede se encuentra en: Moscú, Prospekt Vernadsky). Fueron obtuvieron pruebas irrefutables de la participación del FSB en la preparación y colocación de contenido de información anti-ucraniano en Internet.

En el octubre de 2016 la ciberalyansa abrió más de 240 páginas de correos electrónicos del comandante del batallón ofensivo del grupo terrorista «LNR» «Prizrak» Alexey Mozgovoy. La correspondencia muestra que en la víspera de su liquidación Mosgovoy era completamente dependiente de las órdenes del agente con el distintivo de llamada «Deva».

Los piratas informáticos también revelaron una conversación interceptada y vídeos desde su teléfono el liquidado por FSB personaje mediático Arseniy Pavlov «Motorola». Las investigaciones sobre este tema han dado lugar a una movida pública significativa: la correspondencia y el video publicado fue visto por más de 500.000 lectores de la Federación de Rusia.

El comienzo del noviembre del año 2016 fue un factor determinante en el contexto de la operación #SurkovLeaks.

Los datos que han sido extraídos por los piratas informáticos de los buzones de correo del asesor presidencial ruso Vladislav Surkov, condujeron a una resonancia internacional importante. Y mientras que la comunidad de medios en Ucrania trataba de burlarse de él y unos inconvenientes detalles para el de la cooperación de una serie de políticos y periodistas de Ucrania con el agresor de Rusia, en los medios occidentales correspondencia de Surkov produjo una verdadera explosión.

Dos volcados de memoria de la correspondencia del asesor presidencial fueron verificados y su autenticidad fue confirmada por las organizaciones internacionales. La autenticidad de los datos confirmó los expertos de organizaciones internacionales como InformNapalm, Bellingcat, Consejo del Atlántico, y muchos otros.

Las publicaciones del hackeo de la Oficina de Surkov salieron a las páginas de los medios de comunicación de renombre internacional, incluyendo la BBC, Time, Daily Mail, The Times, Radio Free Europa / Radio Liberty, The Guardian y otros. Fue divertido leer la entrevista [3] de algunos expertos occidentales, donde ellos supusieron que detrás están los servicios de inteligencia de Estados Unidos: en su opinión, el vídeo que acompañaba la publicación de #SurkovLeaks, fue hizo en el alto nivel «demasiado» profesional, y su hecho confusa la transferencia casi instantánea de la información en varios idiomas extranjeros. Es decir, el soporte informativo de las operaciones de la «Ciberalyansa de Ucrania» por la comunidad internacional de voluntarios InformNapalm fue observado a nivel del trabajo de inteligencia de Estados Unidos.

La piratería a correspondencia del correo a un llamado Ministerio de Energía y carbón en las regiones ocupados de Donetsk reveló a los planes de los ocupantes para la industria del carbón de Donbass: la mayoría de las empresas de la industria regresiva se esperaba liquidación y eliminación y parcial transportación los equipos de minería de Ucrania y trabajadores a Rusia.

Los finales de noviembre se caracterizó por un nuevo hackeo de los sistemas departamento del Ministerio de Defensa. Fue recibida información confidencial del orden de defensa del Estado ruso en los años 2015-2016.

El diciembre del año 2016 estuvo marcado por #FrolovLeaks operación a gran escala: con abertura de los 5 de 7 episodios de la correspondencia del director adjunto del Instituto de países de CEI, el secretario de prensa de la Unión de Ciudadanos Ortodoxos, Kirill Frolov: los piratas informáticos de la ciberalyansa descubrieron la correspondencia de Frolov en el período de 1997 a 2016. Esto ha confirmado que la preparación de la agresión de Rusia contra Ucrania comenzó mucho antes de 2014. La intervención se llevó a cabo con ayuda a los más altos niveles a través de la Iglesia de la Clerecía Patriarcado de Moscú que «trabajaban» con los políticos de Ucrania en alto nivel, con la comunidad de medios y activistas que coordinaban los comisarios rusos.

Las cartas revelan estrechos vínculos a Frolov con el asesor presidencial en materia de integración económica regional, Sergey Glaziev, con el Patriarca de Moscú Vladimir Gundyaev (también conocido como Cyril) y miembro del Consejo para la Política Exterior y de Defensa, un diputado de la Duma de Estado (declarada ilegítima [4]) y director del Instituto de países de la CEI Konstantin Zatulin. En las cartas también cuentan con cientos de otros nombres, de un modo u otro relacionados con una quinta columna subversiva rusa en Ucrania.

En los días festivos de Navidad y Año Nuevo 2017 la «Ciberalyansa de Ucrania» (UCA) y InformNapalm felicitaron a los ucranianos y revelaron los detalles de otra incursión importante en la interceptación de datos que se intercambiaban entre el «jefe de la inteligencia» del «segundo cuerpo del ejército» de las fuerzas de ocupación en Donbass, el comando 12 de reserva de las Fuerzas Armadas de Rusia (Novocherkassk, Rusia), y unidades de inteligencia que operaban en los intereses de «cuerpo», en particular, los aviones no tripulados de Rusia, unidades de inteligencia electrónica y la exploración espacial.

Durante mucho tiempo los voluntarios y los piratas informáticos prácticamente sobre la marcha analizaban la información recibida y pasaban a los militares de Ucrania. Parte de la información que ha perdido su importancia operativa fue publicada como nueva evidencia sólida de la agresión militar rusa: los aviones militares rusos regulares fueron utilizados para el reconocimiento y el ajuste de la artillería de las tropas de los ocupantes rusas contra Ucrania.

Y esto es sólo una pequeña parte de los logros de los piratas informáticos de «Ciberalyansa de Ucrania» y voluntarios de InformNapalm sobre los resultados del pasado año 2016 – una parte que podría ser publicada.

Cualquier oso ruso que habría subido el apiario de Ucrania, se puede ganar con el ataque del avistamiento enjambre. Lo más importante es estar activo, porque la verdad está de nuestro lado y un poder superior!
Vamos a unirnos, que el año 2017ardiente nos traerá aún más éxito!
¡Gloria a Ucrania!

Traducido por Anna Garsia [5]
 
(CC BY) © La información especialmente está preparada para la página web InformNapalm. A la hora de reutilizar o republicar el material es obligatorio mencionar al autor y nuestro proyecto. [6]
 Invitamos a los lectores a compartir activamente nuestras publicaciones en las redes sociales. Presentación de las investigaciones y los materiales en público puede cambiar el rumbo de la batalla informativa y la confrontación.
¡Juntos vamos a ganar!