- InformNapalm.org (Español) - https://informnapalm.org/es -

La policía está realizando búsquedas en las casas de las alianzas cibernéticas de hackers ucranianos

La policía está realizando búsquedas en las casas de las alianzas cibernéticas de hackers ucranianos.

El 25 de febrero, la policía ucraniana, utilizando una orden de allanamiento emitida por un tribunal en la ciudad de Odessa, registró las casas de varios líderes de la Alianza Cibernética de Ucrania (UCA) [1], así como las casas de sus familiares. El mandato se emitió en relación con un caso de alteración de un panel de información en el Aeropuerto Internacional de Odessa el 16 de octubre de 2019. Durante un corto período de tiempo ese día, los logotipos de las aerolíneas en el tablero fueron reemplazados por una foto de Greta Thunberg con las palabras «Fuck you, Greta»

[2]

La alianza UCA es mejor conocida por sus actividades contra el gobierno ruso en respuesta a la anexión rusa de Crimea y la ocupación del área del Donbás en Ucrania. Los hacktivistas fueron famosos por haber obtenido y publicado la correspondencia del correo electrónico de Vladislav Surkov, asesor personal del presidente ruso Vladimir Putin y líder no oficial de actividades anti ucranianas del gobierno ruso hasta su renuncia el 18 de febrero de este año. La publicación se hizo popularmente conocida como #SurkovLeaks [3].

Recientemente, la UCA ha estado haciendo campaña para fortalecer la seguridad de la información para las agencias del gobierno ucraniano y otros objetos críticos de la infraestructura ucraniana, llamada #FuckResponsibleDisclosure [4] o #FRD. En esta campaña, el grupo proporcionaba notificaciones públicas de vulnerabilidades encontradas en los sitios web o sistemas conectados a Internet por varias entidades ucranianas, y comunicaban directamente la naturaleza de las vulnerabilidades a las agencias de seguridad ucranianas. Los sistemas informáticos en el aeropuerto de Odessa se encontraban entre los que contienen vulnerabilidades: la UCA publicó sus notificaciones e informó sobre los resultados al Servicio de Seguridad de Ucrania (SBU) dos veces: primero, un año antes del cambio en la junta del aeropuerto y luego advirtió sobre otra vulnerabilidad, solo una semana antes del incidente del 16 de octubre.

El 26 de febrero, los representantes de la UCA realizaron una conferencia de prensa donde discutieron los registros. [5]

Прес-конференція щодо обшуків МВС України у волонтерів Українського кіберальянсу [6]

Хто дивився онлайн, або був присутній на прес-конференції Ukrainian Cyber Alliance: які загалом враження від прес-конференції та по суті справи? Які питання лишилися?Також анонсуємо, що InformNapalm найближчим часом зробить вижимку головних відповідей активістів та перекладемо це на іноземні мови. Будемо просити читачів про максимальне поширення.Інформацію додамо тоді у статтю під цим посиланням: https://informnapalm.org/ua/pres-konferentsiia-uca/Читайте, коментуйте, поширюйте.

Posted by InformNapalm [7] on Wednesday, February 26, 2020

Según representantes de la UCA, el 25 de febrero, la policía registró las casas de Andriy Pereveziy (junto con las casas de su madre y su hijo), Oleksandr Galuschenko y Andriy Baranovich (mejor conocido como Sean Townsend [8], portavoz de la UCA). Aunque todas estas residencias se encuentran en Kyiv, las investigaciones fueron realizadas por investigadores policiales de Malynovsky Rayon (Distrito), de Odessa, junto con SBU, policías cibernéticos de Odessa y Kyiv y oficiales de la Unidad de Respuesta Operativa Rápida (KORD).

En todos los casos, el objetivo era recopilar la mayor cantidad de hardware posible, incluso dispositivos que no pudieran contener información útil para la investigación, como un router inalámbrico, una computadora portátil dañada sin un disco duro y el teléfono personal del hijo de Pereveziy. Los investigadores estaban interesados ​​en todas las comunicaciones disponibles entre los miembros de la UCA y no parecían preocuparse específicamente por el aeropuerto de Odessa.

Vadym Kolokolnikov, el abogado del grupo, enfatizó que las búsquedas se llevaron a cabo con varias violaciones de la ley: en lugar de copiar los datos, los investigadores confiscaron todo el equipo; La orden de allanamiento no especificó las personas autorizadas para llevarla a cabo y reconoció que la policía llevó a cabo la vigilancia clandestina y el monitoreo de los sospechosos, lo cual está permitido solo en los delitos más graves.

Los miembros de la UCA señalaron que todos los hackers son profesionales experimentados en seguridad de la información y que la campaña #FRD se lanzó ampliamente para compensar la falta de experiencia entre el personal de las agencias gubernamentales responsables de la seguridad cibernética en Ucrania. Esta es también la razón por la cual cualquier reclamo futuro de la policía con respecto al descubrimiento de información incriminatoria en computadoras confiscadas debe considerarse falsa.

Al discutir su participación en el caso del aeropuerto de Odessa, los miembros de la UCA declararon que no eran responsables de la invasión del 16 de octubre y que nunca habían violado la ley ucraniana. Por el contrario, declararon que, además de sus informes estándar a las agencias de seguridad, intentaron informar las vulnerabilidades a los representantes de la empresa de gestión del aeropuerto y el Ministerio de Infraestructura de Ucrania. Sin embargo, el Ministerio se negó a involucrarse alegando que el aeropuerto era una empresa privada fuera de su control. La compañía aeroportuaria no actuó de acuerdo con las advertencias. Parece haber elegido usar sus conexiones con oficiales de policía corruptos en la fuerza policial local para tomar represalias contra la UCA.

Esta situación resaltó el problema de la propiedad privada de la infraestructura crítica: las agencias gubernamentales, incluida la SBU, responsables de defender la infraestructura ucraniana contra los ataques cibernéticos, no tienen suficiente influencia para obligar a las empresas privadas a abordar la seguridad de su información. Por lo tanto, el IICA recomienda encarecidamente la creación de un registro de infraestructura crítica en propiedad privada en Ucrania y la introducción de nuevas regulaciones que permitirán a las agencias gubernamentales fortalecer la seguridad de la información sobre la infraestructura antes mencionada.

El abogado de la UCA dijo que actualmente está preparando una serie de quejas oficiales sobre la destrucción de la propiedad que ocurrió durante las búsquedas, la pérdida de activos valiosos a través de la confiscación y el abuso de la autoridad policial. También planteó la posibilidad de responsabilidad penal por el mal uso de los recursos del gobierno por parte de miembros de la policía de Odessa.

Los miembros de la UCA también declararon que ahora suspenderán oficialmente la cooperación del grupo con las agencias de seguridad ucranianas.

Leer mas sobre el tema:

 

La información ha sido preparada específicamente para el sitio web de la comunidad internacional de voluntarios de InformNapalm. ¡La distribución y reimpresión con referencia a la fuente son bienvenidas! (Creative Commons – Atribución 4.0 Internacional – CC BY 4.0)

InformNapalm [14] — Este es un proyecto voluntario internacional bien conocido y completamente independiente que ha estado funcionando durante más de 5 años.
No tenemos ningún apoyo financiero del gobierno de ningún país o donantes, por lo tanto los únicos patrocinadores del proyecto son sus voluntarios y lectores. Ellos se invierten sus esfuerzos, su tiempo y su dinero en contrarrestar la propaganda rusa. También puede apoyar a InformNapalm ya sea con sus conocimientos y habilidades, o con la reposición, o con una donación al sitio y el desarrollo del proyecto. Financieramente, puede apoyarnos con una contribución de caridad a través de LiqPay [15], o convertirse en un «patrocinador» e inscribirse para mini-contribuciones mensuales a través de la red  [16]
Patreon: https://www.patreon.com/informnapalm [17]

Traducido por Anna Garsia [18]

Específicamente para el sitio de la comunidad de inteligencia internacional InformNapalm [19]Inscríbanse en las paginas de la comunidad InformNapalm en Facebook [7] / Twitter  [20]Telegram [21] y recibid información sobre los nuevos materiales.