- InformNapalm.org (Français) - https://informnapalm.org/fr -

Cyberguerre : florilège du top des actions menées par la Cyber-Alliance ukrainienne ( UCA ) en 2016

Cyberespace…  Sur ce « champ de bataille », il n’y a pas de traités de paix, ni de frontières, ni d’  « accords de Minsk ». Son réseau couvre le domaine économique, militaire, d’information et d’autres domaines de l’administration et de la communication, partout dans le monde. La guerre hybride de la Russie contre l’Ukraine a commencé bien avant l’annexion de la Crimée et l’intervention militaire dans le Donbass. Mais c’est précisément, la phase finale de la «guerre hybride» et sa transition vers le type classique de confrontation qui a exposé non seulement le problème de l’ équipement de l’armée, mais aussi la vulnérabilité des systèmes d’information de l’ Ukraine.

Depuis Mars 2014, suite à l’essor du volontariat en Ukraine, plusieurs groupes et militants individuels ont apparus. Ils ont, de leur propre initiative, décidé d’oeuvrer pour la défense de la sécurité de l’État dans l’espace de l’information et le cyberespace.

InformNapalm, Myrotvorets Cyber-Alliance ukrainienne (UCA), et d’autres bénévoles ont lancé une série d’initiatives efficaces pour effectuer la collecte et l’analyse des données, ainsi que la mise en place des moyens de contrer les influences hostiles. Le travail habituellement fait par les services de renseignement et de contre – espionnage a été mené par les bénévoles qui ont recueilli les coordonnées de l’emplacement et du mouvement des armes et du matériel militaire de l’ ennemi , qui ont empêché le fonctionnement des serveurs et des sites engagés dans la diffusion de la propagande des terroristes russes , les comptes bancaires des « rebelles » ont été bloqués. Les bénévoles poursuivent leurs actions sur le front de l’information.

L’année 2016 est marquée par l’exacerbation de la cyberguerre.

[1]

 

Cette même année a également été celle de la réunification des IT-activistes ukrainiens.Des groupes de programmeurs comme FalconsFlame, Trinity, Ruh8, et certains cyber-militants,  CyberJunta, ainsi que d’ autres bénévoles, se sont réunis dans une puissante Cyber-Alliance ukrainienne [2] qui a fait parler d’elle, même au niveau international.

Les 90% des opérations menées par UCA sont importantes pour les opérations futures, le découverte des schémas et des connexions de l’adversaire mènent à de nouveaux niveaux et liens entre les agents russes. Voilà pourquoi, seuls 10% des actions peuvent être ébruités.

InformNapalm analyse et publie les informations confiées par les cyber-militants, afin que les lecteurs du monde entier puissent en prendre connaissance. L’union des forces des cyber-acitvistes ukrainiens avec notre média qui recherche constamment de nouvelles facettes, est devenu une puissante source de résistance aux actions hostiles de l’agresseur russe

Passons en revue quelques-unes de plus belles réussites de l’UCA réalisées au cours de l’année 2016 :

En Janvier 2016, Ruh8 a réalisé le piratage des échanges par SMS des centaines de milliers de Russes.

En Mars 2016, les FalconsFlame ont effectué le piratage du téléphone portable d’un membre des services pénitentiaires russes. À l’aide des photographies contenant les données EXIF au complet, ​​et une vidéo extraite de son téléphone portable, la participation des membres du spetsnaz russe (les forces spéciales, ndlr) dans les combats dans le Donbass a pu être prouvée. En outre, le piratage et la dégradation du site officiel de la soi-disant « Ministère des Affaires étrangères » de l’organisation terroriste « DNR » a été réalisé. De nombreuses informations, concernant certains Français au service de la « DNR » on pu être connues de tous.

L’Avril 2016 a été un mois riche en événements. Dans le cadre de l’opération #OpDonbasLeaks les cyber- activistes de FalconFlame et Trinity ont réussi à pirater environs 100 pages et boîtes aux lettres des combattants, des acteurs de la propagande russe et leurs tuteurs. Suite au piratage d’un certain nombre de boîtes aux lettres des superviseurs des opérations terroristes dans le Donbass et de leurs donneurs d’ordres russes, des dizaines de giga-octets d’informations utiles sont devenus la propriété des cyber militants ukrainiens.

Le piratage des boîtes aux lettres électroniques de l’organisation « Union des volontaires du Donbass », dont le tuteur est l’ancien Premier ministre de la « DNR », stratège politique, général-major du FSB, Alexander Borodaï a contribué au fait que les questionnaires, les photocopies des documents, et de nombreuses requêtes des mercenaires et des militaires de l’armée russe sont devenus une arme, qui est maintenant utilisée contre eux  par les cyber-militants ukrainiens. Ces informations ont été en partie publiées par InformNapalm.

En Avril,également le piratage du téléphone portable d’un militaire russe a permis de prouver que les forces armées russes ont utilisé la station P-330ZH dans la bataille de Debaltseve. Des images du fonctionnement du terminal de la station ont été rendues publiques. Ruh8 a divulgué le projet du compte-rendu « Sur les principaux vecteurs de la politique régionale de l’Etat russe. » Le 29 avril, le chef du Conseil de la Fédération, Valentyna Matvienko a informé de la préparation de ce rapport. Les cyber-militants ukrainiens ont porté un coup fatal à l’officine de la propagande russe « Anna News » en paralysant son travail durant 5 jours et en effaçant définitivement une partie d’informations. Sur la page d’accueil du site piraté, les cyber-militants ont publié une vidéo en recourant au mème de « Lviv Undeground » sous forme de variation d’une séquence du thriller allemand « Qui suis-je ? » Dans cette vidéo, ils ont fait appel à la société civile ukrainienne de s’unir dans la lutte contre l’agresseur. La vidéo a été très bien accueillie par le public : plus de 270 000 vues sur YouTube, l’équipe d’InformNapalm l’a traduite en 6 langues étrangères. Les chaînes de la télévision ukrainienne l’ont diffusées dans les programmes d’ actualités et plus de 100 médias et sites d’information l’ont reprises. Cet appel a été décisif pour la création de la Cyber-Alliance ukrainienne (UCA) où les militants de divers groupes ont unis leurs efforts.

En Mai 2016, UCA a mené une série d’opérations de piratage successives contre les systèmes et les sites d’ennemi . Les actions #OpMay9 et  #OpMay18 ont mis la lumière du jour sur tout un réseau de porte-paroles des pouvoirs d’occupation de la Crimée et des régions de Louhansk et Donetsk.. De nouveaux appels vidéo des cyber-militants ont été diffusés à travers ces sites. Parallèlement à ces actions, RUH8 a mené quelques opérations de diversion contre les sites des administrations locales russes. Une série d’attaques informatiques contre les ressources d’information du gouvernement de la région d’Orenbourg de la Fédération de Russie, qui a été précédée par des mouvements de protestation au Kazakhstan, ainsi que les attaques contre les sites gouvernementaux des régions de Chelyabinsk et Belgorod de la Russie.

En Juin 2016, la Cyber ​​Alliance a transmis aux bénévoles de la communauté InformNapalm une énorme quantité de données issues des piratages des boîtes aux lettres électroniques et stockage sur cloud des journalistes et propagandistes russes. Les échanges de la propagande russe concernant le vol MH17, les bombardements des territoires ukrainiens depuis la Russie, des tentatives d’influence russe non seulement contre l’Ukraine mais aussi contre les Etats-Unis.  En particulier, des détails intéressants concernant les méthodes du travail d’un journaliste et acteur de la propagande de la Première chaîne de télévision appartenant à l’Etat russe Sergueî Zelenine, ainsi que sa « collaboration » avec Russia today (RT) en ce qui concerne les tentatives de discréditer la National Security Agency des États-Unis.

En honneur du 20 e anniversaire de l’adoption de la Constitution de l’Ukraine, la Cyber ​​Alliance a mené l’action nommée #OpDay28. Au cours de cette action, en quelques heures, 17 sites des terro-russes ont été piratés et un nouvel appel provenant du « métro de Lviv » a été diffusé sur leurs pages d’accueil.

Le mois de Juillet n’a pas été celui des vacances. Pleins feux sur l’activité de l’assistant d’un député de la Douma d’Etat, qui a financé des ressources d’information de terroristes. Le schéma de la coordination du travail des propagandistes russes: leur tâches, le paiement, les rapports- tout a été publié suite au piratage réussi. En outre, pour la première fois, les cyber-miitants ont réussi à pirater le serveur contenant des échanges des données du ministère de la Défense de Russie et y ont découvert des informations sur les appels d’offres pour les structures de défense de l’Etat russe.

En Août  2016 la chaîne des piratages des acteurs de la propagande militaire russe s’est poursuivie avec succès : la boîte mails de Guénnadiy Doubovoy, ce propagandiste connu pour ses crises d’hystérie en direct, après les piratages de ses pages personnelles sur les réseaux sociaux.

Grace au piratage de la correspondance personnelle du militant de l’organisation terroriste « LNR » un dénommé « Grom », une provocation qui se préparait à à Lviv le jour de l’indépendance de l’Ukraine a été déjouée.

Pour la Fête de l’Indépendance d’Ukraine qui a eu lieu le 25 Août 2016 la Cyber ​​Alliance a mis hors service 25 sites des organisations pro-russes et des soi-disant sites officiels des « républiques » bananières « DNR » et « LNR ». Les messages de voeux pour la Fête de l’Indépendance ont remplacé le contenu de la propagande.

La Rentrée des classes a été laborieuse : en Septembre 2016, les cyber-militants ont piraté 11 sites adverses.

Également en septembre les hacktivistes ukrainiens de la Cyber ​​Alliance ont mené une grande opération #op256thDay, pour ainsi fêter la Journée du programmeur. En une nuit, ils ont détruit ou modifié 33 sites hostiles. Sur plusieurs de ces site de propagande russe les hacktivistes ont implanté la vidéo d’InformNapalm qui présente les 33 divers modèles d’armements et équipements de l’armée russe présents dans le Donbass. D’autres vidéos ont aussi trouvé leur place sur les sites de la propagande, celles fournissant des preuves irréfutables de l’agression militaire de la Russie contre l’Ukraine.

Entre autres choses, les hacktivistes ont réussi à avoir accès aux 13 boîtes mail des bureaux régionaux des soi-disant « commandants militaires de la DNR » Pendant deux mois, les données interceptées de ces boîtes mail ont été rapidement transférées à InformNapalm, à Myrotvorets, et aux organismes d’application de la loi d’Ukraine ( le Service de sécurité de l’Ukraine et aux forces spéciales).

En même temps, un certain nombre de sites hostiles et de groupes sur les réseaux sociaux a été bloqué. Ces sources ont été affiliés au Bureau du Centre d’opérations spéciales du FSB (le siège est situé à:Moscou, Vernadsky Prospekt). Nous avons obtenu des preuves irréfutables de l’implication du FSB dans la préparation et la diffusion du contenu dirigé à discréditer l’Ukraine sur Internet.

En Octobre 2016, la Cyber-Alliance a divulgué les 240 pages d’e-mails d’odieux commandant du bataillon Prizrak, qui faisait partie de l’organisation terroriste LNR, Alexeï Mozgovoy. La correspondance nous a appris que, à la veille de son élimination, Mozgovoy était complètement dépendant des ordres de l’agent qui répond au nom de « Deva ».

Les cyber-militants ont également révéle les échanges interceptés et une vidéo provenant du téléphone portable du très médiatisé Arseniy Pavlov, alias Motorola qui a été éliminé par le FSB. Ces révélations ont été un pavé dans la marre. Plus de 50 000 lecteurs résidant en Russie ont consulté ces échanges et la vidéo.

Le mois de Novembre 2016 est devenu celui de la grande opération #SurkovLeaks.

Les données qui ont été extraites par UCA des boîtes aux lettres de l’ordinateur qui se trouve dans l’accueil du bureau de l’assistant du président russe, Vladislav Sourkov, ont suscité une forte réaction à l’international. Tandis que la communauté des médias en Ukraine ricanait des détails de la coopération d’un certain nombre de politiciens et de journalistes ukrainiens avec l’agresseur russe, dans les médias occidentaux ces détails de la correspondance Sourkov ont produit l’effet d’une bombe.

Ces échanges de l’adjoint du Président de la Fédération de Russie ont été vérifiés et leur authenticité confirmée par des experts d’organisations internationales, telles que InformNapalm, Bellingcat, Atlazntic Council et bien d’autres.

Les articles, consacrés au piratage de la chancellerie de Sourkov ont parus dans les médias de renommée internationale comme : BBC, TIME, Daily Mail, THE TIMES, Radio Free Europe / Radio Liberty, The Guardian et d’autres. Il était amusant de lire l’interview [3]de certains experts occidentaux, qui ont supposé que derrière ce piratage se cachaient les services de renseignement américains, à leur avis, la vidéo qui a accompagné la publication de #SurkovLeaks a été faite de manière « trop professionnelle » ils ont été aussi confondus par la traduction presque simultanée de l’information en plusieurs langues étrangères. Autrement dit, ils ont apprécié la médiatisation des opérations des cyber-militants par les bénévoles de la communauté internationale InformNapalm en le comparant au travail du service des renseignements américains.

Le piratage des échanges par mail du soi-disant « Ministère du Charbon et de l’énergie » des territoires sous occupation de la région de Donetsk a révélé des plans des occupants pour l’industrie du charbon du Donbass: leurs plans consistaient à fermer la majorité des entreprises et de l’industrie en régression et d’évacuer une partie du matériel d’exploitation minière ukrainienne en Russie, d’obliger des travailleurs des mines à travailler en Russie.

La fin du mois de Novembre a été marquée par un nouveau piratage du système informatique du département du ministère de la Défense de la Fédération de Russie .Des informations confidentielles concernant la réalisation d’une commande d’armements passée par l’Etat russe en 2015-2016 ont été saisies.

Décembre 2016 est devenu le mois de l’opération #FrolovLeaks et de  la publication de 5 des 7 épisodes de la correspondance extraite de la boîte aux lettres électronique du directeur adjoint de l’Institut des pays de la CEI, secrétaire de l’Union des citoyens orthodoxes, cet « expert au sein de l’église », Kirill Frolov. Les pirates de la Cyber ​​Alliance ont révélé la correspondance de Frolov pour la période de 1997 à 2016. Grâce à ces données, nous avons pu trouver les preuves de la préparation de l’agression russe contre l’Ukraine, bien avant 2014. L’intervention a été effectuée au plus haut niveau, par le clergé de l’Eglise du Patriarcat de Moscou, ces « confidents » qui ont été habilement suggérés aux politiciens ukrainiens, de haut niveau, aux médias et aux activistes communautaires qui ont été coordonnés par les tuteurs russes.

La correspondance a révélé des liens étroits entre Frolov et le conseiller présidentiel sur l’ intégration économique régionale, Sergey Glazyev,, le patriarche de Moscou Vladimir Gundyaev (alias Cyril) et le membre du Conseil pour la politique de la défense, député de la Douma d’ Etat (déclarée illégitime) et directeur de l’Institut des pays de la CEI Konstantin Zatuline. Les lettres font ressortir des centaines d’autres noms, d’une façon ou d’une autre liés aux activités subversives des organisations de la 5e colonne russe en Ukraine.

Pour fêter Noël et Nouvel An, la Cyber-Alliance ukrainienne (UCA) et InformNapalm ont rendu publiques les détails d’une autre incursion majeure par l’interception des données qui ont été échangées entre le « chef des renseignements », du « second corps de l’armée » des forces d’occupation russes dans le Donbass, (basé à Novotcherkassk, Russie), et les groupes de renseignement des unités qui opéraient dans l’intérêt de ce «corps», en particulier, l’unité de drones de l’aviation russe, des unités de renseignement électronique et du renseignement spatial.. Pendant longtemps, les bénévoles et les hacktivistes étudiaient les informations, à peine obtenues, avant de les transmettre aux autorités compétentes ukrainiennes. Certains renseignements ont perdu de son importance opérationnelle et ont été dévoilées en qualité de nouvelles preuves tangibles de l’agression militaire russe – l’utilisation des drones militaires russes standard pour la reconnaissance et l’ajustement de l’artillerie des troupes d’occupation russes contre l’Ukraine.

Tout cela n’est qu’une petite partie des réalisations des cyber-militants de l’Ukraine et des bénévoles d’InformNapalm sur les résultats de 2016, celle qui peut être rendue publique.

Une attaque bien coordonnée de l’essaim d’abeilles ukrainiennes est en mesure de déstabiliser n’importe quel ours russe qui s’est introduit dans le rucher ukrainien. L’essentiel, c est d’agir sans relâche, parce que la vérité est de notre côté .

Unissons-nous, pour que l’année 2017 apporte encore plus de réussites !

Gloire à l’Ukraine!