Cyberprzestrzeń. Na tym polu walki nie ma umów o pokoju, granic i „Porozumień w Mińsku”. Jej zakres ogarnia ekonomię, wojsko, media i inne dziedziny zarządzania i komunikacji każdego kraju świata. Informacyjna i wirtualna agresja Federacji Rosyjskiej przeciwko Ukrainie rozpoczęła się o wiele wcześniej, niż aneksja Krymu i interwencja wojskowa na Donbasie, lecz to końcowy etap „wojny hybrydowej” i jej przekształcenie w konwencjonalną obnażył nie tylko problemy zaopatrzenia wojska, ale także braki w bezpieczeństwie ukraińskich systemów informacyjnych.
Od marca 2014 roku, na fali wzrostu ruchu ochotniczego i wolontariackiego pojawiło się kilka grup oraz indywidualnych aktywistów, którzy z własnej inicjatywy podjęli się funkcji obrony państwa w cyberprzestrzeni.
InformNapalm, Myrotworec, Ukraińskie cyberwojska i inne zespoły wolontariuszy przeprowadziły szereg efektywnych akcji dotyczących zbierania informacji, analizy, identyfikacji i przeciwdziałania wrogim wpływom. Funkcje wywiadu i kontrwywiadu przejęli wolontariusze, którzy zbierali koordynaty rozmieszczenia i ruchów wrogiego uzbrojenia i sprzętu, blokowali serwery i strony zajmujące się propagandą rosyjskich terrorystów, prowadzili i nadal prowadzą ważne prace w przestrzeni informacyjnej.
2016 rok okazał się momentem zaostrzenia Cyberwojny.
Również był to rok zjednoczenia ukraińskich IT-aktywistów. Grupy programistów FalconsFlame, Trinity i Ruh, aktywiści CyberHunty i inni wolontariusze zjednoczyli się w zrzeszeniu Ukraiński CyberAlliance (UCA), które wyprowadziło ukraiński haktywizm na światowy poziom. 90% operacji ukraińskiego CyberAlliance ma znaczenie operacyjne, łańcuchy ujawnionych schematów przeciwnika pokazują ich nowe zakresy i związki między agentami agresora, dlatego tylko 10% działań haktywistów zostało upublicznionych.
InformNapalm stał się punktem analizy i przekazywania informacji haktywistów szerokiej publiczności. Połączenie możliwości haktywistów UCA z kreatywnym informacyjnym komentarzem okazało się mocną bronią przeciwko agresorowi.
Przypomnijmy o najgłośniejszych operacjach UCA z 2016 roku.
Styczeń 2016 — Ruh8 przeprowadził operację włamania do korespondencji SMS setek tysięcy Rosjan.
Marzec 2016 — FalconFlames przeprowadziła operację włamania do telefonu specnazowca rosyjskiej Federalnej Służby do spraw Wykonywania Kar, dzięki zdjęciom zawierającym pełne dane EXIF oraz wideo z jego telefonu udało się udowodnić udział specnazowca w walkach na wschodzie Ukrainy. Oprócz tego, dokonano włamania na oficjalną stronę tak zwanego Ministerstwa Spraw Zagranicznych rosyjskiej organizacji terrorystycznej „DRL”.
Kwiecień 2016 był bardzo produktywny. W ramach operacji #OpDonbasLeaks grupy FalconFlames i Trinity przeprowadziły około 100 udanych włamań stron i maili bojówkarzy, propagandzistów i ich kuratorów. Dokonano otwarcia szeregu skrzynek pocztowych organizacji terrorystycznych na Donbasie i ich rosyjskich szefów, dziesiątki gigabitów wartościowych informacji trafiły do rąk ukraińskich haktywistów.
Włamanie do maili organizacji Związek Ochotników Donbasu – jej kuratorem jest były premier „DRL”, generał-major FSB Aleksandr Borodaj – poskutkowało tym, że ankiety, ksera dokumentów i liczne listy najemników i rosyjskich żołnierzy stały się bronią skierowaną przeciwko nim samym. Te informacje były częściowo udostępnione na stronie InformNapalmu.
W kwietniu dokonano również włamania do telefonu rosyjskiego wojskowego, co pomogło udowodnić, że Siły Zbrojne Rosji wykorzystywały stację R-330Ż w walkach pod Debalcewem. Upubliczniono zdjęcia z terminalu tej stacji. Grupa Ruh-8 udostępniła projekt raportu „O głównych kierunkach państwowej polityki regionalnej w Federacji Rosyjskiej”. O przygotowaniu tego raportu zawiadomiła 29 kwietnia przewodnicząca Rady Federacji Walentina Matwijenko. Mocnym ciosem w rosyjską propagandę stało się włamanie do agencji informacyjnej «Anna News», jej strona ponad 5 dni pozostawała nieaktywną, a część informacji została bezpowrotnie stracona w wyniku działań ukraińskich haktywistów. Na stronie umieszczono wideo, w którym ukraińscy hakerzy wykorzystali mem „Lwowskie metro”, odwołując się do niemieckiego thrillera „Możesz być, kim chcesz”. W tym wideo zwrócili się do ukraińskiego społeczeństwa z apelem o konsolidację w walce z agresorem. Wideo szybko stało się słynne: na portalu You Tube obejrzało go ponad 270000 użytkowników, zespół InformNapalm przetłumaczył go na 6 języków, filmik był emitowany przez ukraińską telewizję i ponad 100 innych mediów i portali informacyjnych. Apel posłużył za bodziec do utworzenia Ukraińskiego CyberAlliance, w którym hakerzy z różnych grup zjednoczyli swoje działania.
W maju 2016 UCA przeprowadził szereg ważnych operacji włamując się do wrogich stron i systemów. Operacje #OpMay9 i #OpMay18 ujawniły sieć zasobów okupacyjnych władz Krymu, okupowanych rejonów Ługańskiej i Donieckiej obłasti. Na wrogich stronach umieszczono nowe wideo haktywistów. Równolegle Ruh8 dokonał udanych dywersji w kraju-agresorze. Przeprowadzono serię ataków na państwowe media Orenburskiej obłasti, która poprzedziła masowe protesty w Kazachstanie, oraz na państwowe struktury w Czelabińskiej i Biełgorodzkiej obłastiach Rosji.
W czerwcu 2016 UCA przekazał wolontariuszom InformNapalmu ogromną porcję danych pochodzących z maili i chmur rosyjskich dziennikarzy i propagandzistów. Upubliczniono korespondencję rosyjskich propagandzistów w sprawie malezyjskiego Boeingu rejsu МН17, ostrzałów ukraińskich terytoriów, prób wywierania informacyjnej presji nie tylko na Ukrainę, lecz także Stany Zjednoczone. Opisano interesujące szczegóły pracy propagandzisty państwowego Pierwszego Kanału Rosji Siergieja Zienina oraz jego współpracy z „Russia Today” w dziedzinie dyskredytacji Agencji Bezpieczeństwa USA.
Z okazji 20. rocznicy Konstytucji Ukrainy UCA przeprowadził operację #OpDay28. W jej wyniku w ciągu kilku godzin dokonano włamań do 17 portali rosyjskich terrorystów, na ich stronach umieszczono nowe wideo z Lwowskiego metra.
Lipiec 2016 był nie mniej owocny. Udostępniono informacje o działalności asystenta deputowanego Dumy Państwowej Rosji, finansującego media terrorystów, włamano się do schematu koordynacji rosyjskich propagandzistów: dowiedzieliśmy się o ich zadaniach, finansach, udostępniono w Internecie ich raporty. Po raz pierwszy haktywiści dokonali włamania do serwera departamentu Ministerstwa Obrony Rosji i znaleźli dane o państwowych zamówieniach.
Sierpień 2016 był pełen włamań do wojskowych propagandzistów Rosji – po raz kolejny włamano się do poczty Gennadija Dubowoja, który z tego powodu urządził prawdziwą histerię.
Dzięki włamaniu do korespondencji bojówkarza organizacji terrorystycznej „Ługańska Republika Ludowa” dowiedzieliśmy się o przygotowywanej prowokacji we Lwowie w Dniu Niepodległości Ukrainy.
Na Dzień Niepodległości 25 sierpnia haktywiści z UCA dokonali deface’u 25 stron prorosyjskich organizacji i tak zwanych oficjalnych stron terrorystycznych ugrupowań „Doniecka/Ługańska Republika Ludowa”, na wrogich portalach umieszczono materiały powitalne z okazji Dnia Niepodległości.
Bez zbędnej zwłoki ukraińscy haktywiści na początku września 2016 dokonali włamania do kolejnych 11 wrogich stron.
Również we wrześniu haktywiści UCA przeprowadzili wielką operację #op256thDay, z okazji Dnia Programisty. W jedną noc zniszczono lub dokonano deface’u na ponad 33 stronach przeciwnika. Na wielu propagandowych portalach rosyjskich terrorystów umieszczono grafikę wideo InformNapalmu z identyfikacją 33 typów broni i sprzętu wojskowego Federacji Rosyjskiej na Donbasie. Również wmontowano inne wideo, przedstawiające niepodważalne dowody agresji wojskowej Rosji przeciwko Ukrainie.
Ponadto haktywistom udało się otrzymać dostęp do maili 13 regionalnych oddziałów „komendatury wojskowej DRL”. W ciągu dwóch miesięcy dane z tych skrzynek były przekazane do analizy wolontariuszom InformNapalmu, pracownikom centrum „Myrotworec” oraz strukturom siłowym Ukrainy – Służbie Bezpieczeństwa i Siłom Operacji Specjalnych Ukrainy.
W tym samym czasie zablokowano szereg wrogich stron i grup na portalach społecznościowych, afiliowanych przy Zarządzie Operacji Specjalnych FSB Rosji (siedziba znajduje się pod adresem: Moskwa, Aleja Wernadzkiego). Otrzymano niepodważalne dowody udziału FSB w przygotowaniu i rozmieszczeniu antyukraińskich informacji w Internecie.
W październiku 2016 UCA udostępnił 240 stron korespondencji elektronicznej watażki bandy „Prizrak” terrorystycznego ugrupowania „ŁRL” Aleksieja Mozgowoja. Korespondencja pokazała, że przed likwidacją Mozgowoj był kompletnie zależny od rozkazów agenta o pseudo „Diewa”.
Haktywiści ujawnili również przechwyconą korespondencję i wideo z telefonu zlikwidowanego przez FSB nadmuchanego medialnie bojówkarza Arsenija Pawłowa „Motoroli”. Śledztwa w tej sprawie uzyskały spory rozgłos, ponad 500000 czytelników z Rosji przeczytało korespondencję i obejrzało wideo.
Początek listopada 2016 to operacja #SurkovLeaks.
Dane otrzymane przez haktywistów ze skrzynek w sekretariacie doradcy prezydenta Rosji Władisława Surkowa wywołały międzynarodowy rozgłos. Ukraińscy dziennikarze smakowali pikantne szczegóły współpracy szeregu ukraińskich polityków i dziennikarzy z rosyjskich agresorem, zaś dla zachodnich mediów szczegóły korespondencji Surkowa były prawdziwą bombą informacyjną.
Dwa upublicznione zrzuty z korespondencji doradcy prezydenta Rosji zostały zweryfikowane, ich autentyczność potwierdzona przez organizacje międzynarodowe oraz ekspertów InformNapalmu, Bellingcat, Atlantic Council i innych.
Publikacje o włamaniach do sekretariatu Surkowa pojawiły się na stronach światowych mediów, wśród których były BBC, Time, Daily Mail, The Times, Radio Free Europe / Radio Liberty, The Guardian i wiele innych. Zabawnie było czytać wywiady niektórych zachodnich ekspertów, którzy przypuszczali, że za włamaniem stoją służby specjalne Stanów Zjednoczonych – według nich, wideo towarzyszące publikacji #SurkovLeaks zostało zrobione „zbyt” profesjonalnie, zmylił ich również fakt prawie natychmiastowego tłumaczenia informacji na kilka języków obcych. Czyli medialna otoczka operacji haktywistów UCA zapewnione przez wolontariuszy InformNapalmu zostało potraktowane jako praca amerykańskich służb specjalnych.
Włamanie do korespondencji tak zwanego ministerstwa węgla i energetyki okupowanych rejonów Doniecczyzny ujawniło plany okupantów dotyczące przemysłu węglowego Donbasu: zamierzali zlikwidować większość zakładów regresyjnej branży i częściowo wywieźć sprzęt ukraińskich kopalni oraz pracowników do Rosji.
Koniec listopada to nowe włamanie do systemów departamentu Ministerstwa Obrony Rosji. Pozyskano utajnione dane o zamówieniach państwowych Rosji w dziedzinie obronności w latach 2015-2016.
W grudniu 2016 roku odbyła się wielka operacja #FrolovLeaks: ujawniono 5 z 7 części korespondencji, wyjętych ze skrzynki zastępcy dyrektora Instytutu Krajów Wspólnoty Niepodległych Państw, rzecznika Związku Prawosławnych Obywateli, «ukościelnionego eksperta» Kiriłła Frołowa. Haktywiści UCA włamali się do korespondencji Frołowa za lata 1997-2016. Dzięki temu udało się znaleźć dowody przygotowywania przez Rosję agresji przeciwko Ukrainie długo przez 2014 rokiem. Interwencja była prowadzona na najwyższym poziomie przez cerkiew Moskiewskiego Patriarchatu, duchownych „oddelegowanych” do najważniejszych ukraińskich polityków, a także przez media i aktywistów koordynowanych przez rosyjskich kuratorów.
W korespondencji ujawniono bliskie związki Frołowa z doradcą prezydenta FR do spraw regionalnej integracji ekonomicznej Siergiejem Głazjewem, patriarchą Moskiewskim Władimirem Gundiajewem (aka Kiriłł) oraz członkiem Rady Polityki Zewnętrznej i Obronnej, deputowanym Dumy Państwowej Rosji (uznanej za nielegalną), dyrektorem Instytutu Krajów Wspólnoty Niepodległych Państw Konstantinem Zatulinem. W mailach figurują również setki innych nazwisk, w ten lub inny sposób związanych z dywersyjną działalnością rosyjskiej 5. kolumny w Ukrainie.
Na Święta Bożego Narodzenia i Nowy Rok 2017 UCA i InformNapalm przywitali Ukraińców udostępnieniem szczegółów jeszcze jednej ważnej operacji przechwycenia danych, przesyłanych między „szefem wywiadu” „drugiego korpusu armii” okupacyjnych wojsk na Donbasie, 12. dowództwem rezerwy Sił Zbrojnych Rosji i pododdziałami wywiadu, działającymi na rzecz „korpusu” – rosyjskiego lotnictwa bezzałogowego, jednostek wywiadu radioelektronicznego i kosmicznego. Przez dłuższy czas wolontariusze i haktywiści prawie natychmiast analizowali otrzymane dane i przekazywali je ukraińskim żołnierzom. Część informacji straciła swoją ważność, została upubliczniona jako nowe dowody rosyjskiej agresji wojskowej – wykorzystywania etatowych rosyjskich aparatów bezzałogowych w celach wywiadowczych i korygowania pracy artylerii okupacyjnych wojsk Rosji w Ukrainie.
To wszystko jest tylko nieznaczną częścią osiągnięć haktywistów UCA i wolontariuszy InformNapalmu w 2016 roku — tą, którą można było udostępnić szerokiej publiczności.
Każdy rosyjski niedźwiedź, który wlazł do ukraińskiej pasieki, może zostać przepędzony przez precyzyjny atak roju pszczół. Najważniejsze, to działać aktywnie, gdyż z nami jest prawda i siły wyższe! Jednoczmy się, niech płomienny 2017 rok przyniesie nam więcej zwycięstw! Sława Ukrainie!