Украинский киберальянс

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Украинский киберальянс (укр. - Український кіберальянс)
URL fb.com/UkrainianCyberAlliance
Тип сайта Хактивизм
Начало работы 2016
Страна

Украинский киберальянс (УКА, англ. Ukrainian Cyber Alliance UCA) — сообщество украинских киберактивистов с разных городов Украины и стран мира. Альянс возник весной 2016 года в результате объединения двух групп киберактивистов FalconsFlame и Trinity, позже к альянсу присоединилась группа киберактивистов RUH8 и отдельные киберактивисты группы КиберХунта[1]. Активисты объединились для противодействия российской агрессии в Украине.

Участие в российско-украинской кибервойне[править | править код]

Применять свои знания для защиты Украины в киберпространстве активисты начали ещё весной 2014 года[2]. Постепенно отдельные хакерские группы объединились в Украинский киберальянс, чтобы в соответствии со ст. 17 Конституции Украины защищать независимость своей страны, территориальную целостность[3][4][5]. Украинский киберальянс эксклюзивно передает добытые данные для анализа, доразведки и обнародования международному разведывательному сообществу ИнформНапалм, а также силовым структурам Украины[6].

Самые известные операции Украинского киберальянса[править | править код]

Операция # opDonbasLeaks[править | править код]

Весной 2016 года Украинский киберальянс провел около сотни успешных взломов страниц и почтовых ящиков добровольцев, пропагандистов, их кураторов, а также взломали почтовые ящики организаций добровольцев, действующих на территории Донбасса. Также активисты взломали почтовый ящик российской организации «Союз добровольцев Донбасса». Обнародованы паспортные данные, фото документов граждан Италии, Испании, Индии и Финляндии, которые воюют в рядах добровольческого подразделения «Призрак», для которых Россия открывает и при необходимости продолжает визы[7] . Выяснилось, что российские добровольцы, которые были ранены в ходе боевых действий на востоке Украины, лечатся в военных госпиталях Министерства обороны РФ[8][9] .

Взлом[править | править код]

пропагандистского сайта «Анна Ньюз»[править | править код]

29 апреля 2016 года сайт ИнформНапалм со ссылкой на Украинский киберальянс сообщил о взлом и дефейс информационного агентства пропагандистов «Анна Ньюз»[10] . В результате взлома сайт более 5 суток не работал. На страницах сайта активисты разместили свое первое видеообращение[11], в котором использовали мем «Львовское метро». Текст видеообращения:

“Привет всем. Вы на станции Львовского метро. И это видеообращение украинских хакеров к нашим врагам и союзникам. Если вы смотрите это видео, значит, мы очистили информационное пространство от очередного сайта российских террористов. Обращаемся к врагам. Сегодня мы изъяли всю закрытую информацию с вашего ресурса. Ваши данные администраторов и пользователей передали волонтерской разведке ИнформНапалм, а также направили украинским спецслужбам. Бэкапы вашего сайта уничтожили, они остались только у нас. Мы даем вам последний шанс начать все с чистого листа и больше не использовать информационное пространство для лжи и террора. Обращаемся к союзникам. Друзья! Грузия, Украина и Сирия столкнулись с подлой террористической агрессией Российской Федерации. Многие из нас потеряли свой дом, родных и близких людей. Но залог победы над агрессором в консолидации общества. Мы обычные программисты, инженеры и волонтеры. Наше оружие - это ум, вера и свободная воля. Каждый из вас может наносить потери врагу. Не покупайте российские товары, не верьте российским СМИ. Поддерживайте украинских военных и патриотов. Помогайте тем, кто нуждается в помощи и защите. Поддерживайте друг друга. Вместе мы сила, победим в войне против подлого и лживого врага. Слава Украине!”

Операция # OpMay9[править | править код]

9 мая 2016 года. Украинский киберальянс провел операцию # OpMay9[12][13] . Было сломано 9 сайтов террористов «ДНР», пропагандистов, российских частных военных компаний (ПВК). Сломанным сайтам впрыснули «сыворотку правды» — хакеры оставляли хэштеги # OpMay9 и # оп9Травня и три коротких видео о Второй мировой войне и вкладе украинского народа в победу над нацизмом[14] . Также на взломанных ресурсах террористов активисты разместили свое новое видеообращение[15] . Текст видеообращения:

“Дай Бог. И мы снова в Львовском метро. После нашего предыдущего видеообращение 29 апреля некоторые из зрителей решили, что мы шутим. Но мы не шутим, а говорим абсолютно серьезно. После нашей последней атаки популярный сайт агрессивной российской пропаганды Anna News был недоступен около 5 суток. Это информационный ресурс, ориентированный на распространение лжи против Грузии, Украины и Сирии. Наше первое видеообращение висело на этом сайте более 5:00, а администраторам потребовалось более 100 часов, чтобы хоть частично восстановить работу ресурса. При этом значительную часть данных они навсегда потеряли. Это был наш небольшой подарок обществу в канун Великого праздника Воскресения Христа. Мы показали, как свет легко разрушает тьму. У нас достаточно сил и воли, чтобы успешно побеждать агрессора, нужно только верить и каждому прилагать силы ради общей победы. А теперь о победе. Киевская Русь, а потом ее наследница Украина, казаки Запорожской Сечи и Холодного Яра, воины Украинской Повстанческой Армии и украинцы в рядах армий союзников. Это наши предки, с несокрушимой силой воли боролись и проливали кровь за свою землю и свободу. 70 лет назад украинский народ потерял около 7 000 000 своих сыновей и дочерей в борьбе против агрессора и оккупанта. Теперь к нашим границам пришла новая коричневая чума, что маскируется цветами полосатых лент и российского триколора. Но каким бы сильным ни казался враг, его судьба быть побежденным и покрытым позором. Украинский народ, его воины, патриоты, волонтеры уже доказали, что несгибаемая воля заложена в их генетическом коде. Сегодня ко Дню памяти и победы мы дарим украинскому обществу новый подарок. В этот день целая сеть информационных ресурсов агрессора и сайтов российских террористов Донбасса будет парализована. На многих сайтах врага появится это видеообращение и другие материалы, разоблачающие ложь оккупантов. Мы победили тогда, победим и сейчас. Во славу предков, во славу героям прошлого и будущего. Слава Украине!”

Операция # opMay18[править | править код]

18 мая 2016 года, в день памяти трагических событий депортации крымскотатарского народа в 1944 году, Украинский киберальянс провел операцию # opMay18[16][17] . В результате операции так называемый «председатель совета министров республики Крым» Сергей Аксенов получил «сыворотку правды»[18] и заявил:

«Дорогие крымчане, предлагаю сегодня почтить память тех нелегких дней 1944 года и приложить максимум усилий, чтобы не допустить таких трагических событий вновь. Сейчас международная ситуация такова, что в 2017 году депортировать из Крыма могут россиян. В завершение хочу сказать, что я очень рад, что на конкурсе Евровидение-2016 победила крымскотатарская певица Джамала, и рассчитываю на успешное проведение Евровидения-2017 в Украине, а именно - в Крыму».

Слом «Первого канала»[править | править код]

Украинский Киберальянс взломал сайт российского «Первого канала» РФ, по словам активистов, в рамках проекта принуждения России к деоккупации Донбасса и выполнения ею обязательств по минскому соглашениями[19]. Также было раскрыто подробности работы пропагандиста «Первого канала» РФ Сергея Зенина, в частности, о его сотрудничестве с Russia Today. Документы, добытые УКА, свидетельствуют, что при официальном окладе 100 тыс. рублей, Зенин имеет квартиру стоимостью 450 тыс. евро, три автомобиля, отдыхает на Лазурном побережье[20]. В облачном хранилище Сергея Зенина хранилось 25 роликов, на которых снята стрельба террористов «ДНР» по населенному пункту Никишино Донецкой области[21].

Операция # opDay28[править | править код]

В 2016 годy ко Дню Конституции Украинский Киберальянс провел операцию # opDay28[22] . Было сломано 17 ресурсов российских террористов, на взломанных сайтах разместили новое видео с «Львовского метро»[23] . От имени главаря террористической организации «ДНР» А. Захарченко активисты опубликовали на взломанных ресурсах такое обращение[24]:

“28 июня Украина отмечает очередную годовщину принятия Конституции. Но теперь этот праздник омрачен конфликтом на Донбассе, который мы, неполноценные придурки, решили, и вызвали многочисленные нарушения конституционных прав нормальных граждан. Я вынужден признать, что несмотря на ту работу, которую проводит моя придурковатая пресс-служба и верные шелудивые псы мдб ДНР, весь мир видит, что мы начали играться в своей песочнице, из-за чего страдает и гибнет мирное население Донбасса. Правда в том, что Рашка очередной раз нас подставила и нашими руками пытается отжать после Крыма еще и Донбасс. Я лично прошу прощения у всех жителей Украины за свой идиотизм и надеюсь, что эта годовщина Конституции Украины станет переломным этапом в отношениях Донбасса со своей Родиной - Украиной! Вопреки рашистской пропаганде мы излечимся от шизофрении, и на территории Донбасса воцарится Украинский Конституционный строй!”

Слом министерства обороны Российской Федерации[править | править код]

В июле 2016 года Украинский киберальянс взломал сервер документооборота департамента Министерства обороны Российской Федерации обеспечения государственного оборонного заказа. В результате было изъято и обнародованы документы о оборонительные контракты МО РФ со сроками выполнения в течение 2015 года[25]. Успех операции во многом определила небрежность российского контр-адмирала Вернигоры Андрея Петровича[26]. В конце ноября 2016 года Украинский киберальянс второй раз сломал министерство обороны РФ и добыл конфиденциальные данные об обеспечении государственного оборонного заказа Российской Федерации в 2015—2016 годах. По мнению аналитиков ИнформНапалм, документы свидетельствуют, что РФ разрабатывает доктрину превосходства в воздухе в случае полномасштабных боевых действий с Украиной. В частности, об этом говорит сумма, которую выделили на обслуживание, модернизацию и создание новых самолётов[27].

Операция # op256thDay[править | править код]

Ко Дню программиста УКА провел операцию # op256thDay. Было уничтожено или проведения дефейс более 30 сайтов агрессора. На многих пропагандистских ресурсах активисты встроили видео ИнформНапалм с демонстрацией доказательств военной агрессии России против Украины[28][29].

Операция #OpKomendant[править | править код]

Активисты получили доступ к почтовым адресоам13 региональных отделений так называемой «военной комендатуры» террористической организации «ДНР». Эту операцию назвали #OpKomendant. В течение 6 месяцев[30] данные из ящиков передавали для анализа волонтерам ИнформНапалм, сотрудникам Центра «Миротворец», а также украинским силовикам   — СБУ и Силам специальных операций Украины[31] .

Слом террориста Алексея Мозгового[править | править код]

В октябре 2016 года УКА раскрыл двести сорок страниц электронной переписки банды «Призрак» террористической организации «ЛНР» Алексея Мозгового. Судя по переписке, перед ликвидацией Мозговой был полностью подконтролен неизвестном агенту с позывным «Дева»[32] .

Слом террориста Арсена Павлова («Моторолы»)[править | править код]

Украинский киберльянс добыл данные с гаджетов российского террориста Арсена Павлова и его жены Елены Павловой (Коленкиной): фото, видео, переписка, фото документов. В последние недели перед своей гибелью террорист был встревожен из-за конфликта с российскими кураторами[33] .

Операция SurkovLeaks[править | править код]

В октябре 2016 года активисты получили доступ к почтовым ящикам приёмной аппарата помощника президента РФ Владислава Суркова. На сайте международного волонтерского сообщества ИнформНапалм в конце октября (SurkovLeaks)[34] и в начале ноября (SurkovLeaks, part 2)[35] было обнародовано дампы двух почтовых ящиков приемной Суркова. В дампах неизвестные подробности минского процесса, планы дестабилизации ситуации в Украине, планы федерализации Украины и другие материалы, которые доказывают, что Россия на самом высоком уровне причастна к войне на востоке Украины. Чиновник США в комментарии для NBC NEWS сказал, что материалы дампов подтверждают информацию, которой США уже владели раньше[36] . Аутентичность дампов подтвердили международные организации AtlanticCouncil[37][38], Bellingcat[39]. Публикации о SurkovLeaks вышли в ведущих западных изданиях: BBC[40] Тайм[41], Нью-Йорк Таймс[42], The Times & The Sunday Times[43][44], The Daily Mail[45], The Guardian[46], «Радио Свобода»[47][48], The Sydney Morning Herald[49], The Independent[50], Forbes[51], Bloomberg[52], Newsweek[53]. После взломов ушёл в отставку руководитель аппарата Суркова Александр Павлов[54]. 2 ноября 2017 года были обнародованы дампы ещё двух почтовых ящиков (SurkovLeaks, part 3), принадлежащих людям из окружения Суркова, в частности, ящик Инала Батувича Ардзинбы, главного советника Управления президента России по делам СНГ, первого заместителя Владислава Суркова. Он курировал и финансировал проекты так называемой «мягкой федерализации» Украины: «Слобожанщина», «Порто-франко», «Народная республика Бессарабия», «Народный Совет Николаева». В дампах найдены документы, доказывающие подрывную деятельность России. Например, проект захвата власти в Запорожской области[55], список завербованных  — действующих и бывших — сотрудников МВД Одесской области, отчет о выполнении провокаций в Одессе за первую половину февраля 2015 года, список спортсменов (титушок) для проведения силовых акций в Украине, положения проекта закона Украины «Об особом регионе развития Слобожанщина», доказательства финансирования Россией некоторых предвыборных кампаний в Харьковской области и др.[56]. В дампах фигурирует Юрий Работин, руководитель одесского отделения Союза журналистов Украины. Из переписки известно, какие суммы он получал из Кремля за свою антиукраинскую деятельность[57]. 19 апреля 2018 года в британском издании The Times вышла статья, в которой говорилось о том, что утечка документов SurkovLeaks разоблачила использования Россией дезинформации о сбивании рейса авиакомпании Malaysia Airlines MH17 в 2014 году с целью обвинить Украину. SurkovLeaks — это письменные доказательства того, что российское государство активно занимается разработкой стратегий дезинформации и пытается распространять их в глобальную аудиторию[58]

Слом «министерства угля и энергетики» террористической организации «ДНР»[править | править код]

В ноябре 2016 года благодаря взлому почтового ящика т.  н. «Министерства угля и энергетики» террористической организации «ДНР» хактивисты добыли справку, подготовленную в министерстве энергетики РФ в январе 2016 года, из которой видно планы оккупантов на угольную промышленность Донбасса[59].

Операция FrolovLeaks[править | править код]

В декабре 2016 года была проведена операция FrolovLeaks[60], в результате которой обнародовали переписку заместителя директора Института стран СНГ, пресс-секретаря Союза православных граждан Кирилла Фролова за период 1997—2016 годов. Переписка содержит доказательства подготовки Россией агрессии  против Украины задолго до 2014 года[61]. В переписках разоблачены тесные связи Фролова с советником президента РФ по вопросам региональной экономической интеграции Сергеем Глазьевым, патриархом Московским Кириллом (Гундяевым), а также членом Совета по внешней и оборонной политике, депутатом нелегитимной[62] государственной думы РФ и директором Института стран СНГ Константином Затулиным . В письмах фигурируют сотни других фамилий так или иначе связанных с подрывной деятельностью организаций «пятой колонны» России в Украине.

Компьютер начальника разведки 2 АК (Луганск, Украина) ВС РФ под контролем УКА[править | править код]

Активисты УКА длительное время контролировали компьютер начальника разведки 2 АК (Луганск, Украина) Вооруженных Сил РФ, посылаемый рапорты с разведданными, полученными с помощью штатных российских БПЛА «Орлан»[63], «Форпост»[64], «Тахион»[65], которые также использовали для корректировки огня артиллерии, начальникам разведки 12 командования резерва ВС РФ (Новочеркасск, Ростовская область). Также опубликованы документы, доказывающие наличие на оккупированной территории российской переносной станции наземной разведки ПСНР-8 «Кредо-М1» (1Л120), которая была принята на вооружение ВС РФ в 2002 году и в Украину никогда не поставлялась[66]. В июле 2017 года на основе данных, добытых УКА с компьютера начальника разведки оккупационного 2 АК (Луганск, Украина) ВС РФ, была проведена доразведка в социальных сетях и удалось идентифицировать расчет российского БПЛА «Тахион» — военнослужащих 138-й омсбр ВС РФ рядового Лаптева Дениса Александровича и ефрейтора Ангалева Артема Ивановича[67]. Благодаря тому, что с одного из компьютеров разведывательного управления 2 АК (Луганск, Украина) ВС РФ заходил на свою личный почтовый ящик Дорошенко Олег Владимирович (по состоянию на середину 2014 года — начальник штаба разведывательного батальона 136-й омсбр ВС РФ, в / ч 63354, капитан ВС РФ), было получено документальное подтверждение переброски военнослужащих 136-й омсбр до границы с Украиной в августе 2014 года в соответствии с боевым распоряжением начальника штаба 58-й армии ВС РФ[68]. Был опубликован список танкистов 136-й омсбр, их личные номера, звание, точные названия должностей, информацию о наградах за боевые заслуги в мирное время[69] . Также удалось восстановить хронологию вторжения артиллерийского подразделения 136-й омсбр ВС РФ в Украине летом 2014 года с момента загрузки техники для переброски с целью дальнейшей фиксации российских артиллеристов на оккупированной территории Украины в населенных пунктах Новосветловка, Самсоновка, Сорокино (бывший Краснодон)[70].

Слом Александра Усовського[править | править код]

В феврале-марте 2017 года Украинский киберальянс разоблачил почтовую переписку поклонника «русского мира», публициста, чьи статьи часто публиковались на сайте проекта Виктора Медведчука «Украинский выбор»[71], гражданина Беларуси Александра Усовского[72] . Аналитики Inform Napalm провели исследование предоставленных активистами данных и опубликовали две статьи[73][74] о том, как Кремль финансирует антиукраинские акции в Польше и других странах Восточной Европы. Обнародованные материалы вызвали резонанс в Польше[75][76][77][78][79][80][81][82][83], Чехии[84][85], Украине[86][87][88][89] . Комментируя обнародованные данные почты Усовского, польский генерал Роман Полько, основатель польских сил специальных операций, в интервью изданию Fronda.pl на вопрос могут ли антиукраинские акции в Польше и осквернение польских памятников в Украине быть инспирированы Кремлем, ответил, что убежден, что так и есть. Генерал сказал, что информационная война несёт угрозу всей Европе, а польские радикалы  — полезные идиоты, которых использует Россия[90] .

Слом Института стран СНГ[править | править код]

В результате анализа дампов Института стран СНГ выяснилось, что эту негосударственную организацию финансирует российская государственная компания Газпром. На финансирование антиукраинской деятельности Института стран СНГ Газпром выделял 2 млн долларов в год[91]. Руководитель Института стран СНГ, депутат Госдумы Константин Затулин, помогает террористам и бывшим беркутавцам, что бежали в Россию, получать российские паспорта[92] .

Агрессивная российская «soft power»[править | править код]

Доступ к почте сотрудника российского Фонда поддержки публичной дипломатии им. А.  М.   Горчакова позволил раскрыть формы внешнеполитической стратегии РФ. Накануне войны финансирования полугодового плана пропагандистских мероприятий в Украине достигло четверти миллиона долларов[93]. Под видом гуманитарных проектов проводилась подрывная деятельность в Украине, Сербии, Боснии и Герцеговине, Болгарии, Молдове[94], в странах Балтии[95].

Слом телефонного террориста Александра Аксиненка[править | править код]

Активисты Украинского киберальянса получили доступ к почтовому ящику телефонного минера   — гражданина России и Израиля Александра Аксиненка. Из переписки видно, что террористическую деятельность Аксиненка поддерживает ФСБ России, потому что после обысков, проведенных в него по запросу СБУ, сотрудники ФСБ РФ посоветовали ему «работать в том же духе». Аксиненко рассылал также анонимные письма в СБУ и другие структуры Украины[96] .

Флешмоб #FuckResponsibleDisclosure[править | править код]

В конце 2017 года Украинский киберальянс вместе с другими IT-специалистами в течение почти двух месяцев проводил акцию с целью оценки уровня защищенности государственных ресурсов. Волонтеры решили проверить, действительно ли чиновников беспокоит информационная безопасность[97], и обнаружили массу уязвимостей информационных систем госструктур. Активисты ничего не ломали, они только проявляли уязвимые ресурсы, сообщали об этом открыто и в сообщениях обозначали тех, кто мог бы на ситуацию повлиять. По мнению активистов, публичность в таких ситуациях очень важна, потому что когда госструктуры устыжать публично, это дает эффект[98]. Например, было обнаружено, что на компьютер Главного управления Национальной полиции в Киевской области можно было зайти без пароля и найти на сетевом диске 150 ГБ информации, в частности, пароли, планы, протоколы, личные данные полицейских[99]. Также было выявлено, что сайт полиции Белой Церкви долгое время стоял сломанный, и только после замечания волонтеров ситуацию исправили. Госфинмониторинг не обновлял серверы в течение 10 лет[100]. Также оказалось, что сайт Судебной власти Украины хранил в открытом доступе отчеты по судам. В Херсонском областном совете был открыт доступ к общему диску[101]. На сайте CERT-UA (команда реагирования на компьютерные чрезвычайные события Украины) было выложено пароль от одного из их почтовых аккаунтов[102]. Одна из столичных служб такси держит в открытом доступе информацию о том, кто, когда, с какого номера телефона, на адрес вызывал машину и куда ехал[103]. Также было обнаружено уязвимости в водоканале Кропивницкого, в Энергоатоме, Киевэнергоремонте, НАЗК, Центре занятости Кропивницкого, Никопольском пенсионном фонде, МВД (в открытом доступе было обнаружено декларации сотрудников, включая специальных подразделений)[104] . На активиста под ником «Дмитрий Орлов», который принимал участие во флэшмобе и обнаружил много уязвимостей на информационных ресурсах госструктур, полиция завела уголовное дело. Перед этим его страницу пытались взломать, на короткое время это удалось и на странице написали сообщение с угрозами физической расправы, если он продолжит свою деятельность. Активист так прокомментировал ситуацию: «Возбуждено уголовное дело о взломе госресурсов. Хотят сделать образцово-показательное задержание с ТВ. Здесь странное сотрудничество служб  — СБУ и киберполиции   — могут же взаимодействовать, когда захотят». Владелец удалил страницу «Дмитрий Орлов» и сказал, что она выполнила свою главную функцию   — привлечь внимание к проблемам кибербезопасности в Украине[105] .

Список-1097[править | править код]

Активистам Украинского киберальянса удалось добыть приказы об обеспечении питания военнослужащих 18 ОСМБр Вооруженных Сил РФ, которых отправляли на боевое задание именно в период оккупации Россией Крыма[106]. Волонтеры InformNapalm провели разведку открытых источников информации и нашли в профилях соцсетей военнослужащих, названных в приказах, фотодоказательства участия в оккупации Крыма, выяснили пути переброски военнослужащих в Крым, место их дислокации в н. п. Воинка[107] .

31 января 2017 года на центральном государственном немецком телеканале ARD вышел сюжет о кибервойне между Украиной и Россией[108]. В сюжете говорилось о неоднократных кибератаках российских хакеров на гражданскую инфраструктуру Украины, а также о противодействии российской агрессии в киберпространстве, в частности, слом почтового ящика приемной помощника президента РФ В. Суркова. Героями сюжета стали и представители Украинского киберальянса.

В связи с резонансными заявлениями бывшего депутата Госдумы РФ Дениса Вороненкова (который получил украинское гражданство) о том, что В. Сурков был категорически против аннексии Крыма, Украинский киберальянс обнародовал эксклюзивные фото и аудиозаписи съездов русской террористической организации «Союз добровольцев Донбасса», которые проходили в аннексированом Крыму в мае 2016 года, а также в Москве в ноябре 2016 года. Почетным гостем на этих съездах был лично Владислав Сурков[109].

Волонтеры сообщества ИнформНапалм создали фильм о деятельности УКА   — «Кибервойна: обзор успешных операций Украинского киберальянса в 2016 году»[110][111] .

Примечания[править | править код]

  1. Український кіберальянс (Ukrainian Cyber Alliance) (укр.). InformNapalm.org (Українська) (6 декабря 2016). Дата обращения: 8 марта 2020. Архивировано 16 ноября 2019 года.
  2. RUH8 про український хактивізм, кібервійну та операцію SurkovLeaks (ексклюзивне інтерв'ю) (укр.). InformNapalm.org (Українська) (30 октября 2016). Дата обращения: 8 марта 2020. Архивировано 22 октября 2017 года.
  3. Euromaidan Press (2016-11-02), Источник, Архивировано из оригинала 12 января 2017, Дата обращения: 23 июля 2017
  4. Кібервійна: партизани України проти військ Росії (укр.). Радіо Свобода. Дата обращения: 8 марта 2020. Архивировано 18 сентября 2017 года.
  5. Привиди львівського метро. tyzhden.ua. Дата обращения: 8 марта 2020.
  6. "Кібервоїн Jeff: Це перша у світі кібервійна, і ми в ній воююча сторона – відео". 5 канал (укр.). Архивировано из оригинала 10 марта 2017. Дата обращения: 23 июля 2017.
  7. Росія відкриває візи для терору в Україні — витік паспортних даних найманців (укр.). InformNapalm.org (Українська) (3 апреля 2016). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  8. Медичні послуги для VIP-найманців Росії. Листування, документи, ідентифікація бойовиків (укр.). InformNapalm.org (Українська) (7 апреля 2016). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  9. Хакери та OSINT-аналітики розкрили подробиці гібридної історії військового ЗС Росії (укр.). InformNapalm.org (Українська) (8 апреля 2016). Дата обращения: 8 марта 2020. Архивировано 16 июля 2020 года.
  10. Хакери знищили сайт російських пропагандистів «Anna News» і розмістили відеозвернення (укр.). InformNapalm.org (Українська) (29 апреля 2016). Дата обращения: 8 марта 2020. Архивировано 19 сентября 2016 года.
  11. Обращение хакерского альянса Falcons Flame и Trinity - YouTube. Дата обращения: 15 июля 2020. Архивировано 9 марта 2022 года.
  12. 9 зломів 9 травня: українські хакери успішно провели операцію #OpMay9 (ВІДЕО) (укр.). InformNapalm.org (Українська) (9 мая 2016). Дата обращения: 8 марта 2020. Архивировано 19 сентября 2016 года.
  13. Українські хакери зламали дев'ять сайтів ДНР на День перемоги. РБК-Украина. Дата обращения: 8 марта 2020.
  14. Українські хакери до Дня Перемоги зламали сепаратистські та російські сайти (укр.). ТСН.ua (10 мая 2016). Дата обращения: 8 марта 2020.
  15. [1]Архивная копия от 8 марта 2022 на Wayback Machine [EN, RU subs] 9 взломов 9 мая: украинские хакеры успешно провели операцию #OpMay9 - YouTube
  16. Архівована копія. Дата обращения: 23 июля 2017. Архивировано 8 октября 2017 года.
  17. Hackers' #opMay18 operation: Aksyonov "deplores" Crimea deportation, "thanks" Jamala (англ.). www.unian.info. Дата обращения: 8 марта 2020. Архивировано 8 октября 2017 года.
  18. Українські хакери провели в Криму операцію #opMay18 (укр.). InformNapalm.org (Українська) (18 мая 2016). Дата обращения: 8 марта 2020. Архивировано 8 октября 2017 года.
  19. Злом російських сайтів: Українські хакери зламали російський Перший канал, - Inform-napalm. ФОТО (09.06.16 21:17) « Події | Цензор.НЕТ. Дата обращения: 15 июля 2020. Архивировано 8 октября 2017 года.
  20. Українські хакери зламали дані та листування пропагандиста Путіна (укр.). Апостроф. Дата обращения: 8 марта 2020. Архивировано 8 октября 2017 года.
  21. Злом пропагандистів РФ. Частина 3: обстріл Нікішиного (укр.). InformNapalm.org (Українська) (16 июня 2016). Дата обращения: 8 марта 2020. Архивировано 8 октября 2017 года.
  22. Хакери зломали 17 російських сайтів: Захарченко і Плотницький вибачаються перед українцями (укр.). www.ukrinform.ua. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  23. #opDay28 - YouTube. Дата обращения: 15 июля 2020. Архивировано 16 февраля 2021 года.
  24. Українські хакери провели операцію #opDay28 (укр.). InformNapalm.org (Українська) (28 июня 2016). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  25. Українські хакери зламали сервер департаменту Міноборони РФ (укр.). 5 канал. Дата обращения: 8 марта 2020. Архивировано 21 октября 2016 года.
  26. Департамент Министерства обороны Российской Федерации по обеспечению государственного оборонного заказа : Министерство обороны Российской Федерации. Дата обращения: 15 июля 2020. Архивировано 5 августа 2017 года.
  27. Росія розробляє військову доктрину переваги в повітрі – українські хакери (укр.). Радіо Свобода. Дата обращения: 8 марта 2020. Архивировано 5 сентября 2017 года.
  28. Привиди львівського метро. tyzhden.ua. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  29. Хактивісти відсвяткували День програміста ударною операцією #op256thDay (укр.). InformNapalm.org (Українська) (13 сентября 2016). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  30.  (недоступная ссылка)https://twitter.com/16FF255/status/803524672801406976
  31. Цензор.НЕТ Операція "Комендант": українські хакери зламали пошту "військових комендатур" російських окупантів у Донецькій області. ДОКУМЕНТИ+ВІДЕО (укр.). Цензор.НЕТ. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  32. Як "Діва" привела бойовика Мозгового до ліквідації: листування. ФАКТИ ICTV (19 октября 2016). Дата обращения: 8 марта 2020. Архивировано 31 декабря 2019 года.
  33. Напередодні вбивства “Мотороли” з будинка, де він жив, знімали охорону (укр.). Українська правда. Дата обращения: 8 марта 2020. Архивировано 28 декабря 2016 года.
  34. Злом Суркова: хактивісти кіберальянсу передали докази злому помічника президента РФ (1 Гб даних) (укр.). InformNapalm.org (Українська) (25 октября 2016). Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  35. SurkovLeaks (part 2): хактивісти опублікували новий дамп пошти приймальні Суркова (укр.). InformNapalm.org (Українська) (3 ноября 2016). Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  36. Payback? Russia gets hacked, revealing top Putin aide's secrets (англ.). NBC News. Дата обращения: 8 марта 2020. Архивировано 30 марта 2020 года.
  37. @DFRLab Breaking Down the Surkov Leaks (англ.). Medium (26 октября 2016). Дата обращения: 8 марта 2020. Архивировано 28 октября 2016 года.
  38. @DFRLab Putin’s Email Scandal Continues (англ.). Medium (3 ноября 2016). Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  39. Разбор слитой переписки Суркова. Беллингкэт (26 октября 2016). Дата обращения: 8 марта 2020. Архивировано 20 июня 2017 года.
  40. Burridge, Tom (2016-11-03). "Ukrainian pair claim Kremlin email hack". BBC News (англ.). Архивировано из оригинала 16 марта 2020. Дата обращения: 8 марта 2020.
  41. Hacked Kremlin Emails Could Signal a Turn in the U.S.-Russia Cyberwar (англ.). Time. Дата обращения: 8 марта 2020. Архивировано 9 августа 2020 года.
  42. Kramer, Andrew E. (2016-10-27). "Ukrainian Hackers Release Emails Tying Top Russian Official to Uprising". The New York Times (англ.). ISSN 0362-4331. Архивировано из оригинала 22 августа 2017. Дата обращения: 8 марта 2020.
  43. Kiev, Maxim Tucker. "Press tycoon tried to win support for Putin" (англ.). ISSN 0140-0460. Архивировано из оригинала 13 августа 2017. Дата обращения: 8 марта 2020.
  44. Kiev, Maxim Tucker. "Hackers leak Putin plan to carve up Ukraine" (англ.). ISSN 0140-0460. Архивировано из оригинала 13 августа 2017. Дата обращения: 8 марта 2020.
  45. Reuters Ukrainian hackers promise leaks on Putin spokesman. Mail Online (3 ноября 2016). Дата обращения: 8 марта 2020.
  46. Walker, Shaun (2016-10-26). "Kremlin puppet master's leaked emails are price of return to political frontline". The Guardian (англ.). ISSN 0261-3077. Архивировано из оригинала 28 октября 2016. Дата обращения: 8 марта 2020.
  47. Inside The Ukrainian 'Hacktivist' Network Cyberbattling The Kremlin (англ.). RadioFreeEurope/RadioLiberty. Дата обращения: 8 марта 2020. Архивировано 3 января 2022 года.
  48. Hackers Release More E-Mails They Say Tie Putin Aide To Ukraine Crisis (англ.). RadioFreeEurope/RadioLiberty. Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  49. Miller, Nick SurkovLeaks: new cache of emails alleges Russian plan to destabilise Ukraine (англ.). The Sydney Morning Herald (3 ноября 2016). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  50. Hackers are turning the tables on Vladimir Putin, and the fallout could be huge (англ.). The Independent (4 ноября 2016). Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  51. Brewster, Thomas Meet The Ukrainian Hackers Targeting The Kremlin's Master Manipulator (англ.). Forbes. Дата обращения: 8 марта 2020. Архивировано 13 августа 2017 года.
  52. Bloomberg - How the Kremlin Handles Hacks: Deny, Deny, Deny. www.bloomberg.com. Дата обращения: 8 марта 2020. Архивировано 22 декабря 2019 года.
  53. EDT, Damien Sharkov On 10/27/16 at 8:07 AM Kremlin denies Putin aide's email was hacked—'he does not use email' (англ.). Newsweek (27 октября 2016). Дата обращения: 8 марта 2020. Архивировано 16 июля 2020 года.
  54. Скандальний "злам" пошти Суркова українськими хакерами призвів до відставки в Кремлі - ТСН (укр.) (20 января 2017). Дата обращения: 9 января 2018. Архивировано 9 января 2018 года.
  55. Як сепаратисти у 2014-му планували захопити Запоріжжя (ДОКУМЕНТ) – Depo.ua (укр.). www.depo.ua. Дата обращения: 8 марта 2020. Архивировано 7 ноября 2017 года.
  56. SurkovLeaks (part 3): аналіз листування першого заступника Суркова Інала Ардзінби (укр.). InformNapalm.org (Українська) (2 ноября 2017). Дата обращения: 8 марта 2020. Архивировано 3 ноября 2017 года.
  57. https://enigma.club/articles/odeska_mediaspilnota_ne_vse_to_media_shcho_blishchit. enigma.club. Дата обращения: 8 марта 2020. Архивировано 16 июля 2020 года.
  58. "Russian leaks reveal spin on MH17 disaster - The Times". The Times. 2018-04-19. Архивировано из оригинала 24 апреля 2018. Дата обращения: 24 апреля 2018.
  59. Оцінка стану вугільної промисловості окупованих територій Донбасу (укр.). InformNapalm.org (Українська) (10 ноября 2016). Дата обращения: 8 марта 2020. Архивировано 22 октября 2017 года.
  60. FrolovLeaks Archives (укр.). InformNapalm.org (Українська). Дата обращения: 8 марта 2020. Архивировано 7 ноября 2017 года.
  61. #FrolovLeaks: Про "Донецьку республіку" у Кремлі заговорили ще 1999 року (укр.). 5 канал. Дата обращения: 8 марта 2020. Архивировано 7 ноября 2017 года.
  62. Про Заяву Верховної Ради України "Про невизнання Україною легітимності виборів до Державної Думи Федеральних Зборів Російської Федерації сьомого скликання. Архивировано 10 августа 2017 года.
  63. Начальник розвідки 2 АК ЗС РФ під контролем UCA. Part 1: БЛА «Орлан-10» (укр.). InformNapalm.org (Українська) (5 января 2017). Дата обращения: 8 марта 2020. Архивировано 31 июля 2017 года.
  64. Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Part 2: БЛА «Форпост» (укр.). InformNapalm.org (Українська) (17 января 2017). Дата обращения: 8 марта 2020. Архивировано 31 июля 2017 года.
  65. Начальник розвідки 2-го АК ЗС РФ під контролем UCA. Part 3: Де впав БЛА «Тахіон», координати (укр.). InformNapalm.org (Українська) (26 января 2017). Дата обращения: 8 марта 2020. Архивировано 31 июля 2017 года.
  66. Начальник розвідки 2 АК ЗС РФ під контролем UCA. Part 5: ПСНР-8 (укр.). InformNapalm.org (Українська) (9 марта 2017). Дата обращения: 8 марта 2020. Архивировано 31 июля 2017 года.
  67. Волонтери InformNapalm ідентифікували кадровиків РФ на Донбасі (укр.). 5 канал. Дата обращения: 8 марта 2020. Архивировано 25 июля 2017 года.
  68. Гаага чекає на танкістів: волонтери знайшли докази перекидання військ РФ до України у 2014-2015 роках (фото) (укр.). www.unian.ua. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  69. Гаага жде танкістів 136-ї бригади ЗС РФ: списки, документи, накази - OSINT+HUMINT (укр.). InformNapalm.org (Українська) (31 марта 2017). Дата обращения: 8 марта 2020. Архивировано 31 июля 2017 года.
  70. Архівована копія. Дата обращения: 29 июля 2017. Архивировано 31 июля 2017 года.
  71. Александр Усовский - Авторы | VYBOR.UA. vybor.ua. Дата обращения: 8 марта 2020. Архивировано 11 июля 2017 года.
  72. Хакери з’ясували, хто намагається посварити Україну та Польщу. 24 Канал. Дата обращения: 8 марта 2020. Архивировано 29 января 2020 года.
  73. За антиукраїнськими акціями в Польщі стоїть Кремль — аналіз викритого листування (укр.). InformNapalm.org (Українська) (23 февраля 2017). Дата обращения: 8 марта 2020. Архивировано 6 июля 2017 года.
  74. Як Кремль фінансує польських радикалів: завдання, оплата, звіт у Москву (укр.). InformNapalm.org (Українська) (1 марта 2017). Дата обращения: 8 марта 2020. Архивировано 6 июля 2017 года.
  75. Wyborcza.pl. wyborcza.pl. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  76. Redakcja, About The Author Rewelacje „Inform-Napalmu”: bardzo dziwna sprawa – Marcin Rey (польск.). Portal Międzymorza JAGIELLONIA.ORG (24 февраля 2017). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  77. Redakcja, About The Author Jak Kreml finansuje polskich radykałów – zadania, wypłaty, raport do Moskwy (польск.). Portal Międzymorza JAGIELLONIA.ORG (1 марта 2017). Дата обращения: 8 марта 2020. Архивировано 1 сентября 2018 года.
  78. Zdrajcy Polski na pasku Kremla. Tak raportowali do Moskwy. NOWE FAKTY. NIEZALEZNA.PL (2 марта 2017). Дата обращения: 8 марта 2020. Архивировано 21 февраля 2020 года.
  79. Wyborcza.pl. wyborcza.pl. Дата обращения: 8 марта 2020. Архивировано 17 июля 2020 года.
  80. ​Majątek za szerzenie propagandy Kremla. Gazeta Polska Codziennie. Дата обращения: 8 марта 2020. Архивировано 17 июля 2020 года.
  81. Архівована копія. Дата обращения: 26 июля 2017. Архивировано 8 августа 2017 года.
  82. Redakcja Ukraiński portal sugeruje związki polskich polityków z „antyukraińskimi akcjami” w Polsce » Kresy (польск.). Kresy (23 февраля 2017). Дата обращения: 8 марта 2020. Архивировано 6 октября 2017 года.
  83. W "Newsweeku": Wielbiciel Hitlera, który z pieniędzy z Rosji finansował skrajną prawicę w Polsce. Kim jest Aleksander Usowski? (польск.). Newsweek.pl. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  84. Soukup, Ondřej Hackeři odhalili ”otce” proruských akcí v Česku. Na organizaci demonstrací ve střední Evropě dostal 100 tisíc eur (чеш.). Hospodářské noviny (iHNed.cz) (13 марта 2017). Дата обращения: 8 марта 2020. Архивировано 16 июля 2020 года.
  85. Soukup, Ondřej Rusko Ondřeje Soukupa: Pomozte Kremlu, stát vám potom odpustí (чеш.). Hospodářské noviny (iHNed.cz) (15 марта 2017). Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  86. Антиукраїнські акції в Польщі влаштовував білорус на замовлення Затуліна - ЗМІ (укр.). Українська правда. Дата обращения: 8 марта 2020. Архивировано 13 июля 2017 года.
  87. Польські націоналісти проводили акції проти України за гроші Росії - Wyborcza. DT.ua. Дата обращения: 8 марта 2020. Архивировано 28 апреля 2017 года.
  88. Як російський олігарх Малофєєв організовував антиукраїнські акції в Чехії та Угорщині (укр.). hromadske.ua. Дата обращения: 8 марта 2020. Архивировано 6 октября 2017 года.
  89. Як за гроші "Газпрому" Росія сварить Україну та Польщу - новини Еспресо TV | Україна. espreso.tv. Дата обращения: 8 марта 2020. Архивировано 6 октября 2017 года.
  90. Gen. Roman Polko dla Frondy: To Kreml nakręca polsko-ukraińską niechęć (польск.). www.fronda.pl. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  91. Активісти розкрили схему фінансування "Газпромом" дестабілізації в Україні за $ 2 млн на рік (укр.). ТСН.ua (19 апреля 2017). Дата обращения: 8 марта 2020. Архивировано 6 октября 2017 года.
  92. Депутат Держдуми РФ Затулін вирішує паспортні питання бойовиків «ДНР» (документи) (укр.). InformNapalm.org (Українська) (30 мая 2017). Дата обращения: 8 марта 2020. Архивировано 6 октября 2017 года.
  93. Агресивна російська «soft power» в Україні на порозі війни (укр.). InformNapalm.org (Українська) (25 июня 2017). Дата обращения: 8 марта 2020. Архивировано 7 октября 2017 года.
  94. SOFT POWER - ul rusesc în Republica Moldova şi nu numai. Partea I (рум.). Deschide.MD. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  95. Агресивна російська «soft power» у Європі (укр.). InformNapalm.org (Українська) (30 июля 2017). Дата обращения: 8 марта 2020. Архивировано 7 октября 2017 года.
  96. Цензор.НЕТ Громадянин РФ та Ізраїлю Аксіненко "мінує" українські об`єкти під протекцією ФСБ, - InformNapalm. ФОТОрепортаж (укр.). Цензор.НЕТ. Дата обращения: 8 марта 2020. Архивировано 15 июля 2020 года.
  97. "#FuckResponsibleDisclosure – флешмоб IT-фахівців з UCA змушує українські держструктури дбати про інформаційну безпеку - InformNapalm.org (Українська)". InformNapalm.org (Українська) (укр.). 2017-11-19. Архивировано из оригинала 16 декабря 2017. Дата обращения: 16 декабря 2017.
  98. "Огляд тижневиків: чи легко "хакнути" українську владу - BBC Україна". 2017-12-01. Архивировано из оригинала 9 декабря 2017. Дата обращения: 16 декабря 2017.
  99. "Злом хакерами особистих даних учасників АТО: в мережі розкрили скандальні деталі - Апостроф" (укр.). 2017-11-18. Архивировано из оригинала 16 декабря 2017. Дата обращения: 16 декабря 2017.
  100. "Український кіберальянс: «Держструктурам не варто лишати двері для хакерів прочиненими» - Тиждень" (укр.). 2017-12-01. Архивировано из оригинала 17 декабря 2017. Дата обращения: 16 декабря 2017.
  101. "На зламаному сервері Херсонської облради знайшли заготовлені авіабілети в Ростов - Херсон.city". 2017-11-16. Архивировано из оригинала 17 декабря 2017. Дата обращения: 16 декабря 2017.
  102. "Українські хакери перевірили, як захищають сайти держустанов Читайте більше тут: https://zikua.tv/news/2017/11/23/ukrainski_hakery_pereviryly_yak_zahyshcheni_sayty_derzhustanov_spoyler__1211437 - Zik" (укр.). 2017-11-23. Дата обращения: 16 декабря 2017. {{cite news}}: Внешняя ссылка в |title= (справка)
  103. Як українські служби викладають в Інтернеті стратегічні дані та вашу персональну інформацію - YouTube. Дата обращения: 15 июля 2020. Архивировано 8 марта 2022 года.
  104. "Активісти підбили підсумки флешмобу #FuckResponsibleDisclosure з виявлення вразливостей державних IT-систем України - InformNapalm.org (Українська)". InformNapalm.org (Українська) (укр.). 2017-12-06. Архивировано из оригинала 16 декабря 2017. Дата обращения: 16 декабря 2017.
  105. "Полиция завела уголовное дело на участника акции Украинского киберальянса - Internet.ua". Internet.ua. 2018-02-02. Архивировано из оригинала 2 февраля 2018. Дата обращения: 2 февраля 2018.
  106. "Волонтери розповіли деталі окупації Криму в 2014 році - Тиждень.ua". Тиждень.ua. 2018-04-16. Архивировано из оригинала 25 апреля 2018. Дата обращения: 24 апреля 2018.
  107. "Список-1097: як 18-та ОМСБр ЗС Росії окупувала Крим - InformNapalm.org (Українська)". InformNapalm.org (Українська). 2018-04-22. Архивировано из оригинала 25 апреля 2018. Дата обращения: 24 апреля 2018.
  108. Ukraine: Cyberkrieg - Weltspiegel - ARD | Das Erste. Дата обращения: 15 июля 2020. Архивировано 4 июля 2017 года.
  109. Хакери показали ціну заявам екс-депутата Держдуми Вороненкова про невинуватість Суркова (фото й аудіозапис) (укр.). InformNapalm.org (Українська) (18 февраля 2017). Дата обращения: 8 марта 2020. Архивировано 19 мая 2017 года.
  110. CYBERWAR: огляд успішних операцій Українського кіберальянсу в 2016 році - YouTube. Дата обращения: 15 июля 2020. Архивировано 30 сентября 2020 года.
  111. Кібервійна: огляд найуспішніших публічних операцій Українського Кіберальянсу в 2016 році (укр.). InformNapalm.org (Українська) (2 февраля 2017). Дата обращения: 8 марта 2020. Архивировано 8 октября 2017 года.