cyberguerillaer | |
---|---|
hviderussisk Cyberpartisaner , cyberpartisaner | |
Organisationstype | decentraliseret gruppe af anonyme hackeraktivister |
officielle sprog | russisk, hviderussisk |
Grundlag | |
Stiftelsesdato | september 2020 |
Antal medarbejdere | omkring 15 |
Internet side | t.me/cpartisans |
Cyberpartizany ( hviderussisk Cyberpartizany ; alternativ stavemåde: Cyber-Partizany ) er en hviderussisk decentraliseret gruppe af anonyme hackeraktivister, der dukkede op i september 2020. De opnåede berømmelse for en række vellykkede cyberangreb på ressourcerne fra de hviderussiske retshåndhævende myndigheder og statslige institutioner i regeringen, offentliggørelsen af materialer, der kompromitterede de hviderussiske sikkerhedsstyrker, og placeringen af officielle og hemmelige oplysninger i det offentlige domæne. Gruppen begyndte sine aktiviteter som reaktion på statsterror mod demonstranter . De kalder deres aktiviteter kampen mod Alexander Lukasjenko .
Cyberguerillaerne er en lille gruppe. Ifølge deltagerne består de af en lille gruppe administratorer og omkring femten andre frivillige [1] . Tre eller fire personer er direkte involveret i at hacke den hviderussiske regerings computere. Resten af deltagerne er i gang med dataanalyse og andre opgaver. De fleste af gruppens medlemmer er borgere i Belarus. De fleste af teamet har arbejdet eller arbejder inden for informationsteknologi . Nogle har arbejdet som penetrationstestere [2] . Ingen af holdet havde tidligere været involveret i politisk aktivisme [3] . Der er ingen professionelle "hackere" blandt gruppen, deltagerne lærte alt på farten [4] .
Umiddelbart efter optræden meddelte cyber-partisanerne, at de støttede de hviderussiske demonstranter (se protester i Hviderusland ). De annoncerede også deres tre opgaver: at søge efter oplysninger om embedsmænd, sikkerhedsembedsmænd og deres forbrydelser; vise regimets "rådne" essens; at hjælpe Lukasjenka med at forlade Hviderusland. Derefter offentliggjorde cyberpartisanerne deres manifest, hvori de fremlagde følgende mål: bevarelsen af Hvideruslands uafhængighed, suverænitet og territoriale integritet; Omstyrtelsen af Lukasjenka-regimet; Stabilisering af Belarus i overgangsperioden, tilbagevenden til demokratiske principper for regeringsførelse og lovlighed [4] .
Cyberpartisanerne opstod i september 2020, da deres grundlægger hackede sig ind på webstedet for det hviderussiske handels- og industrikammer. Der postede han en gåde, den person, der besvarede den, fik en digital adresse, hvorigennem han kunne kontaktes. Således lærte deltagerne hinanden at kende [1] . Oprindeligt var gruppens handlinger symbolske: de hackede statslige nyhedshjemmesider ( ONT og Belarus 1 ) og udsendte videoer med scener af politibrutalitet mod demonstranter, satte navnene på Alexander Lukasjenko og indenrigsminister Yury Karaev på listen over de mest eftersøgte af politi [5] på statshjemmesider blev Belarus' rød-grønne flag erstattet med et hvid-rød-hvidt . Hackerne fik også databaser over OMON , KGB og Hvideruslands Indenrigsministerium , på grundlag af hvilke et internetkort blev lanceret med adresserne på de sikkerhedsstyrker, der var involveret i at slå demonstranterne [1] [6] .
I juli 2021 annoncerede gruppen starten på Operation Heat, hvorunder de hackede sig ind i flere baser i Indenrigsministeriet, Ministeriet for Nødsituationer, Undersøgelsesudvalget og andre regeringsorganer [7] [8] . I august 2021 anerkendte domstolen i det centrale distrikt i Minsk informationsressourcerne for cyber-partisaner og cyber-blommer (et datterprojekt af cyber-deltagere) som ekstremistiske baseret på materialerne fra inspektionen af GUBOPiK fra det indenrigsministerium Anliggender [9] . I oktober anerkendte indenrigsministeriet disse telegramkanaler som en ekstremistisk formation [10] . I slutningen af november anerkendte den hviderussiske højesteret Cyberpartizan og nogle andre uformelle organisationer som terrorister [11] . I november 2021 annoncerede gruppen starten på Operation Inferno [12] . Under operationen hackede de sig ind i netværkene af Academy of Public Administration under præsidenten for Republikken Belarus , JSC " Belaruskali " og " MogilevTransMash " [13] [14] [15] .
hviderussisk Aperatsia "Spyakota"
ForberedelseI et interview med den hviderussiske tjeneste Radio Liberty bemærkede Cyber-Partisans: "udadtil kan det se ud til, at vi bare besluttede at hacke noget og hackede den næste dag. Dette er langt fra sandheden. Vi har forberedt operationer som " Heat" i flere måneder. Før nogle af dem "Vi startede forberedelserne tilbage i 2020. Vi er ikke færdige på det tidspunkt. I Operation Heat var der også behov for fysisk at snige sig ind i et sikkert anlæg og åbne et netværksadgangspunkt. Sådanne operationer er vanskelige, risikable og tager som regel meget tid til forberedelse” [4] .
Tidslinje for Operation HeatDen 26. juli 2021 dukkede oplysninger om hackingen af databasen fra færdselspolitiet i Indenrigsministeriet [8] [16] op i den officielle Partizan-kanal . Gruppen selv oplyste, at de angiveligt blev opmærksomme på data fra alle ejere af køretøjer i Hviderusland. De modtog også data om bøder, billeder af rettigheder og færdselsovertrædelser . De tog ansvaret for nedbrydningen af informationssystemer i Indenrigsministeriet. Afdelingen sagde selv, at fejlene i systemet var forårsaget "på grund af unormal varme." Zerkalo.io henvendte sig til pressetjenesten i Indenrigsministeriet i Republikken Belarus for en kommentar , men modtog ikke et svar [8] . Zerkalo.io-journalisten bad gruppen om at bekræfte rigtigheden af hacket. Cyberguerillaer droppede oplysninger om alle de køretøjer, der tidligere var registreret hos korrespondenten, nu er registreret, billeder af de tidligere kørekort og en elektronisk signatur. Alle data matchede [8] .
Den 27. juli 2021 annoncerede gruppen, at Passport AIS-systemet var blevet hacket [17] [18] . Hackerne fik data fra millioner af hviderussere. Ud over almindelige pas fik cyberpartisanerne også adgang til "skjulte optegnelser" om personer fra Lukashenkas nære kreds , ledelsen af retshåndhævende myndigheder, KGB-officerer og efterretningsofficerer i EU . Gruppen lækkede pasdetaljerne for den tidligere formand for CEC Lidiya Yermoshina , formand for Republikkens Råd Natalya Kochanova , leder af KGB Ivan Tertel og tidligere præsident for Kirgisistan Kurmanbek Bakiyev [18] . Aktivisterne sagde, at databasen indeholder 16.000 skjulte poster, som "en begrænset liste over personer fra Indenrigsministeriet" har adgang til [19] . Present Time besluttede at kontrollere rigtigheden af hacket. De sendte hackerne navne og fødselsdatoer på to borgere, der sagde ja til at deltage i eksperimentet. På et par minutter sendte Cyber-Partisanerne dem fuldstændige pasdata, bopæls- og arbejdssteder, tekniske oplysninger om passenes tilstand. Derudover delte gruppen information om forældrene til en af deltagerne samt billeder fra pas, der ikke tidligere var blevet offentliggjort på internettet [18] . Deutsche Welle bekræftede også, at hackerne har adgang til databasen [19] . Officielt kommenterede myndighederne ikke cyberangrebet [18] .
Den 28. juli 2021 blev oplysninger om 102 [20] [21] service call base hacket offentliggjort . Hackeraktivisterne frigav fragmenter af dokumenter med oplysninger om folk, der ringede til politiet og rapporterede, hvor demonstranterne befandt sig (se Protester i Hviderusland ) [21] . Opkaldshistorikken indeholder oplysninger om, hvem der har foretaget opkaldet og en beskrivelse af, hvad der blev klaget over [22] .
Den 29. juli 2021, ifølge Cyber-Partizan, blev serverne til CSS under Ministeriet for Indre Anliggender (Department of Internal Security) [23] [24] hacket . Ifølge organisationen indeholder de hackede dokumenter "tusindvis af underholdende historier om opsætninger, forfalskninger, uagtsomhed, uredelighed, fuldskab og andre detaljer" [24] . Databasen registrerede mere end 6.600 forbrydelser og forseelser begået af medarbejdere i afdelingen. Nogle medarbejdere blev fyret eller plantet, men størstedelen forblev i arbejde i systemet [19] . Indenrigsministeriets pressetjeneste gav ikke en officiel kommentar [24] .
Den 30. juli 2021 rapporterede hackeraktivister om et hacking af servere med videooptagelser af operationelle droner fra Indenrigsministeriet [25] . Som bekræftelse delte gruppen videoer filmet af droner ved protester [26] . Også en del af de optagelser, Cyber-Partisans afleverede til The Washington Post [27] .
Den 30. juli 2021 dukkede oplysninger op om hackernes officielle ressource om hacking af overvågningssystemet for videokameraer fra TDF under Indenrigsministeriet [28] [29] . Vi taler om den midlertidige tilbageholdelsesfacilitet i Minsk på Akrestsina Lane . Udover TDF blev der hacket kameraer på Center for Isolering af lovovertrædere og modtagecenteret for mindreårige [29] . Den midlertidige opbevaring af videooptagelser blev også hacket, hvor filerne opbevares i 1-2 uger [19] . Hackere har offentliggjort optagelser, der ikke tidligere har været offentliggjort i det offentlige domæne. Indenrigsministeriet kommenterede ikke det rapporterede hack [29] .
Den 1. august 2021 blev der offentliggjort information om hackingen af systemet med fartkameraer og overvågning [30] [31] . Guerillaen sagde, at ved hjælp af kraftfulde værktøjer blev kameraerne åbnet og beskadiget, og kommunikationscentrene blev neutraliseret. De sagde også, at behandlingen af mere end 125 tusind nuværende bøder blev suspenderet. Ifølge aktivister "optog kameraer ikke kun hastighedsoverskridelser, men blev også brugt af særlige tjenester til at spionere på dem, der var stødende over for regimet" [31] . Det var dog ikke alle kameraer, der blev slukket for ikke at "friste Schumachers". De belarussiske myndigheder kommenterede ikke hændelsen [31] .
Den 4. august 2021 annoncerede Cyber Partisans et hacking af databasen for den vigtigste personaleafdeling i Indenrigsministeriet [32] [33] . For at bekræfte rigtigheden af hacket udgav hackerne spørgeskemaer med personlige data fra ansatte i Almaz-specialenheden i Indenrigsministeriet for at bekæmpe terrorisme . I deres publikation bemærkede aktivisterne, at databasen indeholder data for alle ansatte i Indenrigsministeriet og deres tjenestehistorik [33] .
Den 5. august 2021 annoncerede gruppen hackingen af undernettet af it-afdelingen af militærenhed 5448 [34] [35] . Som bekræftelse blev personlige data og fotos af 14 personer født i 1998-2000 offentliggjort [35] .
Den 5. august 2021 blev interne statistikker fra hospitalet i indenrigsministeriet om forekomsten af COVID-19 blandt det hviderussiske politi offentliggjort [36] [37] . Ifølge Cyber-Partizan blev mere end 80 tilfælde af COVID-19 registreret om dagen på kun ét hospital [37] .
Den 8. august 2021 rapporterede en gruppe hackere hackingen af Indenrigsministeriets database under navnet "Unrest" [38] . Databasen gemmer alle oplysninger om de anholdte i henhold til artikel 24.23 i loven om administrative lovovertrædelser i Republikken Belarus (tidligere 23.34) "Krænkelse af proceduren for organisering eller afholdelse af massebegivenheder." Derudover er der dem, der blev tilbageholdt for smålig hooliganisme, ulydighed og mistænkt i henhold til den kriminelle artikel 293 "Masseoptøjer" [19] . Ifølge hackere indeholder listen omkring 40 tusinde navne, blandt dem 1300 mindreårige . Også flere korrespondenter fra ONT og BT tv-kanalerne blev fundet på listen . Embedsmænd kommenterede ikke oplysningerne .
Den 9. august 2021 dukkede oplysninger op på den officielle Partizan Telegram-kanal om hackingen af serverne i Department for Sikring af Operative-Investigative Activities i Ministeriet for Indre Anliggender (DOORD MVD) [40] [41] . Hackerne selv erklærede, at de var i besiddelse af terabyte af poster, der indeholdt oplysninger, der var følsomme over for staten [41] . Cyberguerillaerne selv blev overrasket over mængden af kompromitterende beviser, de formåede at finde ved aflytningen [42] . Hackerne fandt ud af, at regeringen aflyttede objekter fra statsejede virksomheder og statsinstitutioner, iværksættere og forretningsmænd. Der er flere hundrede tusinde timers lydoptagelser på DOORDs aflytningsservere [19] .
Den 13. august 2021 underrettede aktivister om hackingen af de hemmelige servere i DOORD under Indenrigsministeriet, som opbevarer optegnelser over samtaler om afdelingens interne kommunikation [43] [44] . For at bekræfte hacket leverede partizanerne en lydoptagelse af en samtale mellem lederen af det offentlige sikkerhedspoliti i direktoratet for indre anliggender i Minsk Oblasts eksekutivkomité, Nikolai Maksimovich, og lederen af Salihorsk politiafdelingen , Alexander Sharovarov, som blev optaget den 11. august 2020. Ifølge gruppen blev opkaldet foretaget på den interne linje i Indenrigsministeriet, som lyttede [44] .
Den 26. august 2021 rapporterede hackere om hackingen af databasen over ansatte i Undersøgelsesudvalget [45] [46] . Ifølge holdet var de personlige data fra alle efterforskere i Storbritannien i deres hænder. Som bevis gav de en video med navnene på de ansatte [46] .
Den 29. august 2021 blev databaserne for alle mobiloperatører i Hviderusland [47] [48] ifølge gruppen hacket . Cyber-partisaner sagde, at de havde til rådighed alle telefoner til ansatte i retshåndhævende myndigheder, fra KGB til indenrigsministeriet. Som bevis offentliggjorde de påståede telefonnumre på Viktor Lukashenko og Viktor Sheeman [48] .
Den 2. september 2021 annoncerede Cyber-Partisans en hacking af databaserne i Unified State Register of Real Estate (EGRNI) [49] [50] . Ifølge gruppen lærte de alle oplysninger om steder, huse og lejligheder for ansatte i indenrigsministeriet, KGB og andre organer. Oplysninger om Viktor Sheemans , Natalya Eismonts , Ivan Tertels , Kurmanbek Bakiyevs og Dmitry Baskovs faste ejendom blev offentliggjort som bevis . Derudover blev oplysninger om fast ejendom af Marianna Shchetkina , Valery Vakulchik og Lydia Yermoshina offentliggjort . Ifølge aktivisterne faldt data om alle Alexander Lukashenkos boliger og lejligheder i deres hænder [50] .
Den 11. september 2021 blev der offentliggjort information om hackingen af det interne netværk af Department of Protection (DO) [51] [52] . Data og registreringer af samtaler fra medarbejdere i sikkerhedsafdelingen var til rådighed for gruppen. Som bevis vedlagde de adskillige intercom-aflytninger [52] .
Den 1. november 2021 rapporterede en gruppe hackere om hackingen af databasen for Social Security Fund (FSZN) [53] [54] . Data om arbejdssteder og betalinger til Social Security Fund fra officielt ansatte borgere i landet faldt i hænderne på aktivister [55] . Som bevis blev der vist syv skærmbilleder med fotografier af tabeller, som angiver pasdata, adresser og arbejdssteder for Natalya Eismont , Grigory Azarenok , Dmitry Baskov , Ivan Eismont og andre [54] .
Den 1. november 2021 dukkede oplysninger op om hackingen af det interne postsystem i Indenrigsministeriet i Republikken Belarus [56] .
Den 4. november 2021 talte aktivister om hackingen af den interne mappe i Indenrigsministeriet [57] [58] . Databasen indeholder kontakter til ansatte i alle afdelinger af Indenrigsministeriet i Republikken Belarus [58] .
Den 8. november 2021 annoncerede Cyber Partisans, at Passenger Flow AIS-databasen var blevet hacket [59] [60] . Ansøgningen informerer om modtagelsen af oplysninger om alle, der krydser grænsen til Republikken Hviderusland for ind- og udrejse (fly, bil-/tognummer, pasoplysninger, grænsekontrol osv.). Som bevis blev data om tog fra Alexander Lukashenko , Viktor Sheeman og Viktor Lukashenko såvel som data fra hele besætningen, der ledsager Lukashenka under flyvninger, offentliggjort. Gruppen planlægger at bruge disse data til at beregne de KGB-officerer, der tog til udlandet på operative opgaver [60] .
Den 24. november 2021 blev der modtaget oplysninger om hackingen af arkivet af operationelle kameraer i Indenrigsministeriet [61] [62] . Gruppen meddelte, at den ville begynde at åbne "dåsemaden" fra indenrigsministeriet og KGB [61] .
Den 30. november 2021 blev det rapporteret om hacking af aflytning af fængselsceller i varetægtsfængslingscentre, midlertidige arresthuse og andre [63] [64] . Aktivisterne rapporterede, at TDF'erne, SIZO'erne og TsIP'erne fra forskellige byer blev aflyttet. Som bevis vedlagde de også en aflytning af de tilbageholdte PandaDoc- medarbejdere [64] .
hviderussisk Aperatsia "Inferno"
Starten af Operation Inferno blev kommenteret af hackeraktivister som følger:
Supratsіў bevæger sig til afgørende handling. Den nye komplekse cyber-kampagne "Inferno" har til formål at skade terrorjuntaen.Cyberguerillaer, [12]
Kronologi af Operation InfernoDen 17. november 2021, som en del af starten af operationen, rapporterede Cyber-Partisans, at det interne netværk af Academy of Public Administration under præsidenten for Republikken Belarus var blevet hacket [12] [13] . Hackerne krypterede hele akademiets interne netværk, og udtalte også, at nu skal de (akademiet) slette alt og starte forfra. Derudover blev institutionens hjemmeside hacket, og gruppens logo var i sidehovedet. Baggrunde på computere blev erstattet med et stiliseret billede af Roman Bondarenko og inskriptionen "Vi vil ikke glemme, vi vil ikke tilgive!". Som bekræftelse på hacket viste partisanerne skærmbilleder af sletning af arkiver og databaser fra organisationens netværkslager med et samlet volumen på 17,4 GB (42.596 filer). Et brev fra anti-virus softwareudvikleren VirusBlokAda blev også vist , der meddelte dem, at de ikke var i stand til at opspore webstedets hackere [13] .
Den 29. november 2021 blev Belaruskali OJSC 's computernetværk udsat for et hackerangreb [14] [65] . Tusindvis af computere blev udsat for virussen, tapeter blev installeret til minde om Roman Bondarenko. Aktivister rapporterede, at som en del af operationen blev computere og servere i virksomheden "mineret" med "cyberbomber", som gradvist virker med en forsinkelse. Som bevis vedhæftede Cyber-Partisans skærmbilleder fra domænecontrolleren på virksomhedens interne netværk. Den hviderussiske strejkekomité bekræftede oplysningerne om angrebet på udstyret [14] . Strejkeudvalget beregnede, at det ville tage mindst en uge at få computerne til at fungere igen [66] . Virksomhedens ledelse kommenterede ikke hændelsen [14] .
Den 10. december 2021 rapporterede gruppen om et cyberangreb på MogilevTransMash computernetværket [15] [67] . En gruppe hackere sagde, at de havde krypteret virksomhedens interne netværk, og at filer, databaser og servere ikke længere var tilgængelige for medarbejderne. I beskeden står der også, at alle databaser er downloadet og vil blive analyseret for overtrædelser. Repræsentanter for virksomheden kommenterede ikke oplysningerne [15] .
Andrey Sannikov , en tidligere hviderussisk diplomat og kandidat ved det hviderussiske præsidentvalg i 2010, sagde i et interview med MIT Technology Review: "De gør regimets forbrydelser gennemsigtige. Den information, de modtager ved at hacke sig ind i staten, er i sandhed meget veltalende bevis på regimets kriminelle aktiviteter mod borgere” [68] .
Antropolog , professor ved McGill University og hacktivisme- ekspert Gabriella Coleman kommenterede til Bloomberg: "Jeg tror ikke, der er mange paralleller til, at de er så sofistikerede og angriber på flere niveauer, det er ikke noget, jeg har set før undtagen i film" [6] .
Ifølge Dublin City University -lektor Tatyana Lokot, som har specialiseret sig i protester og digitale rettigheder i Østeuropa : "Hvis Lukashenka nogensinde ender med at blive retsforfulgt af Den Internationale Straffedomstol, vil disse optagelser være ekstremt vigtige" [6] .
Lederen af den hviderussiske KGB , Ivan Tertel , udtalte i en tale på stats-tv den 30. juli 2021, at der var "hackerangreb på personlige data" og "systematisk indsamling af information". Han gav "udenlandske efterretningstjenester" skylden for dette [6] .