Cyberguerillaer

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 11. april 2022; checks kræver 3 redigeringer .
cyberguerillaer
hviderussisk Cyberpartisaner , cyberpartisaner
Organisationstype decentraliseret gruppe af anonyme hackeraktivister
officielle sprog russisk, hviderussisk
Grundlag
Stiftelsesdato september 2020
Antal medarbejdere omkring 15
Internet side t.me/cpartisans

Cyberpartizany ( hviderussisk Cyberpartizany ; alternativ stavemåde: Cyber-Partizany ) er en hviderussisk decentraliseret gruppe af anonyme hackeraktivister, der dukkede op i september 2020. De opnåede berømmelse for en række vellykkede cyberangreb på ressourcerne fra de hviderussiske retshåndhævende myndigheder og statslige institutioner i regeringen, offentliggørelsen af ​​materialer, der kompromitterede de hviderussiske sikkerhedsstyrker, og placeringen af ​​officielle og hemmelige oplysninger i det offentlige domæne. Gruppen begyndte sine aktiviteter som reaktion på statsterror mod demonstranter . De kalder deres aktiviteter kampen mod Alexander Lukasjenko .

Kommando

Cyberguerillaerne er en lille gruppe. Ifølge deltagerne består de af en lille gruppe administratorer og omkring femten andre frivillige [1] . Tre eller fire personer er direkte involveret i at hacke den hviderussiske regerings computere. Resten af ​​deltagerne er i gang med dataanalyse og andre opgaver. De fleste af gruppens medlemmer er borgere i Belarus. De fleste af teamet har arbejdet eller arbejder inden for informationsteknologi . Nogle har arbejdet som penetrationstestere [2] . Ingen af ​​holdet havde tidligere været involveret i politisk aktivisme [3] . Der er ingen professionelle "hackere" blandt gruppen, deltagerne lærte alt på farten [4] .

Mål og mål

Umiddelbart efter optræden meddelte cyber-partisanerne, at de støttede de hviderussiske demonstranter (se protester i Hviderusland ). De annoncerede også deres tre opgaver: at søge efter oplysninger om embedsmænd, sikkerhedsembedsmænd og deres forbrydelser; vise regimets "rådne" essens; at hjælpe Lukasjenka med at forlade Hviderusland. Derefter offentliggjorde cyberpartisanerne deres manifest, hvori de fremlagde følgende mål: bevarelsen af ​​Hvideruslands uafhængighed, suverænitet og territoriale integritet; Omstyrtelsen af ​​Lukasjenka-regimet; Stabilisering af Belarus i overgangsperioden, tilbagevenden til demokratiske principper for regeringsførelse og lovlighed [4] .

Historie

Cyberpartisanerne opstod i september 2020, da deres grundlægger hackede sig ind på webstedet for det hviderussiske handels- og industrikammer. Der postede han en gåde, den person, der besvarede den, fik en digital adresse, hvorigennem han kunne kontaktes. Således lærte deltagerne hinanden at kende [1] . Oprindeligt var gruppens handlinger symbolske: de hackede statslige nyhedshjemmesider ( ONT og Belarus 1 ) og udsendte videoer med scener af politibrutalitet mod demonstranter, satte navnene på Alexander Lukasjenko og indenrigsminister Yury Karaev på listen over de mest eftersøgte af politi [5] på statshjemmesider blev Belarus' rød-grønne flag erstattet med et hvid-rød-hvidt . Hackerne fik også databaser over OMON , KGB og Hvideruslands Indenrigsministerium , på grundlag af hvilke et internetkort blev lanceret med adresserne på de sikkerhedsstyrker, der var involveret i at slå demonstranterne [1] [6] .

I juli 2021 annoncerede gruppen starten på Operation Heat, hvorunder de hackede sig ind i flere baser i Indenrigsministeriet, Ministeriet for Nødsituationer, Undersøgelsesudvalget og andre regeringsorganer [7] [8] . I august 2021 anerkendte domstolen i det centrale distrikt i Minsk informationsressourcerne for cyber-partisaner og cyber-blommer (et datterprojekt af cyber-deltagere) som ekstremistiske baseret på materialerne fra inspektionen af ​​GUBOPiK fra det indenrigsministerium Anliggender [9] . I oktober anerkendte indenrigsministeriet disse telegramkanaler som en ekstremistisk formation [10] . I slutningen af ​​november anerkendte den hviderussiske højesteret Cyberpartizan og nogle andre uformelle organisationer som terrorister [11] . I november 2021 annoncerede gruppen starten på Operation Inferno [12] . Under operationen hackede de sig ind i netværkene af Academy of Public Administration under præsidenten for Republikken Belarus , JSC " Belaruskali " og " MogilevTransMash " [13] [14] [15] .

Aktiviteter

Operation Heat

hviderussisk Aperatsia "Spyakota"

Forberedelse

I et interview med den hviderussiske tjeneste Radio Liberty bemærkede Cyber-Partisans: "udadtil kan det se ud til, at vi bare besluttede at hacke noget og hackede den næste dag. Dette er langt fra sandheden. Vi har forberedt operationer som " Heat" i flere måneder. Før nogle af dem "Vi startede forberedelserne tilbage i 2020. Vi er ikke færdige på det tidspunkt. I Operation Heat var der også behov for fysisk at snige sig ind i et sikkert anlæg og åbne et netværksadgangspunkt. Sådanne operationer er vanskelige, risikable og tager som regel meget tid til forberedelse” [4] .

Tidslinje for Operation Heat

Den 26. juli 2021 dukkede oplysninger om hackingen af ​​databasen fra færdselspolitiet i Indenrigsministeriet [8] [16] op i den officielle Partizan-kanal . Gruppen selv oplyste, at de angiveligt blev opmærksomme på data fra alle ejere af køretøjer i Hviderusland. De modtog også data om bøder, billeder af rettigheder og færdselsovertrædelser . De tog ansvaret for nedbrydningen af ​​informationssystemer i Indenrigsministeriet. Afdelingen sagde selv, at fejlene i systemet var forårsaget "på grund af unormal varme." Zerkalo.io henvendte sig til pressetjenesten i Indenrigsministeriet i Republikken Belarus for en kommentar , men modtog ikke et svar [8] . Zerkalo.io-journalisten bad gruppen om at bekræfte rigtigheden af ​​hacket. Cyberguerillaer droppede oplysninger om alle de køretøjer, der tidligere var registreret hos korrespondenten, nu er registreret, billeder af de tidligere kørekort og en elektronisk signatur. Alle data matchede [8] .

Den 27. juli 2021 annoncerede gruppen, at Passport AIS-systemet var blevet hacket [17] [18] . Hackerne fik data fra millioner af hviderussere. Ud over almindelige pas fik cyberpartisanerne også adgang til "skjulte optegnelser" om personer fra Lukashenkas nære kreds , ledelsen af ​​retshåndhævende myndigheder, KGB-officerer og efterretningsofficerer i EU . Gruppen lækkede pasdetaljerne for den tidligere formand for CEC Lidiya Yermoshina , formand for Republikkens Råd Natalya Kochanova , leder af KGB Ivan Tertel og tidligere præsident for Kirgisistan Kurmanbek Bakiyev [18] . Aktivisterne sagde, at databasen indeholder 16.000 skjulte poster, som "en begrænset liste over personer fra Indenrigsministeriet" har adgang til [19] . Present Time besluttede at kontrollere rigtigheden af ​​hacket. De sendte hackerne navne og fødselsdatoer på to borgere, der sagde ja til at deltage i eksperimentet. På et par minutter sendte Cyber-Partisanerne dem fuldstændige pasdata, bopæls- og arbejdssteder, tekniske oplysninger om passenes tilstand. Derudover delte gruppen information om forældrene til en af ​​deltagerne samt billeder fra pas, der ikke tidligere var blevet offentliggjort på internettet [18] . Deutsche Welle bekræftede også, at hackerne har adgang til databasen [19] . Officielt kommenterede myndighederne ikke cyberangrebet [18] .

Den 28. juli 2021 blev oplysninger om 102 [20] [21] service call base hacket offentliggjort . Hackeraktivisterne frigav fragmenter af dokumenter med oplysninger om folk, der ringede til politiet og rapporterede, hvor demonstranterne befandt sig (se Protester i Hviderusland ) [21] . Opkaldshistorikken indeholder oplysninger om, hvem der har foretaget opkaldet og en beskrivelse af, hvad der blev klaget over [22] .

Den 29. juli 2021, ifølge Cyber-Partizan, blev serverne til CSS under Ministeriet for Indre Anliggender (Department of Internal Security) [23] [24] hacket . Ifølge organisationen indeholder de hackede dokumenter "tusindvis af underholdende historier om opsætninger, forfalskninger, uagtsomhed, uredelighed, fuldskab og andre detaljer" [24] . Databasen registrerede mere end 6.600 forbrydelser og forseelser begået af medarbejdere i afdelingen. Nogle medarbejdere blev fyret eller plantet, men størstedelen forblev i arbejde i systemet [19] . Indenrigsministeriets pressetjeneste gav ikke en officiel kommentar [24] .

Den 30. juli 2021 rapporterede hackeraktivister om et hacking af servere med videooptagelser af operationelle droner fra Indenrigsministeriet [25] . Som bekræftelse delte gruppen videoer filmet af droner ved protester [26] . Også en del af de optagelser, Cyber-Partisans afleverede til The Washington Post [27] .

Den 30. juli 2021 dukkede oplysninger op om hackernes officielle ressource om hacking af overvågningssystemet for videokameraer fra TDF under Indenrigsministeriet [28] [29] . Vi taler om den midlertidige tilbageholdelsesfacilitet i Minsk på Akrestsina Lane . Udover TDF blev der hacket kameraer på Center for Isolering af lovovertrædere og modtagecenteret for mindreårige [29] . Den midlertidige opbevaring af videooptagelser blev også hacket, hvor filerne opbevares i 1-2 uger [19] . Hackere har offentliggjort optagelser, der ikke tidligere har været offentliggjort i det offentlige domæne. Indenrigsministeriet kommenterede ikke det rapporterede hack [29] .

Den 1. august 2021 blev der offentliggjort information om hackingen af ​​systemet med fartkameraer og overvågning [30] [31] . Guerillaen sagde, at ved hjælp af kraftfulde værktøjer blev kameraerne åbnet og beskadiget, og kommunikationscentrene blev neutraliseret. De sagde også, at behandlingen af ​​mere end 125 tusind nuværende bøder blev suspenderet. Ifølge aktivister "optog kameraer ikke kun hastighedsoverskridelser, men blev også brugt af særlige tjenester til at spionere på dem, der var stødende over for regimet" [31] . Det var dog ikke alle kameraer, der blev slukket for ikke at "friste Schumachers". De belarussiske myndigheder kommenterede ikke hændelsen [31] .

Den 4. august 2021 annoncerede Cyber ​​​​Partisans et hacking af databasen for den vigtigste personaleafdeling i Indenrigsministeriet [32] [33] . For at bekræfte rigtigheden af ​​hacket udgav hackerne spørgeskemaer med personlige data fra ansatte i Almaz-specialenheden i Indenrigsministeriet for at bekæmpe terrorisme . I deres publikation bemærkede aktivisterne, at databasen indeholder data for alle ansatte i Indenrigsministeriet og deres tjenestehistorik [33] .

Den 5. august 2021 annoncerede gruppen hackingen af ​​undernettet af it-afdelingen af ​​militærenhed 5448 [34] [35] . Som bekræftelse blev personlige data og fotos af 14 personer født i 1998-2000 offentliggjort [35] .

Den 5. august 2021 blev interne statistikker fra hospitalet i indenrigsministeriet om forekomsten af ​​COVID-19 blandt det hviderussiske politi offentliggjort [36] [37] . Ifølge Cyber-Partizan blev mere end 80 tilfælde af COVID-19 registreret om dagen på kun ét hospital [37] .

Den 8. august 2021 rapporterede en gruppe hackere hackingen af ​​Indenrigsministeriets database under navnet "Unrest" [38] . Databasen gemmer alle oplysninger om de anholdte i henhold til artikel 24.23 i loven om administrative lovovertrædelser i Republikken Belarus (tidligere 23.34) "Krænkelse af proceduren for organisering eller afholdelse af massebegivenheder." Derudover er der dem, der blev tilbageholdt for smålig hooliganisme, ulydighed og mistænkt i henhold til den kriminelle artikel 293 "Masseoptøjer" [19] . Ifølge hackere indeholder listen omkring 40 tusinde navne, blandt dem 1300 mindreårige . Også flere korrespondenter fra ONT og BT tv-kanalerne blev fundet på listen . Embedsmænd kommenterede ikke oplysningerne .

Den 9. august 2021 dukkede oplysninger op på den officielle Partizan Telegram-kanal om hackingen af ​​serverne i Department for Sikring af Operative-Investigative Activities i Ministeriet for Indre Anliggender (DOORD MVD) [40] [41] . Hackerne selv erklærede, at de var i besiddelse af terabyte af poster, der indeholdt oplysninger, der var følsomme over for staten [41] . Cyberguerillaerne selv blev overrasket over mængden af ​​kompromitterende beviser, de formåede at finde ved aflytningen [42] . Hackerne fandt ud af, at regeringen aflyttede objekter fra statsejede virksomheder og statsinstitutioner, iværksættere og forretningsmænd. Der er flere hundrede tusinde timers lydoptagelser på DOORDs aflytningsservere [19] .

Den 13. august 2021 underrettede aktivister om hackingen af ​​de hemmelige servere i DOORD under Indenrigsministeriet, som opbevarer optegnelser over samtaler om afdelingens interne kommunikation [43] [44] . For at bekræfte hacket leverede partizanerne en lydoptagelse af en samtale mellem lederen af ​​det offentlige sikkerhedspoliti i direktoratet for indre anliggender i Minsk Oblasts eksekutivkomité, Nikolai Maksimovich, og lederen af ​​Salihorsk politiafdelingen , Alexander Sharovarov, som blev optaget den 11. august 2020. Ifølge gruppen blev opkaldet foretaget på den interne linje i Indenrigsministeriet, som lyttede [44] .

Den 26. august 2021 rapporterede hackere om hackingen af ​​databasen over ansatte i Undersøgelsesudvalget [45] [46] . Ifølge holdet var de personlige data fra alle efterforskere i Storbritannien i deres hænder. Som bevis gav de en video med navnene på de ansatte [46] .

Den 29. august 2021 blev databaserne for alle mobiloperatører i Hviderusland [47] [48] ifølge gruppen hacket . Cyber-partisaner sagde, at de havde til rådighed alle telefoner til ansatte i retshåndhævende myndigheder, fra KGB til indenrigsministeriet. Som bevis offentliggjorde de påståede telefonnumre på Viktor Lukashenko og Viktor Sheeman [48] .

Den 2. september 2021 annoncerede Cyber-Partisans en hacking af databaserne i Unified State Register of Real Estate (EGRNI) [49] [50] . Ifølge gruppen lærte de alle oplysninger om steder, huse og lejligheder for ansatte i indenrigsministeriet, KGB og andre organer. Oplysninger om Viktor Sheemans , Natalya Eismonts , Ivan Tertels , Kurmanbek Bakiyevs og Dmitry Baskovs faste ejendom blev offentliggjort som bevis . Derudover blev oplysninger om fast ejendom af Marianna Shchetkina , Valery Vakulchik og Lydia Yermoshina offentliggjort . Ifølge aktivisterne faldt data om alle Alexander Lukashenkos boliger og lejligheder i deres hænder [50] .

Den 11. september 2021 blev der offentliggjort information om hackingen af ​​det interne netværk af Department of Protection (DO) [51] [52] . Data og registreringer af samtaler fra medarbejdere i sikkerhedsafdelingen var til rådighed for gruppen. Som bevis vedlagde de adskillige intercom-aflytninger [52] .

Den 1. november 2021 rapporterede en gruppe hackere om hackingen af ​​databasen for Social Security Fund (FSZN) [53] [54] . Data om arbejdssteder og betalinger til Social Security Fund fra officielt ansatte borgere i landet faldt i hænderne på aktivister [55] . Som bevis blev der vist syv skærmbilleder med fotografier af tabeller, som angiver pasdata, adresser og arbejdssteder for Natalya Eismont , Grigory Azarenok , Dmitry Baskov , Ivan Eismont og andre [54] .

Den 1. november 2021 dukkede oplysninger op om hackingen af ​​det interne postsystem i Indenrigsministeriet i Republikken Belarus [56] .

Den 4. november 2021 talte aktivister om hackingen af ​​den interne mappe i Indenrigsministeriet [57] [58] . Databasen indeholder kontakter til ansatte i alle afdelinger af Indenrigsministeriet i Republikken Belarus [58] .

Den 8. november 2021 annoncerede Cyber ​​​​Partisans, at Passenger Flow AIS-databasen var blevet hacket [59] [60] . Ansøgningen informerer om modtagelsen af ​​oplysninger om alle, der krydser grænsen til Republikken Hviderusland for ind- og udrejse (fly, bil-/tognummer, pasoplysninger, grænsekontrol osv.). Som bevis blev data om tog fra Alexander Lukashenko , Viktor Sheeman og Viktor Lukashenko såvel som data fra hele besætningen, der ledsager Lukashenka under flyvninger, offentliggjort. Gruppen planlægger at bruge disse data til at beregne de KGB-officerer, der tog til udlandet på operative opgaver [60] .

Den 24. november 2021 blev der modtaget oplysninger om hackingen af ​​arkivet af operationelle kameraer i Indenrigsministeriet [61] [62] . Gruppen meddelte, at den ville begynde at åbne "dåsemaden" fra indenrigsministeriet og KGB [61] .

Den 30. november 2021 blev det rapporteret om hacking af aflytning af fængselsceller i varetægtsfængslingscentre, midlertidige arresthuse og andre [63] [64] . Aktivisterne rapporterede, at TDF'erne, SIZO'erne og TsIP'erne fra forskellige byer blev aflyttet. Som bevis vedlagde de også en aflytning af de tilbageholdte PandaDoc- medarbejdere [64] .

Operation Inferno

hviderussisk Aperatsia "Inferno"

Starten af ​​Operation Inferno blev kommenteret af hackeraktivister som følger:

Supratsіў bevæger sig til afgørende handling. Den nye komplekse cyber-kampagne "Inferno" har til formål at skade terrorjuntaen.Cyberguerillaer, [12]

Kronologi af Operation Inferno

Den 17. november 2021, som en del af starten af ​​operationen, rapporterede Cyber-Partisans, at det interne netværk af Academy of Public Administration under præsidenten for Republikken Belarus var blevet hacket [12] [13] . Hackerne krypterede hele akademiets interne netværk, og udtalte også, at nu skal de (akademiet) slette alt og starte forfra. Derudover blev institutionens hjemmeside hacket, og gruppens logo var i sidehovedet. Baggrundecomputere blev erstattet med et stiliseret billede af Roman Bondarenko og inskriptionen "Vi vil ikke glemme, vi vil ikke tilgive!". Som bekræftelse på hacket viste partisanerne skærmbilleder af sletning af arkiver og databaser fra organisationens netværkslager med et samlet volumen på 17,4 GB (42.596 filer). Et brev fra anti-virus softwareudvikleren VirusBlokAda blev også vist , der meddelte dem, at de ikke var i stand til at opspore webstedets hackere [13] .

Den 29. november 2021 blev Belaruskali OJSC 's computernetværk udsat for et hackerangreb [14] [65] . Tusindvis af computere blev udsat for virussen, tapeter blev installeret til minde om Roman Bondarenko. Aktivister rapporterede, at som en del af operationen blev computere og servere i virksomheden "mineret" med "cyberbomber", som gradvist virker med en forsinkelse. Som bevis vedhæftede Cyber-Partisans skærmbilleder fra domænecontrolleren på virksomhedens interne netværk. Den hviderussiske strejkekomité bekræftede oplysningerne om angrebet på udstyret [14] . Strejkeudvalget beregnede, at det ville tage mindst en uge at få computerne til at fungere igen [66] . Virksomhedens ledelse kommenterede ikke hændelsen [14] .

Den 10. december 2021 rapporterede gruppen om et cyberangreb på MogilevTransMash computernetværket [15] [67] . En gruppe hackere sagde, at de havde krypteret virksomhedens interne netværk, og at filer, databaser og servere ikke længere var tilgængelige for medarbejderne. I beskeden står der også, at alle databaser er downloadet og vil blive analyseret for overtrædelser. Repræsentanter for virksomheden kommenterede ikke oplysningerne [15] .

Reaktion

Andrey Sannikov , en tidligere hviderussisk diplomat og kandidat ved det hviderussiske præsidentvalg i 2010, sagde i et interview med MIT Technology Review: "De gør regimets forbrydelser gennemsigtige. Den information, de modtager ved at hacke sig ind i staten, er i sandhed meget veltalende bevis på regimets kriminelle aktiviteter mod borgere” [68] .

Antropolog , professor ved McGill University og hacktivisme- ekspert Gabriella Coleman kommenterede til Bloomberg: "Jeg tror ikke, der er mange paralleller til, at de er så sofistikerede og angriber på flere niveauer, det er ikke noget, jeg har set før undtagen i film" [6] .

Ifølge Dublin City University -lektor Tatyana Lokot, som har specialiseret sig i protester og digitale rettigheder i Østeuropa : "Hvis Lukashenka nogensinde ender med at blive retsforfulgt af Den Internationale Straffedomstol, vil disse optagelser være ekstremt vigtige" [6] .

Lederen af ​​den hviderussiske KGB , Ivan Tertel , udtalte i en tale på stats-tv den 30. juli 2021, at der var "hackerangreb på personlige data" og "systematisk indsamling af information". Han gav "udenlandske efterretningstjenester" skylden for dette [6] .

Se også

Noter

  1. 1 2 3 Operation Heat, Combined Resistance og Moment X. Hvad du behøver at vide om Cyber ​​​​Partisans . belsat.eu . Hentet 17. december 2021. Arkiveret fra originalen 17. december 2021.
  2. Ryan Gallagher. Hackere frigiver data fra Hviderusland i bud for at vælte Lukashenko-regimet  (engelsk) . Bloomberg (24. august 2021). Hentet 3. november 2021. Arkiveret fra originalen 31. oktober 2021.
  3. Cyberpartisaner: hvad er kendt om hackere, der ønsker at ødelægge Lukashenka-regimet , BBC News Russian Service . Arkiveret fra originalen den 19. december 2021. Hentet 19. december 2021.
  4. 1 2 3 "Fysisk øvelse blev givet til regimets undersåtter". Cyberpartiets medlemmer fortalte sandheden om interviewet til Svabodze  (hviderussisk) . Radio Svaboda . Hentet 20. december 2021. Arkiveret fra originalen 20. december 2021.
  5. Hjemmesiden for Hvideruslands Indenrigsministerium blev hacket - og Lukasjenka blev tilføjet til den eftersøgte liste . Meduza . Hentet 3. november 2021. Arkiveret fra originalen 18. november 2021.
  6. ↑ 1 2 3 4 Hackere frigiver data fra Hviderusland i bud for at vælte Lukashenko-regimet  (engelsk) , Bloomberg.com  (24. august 2021). Arkiveret 31. oktober 2021. Hentet 3. november 2021.
  7. De hviderussiske "cyberpartisaner" ser ud til at have hacket sig ind i indenrigsministeriets databaser og har offentliggjort oplysninger, der kompromitterede sikkerhedsstyrkerne i en måned nu, herunder hvordan de instruerede "*******" demonstranter og arrangere en "dreven jagt" for dem . Meduza . Hentet 3. november 2021. Arkiveret fra originalen 18. november 2021.
  8. 1 2 3 4 "Cyberpartisaner" hævder at have hacket færdselspolitiets database og indhentet dens data. Hvad ved man om det . ZERKALO.IO (27. juli 2021). Hentet 23. december 2021. Arkiveret fra originalen 23. december 2021.
  9. "Cyber-Partisan" blev anerkendt som ekstremister. De talte om hacking-baser i Indenrigsministeriet . belsat.eu . Hentet 3. november 2021. Arkiveret fra originalen 17. december 2021.
  10. Indenrigsministeriet anerkendte Telegram-kanalen og Cyber-Partizan-chatten som en "ekstremistisk formation" . Mediazona (21. oktober 2021). Hentet 11. januar 2022. Arkiveret fra originalen 11. januar 2022.
  11. Højesteret anerkendte cyberpartisaner og flere andre initiativer som terrorister . Nasha Niva (30. november 2021). Hentet 11. januar 2022. Arkiveret fra originalen 11. januar 2022.
  12. 1 2 3 Cyberpartisaner. "Inferno" - Den største sabotage-cyber-kampagne i Republikken Belarus' historie . Telegram (17. november 2021). Hentet 7. januar 2022. Arkiveret fra originalen 24. januar 2022.
  13. 1 2 3 "Nu bliver de nødt til at slette alt": Cyberguerilla hacker sig ind på netværket på Presidential Academy of Management . the-village.me (17. november 2021). Arkiveret fra originalen den 17. november 2021.
  14. 1 2 3 4 Cyberpartisaner hævder at have iscenesat et angreb på Belaruskalis servere. Hvad ved man om det . ZERKALO.IO (29. november 2021). Hentet 7. januar 2022. Arkiveret fra originalen 30. november 2021.
  15. 1 2 3 REFORM.af. Hackere rapporterede et angreb på Mogilevtransmash-computernetværket . REFORM.af (10. december 2021). Hentet 7. januar 2022. Arkiveret fra originalen 10. december 2021.
  16. Cyberpartisaner. Dette vil gå over i historien som "Kubrakov-effekten" . Telegram (26. juli 2021). Hentet 23. december 2021. Arkiveret fra originalen 21. december 2021.
  17. Cyberpartisaner. AIS Passport er i trygge hænder! . Telegram (27. juli 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  18. 1 2 3 4 "Cyberpartisaner", der modsatte Lukashenka, modtog pasdata og fotos af alle hviderussere. Vi talte med hackere . Nutid . Hentet 23. december 2021. Arkiveret fra originalen 1. december 2021.
  19. 1 2 3 4 5 6 Vera Nerush. "Cyberpartisaner" hackede Indenrigsministeriets database. Hvad de fortalte DW | dw | 27.08.2021 . Deutsche Welle (27. august 2021). Hentet 26. december 2021. Arkiveret fra originalen 27. august 2021.
  20. Cyberpartisaner. Vi har hacket 102 servicedatabasen! . Telegram (28. juli 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  21. 1 2 De hviderussiske "cyberpartisaner" ser ud til at have hacket sig ind i indenrigsministeriets databaser og har offentliggjort information, der kompromitterer sikkerhedsstyrkerne i en måned nu, herunder hvordan de instruerede "****** *” demonstranter og arrangere en “drive jagt” for dem . Meduza . Hentet 23. december 2021. Arkiveret fra originalen 18. november 2021.
  22. "Cyber-partisaner" hackede trafikpolitiets baser og "pas"-systemer. Hvad lærte de? . belsat.eu . Hentet 23. december 2021. Arkiveret fra originalen 24. december 2021.
  23. Cyberpartisaner. De baser, som "en snæver kreds af begrænsede mennesker" (c) havde adgang til, blev hacket . Telegram (29. juli 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  24. 1 2 3 "Skandaler, intriger og undersøgelser" - Cyberguerillaer annoncerede hackingen af ​​basen af ​​den interne sikkerhedsafdeling i Indenrigsministeriet . Telegraf.by (30. juli 2021). Hentet 23. december 2021. Arkiveret fra originalen 24. december 2021.
  25. Cyberpartisaner. Denne gang blev serveren, hvor videooptagelser af operationelle droner fra Indenrigsministeriet er gemt, hacket . Telegram (30. juli 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  26. Vladimir Filatov. Cyberpartisaner hackede serveren med video fra dronerne fra Indenrigsministeriet - Hviderusland på TJ  (eng.) . TJ (30. juli 2021). Hentet 24. december 2021. Arkiveret fra originalen 24. december 2021.
  27. Dalton Bennett, Robyn Dixon. Hvordan Hvideruslands ' cyberpartisaner' afslørede hemmelighederne bag Lukashenkos undertrykkelse  . The Washington Post (15. september 2021). Hentet 4. januar 2022. Arkiveret fra originalen 11. oktober 2021.
  28. Cyberpartisaner. Overvågningssystemet for videokameraerne fra TDF i Indenrigsministeriet blev hacket . Telegram (30. juli 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  29. 1 2 3 "Cyberpartisaner" meddelte, at de også brød ind i cellerne i arresthuset i Akrestsina . belsat.eu . Hentet 24. december 2021. Arkiveret fra originalen 24. december 2021.
  30. Cyberpartisaner. Denne gang blev systemet med fartkameraer og overvågning tildelt et fatalt slag . Telegram (1. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  31. 1 2 3 "Dødelig slag" - Cyberpartisaner meddelte, at de havde nedbragt behandlingen af ​​"lykkebreve" i hele Hviderusland . Telegraf.by (2. august 2021). Hentet 24. december 2021. Arkiveret fra originalen 24. december 2021.
  32. Cyberpartisaner. Hacking af databasen for den vigtigste personaleafdeling i Indenrigsministeriet . Telegram (4. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  33. 1 2 Knusende slag: cyberguerillaer hackede databaserne i den vigtigste personaleafdeling i Indenrigsministeriet . charter97.org . Hentet 25. december 2021. Arkiveret fra originalen 25. december 2021.
  34. Cyberpartisaner. Denne gang hackede vi vores rivalers undernet (?!) . Telegram (5. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  35. 1 2 "Cyberpartisaner" annoncerede hackingen af ​​netværket af it-specialister i de interne tropper . belsat.eu . Hentet 25. december 2021. Arkiveret fra originalen 25. december 2021.
  36. Cyberpartisaner. Lad os denne gang tale om "badet, vodkaen og traktoren" (c) . Telegram (5. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  37. 1 2 COVID-19 slår det hviderussiske politi ned: cyberpartisaner offentliggjorde chokerende data . charter97.org . Hentet 26. december 2021. Arkiveret fra originalen 26. december 2021.
  38. Cyberpartisaner. Hacking basen af ​​Indenrigsministeriet "Urolighed", den såkaldte. "23.34" . Telegram (8. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  39. Cyberpartisaner. Serverne hos DOORD - Indenrigsministeriets afdeling for operative og efterforskningsmæssige aktiviteter, blev hacket, hvor lydoptagelser af aflytning af mobilsamtaler er gemt . Telegram (9. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  40. 1 2 Cyberguerillaer fik adgang til servere med aflytning af Lukashisters samtaler . charter97.org . Hentet 26. december 2021. Arkiveret fra originalen 26. december 2021.
  41. "Balaba var på konstant aflytning". Vi talte med "cyberguerillaer", som påtog sig ansvaret for at hacke regeringsdatabaser . ZERKALO.IO (1. september 2021). Hentet 26. december 2021. Arkiveret fra originalen 26. december 2021.
  42. Cyberpartisaner. Hacking af aflytning af den interne kommunikation i Indenrigsministeriet . Telegram (13. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  43. 1 2 "Vær ikke genert over for nogen" - cyberpartisaner lækkede politifolks samtaler om behovet for at "kneppe alle" . belsat.eu (13. august 2021). Hentet 26. december 2021. Arkiveret fra originalen 26. december 2021.
  44. Cyberpartisaner. #vejrrapport nr. 15 - hacking af databasen over ansatte i Storbritannien . Telegram (26. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  45. 1 2 Operation Heat: Cyber ​​​​guerilla hackede SK-databaser . charter97.org . Hentet 26. december 2021. Arkiveret fra originalen 27. december 2021.
  46. Cyberpartisaner. #vejrrapport nr. 16 - hacking af databaser over telefoner fra alle operatører i Republikken Hviderusland . Telegram (29. august 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  47. 1 2 "Cyberpartisaner" sagde, at de genkendte mobiltelefonerne fra Viktor Lukashenko, Sheeman og andre . belsat.eu . Hentet 27. december 2021. Arkiveret fra originalen 27. december 2021.
  48. Cyberpartisaner. Nu til rådighed for bevægelsen "Supratsiў" alle data fra USRNI . Telegram (2. september 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  49. 1 2 Cyberpartisaner sagde, at de hackede sig ind i databaserne i Unified State Register of Real Estate og kender til ejendommen tilhørende Eismont, Tertel, Sheeman. Hvem ellers? . Telegraf.by (2. september 2021). Hentet 28. december 2021. Arkiveret fra originalen 28. december 2021.
  50. Cyberpartisaner. #vejrrapport nr. 18 - hacking af sikkerhedsafdelingens (DO) interne netværk . Telegram (11. september 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  51. 1 2 Operation "Heat": Cyberguerillaer hackede sig ind i sikkerhedsafdelingens interne netværk . charter97.org . Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  52. Cyberpartisaner. Nu til rådighed for Supratsіў-bevægelsen er data om arbejdssteder og lønninger for officielt ansatte borgere i Republikken Belarus . Telegram (1. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  53. 1 2 "Cyber ​​​​Partisans" annoncerede hackingen af ​​FSZN-databasen . Mediazone Belarus (1. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  54. "Cyber-Partyzany" var vært for Fund of Social Abarons of the Population  (hviderussisk) . belsat.eu (2021.11.01). Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  55. Cyberpartisaner. #vejrrapport nr. 20 - hacking af det interne postsystem fra Indenrigsministeriet i Republikken Belarus . Telegram (1. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  56. Cyberpartisaner. I vores hænder er kontakterne til ansatte i alle afdelinger af Indenrigsministeriet i Republikken Belarus . Telegram (4. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  57. 1 2 Operation "Heat": cyberguerillaer overtog dataene i det interne bibliotek i Indenrigsministeriet . charter97.org . Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  58. Cyberpartisaner. Vi hackede ind i databasen, hvor ALLE ind- og udrejser til Republikken Hviderusland er dokumenteret . Telegram (8. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  59. 1 2 "Cyber-Partisans" annoncerede hacking af basen på ud- og indgange til Hviderusland . belsat.eu (8. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  60. 1 2 Cyberpartisaner. #meteorologisk rapport nr. 23 - hacking af Indenrigsministeriets arkiv af operationelle kameraer . Telegram (24. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  61. Operation "Heat": cyberguerillaer fik adgang til video fra de "stille" kameraer . charter97.org (24. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 4. januar 2022.
  62. Cyberpartisaner. #vejrrapport nr. 24 - hacking af aflytning af fængselsceller . Telegram (30. november 2021). Hentet 4. januar 2022. Arkiveret fra originalen 21. december 2021.
  63. 1 2 Hviderusland. Cyberpartisaner hævder hacking af aflytninger af varetægtsfængslingscentre, midlertidige arresthuse, fængsler - Hviderusland på TJ . TJ (30. november 2021). Dato for adgang: 4. januar 2022. Arkiveret fra originalen 1. februar 2022.
  64. Cyberpartisaner. Cyberangreb på JSC Belaruskalis computernetværk . Telegram (29. november 2021). Hentet 7. januar 2022. Arkiveret fra originalen 7. januar 2022.
  65. Cyberpartisaner siger, at de angreb Belaruskalis server. Vi spurgte medarbejdere og ledelse, hvordan situationen er nu . ZERKALO.IO (30. november 2021). Hentet 7. januar 2022. Arkiveret fra originalen 13. december 2021.
  66. Cyberpartisaner. Cyber ​​​​angreb på MogilevTransMash computernetværket . Telegram (10. december 2021). Hentet 7. januar 2022. Arkiveret fra originalen 25. januar 2022.
  67. Hackere forsøger at vælte Belarus' diktator med hjælp  indefra . MIT Technology Review . Hentet 3. november 2021. Arkiveret fra originalen 23. oktober 2021.