Informer Napalm

Informer Napalm
Land  Rusland
Stiftelsesdato 29. marts 2014
Sprog engelsk , hviderussisk , russisk , ukrainsk
Tagline Temryavu dolaє polum'ya
Internet side informnapalm.org (  russisk)
Alexa bedømmelse 273 485 [1]
 Mediefiler på Wikimedia Commons

InformNapalm  er et frivilligt projekt, der skal informere et bredt publikum om russisk aggression mod Ukraine . For at informere et bredt udenlandsk publikum oversætter projektets forfattere materialer til snesevis af verdenssprog, herunder japansk og kinesisk. Projektleder - Roman Burko , foredragsholder - Mikhail Makaruk .

Historie

Siden informnapalm.org blev oprettet af aktivister i begyndelsen af ​​2014 efter udbruddet af den russisk-ukrainske krig og den medfølgende annektering af Krim . I løbet af projektets eksistens er der blevet udført to grundige undersøgelser af nedstyrtningen af ​​Boeing 777, skudt ned i himlen over Donetsk-regionen , databaser over russiske enheder, der kæmper i Ukraine og tabeller med chevrons af russiske soldater. strømlinet. Ifølge grundlæggeren, journalisten Roman Burko, var frivillige fra Krim og Georgien de første til at slutte sig til holdet, dengang beboere i den besatte Donbass, den frie del af Ukraine og andre lande i verden [2] .

Projektets hovedaktivitet er OSINT (Open source intelligence) - efterretninger baseret på information fra offentligt tilgængelige åbne kilder , især sociale netværk. Analyse: analyse af situationen ved fronten i antiterror-operationszonen (ATO) , regelmæssige analytiske rapporter, analytiske noter. Projektet arbejder med et bredt netværk af insidere i de besatte ukrainske områder, Donbass og Krim. Med deres hjælp kontrolleres OSINT-informationer, der gives oplysninger om militært udstyr af russisk oprindelse placeret på konfliktlinjen [3] . InformNapalm- projektets undersøgelse af chefen for den 53. luftværnsmissilbrigade , ansvarlig for drabet på passagerer på fly MH17, oberst Sergei Muchkaev , blev brugt i rapporten fra Bellingcat- forskningsgruppen [4] .

Den 16. maj 2015 rapporterede Roman Burko på sin Facebook-side, at under slaget med DRG nær Shchastya blev to russiske specialstyrker taget til fange af de ukrainske sikkerhedsstyrker [5] . Dagen efter appellerede han til statens ledelse og de kompetente strukturer med en appel om at bruge det faktum at fange russisk militærpersonel så effektivt som muligt og derved give russisk propaganda et slag. Roman skrev på sin side:

Vi er klar til at fortælle kompetente personer, hvordan de skal bruge chancen rigtigt, vi er klar til at hjælpe med at realisere den, men der er brug for politisk vilje og reelle handlinger. Dette er din chance for at ændre historien og lede den mod sejr [6] [7] .

Den 17. maj 2015, cirka kl. 14.50, bekræftede lægen i dispensarafdelingen, Grigory Maksimets, på sin Facebook-side oplysningerne om to sårede russiske soldater Alexander Alexandrov og Evgeny Erofeev og offentliggjorde deres fotografier [8] . InformNapalm - teamet udtrykte håb om, at de ukrainske myndigheder og offentligheden ikke ville tillade, at tilfangetagelsen af ​​russiske specialstyrker blev dæmpet op, og at disse oplysninger ikke kun ville blive offentliggjort på globalt plan, men også ville blive brugt til mod- propaganda [9] [10] .

InformNapalm OSINT rekognosceringsofficer Anton Pavlushko opdagede i sociale netværk oplysninger om chefen for afdelingen, major Konstantin Napolsky, der ledede den russiske GRU -gruppe i Lugansk, hans navn blev givet under forhør af tilfangetagne specialstyrker [11] [12] .

Efter begyndelsen af ​​den russiske intervention i Syrien begyndte InformNapalm- hjemmesiden at offentliggøre personlige data om russiske piloter, der bombede syriske byer, og sammen med Visuals medieprojekt blev der lavet en infografik indeholdende besætningernes personlige data [13] [14] . Disse publikationer forårsagede en negativ reaktion i Rusland, især fra pressesekretæren for Ruslands præsident Dmitry Peskov , som sagde, at som reaktion på projektdeltagernes handlinger, "vil russiske specialtjenester træffe alle nødvendige foranstaltninger." Som svar udtalte forfatterne af webstedet, at "hver overtrædelse af våbenhvilen i Donbas af de fælles russisk-separatistiske styrker vil medføre offentliggørelse af en anden OSINT-undersøgelse med offentliggørelse af navne, efternavne, fotografier, hale- og registreringsnumre, samt som andre detaljer og fakta, relateret til russiske piloters forbrydelser under militæroperationen i Syrien” [15] . Al -Arabiya TV-kanalen sammenlignede denne aktivitet i InformNapalm- projektet med publikationerne fra WikiLeaks [16] .

Ved udgangen af ​​2016 havde samfundet 407 undersøgelsespublikationer, 1197 oversættelser og mere end 3920 reposts i medierne [17] .

Ved at analysere webstedet informnapalm.org ved hjælp af en simpel søgeforespørgsel på navnene på dem, der har forberedt materialet til offentliggørelse, er det muligt at identificere hovedforfatterne af artiklerne: Roman Burko, Irakli Komakhidze, Mikhail Kuznetsov, Victory Krm, Vidal Sorokin, Anton Pavlushko, Ekaterina Yaresko , Al Gri, Denis Ivashin , Kirill Methodiev, Kuzma Tutov, Irina Schlegel og mange andre.

I marts 2017 var Ukrainian Crisis Media Center vært for en præsentation af bogen " Donbass on Fire " [18] . Bogen indeholder beviser på russisk aggression opdaget og systematiseret af InformNapalm-frivillige [19] .

I april 2018 udgav InformNapalm en interaktiv database over russisk aggression [20] . Russian Aggression-databasen er resultatet af fire års frivilligt arbejde: mere end 1.700 InformNapalm OSINT-undersøgelser er systematiseret og opdelt i to grupper: Russiske våben fundet i Donbas; enheder af den russiske hær, der deltog i aggressionen mod Ukraine, Georgien, Syrien [21] . Databasen kan søges på den militære enheds nummer og enhedens navn. Billeder af vinkler af militære enheder eller militært udstyr er klikbare og fører til en liste over undersøgelser [22] [23] .

Deltagelse i cyberkrigsførelse

Ud over efterretninger, baseret på åbne data, har InformNapalm -fællesskabet også deltaget aktivt i cyberkrigsførelse . I marts 2016 begyndte samfundet at samarbejde med den ukrainske cyberalliance  - aktivister fra hackergrupperne FalconsFlame og Trinity . Senere inkluderede den ukrainske cyberalliance også RUH8- gruppen og individuelle hacktivister fra CyberHunt- gruppen . Cyber ​​​​aktivister videregav de data, der blev opnået som et resultat af hacking af aggressorens ressourcer til InformNapalm -fællesskabet til analyse og efterfølgende offentliggørelse.

Takket være samarbejdet med hackere var InformNapalm-frivillige i stand til at få adgang til de private filer fra individuelle russiske militante. I marts 2016 afleverede en gruppe cyberaktivister FalconsFlame data til InformNapalm-frivillige data hentet fra telefonen til en ansat i den russiske føderale fængselstjeneste Nikolai Reichenau: billeder, der viser den russiske angriber i bosættelserne Luhansk , Izvarino , Sorokino (tidligere Krasnodon ). ), Donetsk , Ilovaisk , Bakhmut (tidligere Artemovsk), Debaltseve , Uglegorsk . Derudover indeholdt telefonen videoer og billeder fra Donetsk lufthavn , taget i januar 2015 [24] . Efter at artiklen blev offentliggjort, modtog den officielle YouTube-kanal for InformNapalm -fællesskabet et brev fra YouTube-ledelsen, hvori de krævede, at videoen [25] blev fjernet inden for 48 timer på grund af en privatlivsklage. Efter en række konsultationer udarbejdede InformNapalm- frivillige et åbent brev til YouTubes redaktører [26] . Især sagde brevet:

Emnet i videoen er en ansat i Den Russiske Føderations Føderale Penitentiary Service, som er på forretningsrejse, mens han udfører en strafferetlig ordre. De data, der er optaget på videoen, er en foto- og videooptagelse af lovovertrædelser, som vil blive behandlet ved Den Internationale Militærdomstol. Videoen optaget: ulovlig krydsning af den ukrainske grænse, deltagelse i ulovlige væbnede formationer, kampoperationer og terroraktiviteter, beviser for lejesoldater og andre ulovlige handlinger begået af forsøgspersonen.

Efter at have gennemgået brevet traf YouTube-administrationen en beslutning: "Det angivne indhold overtræder ikke vores privatlivsregler og vil derfor ikke blive slettet."

Den 9. maj 2016 gennemførte ukrainske hackere Operation #OpMay9: de hackede sig ind på ni propaganda-webservere fra russiske terrorister [27] .

Efter afbrydelsen af ​​Operation Bait advarede InformNapalm om en trussel mod Ukraines nationale sikkerhed udgjort af ESETs NOD32 antivirus , som søger at behage ukrainske og russiske kunder.

I midten af ​​juli 2016 overførte hackergrupperne FalconsFlame , Trinity , RUH8 og Cyber ​​​​Junta til InformNapalm de data, de havde opnået ved at hacke ind på serverne hos State Defense Order Enforcement Department i Forsvarsministeriet i Den Russiske Føderation. Ifølge disse data planlagde Den Russiske Føderations Forsvarsminister at bruge mere end halvdelen af ​​landets samlede budget i 2015 på køb af nye våben.

I januar 2017 sendte den centrale tyske tv-kanal ARD historien "Ukraine: Cyber ​​​​War" [28] , som rapporterede om cyberangreb fra Den Russiske Føderation på Ukraines civile infrastruktur. I historien viste tyske journalister rammer af InformNapalms videografik "Identifikation af 75 russiske militærenheder, hvis professionelle soldater kæmper i Donbas" [29] .

I marts 2017 overdrog hacktivisterne fra den ukrainske cyberalliance eksklusivt til InformNapalm efterretningssamfundet data udtrukket fra computere fra efterretningsdirektoratet 2 AC (Lugansk, Ukraine) i de russiske væbnede styrker. Som bekræftelse af de klassificerede data med information fra åbne kilder offentliggjorde InformNapalm en undersøgelse af deltagelse af den 136. Separate Guard Motor Rifle Brigade i de russiske væbnede styrker i krigen mod Ukraine [30] [31] .

I april 2018 analyserede InformNapalm data udelukkende leveret af den ukrainske cyberalliance (uddrag fra to ordrer om fødevareforsyning til militært personel sendt på en kampmission under den russiske besættelse af Krim) og offentliggjorde en rapport om deltagelse af militært personel af den 18. separate vagtmotoriserede riffelbrigade . Frivillige fra InformNapalm gennemførte rekognoscering af åbne kilder og fandt billedbeviser for deltagelse i beslaglæggelsen af ​​den ukrainske Krim i de sociale mediers profiler, der optrådte i ordre fra militært personel. I rapporten navngav de frivillige ruterne for overførsel af militært personel til Krim, stedet for de russiske besætteres feltlejr i n. Voinka landsby , og identificerede også på Krim den russiske BTR-82A militærenhed nr. 27777 (18. Motoriserede Rifle Brigade af RF Armed Forces) [32] [33] [34] .

I maj 2021 indsamlede frivillige fra InformNapalm- projektet for at informere et bredt publikum om den russiske terroraggression mod Ukraine fakta om den direkte deltagelse af soldater fra 15. Separate Guards Motorized Rifle Brigade of the Armed Forces (RF) i aggressionen mod Ukraine. Baseret på 14 af InformNapalms egne OSINT-undersøgelser og en række yderligere fotografiske beviser og data fra andre kilder, blev 40 russiske soldater identificeret som udfører hemmelige kampmissioner. Disse data bekræfter, at siden 2014 har den 15. motoriserede riffelbrigade af de væbnede styrker (RF) været involveret i fjendtligheder mod Ukraine, hovedsageligt i Luhansk-regionen , og også deltaget i operationen for at erobre og besætte Krim [35] .

Vladislav Surkovs mail hack

Den 25. oktober 2015 overrakte en alliance af hackergrupper CyberHunt, FalconsFlame, RUH8 og Trinity et dump fra postkassen til Vladislav Surkovs kontor , en politisk rådgiver for Vladimir Putin, til InformNapalm -samfundet , der dækker perioden fra september 2013 til november 2014, med en samlet størrelse på næsten 1 GB [36] . Materialerne fra perioden 2015-2016 blev overdraget til de særlige tjenester til undersøgelse. De lækkede dokumenter omfattede 2.337 breve fra Vladislav Surkovs postkasse . Brevene illustrerer Ruslands planer om at politisk destabilisere Ukraine og koordineringen af ​​anliggender med de vigtigste terrorledere i LPR og DPR.

Finder

Frivillige fra InformNapalm- gruppen formåede at identificere talrige tilfælde af russiske separatisters brug af moderne højteknologiske våben. Især blev fakta om brugen af ​​moderne elektronisk krigsførelsesudstyr i Donbass fanget af pro-russiske militante etableret [37] [38] :

Ved Europarådets Parlamentariske Forsamlings efterårssession , som begyndte den 10. oktober 2016 i Strasbourg , præsenterede den ukrainske delegation en videopræsentation til InformNapalm og en rapport [39] , som indeholdt fakta indsamlet ved OSINT-efterretningsmetoden af InformNapalm frivillige samfund, der beviser tilstedeværelsen af ​​moderne russiske våben og specialudstyr i det besatte område, selvom disse våben aldrig er blevet leveret til Ukraine [40] [41] .

Den 19. november 2016 præsenterede den ukrainske parlamentariske delegation på det årlige møde i NATO's Parlamentariske Forsamling i Istanbul, under arbejdet i Udvalget for Civil Dimension of Security, to videoer af InformNapalm -samfundet med beviser på russisk militær aggression mod Ukraine : en videopræsentation præsenteret i oktober på PACE og en ny videopræsentation med bevis for deltagelse af russisk militær fra 75 militærenheder fra RF Armed Forces i krigen i Donbass [42] [43] .

I midten af ​​november 2016 overrakte Ukraines folkedeputeret Iryna Fries til kansleren i Forbundsrepublikken Tyskland Angela Merkel en ny videopræsentation om deltagelse af de russiske besættelsesstyrker i Donbas med identifikation af enheder, specielt udarbejdet af den internationale frivilligt efterretningssamfund InformNapalm . Mødet fandt sted som led i fejringen af ​​25-årsdagen for Arbejdsgruppen for Tyske Minoriteter (AGDM) i Forbundsunionen af ​​Europæiske Nationaliteter. Angela Merkel forsikrede, at hun var klar over den dramatiske situation i det østlige Ukraine, og udtrykte sin vilje til at fortsætte med at støtte vores stat, selvom det ifølge ham er ret svært at gøre [44] .

Noter

  1. https://www.alexa.com/siteinfo/informnapalm.org
  2. Maria Prokopenko. "Vvіchliva zbroya" . Dag (11. september 2015). Hentet 17. juli 2015. Arkiveret 13. september 2015.
  3. Oplysninger om det russiske militærs svagheder sendes til hæren - InformNapalm . Hentet 17. juli 2015. Arkiveret 29. september 2015.
  4. MH17 - Potentielle mistænkte og vidner fra den 53. luftværnsmissilbrigade . Dato for adgang: 24. februar 2016. Arkiveret 11. april 2018.
  5. Insidere rapporterer, at i dag, under slaget nær Shchastya med DRG af militante, blev 2 russiske specialstyrker taget til fange af de ukrainske sikkerhedsstyrker. . Facebook . Roman Burko (16. maj 2015). Hentet: 7. november 2021. Arkiveret 7. maj 2020.   (russisk)
  6. https://web.archive.org/web/20171110111008/https://www.facebook.com/burkonews/posts/510691759078702
  7. Pіd Happiness blev begravet i en fuld af russiske specialstyrker, - frivillig - Channel 24
  8. I går, 05/16/15, angreb russiske specialstyrker den ukrainske by Lykke fra det besatte Lugansk. . Facebook . Grigory Maksimets (17. maj 2015). Hentet: 7. november 2021. Arkiveret 19. april 2020.
  9. Tolyatti GRU's særlige opgaver spiste fuld af lykke . InformNapalm (17. maj 2015). Dato for adgang: 31. marts 2022. Arkiveret den 29. juli 2020.
  10. Kronologi af erobringen af ​​den 3. specialbrigade af GRU's generalstab i Den Russiske Føderation . InformNapalm (19. maj 2015). Hentet 31. marts 2022. Arkiveret 13. marts 2021.
  11. OSINT: Fandt information om chefen for indhegningen begravet i GRU's specialstyrker . InformNapalm (20. maj 2015). Hentet 31. marts 2022. Arkiveret 16. maj 2020.
  12. Arkiveret kopi . Hentet 3. september 2017. Arkiveret 3. september 2017.
  13. Syrien. Infografik: officerer fra de russiske rumfartsstyrker er Kremls militærskurke . InformNapalm (27. juli 2015). Hentet: 17. november 2015. Arkiveret 18. november 2015.
  14. Aktivisten stellen Putins Piloten an den Pranger . Bild (6 blad efterår 2015). Hentet: 8. november 2015. Arkiveret 15. november 2016.
  15. Oleksandra Gorchinska . Kreml åbnede en Pandoris æske. "Partisaner" fra InformNapalm har afsløret, hvordan de afpresser russiske generaler, og hvordan de er Putins overordnede . Ny Tid (21.10.2015). Dato for adgang: 25. oktober 2015. Arkiveret fra arkiverne 8. marts 2022.
  16. تسريب صور وأسماء وبيانات الطيارين الروس في سوريا موقع روسي يشبه «ويكيليكس» نشر أيضا عناوينهم وأرقام هواتفهم وتعهد بتسريب المزيد [{{{1}}} Архивировано] {{{2}}}.
  17. Sociale medier i informationskonfrontationen. Resultater af 2016 - InformNapalm Blog (uk-UA), InformNapalm Blog  (12. december 2016). Arkiveret fra originalen den 21. december 2016. Hentet 12. december 2016.
  18. "Donbass on Fire" - en guide til journalister og eksperter, der vil vide, hvad de skal se i Donbass - forfatterens synspunkt (uk-UA) (17. marts 2017). Arkiveret fra arkiverne 15. juli 2017. Hentet 15. oktober 2017.
  19. Vores rejseguide hjælper dig med at få et ukendt kig på Donbas, - forfatteren (uk-UA) (17. marts 2017). Arkiveret 17. april 2017. Hentet 15. oktober 2017.
  20. RUSSISK AGGRESSION: FRIVILLIGE UDGIVEDE EN STORSKALA INTERAKTIV DATABASE OVER DEN RUSSISKE AGGRESSION (uk-UA) (12. april 2018). Arkiveret 15. april 2018. Hentet 15. april 2018.
  21. Frivillige offentliggjorde en storstilet database om russisk aggression i Donbas (uk-UA) (12. april 2018). Arkiveret 17. marts 2018. Hentet 15. april 2018.
  22. russisk-aggression (uk-UA) (12. april 2018). Arkiveret 12. april 2018. Hentet 15. april 2018.
  23. Ukrainske OSINT-forskere frigiver den største eksisterende database over beviser for russisk aggression i Ukraine - Euromaidan Press (eng-UA), Euromaidan Press  (25. april 2018). Arkiveret 25. april 2018. Hentet 25. april 2018.
  24. Malm. Hackere brød telefonen til specialstyrkerne i Den Russiske Føderation og indsamlede beviser for hans deltagelse i krigen i Donbas . Zaxid.net (3. marts 2016). Hentet 21. marts 2022. Arkiveret 18. februar 2022.
  25. Hackere #FF brændte specialstyrkerne fra Federal Penitentiary Service of Russia (18+) - YouTube . Hentet 3. juli 2022. Arkiveret fra originalen 3. juli 2022.
  26. Meddelelsesark til YouTube: terrorist fra FSVP i Den Russiske Føderation indgav en ansøgning om "fortrolighed" - InformNapalm.org (ukrainsk) . Hentet 3. juli 2022. Arkiveret fra originalen 24. januar 2021.
  27. # OpMay9: hvordan en gruppe ukrainske hackere forsøgte at besejre terrorister (utilgængeligt link) . Viyskova Panorama (11. maj 2016). Hentet: 26. maj 2016. Arkiveret 17. marts 2016. 
  28. Arkiveret kopi . Hentet 1. september 2017. Arkiveret 1. september 2017.
  29. Udgivet database over identifikation af russiske tropper i Donbas (VIDEO) . InformNapalm (23 blade efterår 2016). Hentet 31. marts 2022. Arkiveret 28. marts 2022.
  30. Haag kontrollerer for tankskibe: frivillige vidste at bevise overførslen af ​​russiske tropper til Ukraine i 2014-2015 (foto) . UNIAN (30. marts 2017). Hentet: 6. november 2021. Arkiveret 15. april 2020.
  31. Arkiveret kopi (utilgængeligt link) . Hentet 1. april 2017. Arkiveret 31. april 2017. 
  32. Liste-1097: som den 18. motoriserede riffelbrigade af de vestlige styrker i Rusland betalte for Krim - InformNapalm.org (ukrainsk) (uk-UA), InformNapalm.org (ukrainsk)  (22. april 2018). Arkiveret fra originalen den 25. april 2018. Hentet 25. april 2018.
  33. Tørre rationer hjalp frivillige med at dukke op, før de ikke så deltagere i den russiske besættelse af Krim - Radio Liberty (uk-UA), Radio Liberty  (16. april 2018). Arkiveret 26. april 2018. Hentet 25. april 2018.
  34. Frivillige afslørede detaljerne om besættelsen af ​​Krim i 2014 - Tizhden.ua , Tizhden.ua  (16. april 2018). Arkiveret fra originalen den 25. april 2018. Hentet 26. april 2018.
  35. 40 militære 15. brigader af RF Armed Forces blev erklæret som deltagere i aggressionen mod Ukraine (Infographics). 14/05/2021 . Hentet 14. maj 2021. Arkiveret 14. maj 2021.
  36. Surkovs ondskab: hacktivisterne fra cyberalliancen overrakte beviset til den onde assistent af præsidenten for Den Russiske Føderation (1 GB data) . Dato for adgang: 2. december 2016. Arkiveret 13. september 2017.
  37. Mikhailo Kuznetsov. Russisk anskaffelse af REB'er fra kampmissioner i Donbas . InformNapalm.org (2. maj 2016). Hentet: 4. maj 2016. Arkiveret 15. marts 2017.
  38. R-330Zh "Resident" i Donbass: fiksering nær grænsen, i profilerne af militante og UAV-luftfotos . Informer Napalm (15. april 2016). Hentet 15. april 2016. Arkiveret 5. april 2016.
  39. Den Russiske Føderations våben i krigen mod Ukraine . Rapport fra det internationale frivillige samfund InformNapalm. Hentet 12. oktober 2015. Arkiveret 16. april 2020.
  40. Ukraine viste PARA for at bevise Ruslands deltagelse i krigen i Donbas . Tizhden. Hentet: 11. juli 2016. Arkiveret 12. juli 2016.
  41. Ukraine viste i PAR beviset på russisk aggression i Donbas . Ny tid. Hentet 3. juli 2022. Arkiveret fra originalen 3. juli 2022.
  42. VIDEO. În Adunarea Parliamentară NATO au fost prezentate dovezi ale participării armatei ruse în războiul din Donbas  (Rom.) . http://www.paginaderusia.ro/.+ Hentet 20. NOIEMBRIE 2016. Arkiveret 3. december 2016.
  43. Frivillige tog databasen over russisk militærudstyr i Donbas . dt.ua. _ Hentet: 2. december 2016. Arkiveret 3. december 2016.
  44. Facebook . www.facebook.com . Hentet: 3. juli 2022.

Se også

Links