Informer Napalm | |
---|---|
Land | Rusland |
Stiftelsesdato | 29. marts 2014 |
Sprog | engelsk , hviderussisk , russisk , ukrainsk |
Tagline | Temryavu dolaє polum'ya |
Internet side | informnapalm.org ( russisk) |
Alexa bedømmelse | 273 485 [1] |
Mediefiler på Wikimedia Commons |
InformNapalm er et frivilligt projekt, der skal informere et bredt publikum om russisk aggression mod Ukraine . For at informere et bredt udenlandsk publikum oversætter projektets forfattere materialer til snesevis af verdenssprog, herunder japansk og kinesisk. Projektleder - Roman Burko , foredragsholder - Mikhail Makaruk .
Siden informnapalm.org blev oprettet af aktivister i begyndelsen af 2014 efter udbruddet af den russisk-ukrainske krig og den medfølgende annektering af Krim . I løbet af projektets eksistens er der blevet udført to grundige undersøgelser af nedstyrtningen af Boeing 777, skudt ned i himlen over Donetsk-regionen , databaser over russiske enheder, der kæmper i Ukraine og tabeller med chevrons af russiske soldater. strømlinet. Ifølge grundlæggeren, journalisten Roman Burko, var frivillige fra Krim og Georgien de første til at slutte sig til holdet, dengang beboere i den besatte Donbass, den frie del af Ukraine og andre lande i verden [2] .
Projektets hovedaktivitet er OSINT (Open source intelligence) - efterretninger baseret på information fra offentligt tilgængelige åbne kilder , især sociale netværk. Analyse: analyse af situationen ved fronten i antiterror-operationszonen (ATO) , regelmæssige analytiske rapporter, analytiske noter. Projektet arbejder med et bredt netværk af insidere i de besatte ukrainske områder, Donbass og Krim. Med deres hjælp kontrolleres OSINT-informationer, der gives oplysninger om militært udstyr af russisk oprindelse placeret på konfliktlinjen [3] . InformNapalm- projektets undersøgelse af chefen for den 53. luftværnsmissilbrigade , ansvarlig for drabet på passagerer på fly MH17, oberst Sergei Muchkaev , blev brugt i rapporten fra Bellingcat- forskningsgruppen [4] .
Den 16. maj 2015 rapporterede Roman Burko på sin Facebook-side, at under slaget med DRG nær Shchastya blev to russiske specialstyrker taget til fange af de ukrainske sikkerhedsstyrker [5] . Dagen efter appellerede han til statens ledelse og de kompetente strukturer med en appel om at bruge det faktum at fange russisk militærpersonel så effektivt som muligt og derved give russisk propaganda et slag. Roman skrev på sin side:
Vi er klar til at fortælle kompetente personer, hvordan de skal bruge chancen rigtigt, vi er klar til at hjælpe med at realisere den, men der er brug for politisk vilje og reelle handlinger. Dette er din chance for at ændre historien og lede den mod sejr [6] [7] .
Den 17. maj 2015, cirka kl. 14.50, bekræftede lægen i dispensarafdelingen, Grigory Maksimets, på sin Facebook-side oplysningerne om to sårede russiske soldater Alexander Alexandrov og Evgeny Erofeev og offentliggjorde deres fotografier [8] . InformNapalm - teamet udtrykte håb om, at de ukrainske myndigheder og offentligheden ikke ville tillade, at tilfangetagelsen af russiske specialstyrker blev dæmpet op, og at disse oplysninger ikke kun ville blive offentliggjort på globalt plan, men også ville blive brugt til mod- propaganda [9] [10] .
InformNapalm OSINT rekognosceringsofficer Anton Pavlushko opdagede i sociale netværk oplysninger om chefen for afdelingen, major Konstantin Napolsky, der ledede den russiske GRU -gruppe i Lugansk, hans navn blev givet under forhør af tilfangetagne specialstyrker [11] [12] .
Efter begyndelsen af den russiske intervention i Syrien begyndte InformNapalm- hjemmesiden at offentliggøre personlige data om russiske piloter, der bombede syriske byer, og sammen med Visuals medieprojekt blev der lavet en infografik indeholdende besætningernes personlige data [13] [14] . Disse publikationer forårsagede en negativ reaktion i Rusland, især fra pressesekretæren for Ruslands præsident Dmitry Peskov , som sagde, at som reaktion på projektdeltagernes handlinger, "vil russiske specialtjenester træffe alle nødvendige foranstaltninger." Som svar udtalte forfatterne af webstedet, at "hver overtrædelse af våbenhvilen i Donbas af de fælles russisk-separatistiske styrker vil medføre offentliggørelse af en anden OSINT-undersøgelse med offentliggørelse af navne, efternavne, fotografier, hale- og registreringsnumre, samt som andre detaljer og fakta, relateret til russiske piloters forbrydelser under militæroperationen i Syrien” [15] . Al -Arabiya TV-kanalen sammenlignede denne aktivitet i InformNapalm- projektet med publikationerne fra WikiLeaks [16] .
Ved udgangen af 2016 havde samfundet 407 undersøgelsespublikationer, 1197 oversættelser og mere end 3920 reposts i medierne [17] .
Ved at analysere webstedet informnapalm.org ved hjælp af en simpel søgeforespørgsel på navnene på dem, der har forberedt materialet til offentliggørelse, er det muligt at identificere hovedforfatterne af artiklerne: Roman Burko, Irakli Komakhidze, Mikhail Kuznetsov, Victory Krm, Vidal Sorokin, Anton Pavlushko, Ekaterina Yaresko , Al Gri, Denis Ivashin , Kirill Methodiev, Kuzma Tutov, Irina Schlegel og mange andre.
I marts 2017 var Ukrainian Crisis Media Center vært for en præsentation af bogen " Donbass on Fire " [18] . Bogen indeholder beviser på russisk aggression opdaget og systematiseret af InformNapalm-frivillige [19] .
I april 2018 udgav InformNapalm en interaktiv database over russisk aggression [20] . Russian Aggression-databasen er resultatet af fire års frivilligt arbejde: mere end 1.700 InformNapalm OSINT-undersøgelser er systematiseret og opdelt i to grupper: Russiske våben fundet i Donbas; enheder af den russiske hær, der deltog i aggressionen mod Ukraine, Georgien, Syrien [21] . Databasen kan søges på den militære enheds nummer og enhedens navn. Billeder af vinkler af militære enheder eller militært udstyr er klikbare og fører til en liste over undersøgelser [22] [23] .
Ud over efterretninger, baseret på åbne data, har InformNapalm -fællesskabet også deltaget aktivt i cyberkrigsførelse . I marts 2016 begyndte samfundet at samarbejde med den ukrainske cyberalliance - aktivister fra hackergrupperne FalconsFlame og Trinity . Senere inkluderede den ukrainske cyberalliance også RUH8- gruppen og individuelle hacktivister fra CyberHunt- gruppen . Cyber aktivister videregav de data, der blev opnået som et resultat af hacking af aggressorens ressourcer til InformNapalm -fællesskabet til analyse og efterfølgende offentliggørelse.
Takket være samarbejdet med hackere var InformNapalm-frivillige i stand til at få adgang til de private filer fra individuelle russiske militante. I marts 2016 afleverede en gruppe cyberaktivister FalconsFlame data til InformNapalm-frivillige data hentet fra telefonen til en ansat i den russiske føderale fængselstjeneste Nikolai Reichenau: billeder, der viser den russiske angriber i bosættelserne Luhansk , Izvarino , Sorokino (tidligere Krasnodon ). ), Donetsk , Ilovaisk , Bakhmut (tidligere Artemovsk), Debaltseve , Uglegorsk . Derudover indeholdt telefonen videoer og billeder fra Donetsk lufthavn , taget i januar 2015 [24] . Efter at artiklen blev offentliggjort, modtog den officielle YouTube-kanal for InformNapalm -fællesskabet et brev fra YouTube-ledelsen, hvori de krævede, at videoen [25] blev fjernet inden for 48 timer på grund af en privatlivsklage. Efter en række konsultationer udarbejdede InformNapalm- frivillige et åbent brev til YouTubes redaktører [26] . Især sagde brevet:
Emnet i videoen er en ansat i Den Russiske Føderations Føderale Penitentiary Service, som er på forretningsrejse, mens han udfører en strafferetlig ordre. De data, der er optaget på videoen, er en foto- og videooptagelse af lovovertrædelser, som vil blive behandlet ved Den Internationale Militærdomstol. Videoen optaget: ulovlig krydsning af den ukrainske grænse, deltagelse i ulovlige væbnede formationer, kampoperationer og terroraktiviteter, beviser for lejesoldater og andre ulovlige handlinger begået af forsøgspersonen.
Efter at have gennemgået brevet traf YouTube-administrationen en beslutning: "Det angivne indhold overtræder ikke vores privatlivsregler og vil derfor ikke blive slettet."
Den 9. maj 2016 gennemførte ukrainske hackere Operation #OpMay9: de hackede sig ind på ni propaganda-webservere fra russiske terrorister [27] .
Efter afbrydelsen af Operation Bait advarede InformNapalm om en trussel mod Ukraines nationale sikkerhed udgjort af ESETs NOD32 antivirus , som søger at behage ukrainske og russiske kunder.
I midten af juli 2016 overførte hackergrupperne FalconsFlame , Trinity , RUH8 og Cyber Junta til InformNapalm de data, de havde opnået ved at hacke ind på serverne hos State Defense Order Enforcement Department i Forsvarsministeriet i Den Russiske Føderation. Ifølge disse data planlagde Den Russiske Føderations Forsvarsminister at bruge mere end halvdelen af landets samlede budget i 2015 på køb af nye våben.
I januar 2017 sendte den centrale tyske tv-kanal ARD historien "Ukraine: Cyber War" [28] , som rapporterede om cyberangreb fra Den Russiske Føderation på Ukraines civile infrastruktur. I historien viste tyske journalister rammer af InformNapalms videografik "Identifikation af 75 russiske militærenheder, hvis professionelle soldater kæmper i Donbas" [29] .
I marts 2017 overdrog hacktivisterne fra den ukrainske cyberalliance eksklusivt til InformNapalm efterretningssamfundet data udtrukket fra computere fra efterretningsdirektoratet 2 AC (Lugansk, Ukraine) i de russiske væbnede styrker. Som bekræftelse af de klassificerede data med information fra åbne kilder offentliggjorde InformNapalm en undersøgelse af deltagelse af den 136. Separate Guard Motor Rifle Brigade i de russiske væbnede styrker i krigen mod Ukraine [30] [31] .
I april 2018 analyserede InformNapalm data udelukkende leveret af den ukrainske cyberalliance (uddrag fra to ordrer om fødevareforsyning til militært personel sendt på en kampmission under den russiske besættelse af Krim) og offentliggjorde en rapport om deltagelse af militært personel af den 18. separate vagtmotoriserede riffelbrigade . Frivillige fra InformNapalm gennemførte rekognoscering af åbne kilder og fandt billedbeviser for deltagelse i beslaglæggelsen af den ukrainske Krim i de sociale mediers profiler, der optrådte i ordre fra militært personel. I rapporten navngav de frivillige ruterne for overførsel af militært personel til Krim, stedet for de russiske besætteres feltlejr i n. Voinka landsby , og identificerede også på Krim den russiske BTR-82A militærenhed nr. 27777 (18. Motoriserede Rifle Brigade af RF Armed Forces) [32] [33] [34] .
I maj 2021 indsamlede frivillige fra InformNapalm- projektet for at informere et bredt publikum om den russiske terroraggression mod Ukraine fakta om den direkte deltagelse af soldater fra 15. Separate Guards Motorized Rifle Brigade of the Armed Forces (RF) i aggressionen mod Ukraine. Baseret på 14 af InformNapalms egne OSINT-undersøgelser og en række yderligere fotografiske beviser og data fra andre kilder, blev 40 russiske soldater identificeret som udfører hemmelige kampmissioner. Disse data bekræfter, at siden 2014 har den 15. motoriserede riffelbrigade af de væbnede styrker (RF) været involveret i fjendtligheder mod Ukraine, hovedsageligt i Luhansk-regionen , og også deltaget i operationen for at erobre og besætte Krim [35] .
Den 25. oktober 2015 overrakte en alliance af hackergrupper CyberHunt, FalconsFlame, RUH8 og Trinity et dump fra postkassen til Vladislav Surkovs kontor , en politisk rådgiver for Vladimir Putin, til InformNapalm -samfundet , der dækker perioden fra september 2013 til november 2014, med en samlet størrelse på næsten 1 GB [36] . Materialerne fra perioden 2015-2016 blev overdraget til de særlige tjenester til undersøgelse. De lækkede dokumenter omfattede 2.337 breve fra Vladislav Surkovs postkasse . Brevene illustrerer Ruslands planer om at politisk destabilisere Ukraine og koordineringen af anliggender med de vigtigste terrorledere i LPR og DPR.
Frivillige fra InformNapalm- gruppen formåede at identificere talrige tilfælde af russiske separatisters brug af moderne højteknologiske våben. Især blev fakta om brugen af moderne elektronisk krigsførelsesudstyr i Donbass fanget af pro-russiske militante etableret [37] [38] :
Ved Europarådets Parlamentariske Forsamlings efterårssession , som begyndte den 10. oktober 2016 i Strasbourg , præsenterede den ukrainske delegation en videopræsentation til InformNapalm og en rapport [39] , som indeholdt fakta indsamlet ved OSINT-efterretningsmetoden af InformNapalm frivillige samfund, der beviser tilstedeværelsen af moderne russiske våben og specialudstyr i det besatte område, selvom disse våben aldrig er blevet leveret til Ukraine [40] [41] .
Den 19. november 2016 præsenterede den ukrainske parlamentariske delegation på det årlige møde i NATO's Parlamentariske Forsamling i Istanbul, under arbejdet i Udvalget for Civil Dimension of Security, to videoer af InformNapalm -samfundet med beviser på russisk militær aggression mod Ukraine : en videopræsentation præsenteret i oktober på PACE og en ny videopræsentation med bevis for deltagelse af russisk militær fra 75 militærenheder fra RF Armed Forces i krigen i Donbass [42] [43] .
I midten af november 2016 overrakte Ukraines folkedeputeret Iryna Fries til kansleren i Forbundsrepublikken Tyskland Angela Merkel en ny videopræsentation om deltagelse af de russiske besættelsesstyrker i Donbas med identifikation af enheder, specielt udarbejdet af den internationale frivilligt efterretningssamfund InformNapalm . Mødet fandt sted som led i fejringen af 25-årsdagen for Arbejdsgruppen for Tyske Minoriteter (AGDM) i Forbundsunionen af Europæiske Nationaliteter. Angela Merkel forsikrede, at hun var klar over den dramatiske situation i det østlige Ukraine, og udtrykte sin vilje til at fortsætte med at støtte vores stat, selvom det ifølge ham er ret svært at gøre [44] .