Cybergerilla

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 11 april 2022; kontroller kräver 3 redigeringar .
cybergerilla
vitryska Cyberpartisan , Cyberpartisan
Organisations typ decentraliserad grupp anonyma hackeraktivister
officiella språk ryska, vitryska
Bas
Stiftelsedatum september 2020
Antal anställda cirka 15
Hemsida t.me/cpartisans

Cyberpartizany ( vitryska Cyberpartizany ; alternativ stavning: Cyber-Partizany ) är en vitryska decentraliserad grupp av anonyma hackeraktivister som dök upp i september 2020. De blev berömda för ett antal framgångsrika cyberattacker mot resurserna hos de vitryska brottsbekämpande myndigheterna och statliga institutioner inom regeringen, publiceringen av material som äventyrar de vitryska säkerhetsstyrkorna och placeringen av officiell och hemlig information i det offentliga området. Gruppen började sin verksamhet som svar på statens terror mot demonstranter . De kallar sin verksamhet kampen mot Alexander Lukasjenko .

Kommando

Cybergerillan är en liten grupp. Enligt deltagarna består de av en liten grupp administratörer och ett femtontal andra volontärer [1] . Tre eller fyra personer är direkt inblandade i att hacka den vitryska regeringens datorer. Resten av deltagarna är engagerade i dataanalys och andra uppgifter. De flesta av gruppmedlemmarna är medborgare i Vitryssland. De flesta i teamet har arbetat eller arbetar inom området informationsteknologi . Vissa har arbetat som penetrationstestare [2] . Ingen i laget hade tidigare varit involverad i politisk aktivism [3] . Det finns inga professionella "hackers" bland gruppen, deltagarna lärde sig allt på språng [4] .

Mål och mål

Omedelbart efter framträdandet meddelade cyberpartisanerna att de stödde de vitryska demonstranterna (se protester i Vitryssland ). De tillkännagav också sina tre uppgifter: att söka information om tjänstemän, säkerhetstjänstemän och deras brott; visa regimens "ruttna" väsen; för att hjälpa Lukasjenka att lämna Vitryssland. Sedan publicerade cyberpartisanerna sitt manifest, där de lade fram följande mål: bevarandet av Vitrysslands oberoende, suveränitet och territoriella integritet; Störtandet av Lukasjenkas regim; Stabilisering av Vitryssland under övergångsperioden, återgång till demokratiska principer för styrning och laglighet [4] .

Historik

Cyberpartisanerna uppstod i september 2020, när deras grundare hackade sig in på webbplatsen för den vitryska handelskammaren och industrikammaren. Där lade han upp en gåta, den som svarade på den fick en digital adress genom vilken han kunde kontaktas. Därmed lärde deltagarna känna varandra [1] . Till en början var gruppens agerande symboliska: de hackade statliga nyhetswebbplatser ( ONT och Vitryssland 1 ) och sände videor med scener av polisbrutalitet mot demonstranter, satte namnen på Alexander Lukasjenko och inrikesminister Yury Karaev på listan över de mest eftersökta av polisen [5] på statliga webbplatser ersattes Vitrysslands röd-gröna flagga med en vit-röd-vit . Hackarna skaffade också databaser över OMON , KGB och Vitrysslands inrikesministerium , på grundval av vilka en internetkarta lanserades med adresserna till säkerhetsstyrkorna som var involverade i att misshandla demonstranterna [1] [6] .

I juli 2021 tillkännagav gruppen starten av Operation Heat, under vilken de hackade sig in i flera baser av inrikesministeriet, ministeriet för nödsituationer, utredningskommittén och andra statliga myndigheter [7] [8] . I augusti 2021 erkände domstolen i Central District of Minsk informationsresurserna för Cyber-Partisans och Cyber-Plums (ett dotterprojekt till Cyber-Partizans) som extremistiska baserat på materialet från inspektionen av GUBOPiK vid inrikesministeriet Affärer [9] . I oktober erkände inrikesministeriet dessa telegramkanaler som en extremistisk formation [10] . I slutet av november erkände den vitryska högsta domstolen Cyberpartizan och några andra informella organisationer som terrorister [11] . I november 2021 tillkännagav gruppen starten av Operation Inferno [12] . Under operationen hackade de sig in i nätverken av Academy of Public Administration under presidenten för Republiken Vitryssland , JSC " Belaruskali " och " MogilevTransMash " [13] [14] [15] .

Aktiviteter

Operation Heat

vitryska Aperatsia "Spyakota"

Förberedelse

I en intervju med den vitryska tjänsten Radio Liberty noterade Cyber-Partisans: "utåt sett kan det tyckas att vi bara bestämde oss för att hacka något och hackade nästa dag. Detta är långt ifrån sanningen. Vi har förberett operationer som " Heat" i månader. Innan några av dem "Vi började förberedelser redan 2020. Vi har inte slutat vid den tiden. I Operation Heat fanns det också ett behov av att fysiskt smyga in i en säker anläggning och öppna en nätverksingång. Sådana operationer är svåra, riskfyllda och tar i regel mycket tid att förbereda” [4] .

Tidslinje för operation Heat

Den 26 juli 2021 dök information om hackningen av databasen för trafikpolisen vid inrikesministeriet [8] [16] upp i den officiella Partizan-kanalen . Gruppen själv uppgav att de påstås ha fått kännedom om uppgifterna från alla ägare av fordon i Vitryssland. De fick också uppgifter om böter, bilder på rättigheter och trafikkränkningar . De tog ansvar för nedbrytningen av inrikesministeriets informationssystem. Avdelningen själv sa att felen i systemet orsakades "på grund av onormal värme". Zerkalo.io vände sig till presstjänsten vid inrikesministeriet i Republiken Vitryssland för en kommentar , men fick inget svar [8] . Journalisten Zerkalo.io bad gruppen att bekräfta sanningshalten i hacket. Cybergerillan tappade information om alla fordon som tidigare var registrerade hos korrespondenten, är nu registrerade, foton på de tidigare körkorten och en elektronisk signatur. Alla data matchade [8] .

Den 27 juli 2021 meddelade gruppen att Passport AIS-systemet hade hackats [17] [18] . Hackarna fick data från miljontals vitryssar. Förutom vanliga pass fick cyberpartisanerna också tillgång till "dolda register" om personer från Lukasjenkas nära krets , ledningen för brottsbekämpande myndigheter, KGB-officerare och underrättelsetjänstemän i Europeiska unionen . Gruppen läckte passdetaljerna för den tidigare ordföranden för CEC Lidiya Yermoshina , ordförande för republikens råd Natalya Kochanova , chef för KGB Ivan Tertel och tidigare president i Kirgizistan Kurmanbek Bakiyev [18] . Aktivisterna sa att databasen innehåller 16 000 dolda poster, som "en begränsad lista över personer från inrikesministeriet" har tillgång till [19] . Present Time bestämde sig för att kontrollera riktigheten av hacket. De skickade till hackarna namn och födelsedatum för två medborgare som gick med på att delta i experimentet. På ett par minuter skickade Cyber-Partisans dem fullständiga passdata, bostads- och arbetsplatser, teknisk information om passens tillstånd. Dessutom delade gruppen information om föräldrarna till en av deltagarna, samt bilder från pass som inte tidigare publicerats på internet [18] . Deutsche Welle bekräftade också att hackarna har tillgång till databasen [19] . Officiellt kommenterade myndigheterna inte cyberattacken [18] .

Den 28 juli 2021 publicerades information om 102 [20] [21] serviceanropshacket . Hackeraktivisterna släppte fragment av dokument med information om personer som ringde polisen och rapporterade var demonstranterna var (se Protester i Vitryssland ) [21] . Samtalshistoriken innehåller information om vem som ringt och en beskrivning av vad som klagats på [22] .

Den 29 juli 2021, enligt Cyber-Partizan, hackades servrarna för CSS från inrikesministeriet (Department of Internal Security) [23] [24] . Enligt organisationen innehåller de hackade dokumenten "tusentals underhållande historier om upplägg, förfalskningar, vårdslöshet, tjänstefel, fylleri och andra detaljer" [24] . Databasen registrerade mer än 6 600 brott och förseelser som begåtts av anställda på avdelningen. Vissa anställda sparkades eller planterades, men majoriteten arbetade kvar i systemet [19] . Inrikesministeriets presstjänst gav ingen officiell kommentar [24] .

Den 30 juli 2021 rapporterade hackeraktivister ett hackning av servrar med videoinspelningar av operativa drönare från inrikesministeriet [25] . Som bekräftelse delade gruppen videor filmade av drönare vid protester [26] . Också en del av inspelningarna Cyber-Partisans överlämnade till The Washington Post [27] .

Den 30 juli 2021 dök information upp på den officiella resursen för hackare om hackningen av övervakningssystemet för videokameror från TDF vid inrikesministeriet [28] [29] . Vi talar om den tillfälliga interneringsanläggningen i Minsk på Akrestsina Lane . Förutom TDF hackades kameror på Centrum för isolering av lagöverträdare och mottagningscentret för minderåriga [29] . Även den tillfälliga lagringen av videoinspelningar hackades, där filerna lagras i 1-2 veckor [19] . Hackare har publicerat filmer som inte tidigare har publicerats offentligt. Inrikesministeriet kommenterade inte det rapporterade hacket [29] .

Den 1 augusti 2021 publicerades information om hackningen av systemet med fartkameror och övervakning [30] [31] . Gerillan sa att kamerorna med hjälp av kraftfulla verktyg öppnades och skadades och kommunikationscentralerna neutraliserades. De sa också att behandlingen av mer än 125 tusen nuvarande böter avbröts. Enligt aktivister "registrerade kameror inte bara fortkörning, utan användes också av specialtjänster för att spionera på dem som var stötande mot regimen" [31] . Alla kameror var dock inte avstängda för att inte "fresta Schumachers". De vitryska myndigheterna kommenterade inte händelsen [31] .

Den 4 augusti 2021 tillkännagav Cyber ​​​​Partisans ett hackning av databasen för den huvudsakliga personalavdelningen på inrikesministeriet [32] [33] . För att bekräfta riktigheten av hacket publicerade hackarna frågeformulär med personuppgifter från anställda vid Almaz-specialenheten vid inrikesministeriet för att bekämpa terrorism . I sin publikation noterade aktivisterna att databasen innehåller uppgifter om alla anställda vid inrikesministeriet och deras tjänstehistorik [33] .

Den 5 augusti 2021 tillkännagav gruppen hackningen av undernätet till it-avdelningen av militärenhet 5448 [34] [35] . Som bekräftelse publicerades personuppgifter och foton på 14 personer födda 1998-2000 [35] .

Den 5 augusti 2021 publicerades intern statistik från sjukhuset vid inrikesministeriet om förekomsten av covid-19 bland den vitryska polisen [36] [37] . Enligt Cyber-Partizan registrerades mer än 80 fall av covid-19 per dag på endast ett sjukhus [37] .

Den 8 augusti 2021 rapporterade en grupp hackare hackningen av inrikesministeriets databas under namnet "Unrest" [38] . Databasen lagrar all information om de arresterade enligt artikel 24.23 i koden för administrativa brott i Republiken Vitryssland (tidigare 23.34) "Brott mot förfarandet för att organisera eller hålla massevenemang." Dessutom finns de som fängslades för småhuliganism, olydnad och misstänkta enligt brottsartikel 293 "Masskravaller" [19] . Enligt hackare innehåller listan cirka 40 tusen namn, bland dem 1300 minderåriga . Dessutom hittades flera korrespondenter för TV-kanalerna ONT och BT på listan . Tjänstemän kommenterade inte informationen .

Den 9 augusti 2021 dök information upp på den officiella Partizan Telegram-kanalen om hackningen av servrarna för avdelningen för att säkerställa operativ-utredande aktiviteter vid inrikesministeriet (DOORD MVD) [40] [41] . Hackarna själva uppgav att de var i besittning av terabyte av poster som innehåller information som är känslig för staten [41] . Cyber ​​​​gerillan själva blev förvånade över mängden kompromissande bevis de lyckades hitta i avlyssningen [42] . Hackarna fick reda på att regeringen avlyssnade föremål från statligt ägda företag och statliga institutioner, entreprenörer och affärsmän. Det finns flera hundratusentals timmar av ljudinspelningar på DOORDs avlyssningsservrar [19] .

Den 13 augusti 2021 underrättade aktivister om hackningen av de hemliga servrarna i DOORD av inrikesministeriet, som lagrar register över konversationer på avdelningens interna kommunikation [43] [44] . För att bekräfta hacket tillhandahöll partisanerna en ljudinspelning av en konversation mellan chefen för den allmänna säkerhetspolisen vid inrikesdirektoratet för Minsk Oblasts verkställande kommitté, Nikolai Maksimovich, och chefen för Salihorsk- polisavdelningen , Alexander Sharovarov, som spelades in den 11 augusti 2020. Enligt gruppen gjordes samtalet på inrikesministeriets internlinje, som lyssnade [44] .

Den 26 augusti 2021 rapporterade hackare hackningen av databasen med anställda i utredningskommittén [45] [46] . Enligt teamet hade de personuppgifter från alla utredare i Storbritannien i deras händer. Som bevis tillhandahöll de en video med namnen på anställda [46] .

Den 29 augusti 2021, enligt gruppen, hackades databaserna för alla mobiloperatörer i Vitryssland [47] [48] . Cyber-partisan sa att de hade till sitt förfogande alla telefoner till anställda vid brottsbekämpande myndigheter, från KGB till inrikesministeriet. Som bevis publicerade de påstådda telefonnummer till Viktor Lukasjenko och Viktor Sheeman [48] .

Den 2 september 2021 tillkännagav Cyber-Partisans en hackning av databaserna i Unified State Register of Real Estate (EGRNI) [49] [50] . Enligt gruppen lärde de sig all information om platserna, husen och lägenheterna för anställda vid inrikesministeriet, KGB och andra organ. Information om Viktor Sheimans , Natalya Eismonts , Ivan Tertels , Kurmanbek Bakiyevs och Dmitry Baskovs fastigheter publicerades som bevis . Dessutom publicerades information om Marianna Shchetkinas , Valery Vakulchik och Lydia Yermoshinas fastigheter . Enligt aktivisterna föll data om Alexander Lukasjenkos alla bostäder och lägenheter i deras händer [50] .

Den 11 september 2021 publicerades information om hackningen av det interna nätverket av Department of Protection (DO) [51] [52] . Data och register över samtal från anställda på säkerhetsavdelningen stod till gruppens förfogande. Som bevis bifogade de flera telefonavlyssningar [52] .

Den 1 november 2021 rapporterade en grupp hackare hackningen av databasen för Social Security Fund (FSZN) [53] [54] . Uppgifter om arbetsplatser och betalningar till socialförsäkringsfonden från officiellt anställda medborgare i landet föll i händerna på aktivister [55] . Som bevis visades sju skärmdumpar med fotografier av tabeller, som visar passdata, adresser och arbetsplatser för Natalya Eismont , Grigory Azarenok , Dmitry Baskov , Ivan Eismont och andra [54] .

Den 1 november 2021 dök information upp om hackningen av det interna postsystemet hos inrikesministeriet i Republiken Vitryssland [56] .

Den 4 november 2021 talade aktivister om hackningen av inrikesministeriets interna katalog [57] [58] . Databasen innehåller kontakter för anställda vid alla avdelningar inom inrikesministeriet i Republiken Vitryssland [58] .

Den 8 november 2021 meddelade Cyber ​​​​Partisans att Passenger Flow AIS-databasen hade hackats [59] [60] . Ansökan informerar om mottagandet av information om alla som korsar gränsen till Republiken Vitryssland för in- och utresa (flyg, bil-/tågnummer, passuppgifter, gränskontroll, etc.). Som bevis offentliggjordes data om tågen från Alexander Lukasjenko , Viktor Sheiman och Viktor Lukasjenko , liksom data från hela besättningen som följer med Lukasjenka under flygningar. Gruppen planerar att använda dessa uppgifter för att beräkna de KGB-officerare som reste utomlands på operativa uppdrag [60] .

Den 24 november 2021 mottogs information om hackningen av inrikesministeriets arkiv med operativa kameror [61] [62] . Gruppen meddelade att den skulle börja öppna inrikesministeriets och KGB:s "konserver" [61] .

Den 30 november 2021 rapporterades det om hackning av avlyssning av fängelseceller i häkte, tillfälliga häkte och andra [63] [64] . Aktivisterna rapporterade att TDF, SIZO och TsIP från olika städer avlyssnas. Som bevis bifogade de också en avlyssning av de fängslade PandaDoc- anställda [64] .

Operation Inferno

vitryska Aperatsia "Inferno"

Starten av Operation Inferno kommenterades av hackeraktivister på följande sätt:

Supratsіў går till avgörande handling. Den nya komplexa cyberkampanjen "Inferno" syftar till att skada terroristjuntan.Cybergerilla, [12]

Kronologi för Operation Inferno

Den 17 november 2021, som en del av starten av operationen, rapporterade Cyber-Partisans att det interna nätverket av Academy of Public Administration under Republiken Vitrysslands president hade hackats [12] [13] . Hackarna krypterade hela akademins interna nätverk och uppgav också att de (akademin) nu måste radera allt och börja om. Dessutom hackades institutionens hemsida, och gruppens logotyp fanns i sidhuvudet. Bakgrundsbilderdatorer ersattes med en stiliserad bild av Roman Bondarenko och inskriptionen "Vi kommer inte att glömma, vi kommer inte att förlåta!". Som en bekräftelse på hacket visade partisanerna skärmdumpar av radering av arkiv och databaser från organisationens nätverkslagring med en total volym på 17,4 GB (42 596 filer). Ett brev från antivirusprogramutvecklaren VirusBlokAda visades också , som meddelade dem att de inte kunde spåra webbplatsens hackare [13] .

Den 29 november 2021 utsattes Belaruskali OJSC :s datornätverk för en hackerattack [14] [65] . Tusentals datorer utsattes för viruset, bakgrundsbilder installerades till minne av Roman Bondarenko. Aktivister rapporterade att som en del av operationen "minerades" datorer och servrar i företaget med "cyberbomber", som gradvis fungerar med en fördröjning. Som bevis bifogade Cyber-Partisans skärmdumpar från domänkontrollanten för företagets interna nätverk. Den vitryska strejkkommittén bekräftade informationen om attacken mot utrustningen [14] . Strejkkommittén beräknade att det skulle ta minst en vecka att återställa datorerna att fungera [66] . Företagsledningen kommenterade inte händelsen [14] .

Den 10 december 2021 rapporterade gruppen en cyberattack mot datornätverket MogilevTransMash [15] [67] . En grupp hackare sa att de hade krypterat företagets interna nätverk och att filer, databaser och servrar inte längre var tillgängliga för anställda. I meddelandet står det också att alla databaser är nedladdade och kommer att analyseras för kränkningar. Företrädare för företaget kommenterade inte informationen [15] .

Reaktion

Andrey Sannikov , en före detta vitrysk diplomat och kandidat i det vitryska presidentvalet 2010, sa i en intervju med MIT Technology Review: "De gör regimens brott transparenta. Informationen de får genom att hacka sig in i staten är verkligen mycket vältaliga bevis på regimens kriminella verksamhet mot medborgare” [68] .

Antropolog , McGill University- professor och hacktivismexpert Gabriella Coleman kommenterade till Bloomberg: "Jag tror inte att det finns många paralleller till att de är så sofistikerade och attackerar på flera nivåer, det är inget jag har sett tidigare förutom i filmer" [6] .

Enligt Dublin City University docent Tatyana Lokot, som specialiserat sig på protester och digitala rättigheter i Östeuropa : "Om Lukasjenka någonsin hamnar inför åtal av Internationella brottmålsdomstolen, till exempel, kommer dessa inspelningar att vara oerhört viktiga" [6] .

Chefen för det vitryska KGB , Ivan Tertel , uppgav i ett tal på statlig television den 30 juli 2021 att det förekom "hackerattacker på personuppgifter" och "systematisk insamling av information". Han skyllde på "utländska underrättelsetjänster" för detta [6] .

Se även

Anteckningar

  1. 1 2 3 Operation Heat, Combined Resistans och Moment X. Vad du behöver veta om Cyber ​​​​Partisans . belsat.eu . Hämtad 17 december 2021. Arkiverad från originalet 17 december 2021.
  2. Ryan Gallagher. Hackare släpper data från Vitryssland i bud för att störta Lukasjenko-regimen  (engelska) . Bloomberg (24 augusti 2021). Hämtad 3 november 2021. Arkiverad från originalet 31 oktober 2021.
  3. Cyberpartisaner: vad är känt om hackare som vill förstöra Lukasjenkas regim , BBC News Russian Service . Arkiverad från originalet den 19 december 2021. Hämtad 19 december 2021.
  4. 1 2 3 "Fysisk träning gavs till regimens undersåtar". Cyberpartiets medlemmar berättade sanningen om intervjun till Svabodze  (vitryska) . Radio Svaboda . Hämtad 20 december 2021. Arkiverad från originalet 20 december 2021.
  5. Webbplatsen för Vitrysslands inrikesministerium hackades - och Lukasjenka lades till på den efterlysta listan . Meduza . Hämtad 3 november 2021. Arkiverad från originalet 18 november 2021.
  6. ↑ 1 2 3 4 Hackare släpper data från Vitryssland i bud för att störta Lukasjenko-regimen  (engelska) , Bloomberg.com  (24 augusti 2021). Arkiverad 31 oktober 2021. Hämtad 3 november 2021.
  7. De vitryska "cyberpartisanerna" verkar ha hackat sig in i inrikesministeriets databaser och har publicerat information som äventyrar säkerhetsstyrkorna i en månad nu, inklusive hur de instruerade "*******" demonstranter och ordna en "driven jakt" för dem . Meduza . Hämtad 3 november 2021. Arkiverad från originalet 18 november 2021.
  8. 1 2 3 4 "Cyberpartisaner" hävdar att de har hackat trafikpolisens databas och erhållit dess data. Vad är känt om det . ZERKALO.IO (27 juli 2021). Hämtad 23 december 2021. Arkiverad från originalet 23 december 2021.
  9. "Cyber-Partisan" erkändes som extremister. De pratade om inrikesministeriets hackbaser . belsat.eu . Hämtad 3 november 2021. Arkiverad från originalet 17 december 2021.
  10. Inrikesministeriet erkände Telegram-kanalen och Cyber-Partizan-chatten som en "extremistisk formation" . Mediazona (21 oktober 2021). Hämtad 11 januari 2022. Arkiverad från originalet 11 januari 2022.
  11. Högsta domstolen erkände Cyber ​​​​Partisans och flera andra initiativ som terrorister . Nasha Niva (30 november 2021). Hämtad 11 januari 2022. Arkiverad från originalet 11 januari 2022.
  12. 1 2 3 Cyberpartisaner. "Inferno" - Den största sabotage-cyberkampanjen i Republiken Vitrysslands historia . Telegram (17 november 2021). Hämtad 7 januari 2022. Arkiverad från originalet 24 januari 2022.
  13. 1 2 3 "Nu måste de radera allt": Cybergerillan hackar sig in i nätverket på Presidential Academy of Management . the-village.me (17 november 2021). Arkiverad från originalet den 17 november 2021.
  14. 1 2 3 4 Cyberpartisaner hävdar att de har iscensatt en attack mot Belaruskalis servrar. Vad är känt om det . ZERKALO.IO (29 november 2021). Hämtad 7 januari 2022. Arkiverad från originalet 30 november 2021.
  15. 1 2 3 REFORM.av. Hackare rapporterade en attack mot datornätverket Mogilevtransmash . REFORM.av (10 december 2021). Hämtad 7 januari 2022. Arkiverad från originalet 10 december 2021.
  16. Cyberpartisaner. Detta kommer att gå till historien som "Kubrakoveffekten" . Telegram (26 juli 2021). Hämtad 23 december 2021. Arkiverad från originalet 21 december 2021.
  17. Cyberpartisaner. AIS Passport är i trygga händer! . Telegram (27 juli 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  18. 1 2 3 4 "Cyberpartisaner" som motsatte sig Lukasjenka fick passdata och foton på alla vitryssar. Vi pratade med hackare . Nutid . Hämtad 23 december 2021. Arkiverad från originalet 1 december 2021.
  19. 1 2 3 4 5 6 Vera Nerush. "Cyberpartisaner" hackade inrikesministeriets databas. Vad de sa till DW | dw | 27.08.2021 . Deutsche Welle (27 augusti 2021). Hämtad 26 december 2021. Arkiverad från originalet 27 augusti 2021.
  20. Cyberpartisaner. Vi har hackat 102-tjänstdatabasen! . Telegram (28 juli 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  21. 1 2 De vitryska "cyberpartisanerna" verkar ha hackat sig in i inrikesministeriets databaser och har publicerat information som äventyrar säkerhetsstyrkorna i en månad nu, inklusive hur de instruerade "****** *” demonstranter och arrangera en ”drivjakt” för dem . Meduza . Hämtad 23 december 2021. Arkiverad från originalet 18 november 2021.
  22. "Cyberpartisaner" hackade trafikpolisbaser och "Pass"-system. Vad lärde de sig? . belsat.eu . Hämtad 23 december 2021. Arkiverad från originalet 24 december 2021.
  23. Cyberpartisaner. De baser som "en smal krets av begränsade människor" (c) hade tillgång till hackades . Telegram (29 juli 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  24. 1 2 3 "Skandaler, intriger och utredningar" - Cybergerillan tillkännagav hackningen av basen för den inre säkerhetsavdelningen vid inrikesministeriet . Telegraf.by (30 juli 2021). Hämtad 23 december 2021. Arkiverad från originalet 24 december 2021.
  25. Cyberpartisaner. Den här gången hackades servern där videoinspelningar av operativa drönare från inrikesministeriet lagras . Telegram (30 juli 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  26. Vladimir Filatov. Cyberpartisaner hackade servern med video från drönarna från inrikesministeriet - Vitryssland på TJ  (eng.) . TJ (30 juli 2021). Hämtad 24 december 2021. Arkiverad från originalet 24 december 2021.
  27. Dalton Bennett, Robyn Dixon. Hur Vitrysslands " cyberpartisans " avslöjade hemligheterna bakom Lukasjenkos tillslag  . Washington Post (15 september 2021). Hämtad 4 januari 2022. Arkiverad från originalet 11 oktober 2021.
  28. Cyberpartisaner. Övervakningssystemet för videokamerorna i TDF vid inrikesministeriet hackades . Telegram (30 juli 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  29. 1 2 3 "Cyberpartisaner" meddelade att de också bröt sig in i cellerna i interneringscentret i Akrestsina . belsat.eu . Hämtad 24 december 2021. Arkiverad från originalet 24 december 2021.
  30. Cyberpartisaner. Den här gången fick systemet med fartkameror och övervakning ett dödligt slag . Telegram (1 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  31. 1 2 3 "Dödsstöt" - Cyberpartisaner meddelade att de hade stoppat behandlingen av "lyckobrev" i hela Vitryssland . Telegraf.by (2 augusti 2021). Hämtad 24 december 2021. Arkiverad från originalet 24 december 2021.
  32. Cyberpartisaner. Hacka databasen för den huvudsakliga personalavdelningen på inrikesministeriet . Telegram (4 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  33. 1 2 Förkrossande slag: cybergerillan hackade databaserna på den huvudsakliga personalavdelningen på inrikesministeriet . charter97.org . Hämtad 25 december 2021. Arkiverad från originalet 25 december 2021.
  34. Cyberpartisaner. Den här gången hackade vi undernätet till våra rivaler (?!) . Telegram (5 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  35. 1 2 "Cyberpartisaner" tillkännagav hackningen av nätverket av IT-specialister för de interna trupperna . belsat.eu . Hämtad 25 december 2021. Arkiverad från originalet 25 december 2021.
  36. Cyberpartisaner. Den här gången ska vi prata om "badet, vodka och traktorn" (c) . Telegram (5 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  37. 1 2 Covid-19 slår ner den vitryska polisen: cyberpartisaner publicerade chockerande data . charter97.org . Hämtad 26 december 2021. Arkiverad från originalet 26 december 2021.
  38. Cyberpartisaner. Hacka basen av inrikesministeriet "Oroligheter", den så kallade. "23.34" . Telegram (8 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  39. Cyberpartisaner. Servrarna till DOORD - Department for Operative and Investigative Activities of the Ministry of Inrikes Affairs, hackades, där ljudinspelningar av avlyssning av mobilsamtal lagras . Telegram (9 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  40. 1 2 Cyber ​​​​gerilla fick tillgång till servrar med avlyssning av Lukashists konversationer . charter97.org . Hämtad 26 december 2021. Arkiverad från originalet 26 december 2021.
  41. "Balaba var på konstant avlyssning". Vi pratade med "cybergerilla" som tog på sig ansvaret för att ha hackat statliga databaser . ZERKALO.IO (1 september 2021). Hämtad 26 december 2021. Arkiverad från originalet 26 december 2021.
  42. Cyberpartisaner. Hacka avlyssningen av inrikesministeriets interna kommunikation . Telegram (13 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  43. 1 2 "Var inte blyg för någon" - cyberpartisaner läckte polisers konversationer om behovet av att "jävla alla" . belsat.eu (13 augusti 2021). Hämtad 26 december 2021. Arkiverad från originalet 26 december 2021.
  44. Cyberpartisaner. #väderrapport nr 15 - hacka databasen över anställda i Storbritannien . Telegram (26 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  45. 1 2 Operation Heat: Cybergerillan hackade SK-databaser . charter97.org . Hämtad 26 december 2021. Arkiverad från originalet 27 december 2021.
  46. Cyberpartisaner. #väderrapport nr 16 - hacka databaserna för telefoner för alla operatörer i Republiken Vitryssland . Telegram (29 augusti 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  47. 1 2 "Cyberpartisaner" sa att de kände igen Viktor Lukasjenkos, Sheemans och andras mobiltelefoner . belsat.eu . Hämtad 27 december 2021. Arkiverad från originalet 27 december 2021.
  48. Cyberpartisaner. Nu till rörelsens förfogande "Supratsiў" all data från USRNI . Telegram (2 september 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  49. 1 2 Cyberpartisaner sa att de hackade sig in i databaserna i Unified State Register of Real Estate och känner till egendomen hos Eismont, Tertel, Sheiman. Vem annars? . Telegraf.by (2 september 2021). Hämtad 28 december 2021. Arkiverad från originalet 28 december 2021.
  50. Cyberpartisaner. #väderrapport nr 18 - hacka säkerhetsavdelningens (DO) interna nätverk . Telegram (11 september 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  51. 1 2 Operation "Heat": Cybergerillan hackade sig in i säkerhetsavdelningens interna nätverk . charter97.org . Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  52. Cyberpartisaner. Nu till Supratsіў-rörelsens förfogande finns uppgifter om arbetsplatser och löner för officiellt anställda medborgare i Republiken Vitryssland . Telegram (1 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  53. 1 2 "Cyber ​​​​Partisans" tillkännagav hackningen av FSZN-databasen . Mediazone Belarus (1 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  54. "Cyber-Partyzany" var värd för fonden för sociala abaroner av befolkningen  (vitryska) . belsat.eu (2021.11.01). Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  55. Cyberpartisaner. #väderrapport nr 20 - hacka det interna postsystemet från inrikesministeriet i Republiken Vitryssland . Telegram (1 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  56. Cyberpartisaner. I våra händer finns kontakterna för anställda vid alla avdelningar i inrikesministeriet i Republiken Vitryssland . Telegram (4 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  57. 1 2 Operation "Heat": cybergerillan tog över data från inrikesministeriets inrikeskatalog . charter97.org . Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  58. Cyberpartisaner. Vi hackade in i databasen där ALLA in- och utgångar till Republiken Vitryssland är dokumenterade . Telegram (8 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  59. 1 2 "Cyber-Partisans" tillkännagav hackningen av basen på utgångar och ingångar till Vitryssland . belsat.eu (8 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  60. 1 2 Cyberpartisaner. #meteorologisk rapport nr 23 - hacka inrikesministeriets arkiv över operativa kameror . Telegram (24 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  61. Operation "Heat": cybergerillan fick tillgång till video från de "tysta" kamerorna . charter97.org (24 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 4 januari 2022.
  62. Cyberpartisaner. #väderrapport nr 24 - hackande avlyssning av fängelseceller . Telegram (30 november 2021). Hämtad 4 januari 2022. Arkiverad från originalet 21 december 2021.
  63. 1 2 Vitryssland. Cyberpartisaner hävdar hackning av avlyssning av häkte, tillfälliga häkte, fängelser - Vitryssland på TJ . TJ (30 november 2021). Datum för åtkomst: 4 januari 2022. Arkiverad från originalet 1 februari 2022.
  64. Cyberpartisaner. Cyberattack på JSC Belaruskalis datanätverk . Telegram (29 november 2021). Hämtad 7 januari 2022. Arkiverad från originalet 7 januari 2022.
  65. Cyberpartisaner säger att de attackerade Belaruskalis server. Vi frågade medarbetare och ledning hur läget är nu . ZERKALO.IO (30 november 2021). Hämtad 7 januari 2022. Arkiverad från originalet 13 december 2021.
  66. Cyberpartisaner. Cyberattack på MogilevTransMash-datornätverket . Telegram (10 december 2021). Hämtad 7 januari 2022. Arkiverad från originalet 25 januari 2022.
  67. Hackare försöker störta Vitrysslands diktator, med hjälp från  insidan . MIT Technology Review . Hämtad 3 november 2021. Arkiverad från originalet 23 oktober 2021.