Informera Napalm

Informera Napalm
Land  Ryssland
Stiftelsedatum 29 mars 2014
Språk engelska , vitryska , ryska , ukrainska
Tagline Temryavu dolaє polum'ya
Hemsida informnapalm.org (  ryska)
Alexa betyg 273 485 [1]
 Mediafiler på Wikimedia Commons

InformNapalm  är ett volontärprojekt för att informera en bred publik om rysk aggression mot Ukraina . För att informera en bred utländsk publik översätter författarna till projektet material till dussintals världsspråk, inklusive japanska och kinesiska. Projektledare - Roman Burko , talare - Mikhail Makaruk .

Historik

Sajten informnapalm.org skapades av aktivister i början av 2014 efter utbrottet av det rysk-ukrainska kriget och den åtföljande annekteringen av Krim . Under projektets existens har två grundliga undersökningar av kraschen av Boeing 777, som sköts ner på himlen över Donetsk-regionen , genomförts, databaserna över ryska enheter som kämpar i Ukraina och tabeller med chevrons av ryska militärer har utförts. strömlinjeformad. Enligt grundaren, journalisten Roman Burko, var frivilliga från Krim och Georgien de första som gick med i laget, då invånare i den ockuperade Donbass, den fria delen av Ukraina och andra länder i världen [2] .

Projektets huvudsakliga aktivitet är OSINT (Open source intelligence) - intelligens baserad på information från allmänt tillgängliga öppna källor , särskilt sociala nätverk. Analys: analys av situationen vid fronten i antiterroristoperationszonen (ATO) , regelbundna analytiska rapporter, analytiska anteckningar. Projektet samarbetar med ett brett nätverk av insiders i de ockuperade ukrainska territorierna, Donbass och Krim. Med deras hjälp kontrolleras OSINT-information, information ges om militär utrustning av ryskt ursprung som ligger på konfliktlinjen [3] . InformNapalm - projektets undersökning av befälhavaren för den 53:e luftvärnsmissilbrigaden , ansvarig för dödandet av passagerare på flight MH17, överste Sergei Muchkaev , användes i rapporten från forskargruppen Bellingcat [4] .

Den 16 maj 2015 rapporterade Roman Burko på sin Facebook-sida att under striden med DRG nära Shchastya tillfångatogs två ryska specialstyrkor av de ukrainska säkerhetsstyrkorna [5] . Dagen efter vädjade han till statens ledning och de behöriga strukturerna med en vädjan att använda det faktum att fånga rysk militär personal så effektivt som möjligt och därigenom utdela rysk propaganda ett slag. Roman skrev på sin sida:

Vi är redo att berätta för kompetenta personer hur de ska använda chansen på rätt sätt, vi är redo att hjälpa till att förverkliga den, men politisk vilja och verkliga åtgärder behövs. Detta är din chans att förändra historien och rikta den mot seger [6] [7] .

Den 17 maj 2015, ungefär klockan 14.50, bekräftade läkaren vid dispensäravdelningen, Grigory Maksimets, på sin Facebook-sida informationen om två sårade ryska soldater Alexander Alexandrov och Evgeny Erofeev och publicerade deras fotografier [8] . InformNapalm - teamet uttryckte förhoppningen att de ukrainska myndigheterna och allmänheten inte skulle tillåta att det faktum att fånga ryska specialstyrkor tystas ner och att denna information inte bara skulle offentliggöras på global nivå, utan också skulle användas för att motverka- propaganda [9] [10] .

InformNapalm OSINT spaningsofficer Anton Pavlushko upptäckte i sociala nätverk information om befälhavaren för detachementet, major Konstantin Napolsky, som ledde den ryska GRU- gruppen i Lugansk, hans namn gavs under förhör av tillfångatagna specialstyrkor [11] [12] .

Efter början av den ryska interventionen i Syrien började InformNapalm- webbplatsen publicera personuppgifter från ryska piloter som bombade syriska städer, och tillsammans med medieprojektet Visuals skapades en infografik innehållande besättningarnas personuppgifter [13] [14] . Dessa publikationer orsakade en negativ reaktion i Ryssland, i synnerhet från presssekreteraren för Rysslands president Dmitrij Peskov , som sa att som svar på projektdeltagarnas agerande kommer "ryska specialtjänster att vidta alla nödvändiga åtgärder." Som svar uppgav författarna till webbplatsen att "varje kränkning av vapenvilan i Donbas av de gemensamma rysk-separatistiska styrkorna kommer att medföra publicering av en annan OSINT-utredning med publicering av namn, efternamn, fotografier, svans- och registreringsnummer, samt som andra detaljer och fakta, relaterade till ryska piloters brott under den militära operationen i Syrien” [15] . TV- kanalen Al-Arabiya jämförde denna aktivitet i InformNapalm- projektet med publikationerna från WikiLeaks [16] .

I slutet av 2016 hade gemenskapen 407 undersökande publikationer, 1197 översättningar och mer än 3920 reposter i media [17] .

Genom att analysera webbplatsen informnapalm.org, med hjälp av en enkel sökfråga på namnen på dem som förberett materialet för publicering, är det möjligt att identifiera huvudförfattarna till artiklarna: Roman Burko, Irakli Komakhidze, Mikhail Kuznetsov, Victory Krm, Vidal Sorokin, Anton Pavlushko, Ekaterina Yaresko , Al Gri, Denis Ivashin , Kirill Methodiev, Kuzma Tutov, Irina Schlegel och många andra.

I mars 2017 var Ukrainian Crisis Media Center värd för en presentation av boken " Donbass on Fire " [18] . Boken innehåller bevis på rysk aggression upptäckt och systematiserad av InformNapalm-volontärer [19] .

I april 2018 publicerade InformNapalm en interaktiv databas över rysk aggression [20] . Russian Aggression-databasen är resultatet av fyra års volontärarbete: mer än 1 700 InformNapalm OSINT-utredningar är systematiserade och uppdelade i två grupper: ryska vapen hittade i Donbas; enheter från den ryska armén som deltog i aggressionen mot Ukraina, Georgien, Syrien [21] . Databasen kan sökas på den militära enhetens nummer och enhetens namn. Bilder av chevrons av militära enheter eller militär utrustning är klickbara och leder till en lista över undersökningar [22] [23] .

Deltagande i cyberkrigföring

Förutom intelligens, baserat på öppna data, har InformNapalm -communityt också aktivt deltagit i cyberkrigföring . I mars 2016 började samhället samarbeta med den ukrainska cyberalliansen  - aktivister från hackergrupperna FalconsFlame och Trinity . Senare inkluderade den ukrainska cyberalliansen även RUH8- gruppen och enskilda hacktivister från CyberHunt- gruppen . Cyber ​​​​aktivister skickade data som erhölls som ett resultat av att hacka angriparens resurser till InformNapalm -gemenskapen för analys och efterföljande avslöjande.

Tack vare samarbetet med hackare kunde InformNapalm-volontärer få tillgång till privata filer för enskilda ryska militanter. I mars 2016 överlämnade en grupp cyberaktivister FalconsFlame data till InformNapalm-volontärer som extraherats från telefonen till en anställd vid den ryska federala kriminalvårdstjänsten Nikolai Reichenau: foton som visar den ryska inkräktaren i bosättningarna Luhansk , Izvarino , Sorokino (tidigare Krasnodon) ), Donetsk , Ilovaisk , Bakhmut (fd Artemovsk), Debaltseve , Uglegorsk . Dessutom innehöll telefonen videor och foton från flygplatsen i Donetsk , tagna i januari 2015 [24] . Efter att artikeln publicerats fick InformNapalms officiella YouTube-kanal ett brev från YouTubes ledning som krävde att videon [25] skulle tas bort inom 48 timmar på grund av ett integritetsklagomål. Efter en rad konsultationer förberedde InformNapalms volontärer ett öppet brev till YouTubes redaktörer [26] . I brevet stod det särskilt:

Ämnet i videon är en anställd vid Ryska federationens Federal Penitentiary Service, som är på affärsresa medan han verkställer en straffrättslig order. Uppgifterna som spelas in på videon är en foto- och videoinspelning av brott som kommer att behandlas av Internationella militärtribunalen. Videon som spelades in: olaglig korsning av den ukrainska gränsen, deltagande i illegala väpnade formationer, stridsoperationer och terroristaktiviteter, bevis på legohandel och andra olagliga handlingar begångna av försökspersonen.

Efter att ha granskat brevet fattade YouTube-administrationen ett beslut: "Det angivna innehållet bryter inte mot våra integritetsregler och kommer därför inte att raderas."

Den 9 maj 2016 genomförde ukrainska hackare Operation #OpMay9: de hackade sig in i nio propagandawebbservrar för ryska terrorister [27] .

Efter avbrottet i Operation Bait varnade InformNapalm för ett hot mot Ukrainas nationella säkerhet som utgörs av ESETs NOD32 - antivirus , som försöker tillfredsställa ukrainska och ryska kunder.

I mitten av juli 2016 överförde hackergrupperna FalconsFlame , Trinity , RUH8 och Cyber ​​​​Junta data till InformNapalm som de hade erhållit genom att hacka sig in på servrarna hos State Defense Order Enforcement Department vid Ryska federationens försvarsministerium. Enligt dessa uppgifter planerade Ryska federationens försvarsministerium att spendera mer än hälften av landets hela budget under 2015 på inköp av nya vapen.

I januari 2017 sände den centrala tyska tv-kanalen ARD historien "Ukraine: Cyber ​​​​War" [28] , som rapporterade om cyberattacker från Ryska federationen mot Ukrainas civila infrastruktur. I berättelsen visade tyska journalister ramar av InformNapalms videografik "Identifiering av 75 ryska militära enheter vars professionella soldater kämpar i Donbas" [29] .

I mars 2017 överlämnade hacktivisterna från den ukrainska cyberalliansen exklusivt data till InformNapalm underrättelsegemenskapen data som extraherats från datorerna i underrättelsedirektoratet 2 AC (Lugansk, Ukraina) i den ryska försvarsmakten. För att bekräfta de hemligstämplade uppgifterna med information från öppna källor, publicerade InformNapalm en undersökning av deltagandet av den 136:e separata vakternas motorgevärsbrigad i den ryska väpnade styrkan i kriget mot Ukraina [30] [31] .

I april 2018 analyserade InformNapalm data som uteslutande tillhandahållits av den ukrainska cyberalliansen (utdrag från två order om livsmedelsförsörjning för militär personal som skickades på ett stridsuppdrag under den ryska ockupationen av Krim) och publicerade en rapport om deltagande av militär personal från den 18:e separata vakterna motoriserade gevärbrigaden . Volontärer från InformNapalm genomförde spaning av öppna källor och fann bildbevis på deltagande i beslagtagandet av ukrainska Krim i sociala mediers profiler som dök upp i order från militär personal. I rapporten namngav volontärerna vägarna för överföring av militär personal till Krim, platsen för de ryska ockupanternas fältläger i n. Byn Voinka , och identifierade också på Krim den ryska militärenheten BTR-82A nr 27777 (18:e motoriserade gevärsbrigaden av RF Armed Forces) [32] [33] [34] .

I maj 2021 samlade volontärer i InformNapalm- projektet för att informera en bred publik om den ryska terroristaggressionen mot Ukraina fakta om det direkta deltagandet av militärer från 15:e Separate Guards Motorized Rifle Brigade of the Armed Forces (RF) i aggressionen mot Ukraina. Baserat på 14 av InformNapalms egna OSINT-utredningar och ett antal ytterligare fotografiska bevis och data från andra källor, identifierades 40 ryska militärer som utför hemliga stridsuppdrag. Dessa uppgifter bekräftar att den 15:e motoriserade gevärsbrigaden för de väpnade styrkorna (RF) sedan 2014 har varit inblandad i fientligheter mot Ukraina, främst i Luhansk-regionen , och även deltagit i operationen för att gripa och ockupera Krim [35] .

Vladislav Surkovs e-posthack

Den 25 oktober 2015 överlämnade en allians av hackergrupper CyberHunt, FalconsFlame, RUH8 och Trinity till InformNapalm -gemenskapen en soptipp från brevlådan till Vladislav Surkovs kontor , en politisk rådgivare till Vladimir Putin, som täcker perioden från september 2013 till november 2014, med en total storlek på nästan 1 GB [36] . Materialet från perioden 2015-2016 överlämnades till specialtjänsterna för utredning. De läckta dokumenten innehöll 2 337 brev från Vladislav Surkovs brevlåda . Breven illustrerar Rysslands planer på att politiskt destabilisera Ukraina och samordningen av angelägenheter med de främsta terroristledarna i LPR och DPR.

Hittar

Volontärer från InformNapalm- gruppen lyckades identifiera många fall av ryska separatisters användning av moderna högteknologiska vapen. I synnerhet fastställdes fakta om användningen av modern elektronisk krigföringsutrustning i Donbass som fångats av pro-ryska militanter [37] [38] :

Vid Europarådets parlamentariska församlings höstsession , som inleddes den 10 oktober 2016 i Strasbourg , presenterade den ukrainska delegationen en videopresentation för InformNapalm och en rapport [39] , som inkluderade fakta som samlats in med OSINT-underrättelsemetoden av volontärgemenskapen InformNapalm , som bevisar närvaron av moderna ryska vapen och specialutrustning i det ockuperade territoriet, även om dessa vapen aldrig har levererats till Ukraina [40] [41] .

Den 19 november 2016, vid Natos parlamentariska församlings årliga möte i Istanbul, under arbetet i kommittén för den civila säkerhetsdimensionen, presenterade den ukrainska parlamentariska delegationen två videor av InformNapalm -gemenskapen med bevis på rysk militär aggression mot Ukraina : en videopresentation presenterad i oktober på PACE och en ny videopresentation med bevis på deltagande rysk militär från 75 militära enheter från RF Armed Forces i kriget i Donbass [42] [43] .

I mitten av november 2016 överlämnade Ukrainas folkdeputerade Iryna Fries till Förbundsrepubliken Tysklands kansler Angela Merkel en ny videopresentation om deltagandet av de ryska ockupationsstyrkorna i Donbas med identifiering av enheter, speciellt förberedda av den internationella volontär underrättelsegemenskap InformNapalm . Mötet ägde rum som en del av firandet av 25-årsjubileet för arbetsgruppen för tyska minoriteter (AGDM) i Federal Union of European Nationalities. Angela Merkel försäkrade att hon var medveten om den dramatiska situationen i östra Ukraina och uttryckte sin beredvillighet att fortsätta stödja vår stat, även om detta enligt honom är ganska svårt att göra [44] .

Anteckningar

  1. https://www.alexa.com/siteinfo/informnapalm.org
  2. Maria Prokopenko. "Vvіchliva zbroya" . Dag (11 september 2015). Hämtad 17 juli 2015. Arkiverad 13 september 2015.
  3. Information om den ryska militärens svagheter sänds till armén - InformNapalm . Hämtad 17 juli 2015. Arkiverad 29 september 2015.
  4. MH17 - Potentiella misstänkta och vittnen från den 53:e luftvärnsmissilbrigaden . Tillträdesdatum: 24 februari 2016. Arkiverad 11 april 2018.
  5. Insiders rapporterar att idag, under striden nära Shchastya med militanternas DRG, tillfångatogs 2 ryska specialstyrkor av de ukrainska säkerhetsstyrkorna. . Facebook . Roman Burko (16 maj 2015). Hämtad: 7 november 2021. Arkiverad 7 maj 2020.   (ryska)
  6. https://web.archive.org/web/20171110111008/https://www.facebook.com/burkonews/posts/510691759078702
  7. Pіd Happiness begravdes i en full av ryska specialstyrkor, - volontär - Kanal 24
  8. Igår, 05/16/15, attackerade ryska specialstyrkor den ukrainska staden Lycka från det ockuperade Lugansk. . Facebook . Grigory Maksimets (17 maj 2015). Hämtad: 7 november 2021. Arkiverad 19 april 2020.
  9. Tolyatti GRU:s speciella uppdrag åt för fullt av lycka . InformNapalm (17 maj 2015). Datum för åtkomst: 31 mars 2022. Arkiverad den 29 juli 2020.
  10. Kronologi för tillfångatagandet av den 3:e specialbrigaden av GRU:s generalstab i Ryska federationen . InformNapalm (19 maj 2015). Hämtad 31 mars 2022. Arkiverad 13 mars 2021.
  11. OSINT: Hittade information om befälhavaren för den inhägnad som begravdes i GRU:s specialstyrkor . InformNapalm (20 maj 2015). Hämtad 31 mars 2022. Arkiverad 16 maj 2020.
  12. Arkiverad kopia . Hämtad 3 september 2017. Arkiverad 3 september 2017.
  13. Syrien. Infografik: officerare från de ryska flygstyrkorna är Kremls militära skurkar . InformNapalm (27 juli 2015). Hämtad: 17 november 2015. Arkiverad 18 november 2015.
  14. Aktivisten ställa Putins Piloten an den Pranger . Bild (6 blad hösten 2015). Hämtad: 8 november 2015. Arkiverad 15 november 2016.
  15. Oleksandra Gorchinska . Kreml öppnade en Pandoris ask. "Partisaner" från InformNapalm har avslöjat hur de utpressar ryska generaler och hur de är Putins överordnade . Ny tid (21.10.2015). Tillträdesdatum: 25 oktober 2015. Arkiverad från arkivet den 8 mars 2022.
  16. تسريب صور وأسماء وبيانات الطيارين الروس في سوريا موقع روسي يشبه «ويكيليكس» نشر أيضا عناوينهم وأرقام هواتفهم وتعهد بتسريب المزيد [{{{1}}} Архивировано] {{{2}}}.
  17. Sociala medier i informationskonfrontationen. Resultat för 2016 - InformNapalm Blog (uk-UA), InformNapalm Blog  (12 december 2016). Arkiverad från originalet den 21 december 2016. Hämtad 12 december 2016.
  18. "Donbass on Fire" - en guide för journalister och experter som vill veta vad de ska se i Donbass - författarens syn (uk-UA) (17 mars 2017). Arkiverad från arkivet 15 juli 2017. Hämtad 15 oktober 2017.
  19. Vår reseguide hjälper dig att få en obekant titt på Donbas, - författaren (uk-UA) (17 mars 2017). Arkiverad 17 april 2017. Hämtad 15 oktober 2017.
  20. RYSSISK AGGRESSION: FRIVILLIGA PUBLICERADE EN STORSKALIG INTERAKTIV DATABAS OM DEN RYSKA AGGRESSIONEN (UK-UA) (12 april 2018). Arkiverad 15 april 2018. Hämtad 15 april 2018.
  21. Volunteers publicerade en storskalig databas om rysk aggression i Donbas (uk-UA) (12 april 2018). Arkiverad 17 mars 2018. Hämtad 15 april 2018.
  22. rysk-aggression (uk-UA) (12 april 2018). Arkiverad 12 april 2018. Hämtad 15 april 2018.
  23. Ukrainska OSINT-utforskare släpper den största befintliga databasen med bevis på rysk aggression i Ukraina - Euromaidan Press (eng-UA), Euromaidan Press  (25 april 2018). Arkiverad 25 april 2018. Hämtad 25 april 2018.
  24. Malm. Hackare bröt telefonen till specialstyrkorna i Ryska federationen och samlade bevis på hans deltagande i kriget i Donbas . Zaxid.net (3 mars 2016). Hämtad 21 mars 2022. Arkiverad 18 februari 2022.
  25. Hackare #FF brände specialstyrkorna från Rysslands Federal Penitentiary Service (18+) - YouTube . Hämtad 3 juli 2022. Arkiverad från originalet 3 juli 2022.
  26. Meddelandeblad till YouTube: terrorist från Ryska federationens FSVP ansökte om "konfidentialitet" - InformNapalm.org (ukrainska) . Hämtad 3 juli 2022. Arkiverad från originalet 24 januari 2021.
  27. # OpMay9: hur en grupp ukrainska hackare försökte besegra terrorister (otillgänglig länk) . Viyskova Panorama (11 maj 2016). Hämtad: 26 maj 2016. Arkiverad 17 mars 2016. 
  28. Arkiverad kopia . Hämtad 1 september 2017. Arkiverad 1 september 2017.
  29. Publicerad databas för identifiering av ryska trupper i Donbas (VIDEO) . InformNapalm (23 blad hösten 2016). Hämtad 31 mars 2022. Arkiverad 28 mars 2022.
  30. Haag letar efter tankfartyg: frivilliga visste att de kunde bevisa överföringen av ryska trupper till Ukraina 2014-2015 (foto) . UNIAN (30 mars 2017). Hämtad: 6 november 2021. Arkiverad 15 april 2020.
  31. Arkiverad kopia (otillgänglig länk) . Hämtad 1 april 2017. Arkiverad 31 april 2017. 
  32. Lista-1097: som den 18:e motoriserade gevärsbrigaden av de västra Rysslands styrkor betalade för Krim - InformNapalm.org (ukrainska) (uk-UA), InformNapalm.org (ukrainska)  (22 april 2018). Arkiverad från originalet den 25 april 2018. Hämtad 25 april 2018.
  33. Torra ransoner hjälpte volontärer att dyka upp innan de inte såg deltagare i den ryska ockupationen av Krim - Radio Liberty (uk-UA), Radio Liberty  (16 april 2018). Arkiverad 26 april 2018. Hämtad 25 april 2018.
  34. Frivilliga avslöjade detaljerna om ockupationen av Krim 2014 - Tizhden.ua , Tizhden.ua  (16 april 2018). Arkiverad från originalet den 25 april 2018. Hämtad 26 april 2018.
  35. 40 militära 15:e brigader från RF Armed Forces förklarades som deltagare i aggressionen mot Ukraina (Infographics). 2021-05-14 . Hämtad 14 maj 2021. Arkiverad 14 maj 2021.
  36. Surkovs ondska: cyberalliansens hacktivister överlämnade beviset till den onda assistenten till Ryska federationens president (1 GB data) . Tillträdesdatum: 2 december 2016. Arkiverad 13 september 2017.
  37. Mikhailo Kuznetsov. Ryska skaffar REB från stridsuppdrag i Donbas . InformNapalm.org (2 maj 2016). Hämtad: 4 maj 2016. Arkiverad 15 mars 2017.
  38. R-330Zh "Bosatt" i Donbass: fixering nära gränsen, i profilerna av militanta och UAV-flygfoton . Informera Napalm (15 april 2016). Hämtad 15 april 2016. Arkiverad 5 april 2016.
  39. Ryska federationens vapen i kriget mot Ukraina . Rapport från den internationella volontärgemenskapen InformNapalm. Hämtad 12 oktober 2015. Arkiverad 16 april 2020.
  40. Ukraina visade PARA för att bevisa Rysslands deltagande i kriget i Donbas . Tizhden. Hämtad: 11 juli 2016. Arkiverad 12 juli 2016.
  41. Ukraina visade i PAR beviset på rysk aggression i Donbas . Ny tid. Hämtad 3 juli 2022. Arkiverad från originalet 3 juli 2022.
  42. VIDEO. În Adunarea Parliamentară NATO au fost prezentate dovezi ale participării armatei ruse în războiul din Donbas  (Rom.) . http://www.paginaderusia.ro/.+ Hämtad 20 NOIEMBRIE 2016. Arkiverad 3 december 2016.
  43. Frivilliga tog databasen över rysk militärutrustning i Donbas . dt.ua. _ Hämtad: 2 december 2016. Arkiverad 3 december 2016.
  44. Facebook . www.facebook.com . Hämtad: 3 juli 2022.

Se även

Länkar