Gherilele cibernetice

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 11 aprilie 2022; verificările necesită 3 modificări .
gherilele cibernetice
Belarus Partizani cibernetici , partizani cibernetici
Tipul organizației grup descentralizat de activiști hackeri anonimi
limbile oficiale rusă, belarusă
Baza
Data fondarii septembrie 2020
Numar de angajati aproximativ 15
Site-ul web t.me/cpartisans

Cyberpartizany ( Belarusian Cyberpartizany ; ortografie alternativă: Cyber-Partizany ) este un grup descentralizat din Belarus de activiști hackeri anonimi care a apărut în septembrie 2020. Ei și-au câștigat faima pentru o serie de atacuri cibernetice de succes asupra resurselor agențiilor de aplicare a legii din Belarus și ale instituțiilor de stat ale guvernului, publicarea de materiale care compromit forțele de securitate din Belarus și plasarea de informații oficiale și secrete în domeniul public. Grupul și-a început activitățile ca răspuns la teroarea de stat împotriva protestatarilor . Ei își numesc activitățile lupta împotriva lui Alexandru Lukașenko .

Comanda

Guerilele cibernetice sunt un grup mic. Potrivit participanților, aceștia constau dintr-un grup mic de administratori și alți aproximativ cincisprezece voluntari [1] . Trei sau patru persoane sunt direct implicate în piratarea computerelor guvernului belarus. Restul participanților sunt implicați în analiza datelor și alte sarcini. Majoritatea membrilor grupului sunt cetățeni ai Belarusului. Cea mai mare parte a echipei a lucrat sau lucrează în domeniul tehnologiei informației . Unii au lucrat ca testeri de penetrare [2] . Niciunul din echipă nu fusese implicat anterior în activism politic [3] . Nu există „hackeri” profesioniști în cadrul grupului, participanții au învățat totul din mers [4] .

Scopuri și obiective

Imediat după apariție, ciber-partizanii au anunțat că îi susțin pe protestatarii din Belarus (vezi proteste în Belarus ). Ei și-au anunțat, de asemenea, cele trei sarcini: să caute informații despre oficiali, oficiali de securitate și crimele lor; arată esența „putredă” a regimului; pentru a-l ajuta pe Lukașenka să părăsească Belarus. Atunci ciber-partizanii și-au publicat manifestul, în care și-au propus următoarele obiective: păstrarea independenței, suveranității și integrității teritoriale a Belarusului; Răsturnarea regimului Lukașenka; Stabilizarea Belarusului în perioada de tranziție, revenirea la principiile democratice de guvernare și legalitate [4] .

Istorie

Partizanii cibernetici au apărut în septembrie 2020, când fondatorul lor a spart site-ul web al Camerei de Comerț și Industrie din Belarus. Acolo a postat o ghicitoare, cel care i-a răspuns a primit o adresă digitală prin care putea fi contactat. Astfel, participanții s-au cunoscut [1] . Inițial, acțiunile grupului au fost simbolice: au spart site-uri de știri de stat ( ONT și Belarus 1 ) și au difuzat videoclipuri cu scene de brutalitate polițienească împotriva protestatarilor, au pus numele lui Alexandru Lukașenko și al ministrului de Interne Iuri Karaev pe lista celor mai căutați de către poliția [5] .pe site-urile web ale statului, steagul roșu-verde al Belarusului a fost înlocuit cu unul alb-roș-alb . Hackerii au mai obținut baze de date ale OMON , KGB și ale Ministerului Afacerilor Interne din Belarus, pe baza cărora a fost lansată o hartă de internet cu adresele forțelor de securitate implicate în bătaia protestatarilor [1] [6] .

În iulie 2021, grupul a anunțat începerea Operațiunii Heat, în timpul căreia a spart în mai multe baze ale Ministerului Afacerilor Interne, Ministerului Situațiilor de Urgență, Comitetul de Investigație și alte agenții guvernamentale [7] [8] . În august 2021, instanța districtului central din Minsk a recunoscut resursele informaționale ale Cyber-Partizani și Cyber-Plums (un proiect fiică al Cyber-Partizans) ca extremiste pe baza materialelor inspecției GUBOPiK a Ministerului de Interne. Afaceri [9] . În octombrie, Ministerul Afacerilor Interne a recunoscut aceste canale de telegramă ca o formațiune extremistă [10] . La sfârșitul lunii noiembrie, Curtea Supremă din Belarus a recunoscut Cyberpartizan și alte organizații informale drept teroriste [11] . În noiembrie 2021, grupul a anunțat începerea Operațiunii Inferno [12] . În timpul operațiunii, au piratat rețelele Academiei de Administrație Publică sub președintele Republicii Belarus , JSC „ Belaruskali ” și „ MogilevTransMash[13] [14] [15] .

Activități

Operațiunea Căldură

Belarus Aperatsia "Spyakota"

Pregătire

Într-un interviu acordat serviciului din Belarus Radio Liberty, ciber-partizanii au remarcat: "În exterior, poate părea că tocmai am decis să piratam ceva și am spart a doua zi. Acest lucru este departe de adevăr. Am pregătit operațiuni ca" Căldură” de luni de zile. Înainte de unii dintre ei „Am început pregătirile încă din 2020. Nu am terminat până la acel moment. În Operațiunea Căldură, a existat și nevoia de a ne strecura fizic într-o instalație securizată și de a deschide un punct de intrare în rețea. Astfel de operațiunile sunt dificile, riscante și, de regulă, necesită mult timp pregătirii” [4] .

Cronologia operațiunii Heat

Pe 26 iulie 2021, pe canalul oficial Partizan au apărut informații despre piratarea bazei de date a poliției rutiere a Ministerului Afacerilor Interne [8] [16] . Grupul însuși a declarat că ar fi luat cunoștință de datele tuturor proprietarilor de vehicule din Belarus. De asemenea, au primit date despre amenzi, fotografii cu drepturi și încălcări ale traficului . Aceștia și-au asumat responsabilitatea defalcării sistemelor informaționale ale Ministerului Afacerilor Interne. Departamentul însuși a spus că defecțiunile sistemului au fost cauzate „din cauza căldurii anormale”. Zerkalo.io a apelat la serviciul de presă al Ministerului Afacerilor Interne al Republicii Belarus pentru un comentariu , dar nu a primit un răspuns [8] . Jurnalistul Zerkalo.io a cerut grupului să confirme veridicitatea hack-ului. Gherilele cibernetice au aruncat informații despre toate vehiculele care au fost înregistrate anterior la corespondent, sunt acum înregistrate, fotografii cu permisele de conducere anterioare și o semnătură electronică. Toate datele corespund [8] .

Pe 27 iulie 2021, grupul a anunțat că sistemul Passport AIS a fost piratat [17] [18] . Hackerii au obținut datele a milioane de belaruși. Pe lângă pașapoartele obișnuite, partizanii cibernetici au obținut și acces la „înregistrări ascunse” despre oameni din cercul apropiat al lui Lukașenka , conducerea agențiilor de aplicare a legii, ofițeri KGB și ofițeri de informații din Uniunea Europeană . Grupul a divulgat detaliile pașaportului fostului președinte al CEC Lidiya Yermoshina , președinte al Consiliului Republicii Natalya Kochanova , șef al KGB Ivan Tertel și fost președinte al Kârgâzstanului Kurmanbek Bakiyev [18] . Activiștii au spus că baza de date conține 16.000 de intrări ascunse, la care are acces „o listă limitată de persoane din Ministerul Afacerilor Interne” [19] . Present Time a decis să verifice veridicitatea hack-ului. Ei au trimis hackerilor numele și datele de naștere a doi cetățeni care au acceptat să participe la experiment. În câteva minute, ciber-partizanii le-au trimis date complete ale pașapoartelor, locurile de reședință și locul de muncă, informații tehnice despre starea pașapoartelor. În plus, grupul a împărtășit informații despre părinții unuia dintre participanți, precum și fotografii din pașapoarte care nu au fost publicate anterior pe internet [18] . Deutsche Welle a confirmat, de asemenea, că hackerii au acces la baza de date [19] . Oficial, autoritățile nu au comentat atacul cibernetic [18] .

Pe 28 iulie 2021, au fost publicate informații despre hack-ul bazei de apeluri de serviciu 102 [20] [21] . Activiștii hackeri au eliberat fragmente de documente cu informații despre oameni care au sunat la poliție și au raportat unde se aflau protestatarii (vezi Protestele în Belarus ) [21] . Istoricul apelurilor conține informații despre cine a efectuat apelul și o descriere a ceea ce a fost reclamat [22] .

Pe 29 iulie 2021, conform Cyber-Partizan, serverele CSS ale Ministerului Afacerilor Interne (Departamentul Securității Interne) [23] [24] au fost sparte . Potrivit organizației, documentele piratate conțin „mii de povești distractive despre configurații, falsuri, neglijență, abateri, beție și alte detalii” [24] . Baza de date a înregistrat peste 6.600 de infracțiuni și contravenții comise de angajații departamentului. Unii angajați au fost concediați sau plantați, dar majoritatea au rămas lucrând în sistem [19] . Serviciul de presă al Ministerului Afacerilor Interne nu a dat un comentariu oficial [24] .

Pe 30 iulie 2021, activiștii hackeri au raportat o piratare a serverelor cu înregistrări video ale dronelor operaționale ale Ministerului Afacerilor Interne [25] . Ca confirmare, grupul a distribuit videoclipuri filmate de drone la proteste [26] . De asemenea, o parte din înregistrările Cyber-Partisans le-au predat The Washington Post [27] .

La 30 iulie 2021, pe resursa oficială a hackerilor au apărut informații despre piratarea sistemului de supraveghere a camerelor video ale TDF al Ministerului Afacerilor Interne [28] [29] . Vorbim despre centrul de detenție temporară din Minsk de pe strada Akrestsina . Pe lângă TDF, camerele de luat vederi au fost sparte la Centrul de izolare a infractorilor și la centrul de primire pentru minori [29] . S-a piratat și stocarea temporară a înregistrărilor video, unde fișierele sunt stocate timp de 1-2 săptămâni [19] . Hackerii au publicat imagini care nu au fost publicate anterior în domeniul public. Ministerul de Interne nu a comentat despre hack-ul raportat [29] .

La 1 august 2021 au fost publicate informații despre piratarea sistemului de radare și supraveghere [30] [31] . Gherilele au spus că, cu ajutorul unor instrumente puternice, camerele au fost deschise și deteriorate, iar centrele de comunicații au fost neutralizate. Ei au mai spus că a fost suspendată procesarea a peste 125 de mii de amenzi curente. Potrivit activiștilor, „camerele de luat vederi nu numai că înregistrau vitezele de viteză, ci erau și folosite de serviciile speciale pentru a-i spiona pe cei care erau neplăcut față de regim” [31] . Cu toate acestea, nu toate camerele au fost oprite pentru a nu „ispiti pe Schumachers”. Autoritățile din Belarus nu au comentat incidentul [31] .

Pe 4 august 2021, partizanii cibernetici au anunțat o piratare a bazei de date a departamentului principal de personal al Ministerului Afacerilor Interne [32] [33] . Pentru a confirma veridicitatea hack-ului, hackerii au publicat chestionare cu date personale ale angajaților unității speciale Almaz a Ministerului Afacerilor Interne pentru combaterea terorismului . În publicația lor, activiștii au remarcat că baza de date conține datele tuturor angajaților Ministerului Afacerilor Interne și istoricul serviciului acestora [33] .

Pe 5 august 2021, grupul a anunțat piratarea subrețelei diviziei it a unității militare 5448 [34] [35] . În confirmare, au fost publicate date personale și fotografii ale a 14 persoane născute în anii 1998-2000 [35] .

La 5 august 2021 au fost publicate statisticile interne ale spitalului Ministerului Afacerilor Interne privind incidența COVID-19 în rândul poliției din Belarus [36] [37] . Potrivit Cyber-Partizan, peste 80 de cazuri de COVID-19 au fost înregistrate pe zi într-un singur spital [37] .

Pe 8 august 2021, un grup de hackeri a raportat piratarea bazei de date a Ministerului Afacerilor Interne sub denumirea de „Unrest” [38] . Baza de date stochează toate informațiile despre cei arestați în temeiul articolului 24.23 din Codul de infracțiuni administrative al Republicii Belarus (anterior 23.34) „Încălcarea procedurii de organizare sau desfășurare a evenimentelor în masă”. În plus, mai sunt și cei care au fost reținuți pentru huliganism mărunt, nesupunere și bănuiți în temeiul articolului penal 293 „Revolte în masă” [19] . Potrivit hackerilor, lista conține aproximativ 40 de mii de nume, printre care 1300 de minori . De asemenea, pe listă s-au găsit mai mulți corespondenți ai posturilor TV ONT și BT . Oficialii nu au comentat informațiile .

Pe 9 august 2021, pe canalul oficial Partizan Telegram au apărut informații despre piratarea serverelor Departamentului pentru Asigurarea Activităților Operative-Investigative din Ministerul Afacerilor Interne (DOORD MVD) [40] [41] . Hackerii înșiși au declarat că dețin terabytes de înregistrări care conțineau informații sensibile la stat [41] . Înșiși Cyber ​​Gerrillas au fost surprinși de cantitatea de dovezi compromițătoare pe care au reușit să găsească în interceptarea telefonului [42] . Hackerii au aflat că guvernul atinge obiecte ale întreprinderilor de stat și ale instituțiilor de stat, antreprenori și oameni de afaceri. Există câteva sute de mii de ore de înregistrări audio pe serverele de interceptări telefonice DOORD [19] .

Pe 13 august 2021, activiștii au sesizat despre piratarea serverelor secrete ale DOORD al Ministerului Afacerilor Interne, care stochează înregistrările conversațiilor privind comunicarea internă a departamentului [43] [44] . Pentru a confirma hack-ul, partizanii au furnizat o înregistrare audio a unei conversații între șeful poliției de securitate publică a Direcției Afaceri Interne a Comitetului Executiv al Oblastului Minsk, Nikolai Maksimovici, și șeful departamentului de poliție Salihorsk , Alexander Sharovarov, care a fost înregistrată pe 11 august 2020. Potrivit grupului, apelul a fost făcut pe linia internă a Ministerului Afacerilor Interne, care asculta [44] .

Pe 26 august 2021, hackerii au raportat piratarea bazei de date a angajaților Comitetului de Investigație [45] [46] . Potrivit echipei, în mâinile lor erau datele personale ale tuturor anchetatorilor din Marea Britanie. Drept dovadă, aceștia au furnizat un videoclip cu numele angajaților [46] .

Pe 29 august 2021, conform grupului, bazele de date ale tuturor operatorilor de telefonie mobilă din Belarus [47] [48] au fost sparte . Cyber-partizanii au spus că au avut la dispoziție toate telefoanele angajaților organelor de drept, de la KGB până la Ministerul Afacerilor Interne. Drept dovadă, au publicat presupusele numere de telefon ale lui Viktor Lukașenko și Viktor Sheiman [48] .

Pe 2 septembrie 2021, Cyber-Partizanii au anunțat o piratare a bazelor de date ale Registrului Unificat de Stat al Imobiliare (EGRNI) [49] [50] . Potrivit grupului, aceștia au aflat toate informațiile despre site-urile, casele și apartamentele angajaților Ministerului Afacerilor Interne, KGB și alte organisme. Ca dovadă au fost publicate informații despre bunurile imobiliare ale lui Viktor Sheiman , Natalya Eismont , Ivan Tertel , Kurmanbek Bakiyev și Dmitri Baskov . În plus, au fost publicate informații despre bunurile imobiliare ale Mariannei Shchetkina , Valery Vakulchik și Lydia Yermoshina . Potrivit activiștilor, datele despre toate reședințele și apartamentele lui Alexandru Lukașenko au căzut în mâinile lor [50] .

Pe 11 septembrie 2021 au fost publicate informații despre piratarea rețelei interne a Departamentului de Protecție (DO) [51] [52] . Datele și înregistrările convorbirilor angajaților departamentului de securitate au fost la dispoziția grupului. Drept dovadă, au atașat mai multe interfonuri [52] .

La 1 noiembrie 2021, un grup de hackeri a raportat piratarea bazei de date a Fondului de Securitate Socială (FSZN) [53] [54] . Datele privind locurile de muncă și plățile către Fondul de Securitate Socială de la cetățenii angajați oficial ai țării au căzut în mâinile activiștilor [55] . Ca dovadă, au fost prezentate șapte capturi de ecran cu fotografii ale tabelelor, care indică datele pașapoartelor, adresele și locurile de muncă ale lui Natalya Eismont , Grigory Azarenok , Dmitry Baskov , Ivan Eismont și alții [54] .

La 1 noiembrie 2021, au apărut informații despre piratarea sistemului de corespondență intern al Ministerului Afacerilor Interne al Republicii Belarus [56] .

Pe 4 noiembrie 2021, activiștii au vorbit despre piratarea directorului intern al Ministerului Afacerilor Interne [57] [58] . Baza de date conține contacte ale angajaților tuturor departamentelor Ministerului Afacerilor Interne al Republicii Belarus [58] .

Pe 8 noiembrie 2021, partizanii cibernetici au anunțat că baza de date Passenger Flow AIS a fost piratată [59] [60] . Aplicația informează despre primirea de informații despre toți cei care trec granița Republicii Belarus pentru intrare și ieșire (zbor, număr de mașină/tren, detalii pașaport, punct de control la frontieră etc.). Ca dovadă, au fost făcute publice datele despre trenurile lui Alexandru Lukașenko , Viktor Sheiman și Viktor Lukașenko , precum și datele întregului echipaj care o însoțește pe Lukașenko în timpul zborurilor. Grupul intenționează să folosească aceste date pentru a calcula ofițerii KGB care au plecat în străinătate în misiuni operaționale [60] .

Pe 24 noiembrie 2021 au fost primite informații despre spargerea arhivei camerelor operaționale a Ministerului Afacerilor Interne [61] [62] . Grupul a anunțat că va începe să deschidă „conservele” din Ministerul Afacerilor Interne și KGB [61] .

La 30 noiembrie 2021, s-a raportat despre piratarea interceptărilor telefonice ale celulelor închisorii din centrele de arest preventiv, centrele de detenție temporară și altele [63] [64] . Activiștii au raportat că TDF-urile, SIZO-urile și TsIP-urile din diferite orașe erau exploatate. De asemenea, ca dovadă, au atașat și o interceptare telefonică a angajaților PandaDoc reținuți [64] .

Operațiunea Infern

Belarus Aperatsia "Infern"

Începutul Operațiunii Inferno a fost comentat de activiștii hackeri după cum urmează:

Supratsіў trece la acțiune decisivă. Noua campanie cibernetică complexă „Inferno” are ca scop deteriorarea juntei teroriste.Gherilele cibernetice, [12]

Cronologia operațiunii Inferno

Pe 17 noiembrie 2021, ca parte a începerii operațiunii, Cyber-Partisans au raportat că rețeaua internă a Academiei de Administrație Publică sub președintele Republicii Belarus a fost piratată [12] [13] . Hackerii au criptat întreaga rețea internă a academiei și au mai declarat că acum ei (academia) vor trebui să ștergă totul și să o ia de la capăt. În plus, site-ul instituției a fost spart, iar logo-ul grupului era în antetul paginii. Imaginile de fundal de pe desktop-urile computerelor au fost înlocuite cu o imagine stilizată a lui Roman Bondarenko și inscripția „Nu vom uita, nu vom ierta!”. În confirmarea hack-ului, partizanii au arătat capturi de ecran cu ștergerea arhivelor și bazelor de date din stocarea de rețea a organizației cu un volum total de 17,4 GB (42.596 de fișiere). De asemenea, a fost afișată o scrisoare a dezvoltatorului de software antivirus VirusBlokAda , în care îi anunța că nu au reușit să-i dea de urma hackerilor site-ului [13] .

La 29 noiembrie 2021, rețeaua de calculatoare a Belaruskali OJSC a fost supusă unui atac de hacker [14] [65] . Mii de computere au fost expuse virusului, imagini de fundal au fost instalate în memoria lui Roman Bondarenko. Activiștii au raportat că, în cadrul operațiunii, computerele și serverele întreprinderii au fost „minate” cu „bombe cibernetice”, care funcționează treptat cu întârziere. Ca dovadă, ciber-partizanii au atașat capturi de ecran de la controlerul de domeniu al rețelei interne a companiei. Comitetul de grevă Belaruskali a confirmat informațiile despre atacul asupra echipamentului [14] . Comitetul de grevă a calculat că va dura cel puțin o săptămână pentru a restabili computerele să funcționeze [66] . Conducerea întreprinderii nu a comentat incidentul [14] .

Pe 10 decembrie 2021, grupul a raportat un atac cibernetic asupra rețelei de calculatoare MogilevTransMash [15] [67] . Un grup de hackeri au declarat că au criptat rețeaua internă a companiei, iar fișierele, bazele de date și serverele nu mai erau disponibile pentru angajați. Mesajul mai spune că toate bazele de date au fost descărcate și vor fi analizate pentru încălcări. Reprezentanții întreprinderii nu au comentat informațiile [15] .

Reacție

Andrey Sannikov , un fost diplomat din Belarus și candidat la alegerile prezidențiale din Belarus din 2010, a declarat într-un interviu pentru MIT Technology Review: „Ei fac crimele regimului transparente. Informațiile pe care le primesc prin hacking în stat sunt într-adevăr o dovadă foarte elocventă a activităților criminale ale regimului împotriva cetățenilor” [68] .

Antropologul , profesorul de la Universitatea McGill și expertul în hacktivism Gabriella Coleman a comentat pentru Bloomberg: „Nu cred că există multe paralele în care sunt atât de sofisticați și atacă pe mai multe niveluri, nu este ceva ce am mai văzut înainte decât în ​​filme” [6] .

Potrivit profesorului asociat de la Universitatea Dublin City, Tatyana Lokot, care este specializată în proteste și drepturi digitale în Europa de Est : „Dacă Lukashenka va ajunge vreodată să fie urmărită de Curtea Penală Internațională, de exemplu, aceste înregistrări vor fi extrem de importante” [6] .

Șeful KGB-ului din Belarus , Ivan Tertel , într-un discurs la televiziunea de stat din 30 iulie 2021, a declarat că au existat „atacuri de hackeri asupra datelor personale” și „colectare sistematică de informații”. El a dat vina pe „agențiile de informații străine” pentru acest lucru [6] .

Vezi și

Note

  1. 1 2 3 Operațiunea căldură, rezistență combinată și moment X. Ce trebuie să știți despre partizanii cibernetici . belsat.eu . Preluat la 17 decembrie 2021. Arhivat din original la 17 decembrie 2021.
  2. Ryan Gallagher. Hackerii lansează date din Belarus în încercarea de a răsturna regimul Lukașenko  (engleză) . Bloomberg (24 august 2021). Preluat la 3 noiembrie 2021. Arhivat din original la 31 octombrie 2021.
  3. Partizani cibernetici: ce se știe despre hackerii care vor să distrugă regimul Lukașenka , BBC News Russian Service . Arhivat din original pe 19 decembrie 2021. Preluat la 19 decembrie 2021.
  4. 1 2 3 „S-a dat practica fizică subiecților regimului”. Membrii Cyber ​​Party au spus adevărul despre interviu lui Svabodze  (belarus) . Radio Svaboda . Preluat la 20 decembrie 2021. Arhivat din original la 20 decembrie 2021.
  5. Site-ul web al Ministerului Afacerilor Interne din Belarus a fost spart - iar Lukașenka a fost adăugată pe lista de urmăriți . Meduza . Preluat la 3 noiembrie 2021. Arhivat din original la 18 noiembrie 2021.
  6. ↑ 1 2 3 4 Hackerii lansează date Trove din Belarus în încercarea de a răsturna regimul Lukashenko  (engleză) , Bloomberg.com  (24 august 2021). Arhivat 31 octombrie 2021. Preluat la 3 noiembrie 2021.
  7. „Partizanii cibernetici” din Belarus par să fi spart bazele de date ale Ministerului Afacerilor Interne și au publicat de o lună informații care compromit forțele de securitate, inclusiv modul în care i-au instruit pe „*******” protestatari și aranjați o „vânătoare condusă” pentru ei . Meduza . Preluat la 3 noiembrie 2021. Arhivat din original la 18 noiembrie 2021.
  8. 1 2 3 4 „Partizanii cibernetici” susțin că au spart baza de date a poliției rutiere și au obținut datele acesteia. Ce se știe despre ea . ZERKALO.IO (27 iulie 2021). Preluat la 23 decembrie 2021. Arhivat din original la 23 decembrie 2021.
  9. „Cyber-Partisan” a fost recunoscut drept extremiști. Au vorbit despre bazele de hacking ale Ministerului Afacerilor Interne . belsat.eu . Preluat la 3 noiembrie 2021. Arhivat din original la 17 decembrie 2021.
  10. Ministerul Afacerilor Interne a recunoscut canalul Telegram și chatul Cyber-Partizan drept o „formație extremistă” . Mediazona (21 octombrie 2021). Preluat la 11 ianuarie 2022. Arhivat din original la 11 ianuarie 2022.
  11. Curtea Supremă a recunoscut partizanii cibernetici și alte câteva inițiative drept teroriști . Nasha Niva (30 noiembrie 2021). Preluat la 11 ianuarie 2022. Arhivat din original la 11 ianuarie 2022.
  12. 1 2 3 Partizani cibernetici. „Inferno” - Cea mai mare campanie cibernetică de sabotaj din istoria Republicii Belarus . Telegramă (17 noiembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 24 ianuarie 2022.
  13. 1 2 3 „Acum vor trebui să ștergă totul”: gherilele cibernetice intră în rețea de la Academia Prezidențială de Management . the-village.me (17 noiembrie 2021). Arhivat din original pe 17 noiembrie 2021.
  14. 1 2 3 4 Partizanii cibernetici susțin că au organizat un atac asupra serverelor Belaruskali. Ce se știe despre ea . ZERKALO.IO (29 noiembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 30 noiembrie 2021.
  15. 1 2 3 REFORMĂ.de. Hackerii au raportat un atac asupra rețelei de calculatoare Mogilevtransmash . REFORM.by (10 decembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 10 decembrie 2021.
  16. Partizani cibernetici. Acesta va rămâne în istorie ca „efectul Kubrakov” . Telegramă (26 iulie 2021). Preluat la 23 decembrie 2021. Arhivat din original la 21 decembrie 2021.
  17. Partizani cibernetici. Pașaportul AIS este în mâini sigure! . Telegramă (27 iulie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  18. 1 2 3 4 „Partizanii cibernetici” care se opun lui Lukașenka au primit date despre pașapoarte și fotografii ale tuturor belarușilor. Am vorbit cu hackeri . Timpul prezent . Preluat la 23 decembrie 2021. Arhivat din original la 1 decembrie 2021.
  19. 1 2 3 4 5 6 Vera Nerush. „Partizanii cibernetici” au spart baza de date a Ministerului Afacerilor Interne. Ce i-au spus DW | dw | 27.08.2021 . Deutsche Welle (27 august 2021). Preluat la 26 decembrie 2021. Arhivat din original la 27 august 2021.
  20. Partizani cibernetici. Am spart baza de date a serviciilor 102! . Telegramă (28 iulie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  21. 1 2 „Partizanii cibernetici” din Belarus par să fi spart bazele de date ale Ministerului Afacerilor Interne și au publicat de o lună informații care compromit forțele de securitate, inclusiv modul în care au instruit „****** *” protestatari și aranjați o „vânătoare de mașini” pentru ei . Meduza . Preluat la 23 decembrie 2021. Arhivat din original la 18 noiembrie 2021.
  22. „Partizanii cibernetici” au spart bazele poliției rutiere și sistemele „Pașaport”. Ce au învățat? . belsat.eu . Preluat la 23 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  23. Partizani cibernetici. Bazele la care avea acces „un cerc restrâns de persoane limitate” (c) au fost sparte . Telegramă (29 iulie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  24. 1 2 3 „Scandale, intrigi și investigații” - Gherilele cibernetice au anunțat piratarea bazei departamentului de securitate internă al Ministerului Afacerilor Interne . Telegraf.by (30 iulie 2021). Preluat la 23 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  25. Partizani cibernetici. De această dată, serverul unde sunt stocate înregistrările video ale dronelor operaționale ale Ministerului Afacerilor Interne a fost spart . Telegramă (30 iulie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  26. Vladimir Filatov. Partizanii cibernetici au spart serverul cu videoclipuri de la dronele Ministerului Afacerilor Interne - Belarus pe TJ  (ing.) . TJ (30 iulie 2021). Preluat la 24 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  27. Dalton Bennett, Robyn Dixon. Cum „partizanii cibernetici” din Belarus au dezvăluit secretele represiunilor  lui Lukașenko . The Washington Post (15 septembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 11 octombrie 2021.
  28. Partizani cibernetici. Sistemul de supraveghere al camerelor video ale TDF al Ministerului Afacerilor Interne a fost spart . Telegramă (30 iulie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  29. 1 2 3 „Partizanii cibernetici” au anunțat că au pătruns și în celulele centrului de detenție de la Akrestsina . belsat.eu . Preluat la 24 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  30. Partizani cibernetici. De data aceasta, a fost dată o lovitură fatală sistemului de radare și supraveghere . Telegramă (1 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  31. 1 2 3 „Lovitură fatală” - Partizanii cibernetici au anunțat că au oprit procesarea „scrisorilor de fericire” în toată Belarus . Telegraf.by (2 august 2021). Preluat la 24 decembrie 2021. Arhivat din original la 24 decembrie 2021.
  32. Partizani cibernetici. Hacking baza de date a departamentului principal de personal al Ministerului Afacerilor Interne . Telegramă (4 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  33. 1 2 Lovitură zdrobitoare: gherilele cibernetice au spart bazele de date ale departamentului principal de personal al Ministerului Afacerilor Interne . charter97.org . Preluat la 25 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  34. Partizani cibernetici. De data aceasta am spart subrețeaua rivalilor noștri (?!) . Telegramă (5 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  35. 1 2 „Cyber ​​​​partizani” au anunțat piratarea rețelei de specialiști IT ai trupelor interne . belsat.eu . Preluat la 25 decembrie 2021. Arhivat din original la 25 decembrie 2021.
  36. Partizani cibernetici. De data aceasta să vorbim despre „baie, vodcă și tractor” (c) . Telegramă (5 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  37. 1 2 COVID-19 dă jos poliția din Belarus: partizanii cibernetici au publicat date șocante . charter97.org . Preluat la 26 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  38. Partizani cibernetici. Hacking baza Ministerului Afacerilor Interne „Tulburări”, așa-numita. „23.34” . Telegramă (8 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  39. Partizani cibernetici. Au fost sparte serverele DOORD - Departamentul pentru Activități Operative și Investigative din cadrul Ministerului Afacerilor Interne, unde sunt stocate înregistrări audio ale interceptării convorbirilor mobile . Telegramă (9 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  40. 1 2 Gherilele cibernetice au avut acces la servere cu interceptarea conversațiilor lukashiștilor . charter97.org . Preluat la 26 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  41. „Balaba a fost la interceptări constante”. Am vorbit cu „gherilele cibernetice” care și-au revendicat responsabilitatea pentru piratarea bazelor de date guvernamentale . ZERKALO.IO (1 septembrie 2021). Preluat la 26 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  42. Partizani cibernetici. Hacking interceptarea comunicării interne a Ministerului Afacerilor Interne . Telegramă (13 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  43. 1 2 „Nu vă sfiați de nimeni” - partizanii cibernetici au scurs conversațiile polițiștilor despre nevoia de a „la dracu pe toată lumea” . belsat.eu (13 august 2021). Preluat la 26 decembrie 2021. Arhivat din original la 26 decembrie 2021.
  44. Partizani cibernetici. #report meteo nr. 15 - piratarea bazei de date a angajaților din Marea Britanie . Telegramă (26 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  45. 1 2 Operațiunea Heat: Gherilele cibernetice au spart bazele de date SK . charter97.org . Preluat la 26 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  46. Partizani cibernetici. #program meteo nr. 16 - piratarea bazelor de date ale telefoanelor tuturor operatorilor din Republica Belarus . Telegramă (29 august 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  47. 1 2 „Partizanii cibernetici” au spus că au recunoscut telefoanele mobile ale lui Viktor Lukașenko, Sheiman și alții . belsat.eu . Preluat la 27 decembrie 2021. Arhivat din original la 27 decembrie 2021.
  48. Partizani cibernetici. Acum la dispoziția mișcării „Supratsiў” toate datele de la USRNI . Telegramă (2 septembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  49. 1 2 Partizani cibernetici au spus că au spart bazele de date ale Registrului Imobiliar Unificat de Stat și știu despre proprietatea Eismont, Tertel, Sheiman. Cine altcineva? . Telegraf.by (2 septembrie 2021). Preluat la 28 decembrie 2021. Arhivat din original la 28 decembrie 2021.
  50. Partizani cibernetici. #program meteo nr. 18 - piratare a rețelei interne a departamentului de securitate (DO) . Telegramă (11 septembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  51. 1 2 Operațiunea „Heat”: gherilele cibernetice au piratat rețeaua internă a departamentului de securitate . charter97.org . Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  52. Partizani cibernetici. Acum, la dispoziția mișcării Supratsіў sunt date despre locurile de muncă și salariile cetățenilor angajați oficial din Republica Belarus . Telegramă (1 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  53. 1 2 „Cyber ​​​​Partisans” a anunțat piratarea bazei de date FSZN . Mediazone Belarus (1 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  54. „Cyber-Partyzany” a găzduit Fondul Abaronilor Sociali ai Populației  (Belarusian) . belsat.eu (2021.11.01). Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  55. Partizani cibernetici. #report meteo nr. 20 - piratarea sistemului de corespondență intern al Ministerului Afacerilor Interne al Republicii Belarus . Telegramă (1 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  56. Partizani cibernetici. În mâinile noastre sunt contactele angajaților tuturor departamentelor Ministerului Afacerilor Interne al Republicii Belarus . Telegramă (4 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  57. 1 2 Operațiunea „Căldură”: gherilele cibernetice au preluat datele directorului intern al Ministerului Afacerilor Interne . charter97.org . Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  58. Partizani cibernetici. Am spart baza de date în care sunt documentate TOATE intrările și ieșirile în Republica Belarus . Telegramă (8 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  59. 1 2 „Cyber-Partisans” a anunțat piratarea bazei pe ieșirile și intrările în Belarus . belsat.eu (8 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  60. 1 2 Partizani cibernetici. #raport meteorologic Nr.23 - piratarea arhivei camerelor operaționale a Ministerului Afacerilor Interne . Telegramă (24 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  61. Operațiunea „Heat”: gherilele cibernetice au avut acces la videoclipuri de la camerele „liniștitului” . charter97.org (24 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 4 ianuarie 2022.
  62. Partizani cibernetici. #program meteo nr. 24 - interceptarea interceptărilor telefonice ale celulelor închisorii . Telegramă (30 noiembrie 2021). Preluat la 4 ianuarie 2022. Arhivat din original la 21 decembrie 2021.
  63. 1 2 Belarus. Partizanii cibernetici susțin piratarea interceptărilor telefonice ale centrelor de detenție preventivă, centrelor de detenție temporară, închisorilor - Belarus pe TJ . TJ (30 noiembrie 2021). Data accesului: 4 ianuarie 2022. Arhivat din original la 1 februarie 2022.
  64. Partizani cibernetici. Atacul cibernetic asupra rețelei de calculatoare a JSC Belaruskali . Telegramă (29 noiembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 7 ianuarie 2022.
  65. Partizanii cibernetici spun că au atacat serverul Belaruskali. Am întrebat angajații și conducerea care este situația acum . ZERKALO.IO (30 noiembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 13 decembrie 2021.
  66. Partizani cibernetici. Atacul cibernetic asupra rețelei de calculatoare MogilevTransMash . Telegramă (10 decembrie 2021). Preluat la 7 ianuarie 2022. Arhivat din original la 25 ianuarie 2022.
  67. Hackerii încearcă să-l răstoarne pe dictatorul Belarusului, cu ajutorul din  interior . MIT Technology Review . Preluat la 3 noiembrie 2021. Arhivat din original la 23 octombrie 2021.