Giovedì 21 Novembre 2024
REDAZIONE ESTERI

Gli hacker di Putin contro il Battaglione Azov: migliaia di foto, cellulari e indirizzi di militari ucraini pubblicati sul web

Il gruppo RaHDIt ha colpito ancora, questa volta svelati i dati personali di circa 7.700 combattenti “nazisti ucraini”

Roma, 28 agosto 2024 - Foto, indirizzi e dati personali di circa 7.700 combattenti del battaglione nazionalista ucraino Azov sono stati pubblicati sul web dal gruppo russo di hacker RaHDIt, già artefice di altri colpi simili e di attacchi a centinaia di siti web ucraini.

Un'immagine di propaganda della 12esima Brigata Azov
Un manifesto di propaganda della 12esima Brigata Azov

Tra gli Azov anche cittadini stranieri

Gli hacker di Putin hanno messo a segno la più grande fuga di dati personali di miliziani che combattono a fianco dell'Ucraina. Nomi, posizioni, gradi militari, numeri di cellulare, passaporti e indirizzi di casa dei "nazisti ucraini" sono apparsi sul web. Nell'elenco figurano anche cittadini stranieri come lo svedese Mathias Gustavsson, classe 1975, fatto prigioniero nel 2022, processato e poi scambiato con un soldato russo.

A luglio diffusi i dati di oltre 3 mila mercenari

L'ultimo affondo del gruppo di pirati russi era stato alla fine di luglio quando hanno diffuso i dati di oltre 3.200 mercenari delle forze armate ucraine. Anche in questo caso risultavano molti cittadini stranieri provenienti da Germania, Spagna, Stati Uniti, Lettonia, Israele e paesi dell'America Latina.

La guerra sul web di RaHDIt

Fin dall'inizio dell'Operazione speciale russa Ucraina nel febbraio 2022 gli hacker RaHDIt si sono dati da fare colpendo contemporaneamente tutti i 755 siti web del governo di Kiev. E negli ultimi due anni il gruppo ha proseguito la sua personale guerra sul web violando centinaia di siti di enti pubblici ucraini e pubblicando i dati personali di migliaia di agenti dei servizi di sicurezza, di intelligence militare e ed estera dell'Ucraina, fino a dare un nome anche ai dipendenti degli uffici di reclutamento ucraini.