Tajemniczy Cyberpartyzanci powiedzieli władzy „dość”. Nie wiedzą o sobie wzajemnie właściwie nic. Tak jest bezpieczniej, bo wiedza to w ich świecie, a tym bardziej kraju, ryzyko. Mówią tylko, że są zwykłymi ludźmi, którzy postanowili wykorzystać wiedzę i umiejętności do walki z reżimem. Kiedy zorientowali się, że jakiekolwiek formy protestu na Białorusi mogą najwyżej zaprowadzić ich za kraty, postanowili walczyć z władzą w inny sposób. Kim są Cyberpartyzanci? Była zima 2022 roku. Białoruska kolej działała jak zwykle. Trzeba przyznać, że po chińskich inwestycjach w Jedwabny Szlak przewoźnik mógł się pochwalić nowoczesnym, skomputeryzowanym systemem, którego pozazdrościłby mu niejeden kraj. Tym bardziej firmie dała się we znaki „awaria”, do której doszło w styczniu. Nagle okazało się, że pracownicy nie mają dostępu do danych, wszystkie operacje trzeba przeprowadzać ręcznie, a pasażerowie nie mogą kupić biletów. Koleje tłumaczyły oficjalnie, że przyczyną utrudnień są „problemy techniczne”. Nikt nie podejrzewał, że za kulisami państwowego molocha dzieje się coś znacznie poważniejszego niż zwykła usterka. Dopiero gdy zagraniczne media zaczęły pisać o cyberataku, władze w Mińsku zrozumiały, że mają problem. I to wcale nie techniczny, lecz znacznie gorszy, bo polityczny. Belarusian Cyber Partisans – grupa anonimowych białoruskich hakerów – przyznała się do zaszyfrowania serwerów Kolei Białoruskich, a następnie zażądała uwolnienia więźniów politycznych oraz wstrzymania transportu rosyjskich wojsk. Ta operacja zaskoczyła władze, bo nie pasowała do żadnej znanej kategorii: nie był to w końcu napad ani sabotaż w klasycznym rozumieniu. Hakerzy praktycznie sparaliżowali pracę kolei i nikogo nie zdziwiłyby w takiej sytuacji żądania finansowe, jednak oni zrobili z tego sprawę polityczną. Cyberpartyzanci ominęli systemy bezpieczeństwa torów, które przy „zwykłym” ataku byłyby głównym celem. Aktywistów interesowały jednak wyłącznie bazy danych i infrastruktura planistyczna. Atakujący dobrze wiedzieli, co robią i czego szukają. Nie chcieli bowiem zagrozić bezpieczeństwu ludzi, tylko pokazać, że reżim, który kontroluje niemal wszystko, jest bezradny wobec problemów z serwerami. Kim właściwie są Cyberpartyzanci?Grupa oficjalnie nazywa się Belarusian Cyber Partisans. Prowadzi nawet swoją stronę internetową, ale to wcale nie oznacza, że ułatwia zadanie ciekawskim, a przede wszystkim władzom, które chętnie dowiedziałyby się, kto stoi za wyjątkowo niewygodną organizacją. Cyberpartyzanci przykonują, że nie są „profesjonalnymi hakerami”, lecz „zwykłymi” specjalistami IT, między innymi administratorami i programistami. Wcześniej pracowali w sektorze publicznym i prywatnym, jednak w 2020 roku uznali, że mają dość biernego śledzenia represji i chcą zrobić coś więcej. Twarzą i jedyną znaną publicznie członkinią organizacji jest jej rzeczniczka – Juliana Szametawiec. Studiowała na Białorusi, potem wyjechała za granicę, a obecnie mieszka w USA. Dzięki temu może jawnie wypowiadać się na temat akcji hakerów i tłumaczyć światu nie tylko kulisy kolejnych ataków, ale przede wszystkim ich powody. W wywiadach, m.in. dla Bloomberga i New Eastern Europe, przyznała, że zna misję, zna zasady rządzące organizacją i atakami, ale nie zna ludzi, którzy za nimi stoją. „Nie wiem, kim oni są i nie chcę wiedzieć. Nawet gdyby ktoś dostał dostęp do mojego telefonu, nie znajdzie niczego, co ujawniłoby dane wrażliwe” – stwierdziła. I ma to sens, bo w rzeczywistości, w której każdy szczegół może trafić do służb reżimu, taka niewiedza nie jest wcale słabością. To po prostu minimalizowanie ryzyka. Również dlatego członkowie grupy kontaktują się wyłącznie przez zaszyfrowane wiadomości. Od pierwszych włamań do systemowego sabotażuCyberpartyzanci ujawnili się, gdy po wyborach prezydenckich w 2020 roku Białoruś na dobre pogrążyła się w represjach. Na ulicach dochodziło do masowych zatrzymań, tymczasem w sieci zaczęły pojawiać się pierwsze przecieki: dane funkcjonariuszy służb, wewnętrzne raporty MSW i nagrania z komisariatów. „The Guardian” i „Bloomberg” opisywały, jak grupa włamywała się do policyjnych systemów, a potem publikowała listy mundurowych zaangażowanych w pobicia oraz brutalne zatrzymania. To miał być komunikat: reżim nie jest nietykalny, a ofiary represji mają dostęp do narzędzi, których władza nie potrafi kontrolować.CZYTAJ TEŻ: Zamiast pięciu dni w Bangkoku, pięć miesięcy niewoli. W obozie pracyWkrótce wyszło na jaw, że Cyberpartyzanci włamali się też do systemów Komitetu Bezpieczeństwa Państwowego Republiki Białorusi, czyli KGB, z których wyciągnęli nagrania podsłuchów i wewnętrzne dokumenty. Pierwsze działania hakerów miały charakter głównie symboliczny, ale znaczący. Z czasem jednak operacje nabrały znacznie większych rozmiarów. Cyberpartyzanci zyskali możliwość sabotowania infrastruktury państwowej, żeby w ten sposób zmusić reżim do ustępstw.Operacja „Żar”: „uwolnijcie więźniów, odszyfrujemy dane”W styczniu 2022 roku, w cieniu narastającej agresji Rosji na Ukrainę, Cyberpartyzanci przeprowadzili jedną ze swoich najbardziej spektakularnych operacji. To właśnie wspomniany już atak wymierzony w Koleje Białoruskie, nazwany „Scorching Heat” („Żar”). Celem grupy było zaszyfrowanie serwerów, baz danych i stacji roboczych kolei. Za tym poszło żądanie: uwolnienie 50 więźniów politycznych oraz zaprzestanie transportu rosyjskich wojsk przez białoruskie tory. Hakerzy użyli własnego narzędzia szyfrującego i dokonali ataku, który wywołał realny paraliż logistyczny, ale – co ważne – nie naruszył elementów bezpieczeństwa. Część danych została zaszyfrowana, część usunięta z serwera zapasowego. Grupa deklarowała, że przywróci normalny tryb działania systemu kolejowego, jeśli tylko żądania zostaną spełnione. Na Białorusi nie widziano wcześniej sytuacji, w której haktywiści stawiają państwu takie ultimatum, do tego w momencie, gdy sąsiednia Rosja szykuje się do wojny. To nie jest kwestia pieniędzy. Czego więc chcą Cyberpartyzanci? W oświadczeniach grupy na jej oficjalnych kanałach przewija się kilka stałych elementów. Hakerzy walczą o uwolnienie więźniów politycznych, chcą też ograniczania współpracy z Rosją. Przy okazji zbierają dowody przemocy i nadużyć, które mogą posłużyć w przyszłości podczas procesów, choćby przed międzynarodowymi trybunałami. Szametawiec mówi o tym wprost: „walczymy hakowaniem, ale też dokumentami”. Grupa ma swoje żelazne zasady: uderza w instytucje represji, jednak unika działań, które mogłyby bezpośrednio zagrozić cywilom. Oczywiście nie oznacza to zerowego ryzyka. Eksperci cytowani przez think tank Atlantic Council podkreślają, że każda ingerencja w państwowe systemy może mieć skutki uboczne. Cyberpartyzanci z kolei tłumaczą, że jakieś ryzyko zawsze istnieje, jednak państwo, które więzi tysiące obywateli i współpracuje z agresorem, nie reaguje na żadne apele, prośby czy raporty. Walka z reżimem wymaga więc specjalnych środków. CZYTAJ TEŻ: Fakty to za mało. To dlatego nie przegadasz wujka na imieninachChociaż operacje grupy bywają skomplikowane, to zaplecze Cyberpartyzantów nie ma nic wspólnego ze skomplikowaną strukturą. To raczej sieć specjalistów, z dokładnym podziałem zadań i prostymi zasadami. Wiedza o innych członkach organizacji ma by jak najmniejsza, a komunikacja tajna. Oprogramowanie szyfrujące, z którego korzystali podczas ataków aktywiści, powstało wewnątrz grupy, jednak bazowało na znanych rozwiązaniach. Analizy branżowej platformy Malpedia wskazywały, że aktywność hakerów nie nosi śladów wsparcia żadnego państwa, co w regionie, w którym podobne działania często opłacają, jest rzadkością. Cyberpartyzanci to projekt finansowany społecznie, głównie za pośrednictwem kryptowalut, które w tej sytuacji są najbezpieczniejszym rozwiązaniem. Darowizny pozwalają utrzymać serwery i bezpieczną komunikację, a także rozwijać narzędzia. Nie jest to jednak projekt nastawiony na zysk, bo gdyby chodziło o pieniądze, hakerzy mogliby przecież zażądać ich od zaatakowanych organizacji. Tu celem jest coś zupełnie innego, a ryzyka nie wynagrodzą żadne datki. Na Białorusi służby tropią nawet anonimowe komentarze w sieci, więc łatwo sobie wyobrazić, jak bardzo angażują się w ściganie sprawców ataków na państwowe instytucje. Jednak grupa wciąż działa i podnosi poprzeczkę, co jest dla reżimu sporym problemem. W końcu nie da się udawać, że państwo ma pełną kontrolę, jeśli ktoś regularnie pokazuje, że w wielu miejscach ta kontrola to tylko pobożne życzenia. Nie wspominając już o sytuacji, kiedy ktoś uderza w samo serce władzy i służb. Funkcjonariusze stracili swoją potężną broń: anonimowośćTo zadawanie ciosów w serce reżimu zaczęło się od Ministerstwa Spraw Wewnętrznych. Co ciekawe, wydarzyło się to, zanim ktokolwiek usłyszał o Cyberpartyzantach jako strukturze. Lato 2020 roku nie było dla białoruskich władz łatwe. Na ulicach zbierali się demonstranci, więc służby były w pełnej gotowości. To właśnie wtedy aktywiści postanowili po raz pierwszy zaatakować, chociaż właściwie było to test, jak daleko można się w w ogóle posunąć. Na „przystawkę” hakerzy wyciągnęli z baz danych resortu listy funkcjonariuszy wystawianych do pacyfikacji protestów, rejestry patroli, a nawet notatki służbowe, w których przełożeni oceniali „skuteczność działań” swoich podwładnych. Światło dzienne ujrzały numery identyfikacyjne OMON-u, nazwiska dowódców zmian i listy dyżurnych. Dla wielu zatrzymanych wcześniej obywateli była to pierwsza okazja, aby sprawdzić, kto konkretnie ich przesłuchiwał albo bił pałkami na ulicy. Jesienią 2020 roku Cyberpartyzanci postanowili ponownie zaatakować serwery resortu, ale tym razem już lepiej znali „teren” i wiedzieli, czego się spodziewać. Wtedy po raz pierwszy wypłynęły dane z rejestrów paszportowych i milicyjnych: aktualne adresy funkcjonariuszy, identyfikatory, powiązania rodzinne, numery oddziałów, wykazy sprzętu przydzielonego jednostkom terenowym, a nawet archiwalne zdjęcia z dokumentów. Aktywiści ujawnili też logi z systemów meldunkowych, dzięki którym można było śledzić, jak mundurowi przemieszczają się między rejonami i jakie dyżury pełnili.Sytuacja zmartwiła i zirytowała władze, ale to był dopiero początek ich informatycznych problemów. W 2021 roku hakerzy uzyskali dostęp do baz GUBOPiK-u, czyli Głównego Zarządu Zwalczania Przestępczości Zorganizowanej i Korupcji. Wydobyli z nich schematy operacji, numery służbowych telefonów, dane ich właścicieli, wewnętrzne instrukcje dotyczące zatrzymań oraz szczegółowe profile osób oznaczonych jako „organizatorzy niepokojów”. Wypłynęły również dane o wynagrodzeniach i dodatkach dla funkcjonariuszy za tłumienie protestów. W tym samym czasie aktywiści ujawnili plany i konfigurację używanych przez MSW słynnych systemów rozpoznawania twarzy. Wyszło na jaw, jak działają kamery miejskie, jakie są parametry algorytmów dopasowujących twarze do bazy zdjęć paszportowych, a nawet kto jest na listach szczególnie gorliwie obserwowanych obywateli. Mińsk próbował po prawda przekonywać, że to „stare i nieistotne dane”, ale daty logowania i aktualizacji mówiły coś zupełnie innego.CZYTAJ TEŻ: Umierała na SOR-ze w Indiach. Potem zdobyła złoto. „Myślałam, że to koniec”Efektem tych działań okazały się nerwowe i chaotyczne reakcje. Przełożeni w służbach nagle masowo znikali z portali społecznościowych, część funkcjonariuszy zaczęła zabiegać o przeniesienia, a w MSW rozpoczęły się prace informatyczne i naprawa wieloletnich zaniedbań. Te włamania były o tyle istotne, że żaden mundurowy, który na przykład pacyfikował protesty przeciwko reżimowi, nie mógł już czuć się anonimowy. KGB miało być miejscem, do którego „nie da się wejść”. Mit szybko runął Po pierwszych próbach dostania się do resortu spraw wewnętrznych, hakerzy znaleźli kolejny cel: KGB. Trzeba przyznać, że był to nieco inny kaliber, poza tym spore wyzwanie, bo państwo od zawsze bardzo broniło dostępu do tych służb, tym bardziej do ich pilnie strzeżonych tajemnic. Pierwsze sygnały o tym, że coś jest nie tak, pojawiły się na początku 2021 roku. Do sieci trafiły krótkie nagrania z przesłuchań, fragmenty raportów, wypisy z wewnętrznych systemów dotyczące inwigilowanych grup. Wtedy jeszcze można było pomyśleć, że to przeciek. Jednak materiałów stopniowo przybywało i dla służb stało się w pewnym momencie jasne, że nie ma mowy o „zwykłym” przecieku. Potwierdziło się to po kilku miesiącach. Aktywiści ujawnili wtedy wewnętrzne instrukcje Komitetu Bezpieczeństwa Państwowego Republiki Białorusi dotyczące obserwacji opozycji. Światło dzienne ujrzały też spisane zasady klasyfikowania obywateli jako „ekstremistów” oraz listy informatorów i raporty z ich pracy. Wypłynęły także nagrania z kamer wewnętrznych i korytarzy budynków KGB, rejestry wejść i wyjść funkcjonariuszy. To nie koniec, bo wśród materiałów znalazły się również stenogramy odpraw: nazwiska prowadzących, plany działań i dyskusje o tym, jak neutralizować kolejne środowiska.Najbardziej szokujące okazały się jednak materiały, które pokazywały aparat represji od kuchni. Wiele osób dopiero wtedy uświadomiło sobie, jak głęboko sięga praca KGB i że służby mogą zainteresować się dosłownie każdym. Udowodniły to choćby raporty o podsłuchach zakładanych studentom, opisy śledzenia osób wnioskujących o wizy humanitarne, a nawet listy obywateli obserwowanych za samą obecność na czatach w serwisie Telegram. Jakby tego było mało, Ceberpartyzanci dotarli do technicznych sekretów KGB. Poznali konfiguracje serwerów, adresy wewnętrzne i listy kont z uprawnieniami, a do tego zasady połączeń z MSW i służbą graniczną. Nie było szans, żeby takie dane ujrzały światło dzienne z powodu wpadki administratora. Dla ekspertów było jasne, że ktoś musiał długo plądrować serwery, żeby zdobyć wszystkie informacje. Po opublikowaniu danych KGB wpadło w panikę. Służby próbowały szukać winnych, ruszyły kontrole i przesłuchania. Kłopot w tym, że system komitetu był chaotyczny i wiele razy łatany, więc trudno było nawet prześledzić pracę hakerów. Mimo to po kolei sprawdzano administratorów, do tego zatrzymywano ludzi bez żadnego związku z aktywistami. Wystarczyło, że „mieli dostęp do czegoś, co mógł wykorzystać wróg”. Kiedy zabrakło procedur, pojawiła się panika. Mińsk uderzał na oślepPo serii włamań aparat państwowy zaczął zachowywać się tak, jakby nagle stracił kontrolę nad rzeczywistością. Reuters i BBC Monitoring opisywały przypadki, gdy funkcjonariusze w panice wyłączali całe segmenty sieci. Nie musiały to być nawet miejsca, w których istniał jakiś problem czy luka. Administratorzy z kolei na polecenie kierownictwa kasowali logi, żeby „nie zostawiać śladów dla wroga”, a nawet odłączali kable w serwerowni, bo ktoś zauważył wzrost ruchu w sieci, który później okazał się… aktualizacją antywirusa. CZYTAJ TEŻ: Białoruski futbol podupadał wraz z całym krajem. A niedawno ogrywali BayernW jednej z jednostek przeprowadzono też dwudniową kontrolę telefonów i laptopów wszystkich pracowników, bo ktoś „mógł mieć kontakt z grupą”. Niczego oczywiście nie znaleziono. Władza działała chaotycznie, bo nikt nie wiedział, do czego Cyberpartyzanci są zdolni i gdzie mogą za chwilę uderzyć. Jeden z wewnętrznych raportów, który trafił do mediów, przekonywał, że część problemów technicznych była wręcz skutkiem improwizowanych działań służb, a nie aktywności hakerów. Oczywiście w demokratycznym kraju wyciek dokumentów z MSW też byłby kłopotem, jednak zupełnie innym niż na Białorusi. Tutaj bowiem oznaczał ujawnienie przede wszystkim tego, co władze chciały ukryć i na czym opierały swoją siłę. To właśnie dlatego operacje Cyberpartyzantów pomogły stworzyć coś na wzór równoległego archiwum państwa. Po raz pierwszy można było prześledzić nie tylko to, co się działo, ale też kto to zlecił i wykonał.Juliana Szametawiec, mówiła w rozmowie z Bloombergiem, że jednym z celów publikacji danych o służbach, a przede wszystkim informacji o funkcjonariuszach, było „przywrócenie równowagi”. Chodziło o to, żeby „zwykły” Białorusin mógł zrozumieć, kto stoi za decyzjami, które zmieniały życie ludzi na ulicach Mińska, Grodna czy Brześcia. Dane były zresztą tak szczegółowe, że – jak twierdziła rzeczniczka – część rodzin rozpoznawała funkcjonariuszy odpowiedzialnych za pobicia ich bliskich. Szametawiec w wielu rozmowach podkreślała jednocześnie, że grupa nie uderza w systemy, których awaria mogłaby zagrozić życiu obywateli. Również eksperci Atlantic Council zgadzali się, że dotychczasowe operacje były precyzyjne, ale nie destrukcyjne. Nie ma się co oszukiwać: Cyberpartyzanci stosują środki, które w innych warunkach byłyby nieakceptowalne. Jednak nie da się ich oceniać bez kontekstu państwa, które samo używa technologii do kontrolowania społeczeństwa na ogromną skalę. Sabotaż kontra reżim. Atak na Grodno Azot oznaczał realne straty finansowe Grodno Azot nie jest pierwszą lepszą firmą. To jeden z filarów białoruskiego przemysłu chemicznego, a miejsce, które pozwala państwu zarabiać, w pewnym stopniu finansuje też represje. Między innymi dlatego firma trafiła na celownik hakerów. Atak na Grodno Azot zaczął się banalnie. Aktywistom udało się przejąć dane logowania jednego z pracowników. Dzięki nim wchodzili w kolejne segmenty sieci, przyglądali się, jak działa, skąd i dokąd trafiają dane oraz które serwery odpowiadają za produkcję. Przypominało to trochę „zwiedzanie” i „uczenie się” firmy. Analitycy stwierdzili później, że operacja musiała trwać znacznie dłużej, niż wynikało to z komunikatów władz. Kiedy już Cyberpartyzanci uderzyli, zakład został dosłownie sparaliżowany. Wewnętrzna komunikacja przestała działać, najważniejsze komputery nie reagowały, a dokumenty zaczynały znikać albo wyświetlać się niekompletne. Nawet monitoring, którego używano przy okazji do kontrolowania pracowników, wyświetlał obraz z opóźnieniem. Maszyny w halach nadal pracowały, tylko samej produkcji nie dało się kontrolować. Po fakcie reżim przekonywał, że sabotaż dotyczył między innymi systemów bezpieczeństwa. Cyberpartyzanci tłumaczyli jednak, że nie zrobili niczego, co mogłoby narazić pracowników. Skupili się za to na tym, jak uderzyć w zyski państwa. I trzeba przyznać, że im się udało. CZYTAJ TEŻ: Robił pizzę dla Kim Dzong Ila. „Nie wiedziałem, dokąd mnie zabierają”Grodno Azot nie jest bowiem zakładem, który może sobie pozwolić na przestój. Każde przerwanie produkcji, tym bardziej paraliż firmy, oznacza wymierne straty finansowe. Z relacji pracowników, do których dotarły niezależne media, wynikało, że po ataku część działów ratowała się papierowymi dokumentami i próbowała odtwarzać procedury. Chaos informacyjny doprowadził jednak do sporych opóźnień w produkcji. Dział IT pracował po kilkanaście godzin dziennie, próbując naprawić to, co zniszczyli hakerzy. Część systemu trzeba było w ogóle zbudować od nowa. Reżim nie przyznał się do skali strat, jednak analitycy oceniali, że była ona na tyle duża, iż władze musiały zaangażować do pomocy zewnętrznych specjalistów i służby. Grodno Azot nie było przypadkowym celem. Chodziło nie tylko o pieniądze Po protestach z 2020 roku firma stała się jednym z symboli obywatelskiej solidarności. Część pracowników brała udział w strajkach, część była później przesłuchiwana i prześladowana. Ten szczegół nie umknął Cyberpartyzantom, co zresztą przyznawała w wywiadach rzeczniczka grupy. Operacja przeciwko zakładowi miała więc uszczuplić nieco budżet państwa, a przy okazji „pomścić” represjonowanych. Władze zrozumiały to dopiero po czasie. Na początku służby koncentrowały się na „technicznej stronie incydentu”. Dopiero później pojawiły się komunikaty, w których była mowa o „zagrożeniach dla bezpieczeństwa państwowego”, „organizacjach ekstremistycznych” i o „koordynowanych działaniach mających na celu destabilizację kraju”. Mińsk próbował przekonać obywateli, że ktoś z zewnątrz chce zaszkodzić krajowi. Rzecz w tym, że w takie tłumaczenia uwierzyło niewielu. „Kara” za atak na Ukrainę. Aktywiści mają więcej przeciwników Naczelnym wrogiem Cyberpartyzantów jest białoruski reżim, ale grupa równie mocno sprzeciwia się temu, co robi władza w Rosji. Kiedy więc pojawiła się okazja, aby dać nauczkę Moskwie, hakerzy nie wahali się ani przez chwilę. W połowie 2025 roku pojawiły się doniesienia o „problemach technicznych” Aerofłotu, rosyjskiego państwowego przewoźnika lotniczego. Oficjalne komunikaty głosiły, że doszło do awarii systemu informatycznego. Problemy były tak poważne, że firma musiała odwołać kilkadziesiąt lotów, a na lotniskach zapanował chaos. CZYTAJ TEŻ: „Ten kierowca fajny chłop, co popiera autostop”. Kultowe zjawisko PRLWkrótce wyszło na jaw, że źródłem tych kłopotów nie była wcale usterka, lecz atak hakerów. Do operacji przyznała się proukraińska grupa Silent Crow, której pomogli Cyberpartyzanci. Aktywiści przez wiele miesięcy „badali” system przewoźnika, żeby wyrządzić mu jak najwięcej szkód. Oficjalnie kremlowskie media oczywiście przekazywały, że atak nie był wcale dotkliwy, a sytuację udało się szybko opanować. Innego zdania byli sprawcy tego zamieszania. Cyberpartyzanci, powołując się na źródło w Rostelekom Solar, firmie informatycznej, która musiała „posprzątać” po hakerach, poinformowali, że w Aerofłocie „wybuchła panika”, a system mocno ucierpiał. Uszkodzona miała być prawie cała infrastruktura, która działała na bazie Windowsa, nie działały serwery pocztowe ani wspólne dyski. Nawet tak zwane centrowanie, czyli obliczenia dotyczące stabilności samolotów podczas lotu trzeba było wykonywać ręcznie. Informatycy musieli na nowo zainstalować systemy operacyjne i uruchomić nowe serwery. Problemy firmy trwały wiele dni. Wystarczy cień podejrzeń, że ktoś współpracuje z hakerami, żeby narobić sobie kłopotówThink tank Atlantic Council zwrócił uwagę, że Cyberpartyzanci łączą klasyczny haktywizm, cyfrowy wywiad i działania obywatelskie. To rzadkie połączenie, a przede wszystkim trudne do zwalczania przez państwa autorytarne. Bo dane ujawnione przez grupę miały wpływ nie tylko na białoruskie społeczeństwo. Bellingcat wykorzystywał część z nich do śledztw dotyczących aktywności rosyjskich służb w regionie. Informacje te pojawiały się później w raportach dotyczących „Wagnergate” i operacji rosyjskich struktur GRU. Walka z systemem ma jednak swoją cenę. W oficjalnej narracji Mińska Cyberpartyzanci są „terrorystami”, „agentami Zachodu” i „sabotażystami zagrażającymi bezpieczeństwu państwa”. Wystarczy choćby podejrzenie o współpracę z nimi, żeby reżim zgotował komuś piekło. Po każdym większym włamaniu – czy to do MSW, czy do KGB – władze przeprowadzały przeszukania u administratorów sieci. Niektórzy z nich byli zatrzymywani i prowadzeni na nocne przesłuchania. Wystarczyło nawet, że ktoś miał dyżur w dziale IT danej firmy w momencie jakiegoś ataku. BBC Monitoring opisywało przypadki informatyków, którym konfiskowano domowe komputery, a nawet telefony dzieci, „bo mogły zawierać materiał istotny dla śledztwa”. Rodziny osób, które uciekły z kraju i pomagają Cyberpartyzantom z zagranicy, również dostają sygnały ostrzegawcze. Policja potrafi pojawić się u nich pod pretekstem sprawdzenia zameldowania, wypytać o krewnych, dyskretnie zasugerować, że „można uniknąć kłopotów, jeśli syn przestanie angażować się w politykę”. Każdy na Białorusi wie, co znaczą takie słowa. Trudno się dziwić, że u wielu osób strach wygrywa z aktywizmem. Nikt nie wie, gdzie uderzą następnym razem Co najbardziej irytuje reżim Łukaszenki w przypadku Cyberpartyzantów? Nieprzewidywalność. Reżim, który chce mieć pod kontrolą wszystko, nagle musi stawić czoła przeciwnikowi, który nie działa według znanych schematów. Aktywistom trudno przy okazji odmówić konsekwencji. Zaczynali od publikacji list funkcjonariuszy, a potem realizowali coraz bardziej skomplikowane ataki, w tym na kolej i strategiczny zakład. A to wszystko w realiach ogromnego ryzyka. Śledztwa prowadzone przez służby, represje i presja polityczna zniechęciły już wielu aktywistów, czemu zresztą trudno się dziwić. Cyberpartyzanci jednak nie zamierzają rezygnować. Co więcej, swoją aktywnością wykraczają już poza granice Białorusi, co pokazał choćby atak na Aerofłot. Jedno jest pewne: grupa już dawno stała się czymś więcej niż tylko „ciekawostką z internetu”. Największą ironią losu jest jednak to, że wszystko dzieje się w kraju, który często chwali swoimi informatykami. Bardziej przewrotnej reklamy Łukaszenka nie mógł sobie wymarzyć. CZYTAJ TEŻ: Polska pod cyfrowym ostrzałem. „Jesteśmy najczęściej atakowanym krajem w UE”