Paralelní výpočetní technologie Roshka Georgy Petrovich. Hacklo Rusko Macrona? Důkazy nejsou zdaleka jasné. Konference pro zvláštní účely

Vypadá to, že je to Rusko, je to cítit, takže možná to bylo určitě Rusko. Přesně takovou verzi zastává komunita počítačové bezpečnosti, která se aktuálně snaží zjistit, kdo ukradl data členů volebního štábu zvoleného francouzského prezidenta Emmanuela Macrona.

Vezměte FireEye, která jako první tvrdila, že hackeři Demokratického národního výboru známí jako APT28 a Fancy Bear pracovali pro Rusko. Právě tito hackeři jsou nyní hlavními podezřelými z útoků na představitele centrály Macronovy kampaně, jejichž data se na internetu objevila v pátek 5. května, dva dny před druhým kolem prezidentských voleb ve Francii.

FireEye uvedl, že vazby mezi APT28 a Macron hackem jsou z velké části založeny na „TTP“ – „taktice, technikách a postupech“. Od phishingových útoků až po šíření informací, včetně prostřednictvím twitterového účtu Wikileaks, hackeři, kteří napadli Macrona, použili mnoho TTP, které byly charakteristické pro útoky APT28. Oznámil to šéf kybernetické špionáže ve FireEye John Hultqvist.

Kromě toho byly objeveny dvě IP adresy – obě evropské – které byly použity při phishingových útocích na sídlo Macronovy kampaně: onedrive-en-marche.fr a mail-en-marche.fr. Experti Trend Micro před únikem informací uvedli, že věří, že stránky vytvořené v březnu a dubnu patřily Fancy Bear.

Hultquist by však pouze řekl, že útok „možná provedli“ hackeři z APT28, což je skupina, o níž se americká vláda domnívá, že je řízena špionážní odnoží Kremlu, hlavním ředitelstvím zpravodajské služby (GRU). "Mnoho lidí předpovídalo incident, jako je tento, a předcházela mu činnost hackerů, která je typická pro APT28," řekl Hultquist. Dodal však, že „mimořádná pozornost, kterou tento protivník věnoval bezpečnosti operace, může výrazně snížit schopnost odborníků při pátrání po pachatelích tohoto útoku“.

Kontext

Rusko neútočilo na volby, ale na voliče

Forbes 26.01.2017

Ruské hackování je Trumpův problém

The Washington Post 19.12.2016

Jak potrestat Rusko

The Daily Beast 19.12.2016
I když tyto phishingové domény mohly být použity k hacknutí Macrona a jeho příznivců, neexistuje žádný přesvědčivý důkaz, že tyto útoky byly úspěšné nebo že vedly k úniku informací. Jednoduše řečeno, odborníci nebyli schopni najít data, která by umožnila přímé spojení mezi známými velitelskými a kontrolními doménami Fancy Bear a hackováním Forward!

CrowdStrike, která odkryla množství dat zapletujících podezřelou ruskou skupinu Fancy Bear do hackování Demokratického národního výboru, také nemohla najít konkrétní technické vazby mezi těmito dvěma po provedení předběžné analýzy dostupných dat. (Její odborníci došli k závěru, že nemají kapacitu na provedení podrobné a komplexní analýzy.)

Rusko svou účast na kybernetickém vměšování do amerických prezidentských voleb a dalších kampaní kybernetické špionáže opakovaně popíralo. Kreml nereagoval na žádost o vyjádření k informacím o jeho možném zapojení do hackerských útoků proti zástupcům Macronova sídla.

Je azbuka zavádějící?

Další skutečnost může naznačovat zapojení Ruska. Může se však ukázat, že jde o červeného sledě.

Cyrilice byla nalezena v metadatech souborů z ústředí Macronovy kampaně, které unikly na internet. Jak se tam dostala, není jasné. Byla to miss? Nebo je to sabotáž? Na tyto otázky není možné odpovědět.

Tato metadata se tam objevila, protože tyto soubory byly upraveny v ruské verzi Microsoft Excel. Ukázalo se, že polovinu změn provedl uživatel jménem „Roshka Georgiy Petrovich“ – přesně takový závěr udělal Chris Doman z AlienVault. Společnost zdůraznila, že se může dobře ukázat, že jde o falešné informace záměrně podstrčené hackery, výsledek hackerské chyby nebo důsledek skutečnosti, že do tohoto hackerského útoku mohl být zapojen nic netušící uživatel s tímto jménem.

Domain řekl, že neviděl „žádný jasný důkaz“, který by mohl sebevědomě propojit dvě phishingové domény objevené Trend Micro s únikem z Macronova ústředí, „ačkoli se to zdá možné“.

Aby to ještě více zkomplikoval, Mounir Mahjoubi, který měl na starosti digitální technologie v Macronově ústředí, naznačil francouzskému tisku, že Macronovi spolupracovníci mohli sami umístit falešná data na své servery jako návnadu, aby přilákali hackery a přinutili je ukrást označená data . Takové honeypoty se často používají ke sledování aktivit hackerů.

Na rozdíl od situace s Demokratickým národním výborem se ukázalo, že nalezení těch, kdo stojí za hacknutím sídla Macronovy volební kampaně, je mnohem obtížnější úkol.

Materiály InoSMI obsahují hodnocení výhradně zahraničních médií a neodrážejí postoj redakce InoSMI.

Desítky organizací kybernetické bezpečnosti z různých zemí, které studovaly činnost hackerských skupin Fancy Bear a Cozy Bear, prokázaly, že zástupci těchto komunit operují z velkých ruských měst, mluví rusky, pracují v ruské pracovní době a útočí na cíle v zahraničí (Clinton , Macron, řada evropských politiků a novinářů, zařízení NATO, cíle na Ukrajině atd.).

A nyní se jejich zapojení do GRU prokázalo.

Úřad pro informační bezpečnost francouzské vlády ve čtvrtek uvedl, že při kybernetickém útoku na Emmanuela Macrona nezjistil žádnou „ruskou stopu“. O něco vágněji se vyjádřil Vladimir Putin, který den předtím prohlásil, že pokud se jedná o ruské hackery, rozhodně nejsou spojeni se státem. Jak se ale The Insider podařilo zjistit, ti, kteří Macrona hackli, měli nejpřímější spojení se státem – byli aktivními zaměstnanci Hlavního zpravodajského ředitelství ruských ozbrojených sil.

Začátkem května The Insider napsal, že jméno Georgij Petrovič Roshka bylo nalezeno v metadatech hacknutých dopisů francouzského prezidenta Emmanuela Macrona. V té době o něm The Insider ještě moc nevěděl, například že se jako zaměstnanec Eureka JSC zúčastnil konference o informačních technologiích PAVT-2014 a Eureka úzce spolupracuje s ministerstvem obrany. Bylo také možné zjistit, že Sergej Zaitsev, který pracuje ve Speciálním vývojovém centru Ministerstva obrany Ruské federace, se zúčastnil konference společně s Roshkou (také jménem Eureka), a že toto centrum přijímá zaměstnance profesionálně obeznámený s programováním a kryptografií.

Eureka oficiálně novinářům The Insider odpověděla, že Rosca pro společnost nikdy nepracoval a na konferenci PAVT-2014 jejím jménem nikdo nešel. Eureka také uvedla, že „v otevřených zdrojích“ lze najít informace, že Rosca se také zúčastnil konference PAVT v letech 2016 a 2017, ale „v jiném stavu“. Eureka nedokázala vysvětlit, jaký je její stav a o jaký druh otevřených zdrojů se jedná (internetové vyhledávání neodhalilo žádné stopy Roskovy účasti na pozdějších konferencích, ani žádné jiné zmínky o něm). The Insider se pokusil tyto informace získat od organizátorů konference – a tehdy začalo být vše divné.

Konference pro zvláštní účely

Jeden z klíčových organizátorů konference, spolupředseda Programového výboru PAVT Leonid Sokolinsky (vedoucí oddělení systémového programování na SUSU) řekl The Insider, že nemůže poskytnout informace o účastnících konference v letech 2016 a 2017, protože tam šlo o „selhání v databázi, v důsledku čehož disky vypadly z provozu a informace nebyly uloženy“. K poruše podle něj došlo kvůli tomu, že úložný systém byl starý. Poznamenal také, že na konferenci se může přihlásit „každý člověk na ulici“ a odkud pochází, není nijak kontrolováno.

No, vypadá to, že The Insider měl prostě smůlu. Ale pro každý případ se publikace obrátila na dalšího spoluorganizátora konference, Vladimíra Voevodina, vedoucího katedry superpočítačů a kvantové informační vědy Moskevské státní univerzity, a ten nečekaně poskytl úplně jinou odpověď: má seznam účastníků , ale nemůže je dát z důvodu svého rozhodnutí nezveřejnit osobní údaje . Na otázku, proč byl tento seznam otevřeně zveřejněn na webu v roce 2014, Voevodin odpověděl, že „začali brát osobní údaje vážněji“.

Pokud jde o postup registrace účastníků, Voevodin odpověděl, že zájemci podají přihlášku, poté se „práce posoudí, napíše se recenze a vyberou se ti nejsilnější. Pokud je to přijato, znamená to, že ten člověk mluví." Zároveň podle něj nikdo nekontroluje, z jaké organizace účastník je: „Na organizaci se nepíše žádost s tím, že takový a takový ústav prezentoval takové a takové dílo podepsané tím a takovým člověkem. . Organizátoři se zaměřují pouze na vědeckou složku práce a její relevanci k tématu konference.“

Všechno by bylo v pořádku, ale Rosca na konferenci nepřednesl žádnou zprávu a celkově byl počet řečníků na konferenci znatelně nižší než počet účastníků. A nevypadalo to, že by na akci byli vpuštěni lidé z ulice. Seznam účastníků zahrnoval zejména vojenský personál. Například Ivan Kirin, Andrey Kuzněcov a Oleg Skvortsov registrovaní z vojenské jednotky č. 71330. Soudě podle informací v otevřených zdrojích se tato vojenská jednotka specializuje na elektronické zpravodajství, rádiové odposlechy a dešifrování. A Alexander Pechkurov a Kirill Fedotov zaregistrovali z vojenské jednotky č. 51952 rádiové odposlechy 16. střediska FSB Ruska. Kromě toho se konference zúčastnili tři zaměstnanci Spolkového státního unitárního podnikového výzkumného ústavu „Kvant“, podřízeného FSB, který byl v roce 2015 přistižen ve spojení s hackery.

Jak se stalo, že se zpravodajští důstojníci otevřeně registrují pod svými jmény? Vladimir Voevodin pro The Insider řekl, že „sami účastníci se starají o utajení, veškerá odpovědnost leží na nich“.

Ale na hlavní otázku se nedalo odpovědět: kdo je Rosca a v jakém postavení vystupoval na následných konferencích? Aby to zjistil, The Insider rozeslal dopisy všem účastníkům konference PAVT 2014 s žádostí o zaslání seznamu účastníků na roky 2016 a 2017. A jeden z příjemců přeposlal oba dokumenty.

V roce 2016 bylo naproti jménu Georgiy Roshka „Vojenský útvar č. 26165, specialista“.

85. hlavní středisko speciální služby GRU, známé také jako vojenská jednotka č. 26165, se specializuje na kryptografii.

GRU hackeři

Bývalý šéf 85. hlavního střediska speciální služby GRU Sergej Gizunov měl po záhadné smrti šéfa GRU Igora Serguna nastoupit na jeho místo, ale stal se pouze zástupcem nového šéfa Igora Korobov. Gizunov i Korobov jsou dnes pod americkými sankcemi v souvislosti s „akcemi na podkopání demokracie ve Spojených státech“ – tedy právě v souvislosti s útoky hackerů. Pokud by se ale Korobov dostal pod sankce jednoduše jako šéf GRU, pak Gizunov mohl mít nejpřímější spojení s kybernetickými útoky – je to specialista na kryptografii, který má na toto téma řadu vědeckých prací. Jemu podřízené 85. hlavní středisko speciálních služeb se sídlem v Moskvě na Komsomolském prospektu 20 se zřejmě zabývalo tímto historickým objektem (bývalá kasárna Khamovniki, postavená za Alexandra I.). .

Sergej Zaitsev, který jménem „Eureky“ také šel s Roshkou na PAVT-2014 a poté se objevil jako zaměstnanec Speciálního vývojového centra Ministerstva obrany Ruské federace, se v seznamu účastníků v roce 2016 neobjevuje. a 2017. Ale tady je to zajímavé: pokud byl Roshka v roce 2016 registrován z vojenské jednotky, pak v roce 2017 je uveden jako „výzkumný spolupracovník Centra pro strategický výzkum“. S největší pravděpodobností se to týká stejného speciálního vývojového centra ministerstva obrany (je těžké si představit, že Roshka náhle dostal práci s Kudrinem). Nelze ale vyloučit, že tato pozice byla jen zástěrkou: bylo zkrátka potřeba k přihlášce něco doplnit. Proč se ale Rosca v roce 2014 představil jako zaměstnanec společnosti Eureka Byla to také zástěrka? Nebo s ní má stále něco společného?

"Eureka" a továrna na hackery

„Tímto vás informujeme, že Roshka Georgiy Petrovich v období od 1. 1. 2003 do 5. 10. 2017 trvale nepracoval ve společnosti JSC „EUREKA“ INN 7827008143 a nebyly s ním uzavřeny žádné občanskoprávní smlouvy. Také Roshka Georgiy Petrovich nebyl nalezen v seznamech studentů školicího střediska ani v databázi e-mailových adres domény.eureca.ru.

Ověřit pravdivost této odpovědi není možné. Zvláštní zájem je ale o školicí středisko Eureka. Formálně vede „kurzy informačních technologií“. Ale zdroje obeznámené se společností The Insider (který požádal o anonymitu) uvedly, že stejné „školicí středisko“ „Eureka“ mimo jiné školí budoucí hackery mezi zpravodajskými důstojníky.

Učebna v Eureka Training Center

Ruské ministerstvo obrany přítomnost kybernetických jednotek nepopírá, ale kde přesně se továrny na výcvik hackerů nacházejí, se samozřejmě neuvádí. Možná je Moskovsky Prospekt, 118 jedním z takových míst.

Je zvláštní, že, jak se podařilo zjistit projektu Municipal Scanner, jeden ze tří spolumajitelů Eureky, Alexander Kinal, v únoru tohoto roku koupil byt v elitní budově na Kamenném ostrově v Petrohradě na 2. Berezovaya. Alley, 19. The Insider O tomto legendárním domě, kde žije nejužší kruh Vladimira Putina, včetně jeho přítele z juda Arkadije Rotenberga, bývalého prezidentského manažera Vladimira Kožina, některých členů družstva Ozero (Nikolaj Šamalov, Jurij Kovalčuk, Sergej Fursenko) jsem již psal a Viktor Myachin) a bývalý šéf zločinecké skupiny Malyshevskaya Gennadij Petrov. Právě Petrovův byt o rozloze 478,7 metrů čtverečních (odhadovaná cena přibližně 9 milionů dolarů), podle Městského skeneru, koupil spolumajitel Eureky.

Fáze popírání

Je zvláštní, že Vladimir Putin popírá spojení hackerů s Ruskem už ne tak kategoricky, říkají - mohou to být prostě ruští vlastenci, kteří jednají nezávisle na státu:

„I v tomto případě je důležité pozadí mezistátních vztahů, protože hackeři jsou svobodní lidé, jako umělci: mají dobrou náladu, ráno vstávají a mají plné ruce práce s malováním obrázků. Stejně tak hackeři. Dnes se probudili a četli, že se tam něco děje v mezistátních vztazích; jsou-li vlastenci, začnou přispívat, což považují za správné, v boji proti těm, kteří o Rusku mluví špatně. Možná? Teoreticky možné. Na státní úrovni to nikdy neděláme, to je nejdůležitější, to je nejdůležitější."

Příběh o „svobodných umělcích“ se neobjevil náhodou. Desítky organizací zabývajících se kybernetickou bezpečností z různých zemí, které studovaly aktivity skupin známých jako Fancy Bear a Cozy Bear, shromáždily dostatek údajů, které naznačují, že zástupci těchto dvou skupin operují z velkých ruských měst, mluví rusky a pracují v ruské pracovní době (odpočívající na dny, které jsou v Rusku víkendy) a útočí na ty cíle, které mohou zajímat ruskou vládu – jak v zahraničí (Hillary Clintonová, Emmanuel Macron, řada evropských politiků a novinářů, vojenské objekty NATO, cíle na Ukrajině a v Gruzii atd.). d.), a v rámci země (opozičníci, novináři, zaměstnanci nevládních organizací). Dnes již není možné popírat spojení mezi hackery z těchto dvou skupin a Ruskem. Můžete je ale zkusit prezentovat jako nezávislé entity. V podstatě stejným způsobem jako „nové ruské milice“ byly prezentovány jako nezávislí aktéři.

Dříve bylo toto odůvodnění vyvráceno pouze nepřímými důkazy (například skutečnost, že provoz Fancy Bear a Cozy Bear podle odborníků vyžadoval neustále pracující velký personál dobře vyškolených zaměstnanců a vážné finanční zdroje - to není možné pro „umělce na volné noze“). Nyní byla účast GRU potvrzena přímými důkazy. Putinovy ​​pokusy vysvětlit vše tím, že „někdo vložil flash disk se jménem nějakého ruského občana“ také pravděpodobně nikoho nepřesvědčí: Roshkovo jméno se nikdy předtím neobjevilo ani v souvislosti s hackery, ani v souvislosti s GRU (a možná bez tohoto vyšetřování by to nevyšlo najevo), takže nemohlo být použito k provokaci.

Materiál byl připraven za účasti: Anastasia Kirilenko, Sergei Kanev, Iva Tsoi, Anna Begiashvili

Za hackerským útokem na francouzského prezidenta stojí Kreml.

Jak píše The Insider, v řadě napadené korespondence mezi Emmanuelem Macronem a jeho centrálou zveřejněné 5. května byla nalezena řada dopisů, které byly upraveny uživatelem jménem Georgij Petrovič Roshka – dokládají to metadata dopisů.

Ty dokumenty, kde The Insider našel stopy Gheorghe Roscy (a je jich minimálně 9), jsou finanční dokumenty Macronova ústředí, zde je jeden z nich:


(pro zvětšení klikněte na obrázek)

Skutečným autorem dokumentu, soudě podle stejných metadat, byl pokladník Macronova ústředí – Cedric O (toto není zkratka, ale jeho celé jméno). Pak ale dokument změnil jistý Gheorghe Roshka. Muž jménem Georgij Petrovič Roshka pracuje ve společnosti JSC Evrika, která vyrábí počítačové vybavení a software, jejímiž hlavními klienty jsou ruské vládní agentury, včetně ministerstva obrany a speciálních služeb.

Je například známo, že JSC Eureka získala od FSB licence k provádění činností na ochranu státního tajemství a také realizovala zakázky pro JSC NPO Kvant, pracující pro ministerstvo obrany. Právě „Kvant“ je nazýván klíčovým prostředníkem mezi ministerstvem obrany a hackery a tato interakce probíhá minimálně od roku 2009.

Georgy Roshka je programátor, který se účastnil specializovaných konferencí, například „Parallel Computing Technologies“, konaných v roce 2014 v Rostově na Donu. V době zveřejnění Rosca na žádost The Insider nereagovala.

Připomeňme, že včera, 5. května, internetový portál WikiLeaks zveřejnil odkaz na hacknutou korespondenci francouzského prezidentského kandidáta Emmanuela Macrona a jeho okolí, sestávající z několika set tisíc e-mailů, fotografií a příloh pocházejících z 24. dubna 2017. Velikost pole je asi 9 GB.

Macronův tým uvedl, že dokumenty byly získány před několika týdny v důsledku hacknutí osobních a pracovních schránek některých představitelů hnutí Vpřed! a poznamenal, že kromě skutečných dopisů a dokumentů obsahuje pole také padělky.

Japonská společnost Trend Micro již dříve potvrdila, že za kybernetickým útokem na Macronovy zdroje (který centrála zaznamenala již v únoru) stála ruská hackerská skupina Pawn Storm, známá také jako Fancy Bear a APT28. Stejná skupina již dříve provedla četné kybernetické útoky v jiných západních zemích, včetně Spojených států, kde byly hacknuté e-maily Demokratické strany také předány WikiLeaks k distribuci před prezidentskými volbami.

Připomeňme, že zakladatelem WikiLeaks je Julian Assange, známý mimo jiné svým pořadem na televizním kanálu Russia Today.

Připomeňme, že dříve několik nezávislých společností pro bezpečnost informací nezávisle potvrdilo spojení Fancy Bear/APT28 s ruskými úřady (včetně expertů Google). Jedním z prvních byl Trend Micro, který objevil mocnou hackerskou skupinu se speciálním stylem útoku nazvanou Pawn Storm. Společnosti se podařilo prokázat, že stejná skupina byla použita jak při útoku na ruské opozičníky, tak při útoku na americké servery (toto bylo později potvrzeno řadou dalších společností). Podrobněji o těchto útocích hovořil expert Trend Micro v rozhovoru pro The Insider.

Ruští hackeři si již dříve všimli, že v polích, které zveřejnili, prolínají skutečné dokumenty s padělky. Tak tomu bylo například při zakládání spisů z Open Society Foundation George Sorose, kde byly spolu se skutečnými spisy umístěny hrubě zfalšované dokumenty, které měly vytvořit dojem, že Alexej Navalnyj dostává peníze od nadace.

Společnost podílející se na zveřejňování tajných zpravodajských dat uvedla, že v metadatech dopisů z centrály francouzského prezidentského kandidáta z Forward! Emmanuel, kterou hackeři otevřeli o den dříve, byly nalezeny záznamy obsahující údaje od zaměstnance ruské společnosti Eureka.

„Jméno zaměstnance dodavatele se v uniklém archivu xls_cendric.rar objevuje devětkrát,“ uvedla organizace na Twitteru.

Zprávu doprovází snímek obrazovky s tabulkou s daty. Objeví se v něm jméno: . V následující zprávě WikiLeaks poskytuje článek, který to uvádí

JSC "Evrika" je dodavatelem informačních řešení a výrobcem počítačového vybavení společnost získala dvě licence od Federální bezpečnostní služby Ruska, které opravňují provádět činnosti v oblasti ochrany státního tajemství.

„Prioritními oblastmi činnosti společnosti je vývoj a tvorba integrovaných informačních systémů, podnikových síťových řešení a výroba výpočetní techniky. Stálými klienty společnosti jsou Státní celní výbor, GUIN, Hlavní ředitelství pro Petrohrad a Výbor státního majetku Petrohradu,“ cituje WikiLeaks zprávu tiskové služby Eureka.

Večer 5. května oznámil jeden z hlavních uchazečů o prezidentský úřad ve Francii Emmanuel Macron, že se stal obětí počítačového hacku. Konkrétně byly ukradeny informace obsažené ve všech politikových e-mailech. Celkem bylo na internetu umístěno asi 9 GB dat týkajících se Macrona v profilu nazvaném EMLEAKS.

Následující den komise monitorující kampaně francouzských prezidentských voleb vyzvala média, aby nezveřejňovala informace, které se staly známými v důsledku hackerského útoku.

„Předseda komise upozorňuje média na smysl pro zodpovědnost, který musí prokázat, protože svobodné vyjadřování hlasů a pravost hlasování jsou ohroženy. Žádá tedy média a zejména jejich internetové stránky, aby neinformovaly o obsahu těchto údajů, přičemž připomíná, že šíření nepravdivých informací může být trestáno zákonem,“ uvedla komise v prohlášení.

Současný prezident Francie zase řekl, že tento hack nezůstane bez odezvy.

„Věděli jsme, že podobná rizika budou existovat během prezidentské kampaně, protože se to již stalo na jiných místech. Nic nezůstane bez odpovědi,“ zdůraznila hlava státu.

Všimněte si, že WikiLeaks byla dříve obviněna ze vztahů s Ruskem. V říjnu 2016 s odvoláním na vysoce postavené představitele země oznámil, že ve Spojených státech začalo vyšetřování ohledně podezření, že organizace WikiLeaks obdržela informace z Ruska.

„Vzhledem k tomu, že WikiLeaks nadále zveřejňuje e-maily od předsedy kampaně bývalé kandidátky na prezidenta USA Hillary Clintonové, američtí představitelé uvedli, že existuje stále více důkazů, že Rusko používá WikiLeaks jako nástroj ke zveřejňování zpráv a dalších ukradených informací,“ uvedl zdroj CNN.

Američtí zpravodajští úředníci zároveň zahájili formální vyšetřování vazeb mezi FSB a WikiLeaks. Při studiu dat vyjádřili přesvědčení, že za úniky stojí ruské zpravodajské služby. WikiLeaks neposkytla žádnou odpověď na tato obvinění.

V lednu 2017 rumunský hacker Marcel Lazar, známý jako Guccifer, který se přiznal k hacknutí Clintonova e-mailu, vyjádřil pochybnosti o obviněních administrativy předchozího amerického prezidenta proti Rusku ohledně zapojení Moskvy do kybernetických útoků.

Tento příspěvek je také dostupný v:

Úřad pro informační bezpečnost francouzské vlády ve čtvrtek uvedl, že při kybernetickém útoku na Emmanuela Macrona nezjistil žádnou „ruskou stopu“. O něco vágněji se vyjádřil Vladimir Putin, který den předtím prohlásil, že pokud se jedná o ruské hackery, rozhodně nejsou spojeni se státem. Jak se nám však podařilo zjistitTheInsider, ti, kteří hackli Macrona, byli přímo spřízněni se státem – byli aktivními zaměstnanci Hlavního zpravodajského ředitelství ruských ozbrojených sil.

V roce 2016 bylo naproti jménu Georgiy Roshka „Vojenský útvar č. 26165, specialista“.

85. hlavní středisko speciální služby GRU, známé také jako vojenská jednotka č. 26165, se specializuje na kryptografii.

GRU hackeři

Bývalý šéf 85. hlavního střediska speciální služby GRU Sergej Gizunov měl po záhadné smrti šéfa GRU Igora Serguna nastoupit na jeho místo, ale stal se pouze zástupcem nového šéfa Igora Korobov. Gizunov i Korobov jsou dnes pod americkými sankcemi v souvislosti s „akcemi na podkopání demokracie ve Spojených státech“ – tedy právě v souvislosti s útoky hackerů. Pokud by se ale Korobov dostal pod sankce jednoduše jako šéf GRU, pak Gizunov mohl mít nejpřímější spojení s kybernetickými útoky – je to specialista na kryptografii, který má na toto téma řadu vědeckých prací. Jemu podřízené 85. hlavní středisko speciálních služeb se sídlem v Moskvě na Komsomolském prospektu 20 se zřejmě zabývalo tímto historickým objektem (bývalá kasárna Khamovniki, postavená za Alexandra I.). .

Sergej Zaitsev, který jménem „Eureky“ také šel s Roshkou na PAVT-2014 a poté se objevil jako zaměstnanec Speciálního vývojového centra Ministerstva obrany Ruské federace, se v seznamu účastníků v roce 2016 neobjevuje. a 2017. Ale tady je to zajímavé: pokud byl Roshka v roce 2016 registrován z vojenské jednotky, pak v roce 2017 je uveden jako „výzkumný spolupracovník Centra pro strategický výzkum“. S největší pravděpodobností se to týká stejného speciálního vývojového centra ministerstva obrany (je těžké si představit, že Roshka náhle dostal práci s Kudrinem). Nelze ale vyloučit, že tato pozice byla jen zástěrkou: bylo zkrátka potřeba k přihlášce něco doplnit. Proč se ale Rosca v roce 2014 představil jako zaměstnanec společnosti Eureka Byla to také zástěrka? Nebo s ní má stále něco společného?

"Eureka" a továrna na hackery

„Tímto vás informujeme, že Roshka Georgiy Petrovich nepracoval trvale v období od 1. 1. 2003 do 5. 10. 2017 u společnosti JSC „EUREKA“ TIN 7827008143 a nebyly s ním uzavřeny žádné občanskoprávní smlouvy. Také Roshka Georgiy Petrovich nebyl nalezen v seznamech studentů školicího střediska ani v databázi e-mailových adres domény.eureca.ru.

Ověřit pravdivost této odpovědi není možné. Zvláštní zájem je ale o školicí středisko Eureka. Formálně vede „kurzy informačních technologií“. Ale zdroje obeznámené se společností The Insider (který požádal o anonymitu) uvedly, že stejné „školicí středisko“ „Eureka“ mimo jiné školí budoucí hackery mezi zpravodajskými důstojníky.

Je zvláštní, že, jak se podařilo zjistit projektu Municipal Scanner, jeden ze tří spolumajitelů Eureky, Alexander Kinal, v únoru tohoto roku koupil byt v elitní budově na Kamenném ostrově v Petrohradě na 2. Berezovaya. Alley, 19. The Insider o tomto legendárním domě, ve kterém žije nejužší kruh Vladimira Putina, včetně jeho přítele v judu Arkadije Rotenberga, bývalého prezidentského manažera Vladimira Kozhina, některých členů družstva Ozero ( Nikolaj Šamalov, Jurij Kovalčuk, Sergej Fursenko a Viktor Myachin) a bývalý šéf zločinecké skupiny Malyshevskaya. Právě Petrovův byt o rozloze 478,7 metrů čtverečních (odhadovaná cena přibližně 9 milionů dolarů), podle Městského skeneru, koupil spolumajitel Eureky.

Fáze popírání

Je zvláštní, že Vladimir Putin popírá spojení hackerů s Ruskem už ne tak kategoricky, říkají - mohou to být prostě ruští vlastenci, kteří jednají nezávisle na státu:

„I v tomto případě je důležité pozadí mezistátních vztahů, protože hackeři jsou svobodní lidé, jako umělci: mají dobrou náladu, ráno vstávají a mají plné ruce práce s malováním obrázků. Stejně tak hackeři. Dnes se probudili a četli, že se tam něco děje v mezistátních vztazích; jsou-li vlastenci, začnou přispívat, což považují za správné, v boji proti těm, kteří o Rusku mluví špatně. Možná? Teoreticky možné. Na státní úrovni to nikdy neděláme, to je nejdůležitější, to je nejdůležitější."

Příběh o „svobodných umělcích“ se neobjevil náhodou. Desítky organizací zabývajících se kybernetickou bezpečností z různých zemí, které studovaly aktivity skupin známých jako Fancy Bear a Cozy Bear, shromáždily dostatek údajů, které naznačují, že zástupci těchto dvou skupin operují z velkých ruských měst, mluví rusky a pracují v ruské pracovní době (odpočívající na dny, které jsou v Rusku víkendy) a útočí na ty cíle, které mohou zajímat ruskou vládu – jak v zahraničí (Hillary Clintonová, Emmanuel Macron, řada evropských politiků a novinářů, vojenské objekty NATO, cíle na Ukrajině a v Gruzii atd.). d.), a v rámci země (opozičníci, novináři, zaměstnanci nevládních organizací). Dnes již není možné popírat spojení mezi hackery z těchto dvou skupin a Ruskem. Můžete je ale zkusit prezentovat jako nezávislé entity. V podstatě stejným způsobem jako „nové ruské milice“ byly prezentovány jako nezávislí aktéři.

Dříve bylo toto odůvodnění vyvráceno pouze nepřímými důkazy (například skutečnost, že provoz Fancy Bear a Cozy Bear podle odborníků vyžadoval neustále pracující velký personál dobře vyškolených zaměstnanců a vážné finanční zdroje - to není možné pro „umělce na volné noze“). Nyní byla účast GRU potvrzena přímými důkazy. Putinovy ​​pokusy říci, že „někdo vložil flash disk se jménem nějakého ruského občana“ také pravděpodobně nikoho nepřesvědčí: Roshkovo jméno se nikdy předtím neobjevilo ani v souvislosti s hackery, ani v souvislosti s GRU (a možná by se ani neobjevilo). vynořila bez tohoto vyšetřování), takže nemohla být použita k provokaci.

O tom, kde jinde by se mohly nacházet „hackerské továrny“ a kdo dohlížel na jejich práci z Kremlu, si přečtěte v následujících vyšetřováních The Insider.

Materiál byl připraven za účasti:

Anastasia Kirilenko, Sergej Kanev,Willow Tsoi,Anna Begiašviliová




Horní