Roshka Georgy Petrovich tecnologías informáticas paralelas. Roshka y el ratón. El correo del presidente francés fue pirateado por agentes del GRU. Rusia no atacó las elecciones, sino a los electores

El Kremlin está detrás del ataque de piratas informáticos al presidente francés.

Como escribe The Insider, en una serie de correspondencia pirateada entre Emmanuel Macron y su sede publicada el 5 de mayo, se encontraron varias cartas que fueron modificadas por un usuario llamado Georgiy Petrovich Roshka; esto se evidencia en los metadatos de las cartas.

Aquellos documentos donde The Insider encontró rastros de Gheorghe Rosca (y hay al menos 9) son documentos financieros de la sede de Macron, aquí está uno de ellos:


(para ampliar, haga clic en la imagen)

El verdadero autor del documento, a juzgar por los mismos metadatos, fue el tesorero de la sede de Macron, Cedric O (no es una abreviatura, sino su nombre completo). Pero luego el documento fue cambiado por un tal Gheorghe Roshka. Un hombre llamado Georgiy Petrovich Roshka trabaja en JSC Evrika, que produce equipos y software informáticos, cuyos principales clientes son agencias gubernamentales rusas, incluido el Ministerio de Defensa y servicios especiales.

Por ejemplo, se sabe que JSC Eureka recibió licencias del FSB para llevar a cabo actividades de protección de secretos de estado, y también celebró contratos para JSC NPO Kvant, que trabaja para el Ministerio de Defensa. Se llama "Kvant" el intermediario clave entre el Ministerio de Defensa y los piratas informáticos, y esta interacción se produce al menos desde 2009.

Georgy Roshka es un programador que participó en conferencias especializadas, por ejemplo sobre “Tecnologías de computación paralela”, celebradas en 2014 en Rostov del Don. Al momento de esta publicación, Rosca no respondió a la solicitud de The Insider.

Recordemos que ayer, 5 de mayo, el portal de Internet WikiLeaks publicó un enlace a la correspondencia pirateada del candidato presidencial francés Emmanuel Macron y su séquito, compuesta por varios cientos de miles de correos electrónicos, fotografías y archivos adjuntos que datan del 24 de abril de 2017. El tamaño de la matriz es de aproximadamente 9 GB.

El equipo de Macron informó que los documentos fueron obtenidos hace varias semanas como resultado del hackeo de los buzones personales y laborales de algunos representantes del movimiento ¡Adelante! Y señaló que, además de cartas y documentos auténticos, en el conjunto también hay falsificaciones.

Anteriormente, la empresa japonesa Trend Micro confirmó que el grupo de hackers ruso Pawn Storm, también conocido como Fancy Bear y APT28, estaba detrás del ciberataque a los recursos de Macron (que la sede registró en febrero). El mismo grupo ha llevado a cabo anteriormente numerosos ataques cibernéticos en otros países occidentales, incluido Estados Unidos, donde los correos electrónicos pirateados del Partido Demócrata también fueron entregados a WikiLeaks para su distribución antes de las elecciones presidenciales.

Recordemos que el fundador de WikiLeaks es Julian Assange, conocido, entre otras cosas, por su programa en el canal de televisión Russia Today.

Cabe señalar que anteriormente varias empresas independientes de seguridad de la información confirmaron de forma independiente la conexión de Fancy Bear/APT28 con las autoridades rusas (incluidos los expertos de Google). Uno de los primeros fue Trend Micro, que descubrió un poderoso grupo de hackers con un estilo de ataque especial llamado Pawn Storm. La empresa pudo establecer que el mismo grupo se utilizó tanto en el ataque a los opositores rusos como en el ataque a los servidores estadounidenses (esto fue confirmado más tarde por otras empresas). Un experto de Trend Micro habló con más detalle sobre estos ataques en una entrevista con The Insider.

Anteriormente, ya se había observado que los piratas informáticos rusos intercalaban documentos reales con falsificaciones en las matrices que publicaban. Este fue el caso, por ejemplo, de la publicación de expedientes de la Open Society Foundation de George Soros, donde, junto con archivos reales, se publicaron documentos burdamente falsificados, con el objetivo de crear la impresión de que Alexei Navalny estaba recibiendo dinero de la fundación.



La tarde del 5 de mayo de 2017, uno de los dos candidatos presidenciales franceses, Emmanuel Macron, un día y medio antes de la decisiva segunda vuelta electoral, fue víctima de un ataque de piratas informáticos a gran escala. Personas no identificadas publicaron alrededor de 9 GB de documentos de los buzones de la sede de campaña del ex banquero de inversiones y ministro de Economía.

Así, el político francés se convirtió en la última víctima de los hackeos "políticos", cuando desconocidos hacen pública la correspondencia confidencial de los políticos: empezó con el correo diplomático de los diplomáticos estadounidenses en Wikileaks, luego estuvo el Partido Demócrata de los EE.UU., el Primer Ministro ruso Dmitry Medvedev y otros políticos rusos, y ahora candidato presidencial francés.

Al parecer, en la moderna sociedad de la información los políticos ya no pueden ocultar ningún secreto al público.

Cabe señalar que antes de esta filtración de documentos, el protegido del ex presidente, Macron, era considerado el claro líder en las encuestas, notablemente por delante de la candidata de derecha Marine Le Pen, que aboga por abandonar la Unión Europea, medidas duras. contra los inmigrantes, contra la globalización y por el resurgimiento nacional de Francia al estilo de “¡Hagámoslo! ¡Francia vuelve a ser grande!”. Según las últimas encuestas, la calificación de Macron era del 62%. Durante los últimos 50 años, las encuestas electorales han diferido de los resultados electorales reales en un promedio de 3,9 puntos porcentuales.

El movimiento político de Macron confirmó el ataque. “¡Movimiento En Marcha! Esta tarde fue víctima de un ataque informático masivo y coordinado, según el comunicado oficial. "Varia información privilegiada se difundió rápidamente a través de las redes sociales". El movimiento dijo que los documentos mostraban el funcionamiento normal de un partido político, pero estaban siendo mezclados en las redes sociales con documentos falsos que sembraban "dudas y desinformación".


Contabilidad electoral

Los representantes de la firma de investigación británica Digital Forensic Research Lab creen que la distribución inicial de documentos y el hashtag #MacronLeaks fue realizada por nacionalistas estadounidenses de extrema derecha, y luego la ola fue recogida por un núcleo clave de partidarios franceses de Marine Le Pen. . Los expertos dicen que el hashtag apareció por primera vez en Twitter del activista estadounidense Jack Posobiec(él mismo habla, que tomó enlaces del hilo /pol/ en 4chan y simplemente creó un hashtag). El análisis de su Twitter muestra que Jack utilizó inicialmente el hashtag #MacronGate. Según las estadísticas, fueron los usuarios estadounidenses quienes difundieron la noticia más activamente en la primera etapa.

El Ministro del Interior francés advirtió a los periodistas de los medios franceses que tengan cuidado al publicar detalles de la correspondencia confidencial de En Marche, porque exactamente un día antes del día oficial de las elecciones, comienza a aplicarse la prohibición de publicar cualquier información que pueda afectar el resultado de la votación. . La publicación de dicha información podría dar lugar a la apertura de causas penales, afirmó el ministro. Esta prohibición permanecerá en vigor hasta el cierre de los últimos colegios electorales el domingo a las 18:00 GMT.

Comunicado oficial En Marche! realizado ayer a las 23:56 hora local, cuando faltaban cuatro minutos para que la prohibición entrara en vigor.

Aún no se ha proporcionado una investigación detallada sobre el hackeo. Vitaly Kremez, director de investigación de la empresa estadounidense de seguridad de la información Flashpoint, afirmó que su análisis de la situación apunta al trabajo del conocido grupo de hackers APT28 (Fancy Bear), especializado en ciberespionaje.

Kremez dijo que en abril, APT28 registró una serie de nombres de dominio que son similares a los nombres de los servidores oficiales de En Marche! Entre ellos se encuentran onedrive-en-marche.fr y mail-en-marche.fr. ¡Estos dominios podrían usarse para enviar correos electrónicos de phishing dirigidos e instalar malware en computadoras de las cuales se podrían eliminar las credenciales para piratear En Marche! Kremez cree que se trata de un enfoque más amplio y de un gran esfuerzo que el que mostraron los hackers durante la intervención en la campaña electoral estadounidense.

En abril, los especialistas de Trend Micro dijeron que el ataque a En Marche! en marzo fue llevado a cabo por el mismo grupo de hackers que hackeó los servidores de correo del Partido Demócrata estadounidense, es decir, el grupo de hackers APT28 (Fancy Bear).

Esta publicación también está disponible en:

El jueves, la oficina de seguridad de la información del gobierno francés dijo que no había identificado ningún "rastro ruso" en el ciberataque a Emmanuel Macron. Vladimir Putin habló un poco más vagamente, diciendo el día anterior que si se trataba de hackers rusos, definitivamente no estaban asociados con el Estado. Sin embargo, como logramos descubrirElSegún una información privilegiada, quienes piratearon a Macron estaban directamente relacionados con el Estado: eran empleados activos de la Dirección Principal de Inteligencia de las Fuerzas Armadas de Rusia.

En 2016, frente al nombre de Georgiy Roshka estaba “Unidad militar n.° 26165, especialista”.

El 85º centro principal del servicio especial GRU, también conocido como unidad militar nº 26165, se especializa en criptografía.

piratas informáticos GRU

Se esperaba que el ex jefe del 85º centro principal del servicio especial del GRU, Sergei Gizunov, después de la misteriosa muerte del jefe del GRU, Igor Sergun, ocupara su lugar, pero se convirtió solo en el adjunto del nuevo jefe, Igor. Korobov. Tanto Gizunov como Korobov se encuentran hoy bajo sanciones estadounidenses en relación con "acciones para socavar la democracia en los Estados Unidos", es decir, precisamente en relación con ataques de piratas informáticos. Pero si Korobov fue sancionado simplemente como jefe del GRU, entonces Gizunov podría tener una conexión muy directa con los ciberataques: es un especialista en criptografía que tiene varios trabajos científicos sobre este tema. El 85º Centro Principal de Servicios Especiales subordinado a él, ubicado en Moscú en el número 20 de Komsomolsky Prospekt, se ocupó del mismo tema. Al parecer, fue a este edificio histórico (el antiguo cuartel Khamovniki, construido bajo Alejandro I al servicio de Gheorghe Rosca). .

Sergei Zaitsev, quien en nombre de “Eureka” también fue con Roshka al PAVT-2014 y luego apareció como empleado del Centro de Desarrollo Especial del Ministerio de Defensa de la Federación Rusa, no figura en la lista de participantes en 2016. y 2017. Pero esto es lo curioso: si en 2016 Roshka estaba registrado en una unidad militar, en 2017 figura como "investigador asociado en el Centro de Investigaciones Estratégicas". Lo más probable es que se trate del mismo Centro de Desarrollo Especial del Ministerio de Defensa (es difícil imaginar que Roshka de repente consiguiera un trabajo en Kudrin). Pero no se puede descartar que este puesto fuera sólo una tapadera: simplemente era necesario añadir algo al formulario de solicitud. Pero ¿por qué Rosca se presentó en 2014 como empleado de la empresa Eureka? ¿O todavía tiene algo que ver con ella?

"Eureka" y la fábrica de hackers

“Por la presente le informamos que Roshka Georgiy Petrovich no trabajó de forma permanente durante el período comprendido entre el 01/01/2003 y el 10/05/2017 en JSC “EUREKA” TIN 7827008143 y no se celebraron contratos de derecho civil con él. Además, Roshka Georgiy Petrovich no se encontraba en las listas de estudiantes del centro de formación ni en la base de datos de direcciones de correo electrónico del dominio.eureca.ru”.

No es posible verificar la veracidad de esta respuesta. Pero es el centro de formación Eureka el que resulta de especial interés. Formalmente, imparte “cursos de tecnología de la información”. Pero fuentes familiarizadas con la empresa, The Insider (que solicitaron el anonimato), informaron que el mismo "centro de formación" de "Eureka", entre otras cosas, forma a futuros hackers entre los oficiales de inteligencia.

Es curioso que, como logró descubrir el proyecto Municipal Scanner, uno de los tres copropietarios de Eureka, Alexander Kinal, compró en febrero de este año un apartamento en un edificio de élite en la isla Kamenny de San Petersburgo en 2nd Berezovaya. Callejón, 19. The Insider sobre esta casa legendaria, en la que vive el círculo íntimo de Vladimir Putin, incluido su amigo de judo Arkady Rotenberg, el ex gerente presidencial Vladimir Kozhin, algunos miembros de la cooperativa Ozero ( Nikolai Shamalov, Yuri Kovalchuk, Sergei Fursenko y Viktor Myachin) y exjefe del grupo criminal Malyshevskaya. El apartamento de Petrov, con una superficie de 478,7 metros cuadrados (coste estimado en unos 9 millones de dólares), según el periódico Municipal Scanner, fue adquirido por el copropietario de Eureka.

Etapa de negación

Es curioso que Vladimir Putin ya no niegue tan categóricamente la conexión de los hackers con Rusia, dicen: pueden ser simplemente patriotas rusos que actúan independientemente del Estado:

“El contexto de las relaciones interestatales también es importante en este caso, porque los hackers son personas libres, como los artistas: están de buen humor, se levantan por la mañana y están ocupados pintando cuadros. También lo son los piratas informáticos. Hoy se despertaron y leyeron que algo está pasando allí en las relaciones interestatales; si son patriotas, empiezan a dar su contribución, que creen correcta, en la lucha contra quienes hablan mal de Rusia. ¿Tal vez? Teóricamente posible. A nivel estatal nunca hacemos esto, eso es lo más importante, eso es lo más importante”.

La historia de los “artistas libres” no apareció por casualidad. Decenas de organizaciones de ciberseguridad de diferentes países que han estudiado las actividades de los grupos conocidos como Fancy Bear y Cozy Bear han recopilado datos suficientes que indican que los representantes de estos dos grupos operan desde las grandes ciudades rusas, hablan ruso y trabajan en horarios laborales rusos (descansando en días que son fines de semana en Rusia) y atacar aquellos objetivos que puedan ser de interés para el gobierno ruso, tanto en el extranjero (Hillary Clinton, Emmanuel Macron, una serie de políticos y periodistas europeos, instalaciones militares de la OTAN, objetivos en Ucrania y Georgia, etc. .d.), y dentro del país (opositores, periodistas, empleados de ONG). Hoy en día ya no es posible negar la conexión entre los piratas informáticos de estos dos grupos y Rusia. Pero puedes intentar presentarlos como entidades independientes. De la misma manera que las “milicias de la nueva Rusia” fueron presentadas como actores independientes.

Anteriormente, esta justificación era refutada solo por evidencia indirecta (por ejemplo, el hecho de que las operaciones de Fancy Bear y Cozy Bear, según los expertos, requerían una gran plantilla de empleados bien capacitados que trabajaban constantemente y importantes recursos financieros; esto no es posible para “artistas independientes”). Ahora la participación del GRU ha sido confirmada por pruebas directas. Tampoco es probable que los intentos de Putin de decir que “alguien insertó una unidad flash con el nombre de algún ciudadano ruso” convenzan a nadie: el nombre de Roshka nunca antes había aparecido ni en relación con los piratas informáticos ni en relación con el GRU (y posiblemente, no lo habría hecho). salió a la luz sin esta investigación), por lo que no podría usarse como provocación.

Lea sobre dónde más podrían ubicarse las “fábricas de hackers” y quién supervisaba su trabajo desde el Kremlin en las siguientes investigaciones de The Insider.

El material fue elaborado con la participación de:

Anastasia Kirilenko, Serguei Kanev,sauce tsoi,Anna Begiashvili

Decenas de organizaciones de ciberseguridad de diferentes países, que han estudiado las actividades de los grupos de hackers Fancy Bear y Cozy Bear, han demostrado que los representantes de estas comunidades operan desde las grandes ciudades rusas, hablan ruso, trabajan en horarios laborales rusos y atacan objetivos en el extranjero (Clinton , Macron, varios políticos y periodistas europeos, instalaciones de la OTAN, objetivos en Ucrania, etc.).

Y ahora se ha demostrado su implicación en el GRU.

El jueves, la oficina de seguridad de la información del gobierno francés dijo que no había identificado ningún "rastro ruso" en el ciberataque a Emmanuel Macron. Vladimir Putin habló un poco más vagamente, diciendo el día anterior que si se trataba de hackers rusos, definitivamente no estaban asociados con el Estado. Sin embargo, como pudo descubrir The Insider, quienes piratearon a Macron tenían la conexión más directa con el Estado: eran empleados activos de la Dirección Principal de Inteligencia de las Fuerzas Armadas rusas.

A principios de mayo, The Insider escribió que el nombre Georgiy Petrovich Roshka se encontró en los metadatos de cartas pirateadas del presidente francés Emmanuel Macron. En ese momento, The Insider aún no sabía mucho sobre él, por ejemplo, que él, como empleado de Eureka JSC, asistió a la conferencia PAVT-2014 sobre tecnologías de la información y que Eureka coopera estrechamente con el Ministerio de Defensa. También se pudo saber que Sergei Zaitsev, que trabaja en el Centro de Desarrollo Especial del Ministerio de Defensa de la Federación Rusa, asistió a la conferencia junto con Roshka (también en nombre de Eureka), y que este centro está reclutando empleados. Profesionalmente familiarizado con la programación y la criptografía.

Eureka respondió oficialmente a los periodistas de The Insider que Rosca nunca trabajó para la empresa y que nadie fue a la conferencia PAVT-2014 en su nombre. Eureka también informó que "en fuentes abiertas" se puede encontrar información de que Rosca también participó en la conferencia PAVT en 2016 y 2017, pero "en un estado diferente". Eureka no pudo explicar cuál era su estatus ni qué tipo de fuentes abiertas era (una búsqueda en Internet no reveló ningún rastro de la participación de Roska en conferencias posteriores, ni tampoco ninguna otra mención de él). The Insider intentó obtener esta información de los organizadores de la conferencia y fue entonces cuando las cosas se pusieron raras.

Conferencia de propósito especial

Uno de los organizadores clave de la conferencia, el copresidente del Comité del Programa PAVT, Leonid Sokolinsky (jefe del departamento de programación de sistemas de SUSU), dijo a The Insider que no podía proporcionar información sobre los participantes de la conferencia en 2016 y 2017, ya que había Se produjo una “falla en la base de datos, por lo que los discos se estropearon y la información no se guardó”. Según él, la falla se debió a que el sistema de almacenamiento era antiguo. También señaló que “cualquier persona en la calle” puede inscribirse a las jornadas y no se controla de ninguna manera su procedencia.

Bueno, parece que The Insider simplemente no tuvo suerte. Pero, por si acaso, la publicación recurrió a otro coorganizador de la conferencia, Vladimir Voevodin, jefe del departamento de supercomputadoras y ciencia de la información cuántica de la Universidad Estatal de Moscú, y de repente dio una respuesta completamente diferente: tiene una lista de participantes. , pero no puede darlo debido a su decisión de no revelar datos personales . Cuando se le preguntó por qué esta lista se publicó abiertamente en el sitio web en 2014, Voevodin respondió que "comenzaron a tomarse los datos personales más en serio".

Respecto al procedimiento de inscripción de los participantes, Voevodin respondió que los interesados ​​presentan una solicitud, luego “se examina el trabajo, se escribe una reseña y se seleccionan los más fuertes. Si se acepta, significa que la persona está hablando”. Al mismo tiempo, según él, nadie verifica de qué organización proviene el participante: “No se escribe una solicitud a la organización, diciendo que tal o cual instituto ha presentado tal o cual trabajo firmado por tal o cual persona . Los organizadores sólo se fijan en el componente científico del trabajo y su relevancia para el tema de la conferencia”.

Todo estaría bien, pero Rosca no presentó ningún informe en la conferencia y, en general, el número de oradores en la conferencia fue notablemente menor que el número de participantes. Y no parecía que a la gente de la calle se le permitiera entrar al evento. En particular, la lista de participantes incluía personal militar. Por ejemplo, Ivan Kirin, Andrey Kuznetsov y Oleg Skvortsov se registraron en la unidad militar número 71330. A juzgar por la información de fuentes abiertas, esta unidad militar se especializa en inteligencia electrónica, interceptación y descifrado de radio. Y Alexander Pechkurov y Kirill Fedotov se registraron en la unidad militar número 51952 de interceptación de radio del 16º centro del FSB de Rusia. Además, a la conferencia asistieron tres empleados del Instituto Estatal Federal de Investigación de Empresas Unitarias "Kvant", subordinado al FSB, que en 2015 fue descubierto en vínculos con piratas informáticos.

¿Cómo es posible que los agentes de inteligencia se registren abiertamente con sus propios nombres? Vladimir Voevodin dijo a The Insider que "los propios participantes se encargan del secreto, toda la responsabilidad recae en ellos".

Pero no se pudo responder a la pregunta principal: ¿quién es Rosca y en qué estado apareció en conferencias posteriores? Para averiguarlo, The Insider envió cartas a todos los participantes en la conferencia PAVT de 2014 pidiéndoles que enviaran la lista de participantes para 2016 y 2017. Y uno de los destinatarios remitió ambos documentos.

En 2016, frente al nombre de Georgiy Roshka estaba “Unidad militar n.° 26165, especialista”.

El 85º centro principal del servicio especial GRU, también conocido como unidad militar nº 26165, se especializa en criptografía.

piratas informáticos GRU

Se esperaba que el ex jefe del 85º centro principal del servicio especial del GRU, Sergei Gizunov, después de la misteriosa muerte del jefe del GRU, Igor Sergun, ocupara su lugar, pero se convirtió solo en el adjunto del nuevo jefe, Igor. Korobov. Tanto Gizunov como Korobov se encuentran hoy bajo sanciones estadounidenses en relación con "acciones para socavar la democracia en los Estados Unidos", es decir, precisamente en relación con ataques de piratas informáticos. Pero si Korobov fue sancionado simplemente como jefe del GRU, entonces Gizunov podría tener una conexión muy directa con los ciberataques: es un especialista en criptografía que tiene varios trabajos científicos sobre este tema. El 85º Centro Principal de Servicios Especiales subordinado a él, ubicado en Moscú en el número 20 de Komsomolsky Prospekt, se ocupó del mismo tema. Al parecer, fue a este edificio histórico (el antiguo cuartel Khamovniki, construido bajo Alejandro I al servicio de Gheorghe Rosca). .

Sergei Zaitsev, quien en nombre de “Eureka” también fue con Roshka al PAVT-2014 y luego apareció como empleado del Centro de Desarrollo Especial del Ministerio de Defensa de la Federación Rusa, no figura en la lista de participantes en 2016. y 2017. Pero esto es lo curioso: si en 2016 Roshka estaba registrado en una unidad militar, en 2017 figura como "investigador asociado en el Centro de Investigaciones Estratégicas". Lo más probable es que se trate del mismo Centro de Desarrollo Especial del Ministerio de Defensa (es difícil imaginar que Roshka de repente consiguiera un trabajo en Kudrin). Pero no se puede descartar que este puesto fuera sólo una tapadera: simplemente era necesario añadir algo al formulario de solicitud. Pero ¿por qué Rosca se presentó en 2014 como empleado de la empresa Eureka? ¿O todavía tiene algo que ver con ella?

"Eureka" y la fábrica de hackers

“Por la presente le informamos que Roshka Georgiy Petrovich no trabajó de forma permanente en el período comprendido entre el 01/01/2003 y el 10/05/2017 en JSC “EUREKA” INN 7827008143 y no se celebraron contratos de derecho civil con él. Además, Roshka Georgiy Petrovich no se encontraba en las listas de estudiantes del centro de formación ni en la base de datos de direcciones de correo electrónico del dominio.eureca.ru”.

No es posible verificar la veracidad de esta respuesta. Pero es el centro de formación Eureka el que resulta de especial interés. Formalmente, imparte “cursos de tecnología de la información”. Pero fuentes familiarizadas con la empresa, The Insider (que solicitaron el anonimato), informaron que el mismo "centro de formación" de "Eureka", entre otras cosas, forma a futuros hackers entre los oficiales de inteligencia.

Aula del Centro de Formación Eureka

El Ministerio de Defensa ruso no niega la presencia de tropas cibernéticas, pero, por supuesto, no informa dónde se encuentran exactamente las fábricas de entrenamiento de hackers. Quizás Moskovsky Prospect, 118 sea uno de esos lugares.

Es curioso que, como logró descubrir el proyecto Municipal Scanner, uno de los tres copropietarios de Eureka, Alexander Kinal, compró en febrero de este año un apartamento en un edificio de élite en la isla Kamenny de San Petersburgo en 2nd Berezovaya. Callejón, 19. The Insider Ya he escrito sobre esta casa legendaria, donde vive el círculo íntimo de Vladimir Putin, incluido su amigo del judo Arkady Rotenberg, el ex gerente presidencial Vladimir Kozhin, algunos miembros de la cooperativa Ozero (Nikolai Shamalov, Yuri Kovalchuk, Sergei Fursenko y Viktor Myachin) y el ex jefe del grupo criminal Malyshevskaya Gennady Petrov. El copropietario de Eureka compró el apartamento de Petrov, con una superficie de 478,7 metros cuadrados (coste estimado en unos 9 millones de dólares), según el periódico Municipal Scanner.

Etapa de negación

Es curioso que Vladimir Putin ya no niegue tan categóricamente la conexión de los hackers con Rusia, dicen: pueden ser simplemente patriotas rusos que actúan independientemente del Estado:

“El contexto de las relaciones interestatales también es importante en este caso, porque los hackers son personas libres, como los artistas: están de buen humor, se levantan por la mañana y están ocupados pintando cuadros. También lo son los piratas informáticos. Hoy se despertaron y leyeron que algo está pasando allí en las relaciones interestatales; si son patriotas, empiezan a dar su contribución, que creen correcta, en la lucha contra quienes hablan mal de Rusia. ¿Tal vez? Teóricamente posible. A nivel estatal nunca hacemos esto, eso es lo más importante, eso es lo más importante”.

La historia de los “artistas libres” no apareció por casualidad. Decenas de organizaciones de ciberseguridad de diferentes países que han estudiado las actividades de los grupos conocidos como Fancy Bear y Cozy Bear han recopilado datos suficientes que indican que los representantes de estos dos grupos operan desde las grandes ciudades rusas, hablan ruso y trabajan en horarios laborales rusos (descansando en días que son fines de semana en Rusia) y atacar aquellos objetivos que puedan ser de interés para el gobierno ruso, tanto en el extranjero (Hillary Clinton, Emmanuel Macron, una serie de políticos y periodistas europeos, instalaciones militares de la OTAN, objetivos en Ucrania y Georgia, etc. .d.), y dentro del país (opositores, periodistas, empleados de ONG). Hoy en día ya no es posible negar la conexión entre los piratas informáticos de estos dos grupos y Rusia. Pero puedes intentar presentarlos como entidades independientes. De la misma manera que las “milicias de la nueva Rusia” fueron presentadas como actores independientes.

Anteriormente, esta justificación era refutada solo por evidencia indirecta (por ejemplo, el hecho de que las operaciones de Fancy Bear y Cozy Bear, según los expertos, requerían una gran plantilla de empleados bien capacitados que trabajaban constantemente y importantes recursos financieros; esto no es posible para “artistas independientes”). Ahora la participación del GRU ha sido confirmada por pruebas directas. Tampoco es probable que los intentos de Putin de explicar todo diciendo que "alguien insertó una unidad flash con el nombre de algún ciudadano ruso" convenzan a nadie: el nombre de Roshka nunca antes había aparecido ni en relación con los piratas informáticos ni en relación con el GRU (y, tal vez, no habría salido a la luz sin esta investigación), por lo que no podría haber sido utilizado como provocación.

El material fue elaborado con la participación de: Anastasia Kirilenko, Sergei Kanev, Iva Tsoi, Anna Begiashvili




Arriba