Maison / Avatar / Roshka Georgiy Petrovich technologies informatiques parallèles. Le nom d'un hacker russe a été retrouvé dans les métadonnées des emails piratés de Macron. La Russie n’attaque pas les élections, mais les électeurs

Roshka Georgiy Petrovich technologies informatiques parallèles. Le nom d'un hacker russe a été retrouvé dans les métadonnées des emails piratés de Macron. La Russie n’attaque pas les élections, mais les électeurs

Dans la série de correspondances piratées entre Emmanuel Macron et son siège, publiées le 5 mai, un certain nombre de lettres ont été trouvées qui ont été modifiées par un utilisateur nommé Georgy Petrovich Roshka - comme en témoignent les métadonnées des lettres.

Les documents dans lesquels The Insider a trouvé des traces de Giorgi Roshka (et il y en a au moins 6) sont des documents financiers du siège de Macron, en voici un :

Le véritable auteur du document, à en juger par les mêmes métadonnées, était le trésorier du siège de Macron - Cédric O (ce n'est pas une abréviation, mais un nom complet). Mais ensuite, le document a été modifié par un certain Georgy Roshka. Un homme nommé Georgy Petrovich Roshka travaille chez Evrika CJSC, qui fabrique du matériel informatique et logiciel, dont les principaux clients sont des agences gouvernementales russes, dont le ministère de la Défense et les services spéciaux.

Georgy Roshka est un programmeur qui a participé à des conférences spécialisées, telles que "Parallel Computing Technologies", tenues en 2014 à Rostov-sur-le-Don. Au moment de la publication, Roshka n'a pas répondu à la demande de The Insider.

Rappelons qu'hier 5 mai, le portail Internet WikiLeaks a publié un lien vers la correspondance piratée du candidat à la présidentielle française Emmanuel Macron et de son entourage, composée de plusieurs centaines de milliers d'e-mails, photos et candidatures datés d'avant le 24 avril 2017. La taille du tableau est d'environ 9 Go.

L'équipe de Macron a indiqué que les documents avaient été obtenus il y a plusieurs semaines à la suite d'un piratage de données personnelles et professionnelles. boîtes aux lettres quelques représentants du Forward! et a noté qu'en plus des vraies lettres et documents, il y avait aussi des faux dans la gamme.

Plus tôt, la société japonaise Trend Micro avait confirmé que le groupe de hackers russe Pawn Storm, également connu sous les noms de Fancy Bear et APT28, était à l'origine de la cyberattaque contre les ressources de Macron (que le siège a enregistrée en février). Le même groupe a déjà mené de nombreuses cyberattaques dans d'autres pays occidentaux, notamment aux États-Unis, où des courriels piratés du Parti démocrate ont également été remis à WikiLeaks à l'approche de l'élection présidentielle.

Rappelons que le fondateur de WikiLeaks est Julian Assange, connu entre autres pour son émission sur la chaîne de télévision Russia Today.

Il convient de noter qu'auparavant un certain nombre d'entreprises indépendantes dans le domaine sécurité des informations a confirmé de manière indépendante la connexion de Fancy Bear/APT28 avec les autorités russes (parmi elles, y compris des experts de Google). L'une des premières a été la société Trend Micro, qui a découvert un puissant groupe de hackers doté d'un style d'attaque spécifique, appelé la société Pawn Storm. La société a réussi à établir que le même groupe avait été utilisé à la fois dans l'attaque contre des opposants russes et dans l'attaque contre des serveurs américains (cela a ensuite été confirmé par un certain nombre d'autres sociétés). Un expert de Trend Micro a parlé plus en détail de ces attaques dans une interview avec The Insider.

Auparavant, des pirates informatiques russes avaient déjà été vus entremêlant de vrais documents avec des faux dans les tableaux téléchargés. Ce fut le cas, par exemple, lors de la configuration des réseaux de la Fondation Open Society de George Soros, où, à côté de vrais dossiers, ont été postés des documents grossièrement falsifiés, destinés à donner l'impression qu'Alexeï Navalny avait reçu de l'argent de la fondation.

On dirait que c'est la Russie, ça se sent, alors peut-être que c'était définitivement la Russie. C'est la version détenue par la communauté de la sécurité informatique, qui tente actuellement de savoir qui a volé les données des membres du QG de campagne du président élu français Emmanuel Macron.

Prenez FireEye, par exemple, qui a été le premier à affirmer que les pirates informatiques qui ont piraté les systèmes du Comité national démocrate, connus sous le nom d'APT28 et Fancy Bear, travaillaient pour la Russie. Ce sont ces hackers qui sont désormais les principaux suspects des attaques contre des représentants du QG de campagne de Macron, dont les détails sont apparus sur Internet vendredi 5 mai, à deux jours du second tour de l'élection présidentielle en France.

FireEye a déclaré que les liens entre le groupe APT28 et le piratage de Macron reposent en grande partie sur le « TTP » – « tactiques, méthodes et procédures ». Des attaques de phishing à la diffusion d’informations, notamment via le compte Twitter de Wikileaks, les hackers qui ont attaqué Macron ont utilisé de nombreux TTP caractéristiques des attaques APT28. John Hultqvist, chef du département de cyberespionnage chez FireEye, l'a annoncé.

Par ailleurs, deux adresses IP, toutes deux européennes, ont été trouvées qui ont été utilisées dans des attaques de phishing contre le siège de campagne de Macron : onedrive-en-marche.fr et mail-en-marche.fr. Avant les fuites, les experts de Trend Micro disaient qu'ils pensaient que ces sites, créés en mars et avril, appartenaient à Fancy Bear.

Cependant, Hultquist a seulement déclaré que l’attaque avait « peut-être été menée par des pirates informatiques d’APT28, un groupe qui, selon le gouvernement américain, est dirigé par la branche d’espionnage du Kremlin, la Direction principale du renseignement (GRU). "Beaucoup avaient prédit un incident similaire, et il a été précédé d'une activité de piratage caractéristique d'APT28", a déclaré Hultquist. Mais il a ajouté que "l'extrême attention avec laquelle cet adversaire a porté sur la sécurité de l'opération pourrait réduire considérablement la capacité des experts dans leur recherche des auteurs de cette attaque".

Contexte

La Russie n’attaque pas les élections, mais les électeurs

Forbes 26.01.2017

Le piratage russe est le problème de Trump

Le Washington Post du 19/12/2016

Comment punir la Russie

La bête quotidienne 19/12/2016
Même si ces domaines de phishing ont pu être utilisés pour pirater Macron et ses partisans, il n’existe aucune preuve concluante que ces attaques ont réussi ou qu’elles ont conduit à la fuite. En termes simples, les experts n'ont pas pu trouver de données permettant d'établir un lien direct entre les domaines de commande et de contrôle connus de Fancy Bear et le piratage du Forward!

CrowdStrike, qui a découvert une multitude de données suggérant l'implication du groupe prétendument russe Fancy Bear dans des attaques de piratage contre les systèmes du Comité national démocrate, n'a pas non plus pu trouver de données spécifiques. connexions techniques entre eux en procédant à une analyse préliminaire des données disponibles. (Ses experts ont conclu qu’ils n’étaient pas en mesure de procéder à une analyse détaillée et complète.)

La Russie a nié à plusieurs reprises toute implication dans la cyberingérence dans l’élection présidentielle américaine et dans d’autres campagnes de cyberespionnage. Le Kremlin n'a pas répondu à une demande de commentaires sur des informations concernant sa possible implication dans des attaques de pirates informatiques contre des représentants du siège de Macron.

Le cyrillique est trompeur ?

Un autre fait pourrait indiquer l’implication de la Russie. Cependant, il se pourrait bien qu’il s’agisse d’une fausse piste.

L'alphabet cyrillique a été retrouvé dans les métadonnées des fichiers du quartier général de campagne de Macron diffusés sur Internet. On ne sait pas encore comment elle est arrivée là. Était-ce un raté ? Ou est-ce une diversion ? Il est impossible de répondre à ces questions.

Ces métadonnées y sont apparues car ces fichiers ont été édités dans la version russe Microsoft Excel. Il s'est avéré que la moitié des modifications ont été apportées par un utilisateur nommé "Roshka Georgy Petrovich" - c'est exactement la conclusion tirée par Chris Doman d'AlienVault. La société a souligné qu'il pourrait très bien s'agir de fausses informations délibérément plantées par des pirates informatiques, du résultat d'une erreur d'un pirate informatique ou d'une conséquence du fait qu'un utilisateur sans méfiance portant ce nom pourrait être impliqué dans cette attaque de pirate informatique.

Doman a déclaré n'avoir vu "aucune donnée définitive" qui relierait de manière fiable les deux domaines de phishing identifiés par Trend Micro à la fuite Macron, "bien que cela semble possible".

La situation est encore compliquée par le fait que Mounir Mahjoubi, qui était en charge de technologies numériques au siège de Macron, a laissé entendre à la presse française que les associés de Macron pourraient avoir eux-mêmes implanté de fausses données sur leurs serveurs pour inciter les pirates informatiques à voler les données étiquetées. De tels pots de miel sont souvent utilisés pour suivre les activités des pirates informatiques.

Contrairement à la situation du Comité national démocrate, trouver les responsables des piratages de la campagne de Macron s'est avéré une tâche beaucoup plus difficile.

Les documents d'InoSMI contiennent uniquement des évaluations des médias étrangers et ne reflètent pas la position des éditeurs d'InoSMI.

Le Kremlin est à l'origine de l'attaque informatique contre le président français.

Selon The Insider, dans la série de correspondances piratées entre Emmanuel Macron et son siège publiées le 5 mai, un certain nombre de lettres ont été trouvées qui ont été modifiées par un utilisateur nommé Georgy Petrovich Roshka - comme en témoignent les métadonnées des lettres.

Les documents dans lesquels The Insider a trouvé des traces de Giorgi Roshka (et il y en a au moins 9) sont des documents financiers du siège de Macron, en voici un :


(Cliquer sur l'image pour l'élargir)

Le véritable auteur du document, à en juger par les mêmes métadonnées, était le trésorier du siège de Macron - Cédric O (ce n'est pas une abréviation, mais un nom complet). Mais ensuite, le document a été modifié par un certain Georgy Roshka. Un homme nommé Georgy Petrovich Roshka travaille pour ZAO Evrika, une société d'ordinateurs et de logiciels dont les principaux clients sont des agences gouvernementales russes, notamment le ministère de la Défense et les services spéciaux.

Par exemple, on sait que CJSC Evrika a reçu des licences du FSB pour mener des activités de protection des secrets d'État et a également rempli des contrats pour JSC NPO Kvant, travaillant pour le ministère de la Défense. C'est Kvant qui est appelé l'intermédiaire clé entre le ministère de la Défense et les pirates informatiques, et cette interaction dure depuis au moins 2009.

Georgy Roshka est un programmeur qui a participé à des conférences spécialisées, telles que "Parallel Computing Technologies", tenues en 2014 à Rostov-sur-le-Don. Au moment de la publication, Roshka n'a pas répondu à la demande de The Insider.

Rappelons qu'hier 5 mai, le portail Internet WikiLeaks a publié un lien vers la correspondance piratée du candidat à la présidentielle française Emmanuel Macron et de son entourage, composée de plusieurs centaines de milliers d'e-mails, photos et candidatures datés d'avant le 24 avril 2017. La taille du tableau est d'environ 9 Go.

L'équipe de Macron a indiqué que les documents avaient été obtenus il y a quelques semaines suite au piratage des boîtes mail personnelles et professionnelles de certains représentants de Forward! et a noté qu'en plus des vraies lettres et documents, il y avait aussi des faux dans la gamme.

Plus tôt, la société japonaise Trend Micro avait confirmé que le groupe de hackers russe Pawn Storm, également connu sous les noms de Fancy Bear et APT28, était à l'origine de la cyberattaque contre les ressources de Macron (que le siège a enregistrée en février). Le même groupe a déjà mené de nombreuses cyberattaques dans d'autres pays occidentaux, notamment aux États-Unis, où des courriels piratés du Parti démocrate ont également été remis à WikiLeaks à l'approche de l'élection présidentielle.

Rappelons que le fondateur de WikiLeaks est Julian Assange, connu entre autres pour son émission sur la chaîne de télévision Russia Today.

Il convient de noter qu'auparavant, un certain nombre de sociétés indépendantes dans le domaine de la sécurité de l'information avaient confirmé de manière indépendante le lien de Fancy Bear / APT28 avec les autorités russes (parmi elles, parmi lesquelles des experts de Google). L'une des premières a été la société Trend Micro, qui a découvert un puissant groupe de hackers doté d'un style d'attaque spécifique, appelé la société Pawn Storm. La société a réussi à établir que le même groupe avait été utilisé à la fois dans l'attaque contre des opposants russes et dans l'attaque contre des serveurs américains (cela a ensuite été confirmé par un certain nombre d'autres sociétés). Un expert de Trend Micro a parlé plus en détail de ces attaques dans une interview avec The Insider.

Auparavant, des pirates informatiques russes avaient déjà été vus entremêlant de vrais documents avec des faux dans les tableaux téléchargés. Ce fut le cas, par exemple, lors de la configuration des réseaux de la Fondation Open Society de George Soros, où, à côté de vrais dossiers, ont été postés des documents grossièrement falsifiés, destinés à donner l'impression qu'Alexeï Navalny avait reçu de l'argent de la fondation.

Engagé dans la publication de données secrètes des services spéciaux, il a déclaré que dans les métadonnées des lettres du siège du candidat à la présidence de la France du mouvement « En avant ! Emmanuel, ouvert par des pirates informatiques un jour plus tôt, des enregistrements ont été trouvés avec les données d'un employé de la société russe Evrika.

"Le nom de l'employé de l'entrepreneur apparaît neuf fois dans les données de l'archive xls_cendric.rar divulguée", a tweeté l'organisation.

Le message est accompagné d'une capture d'écran montrant un tableau des dates. Le nom y apparaît :. Dans le post suivant, WikiLeaks cite un article affirmant que

CJSC Evrika est un fournisseur de solutions d'information et un fabricant de matériel informatique. La société a reçu deux licences du Service fédéral de sécurité de Russie, donnant le droit d'exercer des activités dans le domaine de la protection des secrets d'État.

« Les domaines prioritaires de l'activité de l'entreprise sont le développement et la création de complexes systèmes d'information, solutions de réseaux d'entreprise, fabrication de technologies informatiques. Les clients réguliers de l'entreprise sont le Comité national des douanes, le GUIN, la Direction principale de Saint-Pétersbourg et le KUGI de Saint-Pétersbourg », cite le service de presse d'Evrika, WikiLeaks.

Le 5 mai au soir, l'un des principaux prétendants à la présidence française, Emmanuel Macron, a annoncé avoir été victime d'un piratage informatique. En particulier, les informations contenues dans tous les e-mails de l'homme politique ont été volées. Au total, environ 9 Go de données relatives à Macron ont été publiées sur Internet dans un profil appelé EMLEAKS.

Le lendemain, la commission de campagne de l'élection présidentielle française a exhorté les médias à ne pas publier les informations rendues publiques à la suite d'une attaque de pirate informatique.

« Le président de la commission attire l'attention des médias sur le sens des responsabilités dont ils doivent faire preuve, car la libre expression du vote de l'électorat et l'authenticité du vote sont menacées. Ainsi, elle impose aux médias et, en particulier, à leurs sites Internet de ne pas divulguer le contenu de ces données, rappelant que la diffusion de fausses informations peut être poursuivie par la loi », a indiqué la commission dans un communiqué.

L’actuel président français, à son tour, a déclaré que ce piratage ne resterait pas sans réponse.

« Nous savions qu’il y aurait des risques similaires pendant la campagne présidentielle, comme cela s’est déjà produit ailleurs. Rien ne restera sans réponse», a souligné le chef de l'Etat.

A noter que WikiLeaks a déjà été accusé d'avoir des liens avec la Russie. En octobre 2016, citant de hauts responsables du pays, il a déclaré qu'une enquête avait été ouverte aux États-Unis concernant des soupçons selon lesquels WikiLeaks aurait reçu des informations de la Russie.

"Alors que WikiLeaks continue de divulguer les courriels du président de campagne de l'ancienne candidate à la présidentielle américaine Hillary Clinton, les responsables américains ont déclaré qu'ils rassemblaient des preuves que la Russie utilise WikiLeaks comme un outil pour divulguer des messages et d'autres informations volées", a déclaré la source à CNN.

Dans le même temps, les services de renseignement américains ont ouvert une enquête officielle sur les liens entre le FSB et WikiLeaks. Lors de l'étude des données, ils ont exprimé leur confiance dans le fait que les services spéciaux russes étaient à l'origine des fuites. WikiLeaks n'a fourni aucune réponse à ces allégations.

En janvier 2017, le hacker roumain Marcel Lazar, connu sous le nom de Guccifer, qui a avoué avoir piraté le courrier de Clinton, a exprimé des doutes sur les accusations de l'administration du précédent président américain contre la Russie concernant l'implication de Moscou dans des cyberattaques.

Des dizaines d'organisations de cybersécurité de différents pays qui ont étudié les activités des groupes de hackers Fancy Bear et Cozy Bear ont prouvé que les représentants de ces communautés opèrent depuis les grandes villes russes, parlent russe, travaillent selon les horaires de travail russes et attaquent des cibles à l'étranger (Clinton, Macron, un certain nombre d'hommes politiques et de journalistes européens, les installations de l'OTAN, les cibles en Ukraine, etc.).

Et maintenant, leur implication dans le GRU est prouvée.

Jeudi, l'Autorité de sécurité de l'information du gouvernement français a déclaré n'avoir trouvé aucune "empreinte russe" dans la cyberattaque contre Emmanuel Macron. Vladimir Poutine s'est montré un peu plus vague, affirmant la veille que s'il s'agissait de hackers russes, ils n'avaient définitivement aucun lien avec l'État. Cependant, comme The Insider a réussi à le découvrir, les pirates informatiques de Macron étaient directement liés à l'État : ils étaient actuellement des employés de la Direction principale du renseignement des forces armées russes.

Début mai, The Insider écrivait que le nom de Georgy Petrovich Roshka avait été retrouvé dans les métadonnées des lettres piratées du président français Emmanuel Macron. À cette époque, The Insider ne savait pas grand-chose de lui, par exemple qu'en tant qu'employé d'Evrika CJSC, il avait assisté à une conférence sur informatique PAVT-2014, et qu'Evrika coopère étroitement avec le ministère de la Défense. Il a également été possible de découvrir qu'avec Roshka, Sergey Zaitsev, qui travaille au Centre développements spéciaux Ministère de la Défense de la Fédération de Russie, et que ce centre recrute des employés possédant des connaissances professionnelles en programmation et en cryptographie.

À Evrika, ils ont officiellement répondu aux journalistes de The Insider que Roshka n'avait jamais travaillé pour l'entreprise et que personne n'était allé à la conférence PAVT-2014 en son nom. Evrika a également rapporté que « dans les sources ouvertes », on peut trouver des informations selon lesquelles Roshka a également participé à la conférence PAVT en 2016 et 2017, mais « dans un statut différent ». Dans quel statut et de quel type de sources ouvertes il s'agissait, Eureka n'a pas pu l'expliquer (une recherche sur Internet n'a révélé aucune trace de la participation de Roshka à des conférences ultérieures, et même aucune autre mention de lui). The Insider a tenté d'obtenir cette information auprès des organisateurs de la conférence – et c'est là que l'étrangeté a commencé.

Conférence à vocation spéciale

L'un des principaux organisateurs de la conférence, coprésident du comité du programme PAVT, Leonid Sokolinsky (chef du département de programmation système chez SUSU), a déclaré à The Insider qu'il ne pouvait pas fournir de données sur les participants à la conférence en 2016 et 2017, car il Il s'agissait d'une "panne dans la base de données, à la suite de laquelle les disques ont été libérés dans le désordre et les informations n'ont pas été enregistrées. Selon lui, la panne est due au fait que le système de stockage était ancien. Il a également noté que « n'importe quelle personne de la rue » peut s'inscrire à la conférence et que son pays d'origine n'est en aucun cas vérifié.

Eh bien, on dirait que The Insider n’a pas eu de chance. Mais juste au cas où, la publication s'est tournée vers un autre co-organisateur de la conférence - Vladimir Voevodin, chef du Département de supercalculateurs et d'informatique quantique de l'Université d'État de Moscou, et il a présenté de manière inattendue une réponse complètement différente : il a une liste de participants, mais il ne peut pas les donner en raison de la décision de ne pas divulguer de données personnelles. Lorsqu'on lui a demandé pourquoi, en 2014, cette liste avait été ouvertement publiée sur le site Internet, Voevodine a répondu que « les données personnelles ont commencé à être prises plus au sérieux ».

Concernant la procédure d'inscription des participants, Voevodin a répondu que ceux qui souhaitent soumettre une candidature, puis « le travail est examiné, un rapport est rédigé et les plus forts sont sélectionnés. Si cela est accepté, alors une personne parle. En même temps, selon lui, personne ne vérifie de quelle organisation est issu le participant : « La demande n'est pas écrite à l'organisation, disant que tel ou tel institut a soumis tel ou tel ouvrage signé par telle ou telle personne. Les organisateurs ne s’intéressent qu’à la composante scientifique du travail et à sa pertinence par rapport au thème de la conférence.

Tout irait bien, mais Roshka n'a présenté aucun rapport lors de la conférence et, en général, le nombre d'orateurs à la conférence était nettement inférieur au nombre de participants. Et il ne semblait pas que les gens de la rue aient été autorisés à assister à l’événement. Des militaires figuraient notamment sur la liste des participants. Par exemple, Ivan Kirin, Andrei Kuznetsov et Oleg Skvortsov ont été enregistrés comme unité militaire n° 71330. À en juger par les informations de sources ouvertes, cette unité militaire est spécialisée dans le renseignement électronique, l'interception radio et le décryptage. Et Alexander Pechkurov et Kirill Fedotov se sont inscrits dans l'unité militaire n° 51952 pour l'interception radio du 16e centre du FSB de Russie. En outre, trois employés de l'Institut unitaire fédéral de recherche sur les entreprises Kvant, subordonné au FSB, qui ont été pris en 2015 en relation avec des pirates informatiques, ont immédiatement participé à la conférence.

Comment se fait-il que des agents des renseignements s’enregistrent ouvertement sous leur propre nom ? Vladimir Voevodin a déclaré à The Insider que "les participants eux-mêmes veillent au secret, toute la responsabilité leur incombe".

Mais il n'a pas été possible de répondre à la question principale : qui est Roshka et dans quel statut est-il apparu lors des conférences ultérieures ? Pour le savoir, The Insider a envoyé des lettres à tous les participants à la conférence PAVT 2014 leur demandant d'envoyer la programmation de 2016 et 2017. Et l'un des destinataires a transmis les deux documents.

En 2016, devant le nom de Georgiy Roshka figurait « Unité militaire n° 26165, spécialiste ».

Le 85e centre principal des services spéciaux du GRU, également connu sous le nom d'unité militaire n° 26165, est spécialisé dans la cryptographie.

Les pirates du GRU

L'ancien chef du 85e centre principal des services spéciaux du GRU, Sergei Gizunov, après la mort mystérieuse du chef du GRU, Igor Sergun, devait prendre sa place, mais il n'est devenu que l'adjoint du nouveau chef, Igor Korobov. Gizunov et Korobov font désormais l'objet de sanctions américaines en raison d'"actions visant à porter atteinte à la démocratie aux États-Unis", c'est-à-dire précisément en relation avec des attaques de pirates informatiques. Mais si Korobov était soumis à des sanctions simplement en tant que chef du GRU, alors Gizunov aurait pu avoir le lien le plus direct avec les cyberattaques - c'est un spécialiste de la cryptographie qui a publié un certain nombre d'articles scientifiques sur ce sujet. Le 85e centre principal du service spécial qui lui est subordonné, situé à Moscou, perspective Komsomolsky, 20, traitait du même sujet au service de George Roshka.

Sergei Zaitsev, qui, au nom d'Evrika, a également voyagé avec Roshka au PAVT-2014, puis s'est présenté en tant qu'employé du Centre de développement spécial du ministère de la Défense de la Fédération de Russie, n'apparaît pas sur la liste des participants en 2016 et 2017. . Mais voici ce qui est curieux : si en 2016 Roshka était enregistré dans l'unité militaire, alors en 2017, il est répertorié comme « scientifique au Centre de recherche stratégique ». Très probablement, il s'agit du même Centre de développement spécial du ministère de la Défense (il est difficile d'imaginer que Roshka ait soudainement trouvé un emploi chez Kudrin). Mais on ne peut pas exclure que cette position ne soit qu'une couverture : il fallait juste inscrire quelque chose dans le questionnaire. Mais pourquoi Roshka a-t-elle prétendu être une employée de la société Evrika en 2014 - était-ce aussi une couverture ? Ou a-t-il encore quelque chose à voir avec elle ?

Eureka et la hacker factory

« Nous vous informons par la présente qu'au cours de la période du 01.01.2003 au 05.10.2017, Georgy Petrovich Roshka n'a pas travaillé de manière permanente au sein du CJSC Evrika et qu'aucun contrat de droit civil n'a été conclu avec lui. Roshka Georgy Petrovich n'a pas non plus été trouvée dans les listes des étudiants du centre de formation, ni dans la base de données. adresses mail domaine.eureca.ru".

Il n'est pas possible de vérifier la véracité de cette réponse. Mais c'est le centre de formation Eureka qui présente un intérêt particulier. Formellement, il dispense des « cours de technologie de l'information ». Mais des sources de The Insider qui connaissent bien l'entreprise (qui ont requis l'anonymat) ont rapporté que le même « centre de formation » d'Eureka forme, entre autres, les futurs hackers parmi les agents du renseignement.

Salle de classe du centre de formation "Evriki"

Le ministère russe de la Défense ne nie pas la présence de cyber-troupes, mais, bien entendu, il n'indique pas exactement où se trouvent les usines de formation des hackers. Peut-être que Moskovsky Prospekt, 118, est l'un de ces endroits.

Il est curieux que, comme le projet Municipal Scanner a réussi à le découvrir, l'un des trois copropriétaires d'Evrika, Alexander Kinal, a acheté un appartement dans un immeuble d'élite sur l'île Kamenny à Saint-Pétersbourg. abrite l'entourage de Vladimir Poutine, dont son ami judo Arkady Rotenberg, l'ancien directeur présidentiel Vladimir Kozhin, certains membres de la coopérative Lake (Nikolai Shamalov, Yuri Kovalchuk, Sergey Fursenko et Viktor Myachin) et l'ex-chef du groupe criminel Malyshevskaya Gennady Petrov . C'est l'appartement de Petrov d'une superficie de 478,7 mètres carrés (coût estimé à environ 9 millions de dollars) qui, selon le scanner municipal, a été acheté par le copropriétaire d'Evrika.

étape du déni

Il est curieux que Vladimir Poutine nie que le lien entre les hackers et la Russie ne soit plus aussi catégorique, disent-ils - il peut s'agir simplement de patriotes russes agissant indépendamment de l'État :

«Le contexte des relations interétatiques est également important dans ce cas, car les hackers sont des gens libres, comme les artistes : ils sont de bonne humeur, ils se lèvent le matin et sont occupés à peindre des tableaux. Les pirates aussi. Ils se sont réveillés aujourd'hui et ont lu que quelque chose se passait dans les relations interétatiques ; s’ils sont patriotes, ils commencent à apporter leur contribution, comme ils l’estiment juste, à la lutte contre ceux qui parlent mal de la Russie. Peut être? Théoriquement possible. Au niveau de l'État, nous ne faisons jamais cela, c'est ce qui est le plus important, c'est ce qui est le plus important.

L’histoire des « artistes libres » n’est pas apparue par hasard. Des dizaines d'organisations de cybersécurité de divers pays qui ont étudié les activités des groupes connus sous le nom de Fancy Bear et Cozy Bear ont collecté suffisamment de données indiquant que les représentants de ces deux groupes opèrent depuis les grandes villes de Russie, parlent russe, travaillent selon des horaires de travail russes ( repos les jours de congé en Russie) et attaquer les cibles susceptibles d'intéresser le gouvernement russe - tant à l'étranger (Hillary Clinton, Emmanuel Macron, un certain nombre d'hommes politiques et de journalistes européens, les installations militaires de l'OTAN, les cibles en Ukraine et en Géorgie , etc. .d.), et à l'intérieur du pays (opposants, journalistes, employés d'ONG). Il n’est plus possible aujourd’hui de nier le lien entre les hackers de ces deux groupes et la Russie. Mais on peut tenter de les présenter comme des entités indépendantes. À peu près de la même manière que les « miliciens de Novorossiya » étaient représentés en tant qu'acteurs indépendants.

Auparavant, cette justification n'était réfutée que par des preuves circonstancielles (par exemple, le fait que les opérations Fancy Bear et Cozy Bear, selon les experts, nécessitaient un personnel nombreux et bien formé en permanence et des ressources financières sérieuses - des « artistes libres » je ne peux pas faire ça). Désormais, la participation du GRU est confirmée par des preuves directes. Les tentatives de Poutine d’expliquer tout en disant que « quelqu’un a inséré une clé USB avec le nom d’un citoyen russe » ne convaincront guère non plus : le nom de Roshka n’a jamais fait surface auparavant, ni en relation avec des pirates informatiques ni en relation avec le GRU (et, probablement, n'auraient pas fait surface sans cette enquête), ils ne pourraient donc pas être utilisés à des fins de provocation.

Le matériel a été préparé avec la participation de : Anastasia Kirilenko, Sergey Kanev, Iva Tsoi, Anna Begiashvili