itthon / Avatar / Roshka Georgiy Petrovics párhuzamos számítástechnikai technológiák. Egy orosz hacker nevét találták meg a macron feltört e-mailjeinek metaadatai között. Oroszország nem a választásokat támadta, hanem a választókat

Roshka Georgiy Petrovics párhuzamos számítástechnikai technológiák. Egy orosz hacker nevét találták meg a macron feltört e-mailjeinek metaadatai között. Oroszország nem a választásokat támadta, hanem a választókat

Az Emmanuel Macron és a székhelye közötti, május 5-én közzétett feltört levelezés során számos olyan levelet találtak, amelyeket egy Georgij Petrovics Roska nevű felhasználó megváltoztatott - ezt a levelek metaadatai igazolják.

Azok a dokumentumok, amelyekben a The Insider Giorgi Roshka nyomait találta (és legalább 6 db van), Macron főhadiszállásának pénzügyi dokumentumai, íme az egyik közülük:

A dokumentum valódi szerzője – ugyanezekből a metaadatokból ítélve – Macron főhadiszállásának pénztárosa – Cedric O (ez nem rövidítés, hanem teljes név) volt. De aztán a dokumentumot egy bizonyos Georgij Roska megváltoztatta. Egy Georgy Petrovich Roshka nevű férfi az Evrika CJSC-nél dolgozik, amely számítástechnikai berendezéseket és berendezéseket gyárt. szoftver, amelynek fő ügyfelei az orosz kormányzati szervek, köztük a védelmi minisztérium és a speciális szolgálatok.

Georgy Roshka programozó, aki olyan speciális konferenciákon vett részt, mint például a "Parallel Computing Technologies" 2014-ben a Don-i Rosztovban. A közzététel időpontjában Roshka nem válaszolt a The Insider megkeresésére.

Emlékezzünk vissza, hogy tegnap, május 5-én a WikiLeaks internetes portál közzétett egy linket Emmanuel Macron francia elnökjelölt és környezete feltört levelezésére, amely több százezer e-mailből, fotóból és jelentkezésből állt, 2017. április 24. előtt. A tömb mérete körülbelül 9 GB.

Macron csapata arról számolt be, hogy a dokumentumokat néhány héttel ezelőtt szerezték meg személyes és munkahelyi feltörések eredményeként postafiókok az Előre néhány képviselője! és megjegyezte, hogy a valódi leveleken és dokumentumokon kívül hamisítványok is vannak a tömbben.

Korábban a japán Trend Micro cég megerősítette, hogy a Macron erőforrásai elleni kibertámadás mögött a Pawn Storm orosz hackercsoport, más néven Fancy Bear és APT28 áll (amit a központ még februárban rögzített). Ugyanez a csoport korábban számos kibertámadást hajtott végre más nyugati országokban, köztük az Egyesült Államokban, ahol a Demokrata Párt feltört e-mailjeit is átadták a WikiLeaksnek az elnökválasztás előtt.

Emlékezzünk vissza, hogy a WikiLeaks alapítója Julian Assange, aki többek között a Russia Today tévécsatorna műsoráról ismert.

Meg kell jegyezni, hogy korábban számos független vállalat ezen a területen információ biztonság függetlenül megerősítette a Fancy Bear/APT28 kapcsolatát az orosz hatóságokkal (köztük a Google szakértőivel). Az egyik első a Trend Micro cég volt, amely felfedezett egy erős hackercsoportot, sajátos támadási stílussal, a Pawn Storm céget. A cégnek sikerült megállapítania, hogy ugyanazt a csoportot használták az orosz ellenzékiek elleni támadásban és az amerikai szerverek elleni támadásban is (ezt később számos más cég is megerősítette). A Trend Micro szakértője a The Insidernek adott interjújában beszélt részletesebben ezekről a támadásokról.

Korábban is lehetett látni már orosz hackereket, akik valódi dokumentumokat hamisítványokkal tarkítottak a feltöltött tömbökben. Ez volt a helyzet például a Soros György Nyílt Társadalom Alapítványának tömbjei kirakásakor, ahol a valódi akták mellett durván hamisított dokumentumokat tettek közzé, amelyek azt a benyomást keltették, hogy Alekszej Navalnij pénzt kapott az alapítványtól.

Úgy tűnik, hogy Oroszország, lehet érezni, szóval lehet, hogy biztosan Oroszország volt. Ezt a verziót tartja a számítógép-biztonsági közösség, amely jelenleg azt próbálja kideríteni, hogy ki lopta el Emmanuel Macron megválasztott francia elnök kampányfőnöksége tagjainak adatait.

Vegyük például a FireEye-t, amely elsőként állította, hogy a Demokratikus Nemzeti Bizottság, az APT28 és a Fancy Bear rendszerébe betörő hackerek Oroszországnak dolgoztak. Most éppen ezek a hackerek a fő gyanúsítottjai a Macron kampányközpontjának képviselői elleni támadásoknak, akiknek adatai május 5-én, pénteken jelentek meg az interneten, két nappal a franciaországi elnökválasztás második fordulója előtt.

A FireEye szerint az APT28 csoport és Macron feltörése közötti kapcsolatok nagyrészt a "TTP-n" - "taktikán, módszereken és eljárásokon" alapulnak. Az adathalász támadásoktól az információk terjesztéséig, többek között a Wikileaks Twitter-fiókján keresztül, a Macront megtámadó hackerek sok olyan TTP-t használtak, amelyek az APT28 támadásokra jellemzőek voltak. John Hultqvist, a FireEye kiberkémkedési osztályának vezetője jelentette be ezt.

Ezenkívül két európai IP-címet találtak, amelyeket a Macron kampányközpontja elleni adathalász támadásokhoz használtak: onedrive-en-marche.fr és mail-en-marche.fr. A kiszivárogtatások előtt a Trend Micro szakértői azt mondták, hogy úgy vélik, ezek a márciusban és áprilisban létrehozott oldalak a Fancy Bearhez tartoznak.

Hultquist azonban csak annyit mondott, hogy a támadást „valószínűleg az APT28 hackerei hajtották végre, egy olyan csoport, amelyet az amerikai kormányzat szerint a Kreml kémkara, a Fő Hírszerző Igazgatóság (GRU) irányít. "Sokan hasonló incidenst jósoltak, és ezt az APT28-ra jellemző hackelési tevékenység előzte meg" - mondta Hultquist. Hozzátette azonban, hogy "az a rendkívüli figyelem, amellyel az ellenfél a művelet biztonságát vette, jelentősen csökkentheti a szakértők képességét a támadás elkövetőinek felkutatásában".

Kontextus

Oroszország nem a választásokat támadta, hanem a választókat

Forbes 2017.01.26

Az orosz hackelés Trump problémája

The Washington Post 2016.12.19

Hogyan kell megbüntetni Oroszországot

The Daily Beast 2016.12.19
Bár ezeket az adathalász domaineket Macron és támogatói feltörésére használták, nincs meggyőző bizonyíték arra vonatkozóan, hogy ezek a támadások sikeresek voltak, vagy hogy ezek vezettek volna a kiszivárogtatáshoz. Egyszerűen fogalmazva, a szakértők nem találtak olyan adatokat, amelyek lehetővé tennék a közvetlen kapcsolatot az ismert Fancy Bear parancs- és vezérlési tartományok és a Forward feltörése között!

A CrowdStrike, amely rengeteg olyan adatot tárt fel, amelyek arra utalnak, hogy az állítólagos orosz Fancy Bear csoport részt vett a Demokrata Nemzeti Bizottság rendszerei elleni hackertámadásokban, szintén nem tudott konkrét információkat találni. műszaki kapcsolatok között a rendelkezésre álló adatok előzetes elemzésével. (Szakértői arra a következtetésre jutottak, hogy nem voltak abban a helyzetben, hogy részletes és átfogó elemzést végezzenek.)

Oroszország többször is tagadta, hogy részt vett volna az amerikai elnökválasztásba való kiberbeavatkozásban és más internetes kémkampányokban. A Kreml nem válaszolt a Macron főhadiszállásának képviselői elleni hackertámadásokban való esetleges érintettségével kapcsolatos információkérésre.

A cirill betű félrevezető?

Egy másik tény utalhat Oroszország részvételére. Ez azonban vörös hering lehet.

Cirill betűt találtak Macron kampányfőnökségének internetre került aktáinak metaadatai között. Egyelőre nem világos, hogyan került oda. Kisasszony volt? Vagy ez elterelés? Ezekre a kérdésekre lehetetlen válaszolni.

Ez a metaadat azért jelent meg ott, mert ezeket a fájlokat az orosz verzióban szerkesztették Microsoft Excel. Kiderült, hogy a változtatások felét egy "Roshka Georgy Petrovich" nevű felhasználó végezte – pontosan erre a következtetésre jutott Chris Doman az AlienVaulttól. A cég hangsúlyozta, hogy ez nagyon könnyen lehet hackerek által szándékosan elültetett hamis információ, egy hacker hibájának eredménye, vagy annak a következménye, hogy egy gyanútlan felhasználó ilyen nevű felhasználója is érintett lehet ebben a hackertámadásban.

Doman azt mondta, hogy "nincs olyan végleges adat", amely megbízhatóan összekapcsolná a Trend Micro által azonosított két adathalász domaint a Macron-szivárgással, "bár lehetségesnek tűnik".

A helyzetet tovább bonyolítja, hogy az irányító Mounir Mahjoubi digitális technológiák Macron főhadiszállásán arra utalt a francia sajtónak, hogy Macron munkatársai esetleg maguk is hamis adatokat helyeztek el szervereiken, hogy csábításképpen rávegyék a hackereket a feliratozott adatok ellopására. Az ilyen mézesedényeket gyakran használják a hackerek tevékenységének nyomon követésére.

A Demokrata Nemzeti Bizottsággal ellentétben sokkal nehezebb feladatnak bizonyult megtalálni azokat, akik a Macron kampányának hackelései mögött állnak.

Az InoSMI anyagai csak a külföldi médiáról szóló értékeléseket tartalmazzák, nem tükrözik az InoSMI szerkesztőinek álláspontját.

A Kreml áll a francia elnök elleni hackertámadás mögött.

A The Insider értesülései szerint az Emmanuel Macron és a központja között május 5-én közzétett feltört levelezések sorában számos olyan levelet találtak, amelyet egy Georgij Petrovics Roska nevű felhasználó megváltoztatott – ezt a levelek metaadatai is bizonyítják.

Azok a dokumentumok, amelyekben a The Insider Giorgi Roska nyomait találta (és legalább 9 ilyen van), Macron főhadiszállásának pénzügyi dokumentumai, íme az egyik közülük:


(kattints a képre a nagyításhoz)

A dokumentum valódi szerzője – ugyanezekből a metaadatokból ítélve – Macron főhadiszállásának pénztárosa – Cedric O (ez nem rövidítés, hanem teljes név) volt. De aztán a dokumentumot egy bizonyos Georgij Roska megváltoztatta. Egy Georgij Petrovics Roska nevű férfi a ZAO Evrika számítógép- és szoftvercégnél dolgozik, amelynek fő ügyfelei az orosz kormányzati szervek, köztük a védelmi minisztérium és a különleges szolgálatok.

Például ismert, hogy a CJSC Evrika engedélyt kapott az FSB-től az államtitkok védelmét szolgáló tevékenységek végzésére, és teljesítette a Honvédelmi Minisztériumban dolgozó JSC NPO Kvant szerződéseit is. Kvantot nevezik a Honvédelmi Minisztérium és a hackerek közötti kulcsfontosságú közvetítőnek, és ez az interakció legalább 2009 óta tart.

Georgy Roshka programozó, aki olyan speciális konferenciákon vett részt, mint például a "Parallel Computing Technologies" 2014-ben a Don-i Rosztovban. A közzététel időpontjában Roshka nem válaszolt a The Insider megkeresésére.

Emlékezzünk vissza, hogy tegnap, május 5-én a WikiLeaks internetes portál közzétett egy linket Emmanuel Macron francia elnökjelölt és környezete feltört levelezésére, amely több százezer e-mailből, fotóból és jelentkezésből állt, 2017. április 24. előtt. A tömb mérete körülbelül 9 GB.

Macron csapata arról számolt be, hogy a dokumentumokat néhány héttel ezelőtt szerezték meg, mert az Előre! és megjegyezte, hogy a valódi leveleken és dokumentumokon kívül hamisítványok is vannak a tömbben.

Korábban a japán Trend Micro cég megerősítette, hogy a Macron erőforrásai elleni kibertámadás mögött a Pawn Storm orosz hackercsoport, más néven Fancy Bear és APT28 áll (amit a központ még februárban rögzített). Ugyanez a csoport korábban számos kibertámadást hajtott végre más nyugati országokban, köztük az Egyesült Államokban, ahol a Demokrata Párt feltört e-mailjeit is átadták a WikiLeaksnek az elnökválasztás előtt.

Emlékezzünk vissza, hogy a WikiLeaks alapítója Julian Assange, aki többek között a Russia Today tévécsatorna műsoráról ismert.

Meg kell jegyezni, hogy korábban számos független vállalat az információbiztonság területén egymástól függetlenül megerősítette a Fancy Bear / APT28 kapcsolatát az orosz hatóságokkal (köztük a Google szakértőivel). Az egyik első a Trend Micro cég volt, amely felfedezett egy erős hackercsoportot, sajátos támadási stílussal, a Pawn Storm céget. A cégnek sikerült megállapítania, hogy ugyanazt a csoportot használták az orosz ellenzékiek elleni támadásban és az amerikai szerverek elleni támadásban is (ezt később számos más cég is megerősítette). A Trend Micro szakértője a The Insidernek adott interjújában beszélt részletesebben ezekről a támadásokról.

Korábban is lehetett látni már orosz hackereket, akik valódi dokumentumokat hamisítványokkal tarkítottak a feltöltött tömbökben. Ez volt a helyzet például a Soros György Nyílt Társadalom Alapítványának tömbjei kirakásakor, ahol a valódi akták mellett durván hamisított dokumentumokat tettek közzé, amelyek azt a benyomást keltették, hogy Alekszej Navalnij pénzt kapott az alapítványtól.

Különleges szolgálatok titkos adatainak közzétételével foglalkozott, azt mondta, hogy a francia elnökjelölt székházának leveleinek metaadataiban az "Előre!" A hackerek által egy nappal korábban megnyitott Emmanuel rekordokat találtak az orosz Evrika cég alkalmazottjának adataival.

"A kivitelező alkalmazottjának neve kilencszer szerepel a kiszivárgott xls_cendric.rar archívum adatai között" - írta a szervezet a Twitteren.

Az üzenetet egy képernyőkép kíséri, amelyen a dátumok táblázata látható. A név szerepel benne:. A következő bejegyzésben a WikiLeaks idéz egy cikket, amely ezt állítja

A CJSC Evrika információs megoldások szolgáltatója és számítógépes berendezések gyártója, a cég két engedélyt kapott az Oroszországi Szövetségi Biztonsági Szolgálattól, amelyek jogot adnak az államtitkok védelmével kapcsolatos tevékenységek végzésére.

„A cég tevékenységének kiemelt területei a komplexum fejlesztése és létrehozása információs rendszerek, vállalati hálózati megoldások, számítástechnikai gyártás. A cég állandó ügyfelei az Állami Vámbizottság, a GUIN, a Szentpétervári Főigazgatóság, a Szentpétervári KUGI” – idézi Evrika sajtószolgálata a WikiLeaks-et.

Május 5-én este a francia elnöki tisztség egyik fő esélyese, Emmanuel Macron bejelentette, hogy számítógépes feltörés áldozata lett. Különösen a politikus összes e-mailjében szereplő információt lopták el. Összességében körülbelül 9 GB Macronnal kapcsolatos adat került fel az internetre az EMLEAKS nevű profilban.

Másnap a francia elnökválasztási kampánybizottság felszólította a médiát, hogy ne tegyenek közzé olyan információkat, amelyek egy hackertámadás eredményeként váltak ismertté.

„A bizottság elnöke felhívja a média figyelmét arra a felelősségérzetre, amelyet bizonyítaniuk kell, hiszen veszélyben van a választópolgárok szavazatának szabad kifejezése és a szavazatok hitelessége. Így előírja a médiának, és különösen a honlapjainak, hogy ne közöljék ezen adatok tartalmát, emlékeztetve arra, hogy hamis információ terjesztése esetén a törvény büntetőeljárást vonhat maga után” – áll a bizottság közleményében.

Franciaország jelenlegi elnöke viszont azt mondta, hogy ez a hack nem marad válasz nélkül.

„Tudtuk, hogy az elnökválasztási kampány során is lesznek hasonló kockázatok, mint ahogy ez máshol is megtörtént. Semmi sem marad megválaszolatlanul” – hangsúlyozta az államfő.

Vegye figyelembe, hogy a WikiLeaks-et korábban azzal vádolták, hogy kapcsolatban áll Oroszországgal. 2016 októberében az ország magas rangú tisztségviselőire hivatkozva azt mondta, hogy az Egyesült Államokban vizsgálat indult azzal a gyanúval kapcsolatban, hogy a WikiLeaks Oroszországból kapott információkat.

"Miközben a WikiLeaks továbbra is kiadja Hillary Clinton volt amerikai elnökjelölt kampányelnökének e-mailjeit, az amerikai tisztviselők azt mondták, hogy bizonyítékokat gyűjtenek arra vonatkozóan, hogy Oroszország a WikiLeaks eszközt használja üzenetek és más ellopott információk közzétételére" - mondta a forrás.

Ezzel egy időben az amerikai hírszerzés tisztviselői hivatalos vizsgálatot indítottak az FSZB és a WikiLeaks közötti kapcsolatok miatt. Az adatok tanulmányozása során meggyőződésüknek adtak hangot, hogy az orosz különleges szolgálatok állnak a kiszivárogtatások mögött. A WikiLeaks nem adott választ ezekre az állításokra.

2017 januárjában a Guccifer néven ismert román hacker, Marcel Lazar, aki bevallotta, hogy feltörte Clinton leveleit, kétségeinek adott hangot az előző amerikai elnök adminisztrációjának Oroszország elleni vádjával kapcsolatban Moszkva kibertámadásokban való részvételével kapcsolatban.

A Fancy Bear és a Cozy Bear hackercsoportok tevékenységét vizsgáló több tucat ország kiberbiztonsági szervezete bebizonyította, hogy e közösségek képviselői orosz nagyvárosokból tevékenykednek, beszélnek oroszul, orosz munkaidő szerint dolgoznak, és külföldön támadják meg a célpontokat (Clinton, Macron, számos európai politikus és újságíró, NATO létesítmények, ukrajnai célpontok stb.).

És most bebizonyosodott a GRU-ban való részvételük.

A francia kormány információbiztonsági hatósága csütörtökön közölte, hogy nem találtak "orosz lábnyomot" az Emmanuel Macron elleni kibertámadásban. Vlagyimir Putyin egy kicsit homályosabb volt, és előző nap azt mondta, ha orosz hackerek, akkor biztosan nem állnak kapcsolatban az állammal. A The Insidernek azonban sikerült kiderítenie, hogy Macron hackerei közvetlen kapcsolatban álltak az állammal – ők az orosz fegyveres erők fő hírszerzési igazgatóságának jelenlegi alkalmazottai voltak.

Május elején a The Insider azt írta, hogy Georgij Petrovics Roska nevét találták Emmanuel Macron francia elnök feltört leveleinek metaadatai között. Akkoriban a The Insider nem sokat tudott róla, például azt, hogy az Evrika CJSC munkatársaként részt vett egy konferencián információs technológia PAVT-2014, és hogy Evrika szorosan együttműködik a Honvédelmi Minisztériummal. Azt is meg lehetett tudni, hogy Roskával együtt Szergej Zaicev, aki a Központban dolgozik speciális fejlesztések Az Orosz Föderáció Védelmi Minisztériuma, és hogy ez a központ olyan alkalmazottakat toboroz, akik szakmailag ismerik a programozást és a kriptográfiát.

Az Evrikában hivatalosan azt válaszolták a The Insider újságíróinak, hogy Roshka soha nem dolgozott a cégnél, és senki sem ment el a nevében a PAVT-2014 konferenciára. Evrika arról is beszámolt, hogy „nyílt forrásokban” olyan információ található, hogy Roska 2016-ban és 2017-ben is részt vett a PAVT konferencián, de „más státuszban”. Az Eureka nem tudta megmagyarázni, hogy milyen státuszban és milyen nyílt forrásúak (az internetes keresés nem tárta fel Roska későbbi konferenciákon való részvételének nyomát, sőt más említést sem). Az Insider megpróbálta megszerezni ezeket az információkat a konferencia szervezőitől – és innen kezdődtek a furcsaságok.

Különleges célú konferencia

A konferencia egyik kulcsszervezője, a PAVT Programbizottság társelnöke, Leonid Sokolinsky (a SUSU Rendszerprogramozási Tanszékének vezetője) a The Insidernek elmondta, hogy nem tud adatot szolgáltatni a 2016-os és 2017-es konferencia résztvevőiről, mivel "hiba volt az adatbázisban, aminek következtében a lemezek rendellenesen felszabadultak, és az információ nem került mentésre. Elmondása szerint a meghibásodás a tárolórendszer régi volta miatt következett be. Azt is megjegyezte, hogy a konferenciára „az utcáról bárki” jelentkezhet, és semmilyen módon nem ellenőrzik, hogy honnan jön.

Nos, úgy tűnik, a The Insidernek most nem volt szerencséje. De minden esetre a kiadvány a konferencia másik társszervezőjéhez fordult - Vlagyimir Voevodinhoz, a Moszkvai Állami Egyetem Szuperszámítógépek és Kvantuminformatika Tanszékének vezetőjéhez, aki váratlanul egészen más választ adott: megvan a résztvevők listája, de nem tudja megadni a személyes adatok közlésének mellőzése miatt. Arra a kérdésre, hogy 2014-ben miért tették fel ezt a listát nyíltan a weboldalon, Voevodin azt válaszolta, hogy „a személyes adatokat elkezdték komolyabban venni”.

A résztvevők regisztrációjának eljárásával kapcsolatban Voevodin azt válaszolta, hogy aki jelentkezést kíván benyújtani, akkor „megvizsgálják a munkát, véleményt írnak, és kiválasztják a legerősebbeket. Ha elfogadják, akkor egy személy beszél. Azt ugyanakkor szerinte senki sem ellenőrzi, hogy a résztvevő melyik szervezettől származik: „Nem a szervezetnek írják a kérést, hogy ilyen és ilyen intézet nyújtott be ilyen és ilyen munkát, amit ilyen és ilyen személy írt alá. A szervezők csak a munka tudományos komponensét és a konferencia témájához való relevanciáját vizsgálják.”

Minden rendben lenne, de Roshka semmilyen jelentést nem tartott a konferencián, és általában a konferencia előadóinak száma észrevehetően alacsonyabb volt, mint a résztvevők száma. És nem úgy tűnt, hogy az utcáról embereket engedtek be a rendezvényre. Különösen a katonai személyzet szerepelt a résztvevők listáján. Például Ivan Kirin, Andrej Kuznyecov és Oleg Skvorcov 71330. számú katonai egységként van bejegyezve. A nyílt forrásokból származó információk alapján ez a katonai egység az elektronikus hírszerzésre, a rádiólehallgatásra és a titkosítás visszafejtésére specializálódott. Alekszandr Pechkurov és Kirill Fedotov pedig az oroszországi FSZB 16. központjának rádiólehallgatásának 51952-es számú katonai egységéből regisztráltak. Emellett a konferencián egyszerre vett részt az FSZB alárendeltségében működő Kvant Szövetségi Állami Egységes Vállalkozáskutató Intézet három alkalmazottja, akiket 2015-ben értek tetten hackerekkel.

Hogyan történhetett meg, hogy a titkosszolgálati tisztek nyíltan saját nevükön regisztrálnak? Vlagyimir Voevodin a The Insidernek azt mondta, hogy "a résztvevők maguk gondoskodnak a titoktartásról, minden felelősség őket terheli".

De a fő kérdést nem lehetett megválaszolni - ki az a Roshka, és milyen státuszban jelent meg a következő konferenciákon? Ennek kiderítésére a The Insider levelet küldött a PAVT 2014 konferencia összes résztvevőjének, amelyben arra kérte őket, hogy küldjék el a 2016-os és 2017-es felállást. És az egyik címzett továbbította mindkét dokumentumot.

2016-ban Georgij Roska neve előtt a „26165. számú katonai egység, szakember” felirat szerepelt.

A GRU különleges szolgálat 85. fő központja, más néven 26165 számú katonai egység, titkosításra szakosodott.

GRU hackerek

A GRU különleges szolgálat 85-ös főközpontjának korábbi vezetőjét, Szergej Gizunovot jósolták a GRU vezetőjének, Igor Szergunnak titokzatos halála után a helyére, de ő csak az új vezető, Igor helyettese lett. Korobov. Most Gizunov és Korobov is amerikai szankciók alatt áll "az egyesült államokbeli demokrácia aláásását célzó akciókkal" – vagyis éppen a hackertámadásokkal összefüggésben. De ha Korobov egyszerűen a GRU vezetőjeként került szankciók alá, akkor Gizunovnak lehetett a legközvetlenebb kapcsolata a kibertámadásokkal – ő egy kriptográfiai szakember, akinek számos tudományos közleménye van ebben a témában. A Moszkvában, a Komszomolszkij Proszpekt (20) alatti különleges szolgálat 85. főközpontja is foglalkozott ezzel a témával George Roska szolgálatára.

Szergej Zaicev, aki Evrika nevében szintén Roskával utazott a PAVT-2014-re, majd az Orosz Föderáció Védelmi Minisztériumának Különleges Fejlesztési Központjának alkalmazottjaként jelent meg, nem szerepel a 2016-os és 2017-es résztvevők listáján. . De itt van, ami érdekes: ha 2016-ban Roshkát bejegyezték a katonai egységből, akkor 2017-ben a "Stratégiai Kutatási Központ tudósaként" szerepel. Valószínűleg ugyanazt a Honvédelmi Minisztérium Különleges Fejlesztési Központját jelentik (nehéz elképzelni, hogy Roshka hirtelen munkát kapott Kudrinnál). De nem zárható ki, hogy ez a pozíció csak fedő volt: csak be kellett írni valamit a kérdőívbe. De miért adta ki magát Roska 2014-ben az Evrika cég alkalmazottjának – ez is fedő volt? Vagy még mindig köze van hozzá?

Eureka és a hackergyár

„Ezúton tájékoztatjuk, hogy a 2003.01.01. és 2017.10.05. közötti időszakban Georgy Petrovich Roshka nem dolgozott állandó jelleggel az Evrika CJSC-nél, és nem kötöttek vele polgári jogi szerződést. Roshka Georgij Petrovich sem a képzési központ hallgatóinak listáján, sem az adatbázisban nem található email címek domain.eureca.ru".

Ennek a válasznak a valódiságát nem lehet ellenőrizni. De az Eureka képzési központ az, amely különösen érdekes. Formálisan "informatikai tanfolyamokat" tart. A The Insider céget jól ismerő (névtelenséget kérő) forrásai azonban arról számoltak be, hogy az Eureka „kiképzőközpontja” többek között a hírszerző tisztek között képezi ki a jövőbeli hackereket.

Az "Evriki" oktatóközpont tanterme

Az orosz védelmi minisztérium nem tagadja a kibercsapatok jelenlétét, de természetesen nem közölték, hogy pontosan hol találhatók a hackerképző gyárak. Talán a Moskovsky Prospekt, 118 egyike ezeknek a helyeknek.

Érdekesség, hogy amint azt a Municipal Scanner projektnek sikerült kiderítenie, az Evrika három társtulajdonosa közül Alexander Kinal lakást vásárolt egy elit épületben a St.-i Kamenny-szigeten, már írt erről a legendás házról, amely Vlagyimir Putyin belső körének otthona, köztük judo barátja Arkagyij Rotenberg, Vlagyimir Kozsin volt elnöki menedzser, a Lake szövetkezet néhány tagja (Nikolaj Shamalov, Jurij Kovalcsuk, Szergej Furszenko és Viktor Myachin) és a Malysevskaya bűnözői csoport volt vezetője, Gennagyij Petrov . Petrov 478,7 négyzetméteres lakását (becsült költsége körülbelül 9 millió dollár) vásárolta meg a Municipal Scanner szerint az Evrika társtulajdonosa.

a tagadás szakasza

Érdekes, hogy Vlagyimir Putyin tagadja, hogy a hackerek kapcsolata Oroszországgal már nem olyan kategorikus, ezek szerint egyszerűen orosz hazafiak lehetnek, akik az államtól függetlenül cselekszenek:

„Az államközi kapcsolatok háttere is fontos ebben az esetben, mert a hackerek szabad emberek, akárcsak a művészek: jó kedvük van, reggel felkelnek, képfestéssel vannak elfoglalva. A hackerek is. Ma felébredtek, és azt olvasták, hogy valami történik az államközi kapcsolatokban; ha hazafiak, elkezdik hozzájárulni, ahogy helyesnek tartják, az Oroszországról rosszat beszélők elleni harcban. Talán? Elméletileg lehetséges. Állami szinten ezt soha nem csináljuk, ez a legfontosabb, ez a legfontosabb.”

A "szabad művészekről" szóló történet nem véletlenül jelent meg. Több tucat nemzetközi kiberbiztonsági szervezet, amelyek a Fancy Bear és a Cozy Bear néven ismert csoportok tevékenységét tanulmányozták, elegendő adatot gyűjtöttek össze annak bizonyítására, hogy e két csoport képviselői oroszországi nagyvárosokból tevékenykednek, beszélnek oroszul és orosz munkaidőben dolgoznak (pihenő). azokon a napokon, amelyek Oroszországban szabadnaposak), és megtámadják azokat a célpontokat, amelyek érdekelhetik az orosz kormányt – külföldön egyaránt (Hillary Clinton, Emmanuel Macron, számos európai politikus és újságíró, NATO katonai létesítmények, ukrajnai és grúziai célpontok stb. .d.), illetve az országon belül (ellenzékiek, újságírók, civil szervezetek alkalmazottai). Ma már nem lehet tagadni a két csoport hackereinek kapcsolatát Oroszországgal. De megpróbálhatjuk független entitásként bemutatni őket. Körülbelül ugyanúgy, mint a "Novorosszija milíciái" független szereplőként voltak képviselve.

Korábban ezt az indoklást csak közvetett bizonyítékok cáfolták (például az, hogy a Fancy Bear és a Cozy Bear működéséhez a szakértők szerint folyamatosan dolgozó, nagy létszámú, jól képzett alkalmazottakra és komoly anyagi forrásokra – „szabad művészekre” volt szükség) ezt nem teheti meg). Most a GRU részvételét közvetlen bizonyítékok igazolják. Putyin azon próbálkozásai, hogy mindent azzal magyaráznak meg, hogy „valaki behelyezett egy USB flash meghajtót valami orosz állampolgár nevével”, szintén aligha győz meg senkit: Roska neve soha nem került elő sem hackerekkel, sem a GRU-val kapcsolatban (és valószínűleg e vizsgálat nélkül nem került volna felszínre), így nem lehetett provokációra használni.

Az anyag elkészítésében részt vett: Anastasia Kirilenko, Sergey Kanev, Iva Coi, Anna Begiashvili