Casa / Avatar / Roshka georgiy petrovich tecnologie di calcolo parallelo. Il nome di un hacker russo è stato trovato nei metadati delle email hackerate di Macron. La Russia non ha attaccato le elezioni, ma gli elettori

Roshka georgiy petrovich tecnologie di calcolo parallelo. Il nome di un hacker russo è stato trovato nei metadati delle email hackerate di Macron. La Russia non ha attaccato le elezioni, ma gli elettori

Nella serie di corrispondenza hackerata tra Emmanuel Macron e il suo quartier generale, pubblicata il 5 maggio, sono state trovate numerose lettere che sono state modificate da un utente di nome Georgy Petrovich Roshka, come dimostrano i metadati delle lettere.

Quei documenti in cui The Insider ha trovato tracce di Giorgi Roshka (e ce ne sono almeno 6) sono documenti finanziari della sede di Macron, eccone uno:

Il vero autore del documento, a giudicare dagli stessi metadati, era il tesoriere del quartier generale di Macron - Cedric O (questa non è un'abbreviazione, ma un nome completo). Ma poi il documento è stato modificato da un certo Georgy Roshka. Un uomo di nome Georgy Petrovich Roshka lavora presso Evrika CJSC, che produce apparecchiature informatiche e Software, i cui principali clienti sono agenzie governative russe, compreso il Ministero della Difesa e servizi speciali.

Georgy Roshka è un programmatore che ha partecipato a conferenze specializzate, come "Parallel Computing Technologies", tenutasi nel 2014 a Rostov-on-Don. Al momento della pubblicazione, Roshka non ha risposto alla richiesta di The Insider.

Ricordiamo che ieri, 5 maggio, il portale Internet WikiLeaks ha pubblicato un link alla corrispondenza hackerata del candidato alla presidenza francese Emmanuel Macron e del suo entourage, composto da diverse centinaia di migliaia di email, foto e candidature datate prima del 24 aprile 2017. La dimensione dell'array è di circa 9 GB.

Il team di Macron ha riferito che i documenti sono stati ottenuti diverse settimane fa a seguito di hackeraggio personale e lavorativo cassette postali alcuni rappresentanti del Forward! e ha notato che oltre a lettere e documenti reali, ci sono anche falsi nell'array.

In precedenza, la società giapponese Trend Micro ha confermato che il gruppo di hacker russo Pawn Storm, noto anche come Fancy Bear e APT28, è dietro l'attacco informatico alle risorse di Macron (che il quartier generale ha registrato a febbraio). Lo stesso gruppo ha precedentemente effettuato numerosi attacchi informatici in altri paesi occidentali, inclusi gli Stati Uniti, dove le email hackerate del Partito Democratico sono state consegnate anche a WikiLeaks in vista delle elezioni presidenziali.

Ricordiamo che il fondatore di WikiLeaks è Julian Assange, noto, tra l'altro, per il suo show sul canale televisivo Russia Today.

Va notato che in precedenza un certo numero di società indipendenti nel campo informazioni di sicurezza ha confermato in modo indipendente il collegamento di Fancy Bear/APT28 con le autorità russe (tra cui gli esperti di Google). Una delle prime è stata la società Trend Micro, che ha scoperto un potente gruppo di hacker con uno specifico stile di attacco, chiamato società Pawn Storm. La società è riuscita a stabilire che lo stesso gruppo è stato utilizzato sia nell'attacco agli oppositori russi che nell'attacco ai server americani (ciò è stato poi confermato da diverse altre società). Un esperto di Trend Micro ha parlato di questi attacchi in modo più dettagliato in un'intervista a The Insider.

In precedenza, gli hacker russi sono già stati visti alternare documenti reali con falsi negli array caricati. Questo è stato il caso, ad esempio, della disposizione degli array della Open Society Foundation di George Soros, dove, insieme a file reali, sono stati pubblicati documenti grossolanamente falsi, progettati per creare l'impressione che Alexei Navalny abbia ricevuto denaro dalla fondazione.

Sembra che sia la Russia, puoi sentirlo, quindi forse era decisamente la Russia. Questa è la versione in possesso della comunità della sicurezza informatica, che sta attualmente cercando di scoprire chi ha rubato i dati dei membri del quartier generale della campagna elettorale del presidente eletto francese Emmanuel Macron.

Prendi FireEye, ad esempio, che è stato il primo ad affermare che gli hacker che hanno violato i sistemi del Comitato Nazionale Democratico, noto come APT28 e Fancy Bear, stavano lavorando per la Russia. Sono questi hacker i principali sospettati degli attacchi ai rappresentanti del quartier generale della campagna elettorale di Macron, i cui dettagli sono apparsi su Internet venerdì 5 maggio, due giorni prima del secondo turno delle elezioni presidenziali in Francia.

FireEye ha affermato che i collegamenti tra il gruppo APT28 e l'hacking di Macron sono in gran parte basati su "TTP" - "tattiche, metodi e procedure". Dagli attacchi di phishing alla diffusione di informazioni, anche tramite l'account Twitter di Wikileaks, gli hacker che hanno attaccato Macron hanno utilizzato molti dei TTP caratteristici degli attacchi APT28. Lo ha annunciato John Hultqvist, capo del dipartimento di spionaggio informatico di FireEye.

Inoltre, sono stati trovati due indirizzi IP, entrambi europei, utilizzati negli attacchi di phishing contro il quartier generale della campagna di Macron: onedrive-en-marche.fr e mail-en-marche.fr. Prima delle fughe di notizie, gli esperti di Trend Micro hanno affermato di ritenere che questi siti, creati a marzo e aprile, appartengano a Fancy Bear.

Tuttavia, Hultquist ha solo affermato che l'attacco è stato "probabilmente effettuato da hacker APT28, un gruppo che il governo degli Stati Uniti ritiene sia gestito dal braccio spia del Cremlino, la Main Intelligence Directorate (GRU). "Molti avevano previsto un incidente simile, ed è stato preceduto da tale attività di hacking che è caratteristica di APT28", ha detto Hultquist. Ma ha aggiunto che "l'estrema attenzione con cui questo avversario ha preso la sicurezza dell'operazione può ridurre notevolmente la capacità degli esperti nella loro ricerca degli autori di questo attacco".

Contesto

La Russia non ha attaccato le elezioni, ma gli elettori

Forbes 26.01.2017

L'hacking russo è un problema di Trump

Il Washington Post 19/12/2016

Come punire la Russia

La bestia quotidiana 19/12/2016
Sebbene questi domini di phishing possano essere stati utilizzati per hackerare Macron e i suoi sostenitori, non ci sono prove conclusive che questi attacchi abbiano avuto successo o che abbiano portato alla fuga di notizie. In poche parole, gli esperti non sono stati in grado di trovare dati che consentissero un collegamento diretto tra i noti domini di comando e controllo di Fancy Bear e l'hacking del Forward!

Anche CrowdStrike, che ha scoperto una grande quantità di dati che suggeriscono il coinvolgimento del presunto gruppo russo Fancy Bear negli attacchi di hacking ai sistemi del Comitato Nazionale Democratico, non è stato in grado di trovare informazioni specifiche collegamenti tecnici tra di loro effettuando un'analisi preliminare dei dati disponibili. (I suoi esperti hanno concluso che non erano in grado di condurre un'analisi dettagliata e completa.)

La Russia ha ripetutamente negato il coinvolgimento nell'interferenza informatica nelle elezioni presidenziali statunitensi e in altre campagne di spionaggio informatico. Il Cremlino non ha risposto a una richiesta di commento sulle informazioni sul suo possibile coinvolgimento negli attacchi degli hacker contro i rappresentanti del quartier generale di Macron.

Il cirillico è fuorviante?

Un altro fatto potrebbe indicare il coinvolgimento della Russia. Tuttavia, questa potrebbe essere una falsa pista.

Il cirillico è stato trovato nei metadati dei file del quartier generale della campagna di Macron che sono arrivati ​​​​su Internet. Non è ancora chiaro come sia arrivata lì. È stata una mancanza? O è un diversivo? È impossibile rispondere a queste domande.

Questi metadati sono apparsi lì perché questi file sono stati modificati nella versione russa Microsoft Excel. Si è scoperto che metà delle modifiche sono state apportate da un utente di nome "Roshka Georgy Petrovich" - questa è esattamente la conclusione di Chris Doman di AlienVault. L'azienda ha sottolineato che potrebbe benissimo trattarsi di informazioni false deliberatamente impiantate dagli hacker, il risultato di un errore di un hacker o una conseguenza del fatto che un utente ignaro con quel nome potrebbe essere coinvolto in questo attacco hacker.

Doman ha affermato di non aver visto "dati definitivi" che collegherebbero in modo affidabile i due domini di phishing identificati da Trend Micro alla fuga di notizie di Macron, "sebbene sembri possibile".

La situazione è ulteriormente complicata dal fatto che Mounir Mahjoubi, che era a capo tecnologie digitali presso il quartier generale di Macron, ha accennato alla stampa francese che i soci di Macron potrebbero aver impiantato dati falsi sui loro server come esca per indurre gli hacker a rubare i dati etichettati. Tali honeypot vengono spesso utilizzati per tenere traccia delle attività degli hacker.

A differenza della situazione con il Comitato Nazionale Democratico, trovare chi era dietro gli hack della campagna di Macron si è rivelato un compito molto più difficile.

I materiali di InoSMI contengono solo valutazioni di media stranieri e non riflettono la posizione dei redattori di InoSMI.

Il Cremlino è dietro l'attacco hacker al presidente francese.

Secondo The Insider, nella serie di corrispondenza hackerata tra Emmanuel Macron e il suo quartier generale pubblicata il 5 maggio, sono state trovate numerose lettere che sono state modificate da un utente di nome Georgy Petrovich Roshka, come dimostrano i metadati delle lettere.

Quei documenti in cui The Insider ha trovato tracce di Giorgi Roshka (e ce ne sono almeno 9) sono documenti finanziari della sede di Macron, eccone uno:


(Clicca sull'immagine per ingrandirla)

Il vero autore del documento, a giudicare dagli stessi metadati, era il tesoriere del quartier generale di Macron - Cedric O (questa non è un'abbreviazione, ma un nome completo). Ma poi il documento è stato modificato da un certo Georgy Roshka. Un uomo di nome Georgy Petrovich Roshka lavora per ZAO Evrika, una società di computer e software i cui principali clienti sono agenzie governative russe, tra cui il Ministero della Difesa e servizi speciali.

Ad esempio, è noto che Evrika CJSC ha ricevuto licenze dall'FSB per svolgere attività di protezione dei segreti di stato e ha anche adempiuto a contratti per NPO Kvant JSC, lavorando per il Ministero della Difesa. È Kvant che viene definito l'intermediario chiave tra il Ministero della Difesa e gli hacker e questa interazione è in corso almeno dal 2009.

Georgy Roshka è un programmatore che ha partecipato a conferenze specializzate, come "Parallel Computing Technologies", tenutasi nel 2014 a Rostov-on-Don. Al momento della pubblicazione, Roshka non ha risposto alla richiesta di The Insider.

Ricordiamo che ieri, 5 maggio, il portale Internet WikiLeaks ha pubblicato un link alla corrispondenza hackerata del candidato alla presidenza francese Emmanuel Macron e del suo entourage, composto da diverse centinaia di migliaia di email, foto e candidature datate prima del 24 aprile 2017. La dimensione dell'array è di circa 9 GB.

Il team di Macron ha riferito che i documenti sono stati ottenuti poche settimane fa a seguito dell'hacking nelle cassette postali personali e di lavoro di alcuni rappresentanti del Forward! e ha notato che oltre a lettere e documenti reali, ci sono anche falsi nell'array.

In precedenza, la società giapponese Trend Micro ha confermato che il gruppo di hacker russo Pawn Storm, noto anche come Fancy Bear e APT28, è dietro l'attacco informatico alle risorse di Macron (che il quartier generale ha registrato a febbraio). Lo stesso gruppo ha precedentemente effettuato numerosi attacchi informatici in altri paesi occidentali, inclusi gli Stati Uniti, dove le email hackerate del Partito Democratico sono state consegnate anche a WikiLeaks in vista delle elezioni presidenziali.

Ricordiamo che il fondatore di WikiLeaks è Julian Assange, noto, tra l'altro, per il suo show sul canale televisivo Russia Today.

Va notato che in precedenza un certo numero di società indipendenti nel campo della sicurezza delle informazioni ha confermato in modo indipendente il collegamento di Fancy Bear / APT28 con le autorità russe (tra cui, inclusi gli esperti di Google). Una delle prime è stata la società Trend Micro, che ha scoperto un potente gruppo di hacker con uno specifico stile di attacco, chiamato società Pawn Storm. La società è riuscita a stabilire che lo stesso gruppo è stato utilizzato sia nell'attacco agli oppositori russi che nell'attacco ai server americani (ciò è stato poi confermato da diverse altre società). Un esperto di Trend Micro ha parlato di questi attacchi in modo più dettagliato in un'intervista a The Insider.

In precedenza, gli hacker russi sono già stati visti alternare documenti reali con falsi negli array caricati. Questo è stato il caso, ad esempio, della disposizione degli array della Open Society Foundation di George Soros, dove, insieme a file reali, sono stati pubblicati documenti grossolanamente falsi, progettati per creare l'impressione che Alexei Navalny abbia ricevuto denaro dalla fondazione.

Impegnato nella pubblicazione di dati segreti di servizi speciali, ha affermato che nei metadati delle lettere del quartier generale del candidato alla presidenza francese del movimento "Avanti!" Emmanuel, aperto dagli hacker il giorno prima, sono state trovate delle registrazioni con i dati di un dipendente della società russa Evrika.

"Il nome del dipendente dell'appaltatore appare nove volte nei dati dell'archivio xls_cendric.rar trapelato", ha twittato l'organizzazione.

Il messaggio è accompagnato da uno screenshot che mostra una tabella delle date. Il nome appare in esso:. Nel prossimo post, WikiLeaks cita un articolo che lo afferma

CJSC Evrika è un fornitore di soluzioni informatiche e un produttore di apparecchiature informatiche, l'azienda ha ricevuto due licenze dal Servizio di sicurezza federale russo, dando il diritto di svolgere attività nel campo della protezione dei segreti di stato.

“Le aree prioritarie dell'attività dell'azienda sono lo sviluppo e la creazione di complessi sistemi di informazione, soluzioni di rete aziendale, produzione di tecnologia informatica. I clienti abituali dell'azienda sono il Comitato doganale statale, il GUIN, la direzione principale di San Pietroburgo, il KUGI di San Pietroburgo, "Il servizio stampa di Evrika cita WikiLeaks.

La sera del 5 maggio, uno dei principali contendenti alla presidenza francese, Emmanuel Macron, ha annunciato di essere stato vittima di un attacco informatico. In particolare sono state trafugate le informazioni contenute in tutte le e-mail del politico. In totale, circa 9 GB di dati relativi a Macron sono stati postati su Internet in un profilo chiamato EMLEAKS.

Il giorno successivo, la commissione per la campagna elettorale presidenziale francese ha esortato i media a non pubblicare informazioni che sono diventate note a seguito di un attacco hacker.

“Il presidente della commissione richiama l'attenzione dei media sul senso di responsabilità che devono dimostrare, poiché sono a rischio la libera espressione dei voti dell'elettorato e l'autenticità del voto. Pertanto, richiede ai media e, in particolare, ai loro siti Web di non riportare il contenuto di questi dati, ricordando che la diffusione di informazioni false può essere perseguita a norma di legge", ha affermato la commissione in una nota.

L'attuale presidente della Francia, a sua volta, ha affermato che questo hack non rimarrà senza risposta.

“Sapevamo che ci sarebbero stati rischi simili durante la campagna presidenziale, come è già successo in altri luoghi. Nulla rimarrà senza risposta", ha sottolineato il capo dello Stato.

Si noti che WikiLeaks è stato precedentemente accusato di avere legami con la Russia. Nell'ottobre 2016, citando alti funzionari del paese, ha affermato che negli Stati Uniti era iniziata un'indagine in merito ai sospetti che WikiLeaks avesse ricevuto informazioni dalla Russia.

Mentre WikiLeaks continua a rilasciare e-mail dal presidente della campagna elettorale dell'ex candidata alla presidenza degli Stati Uniti Hillary Clinton, i funzionari statunitensi hanno affermato che stanno raccogliendo prove che la Russia sta utilizzando WikiLeaks come strumento per rilasciare messaggi e altre informazioni rubate.

Allo stesso tempo, i funzionari dell'intelligence statunitense hanno avviato un'indagine ufficiale sui collegamenti tra l'FSB e WikiLeaks. Durante lo studio dei dati, hanno espresso fiducia che i servizi speciali russi fossero dietro le fughe di notizie. WikiLeaks non ha fornito alcuna risposta a queste accuse.

Nel gennaio 2017, l'hacker rumeno Marcel Lazar, noto come Guccifer, che ha confessato di aver violato la posta di Clinton, ha espresso dubbi sulle accuse dell'amministrazione del precedente presidente degli Stati Uniti contro la Russia sul coinvolgimento di Mosca negli attacchi informatici.

Decine di organizzazioni di sicurezza informatica di diversi paesi che hanno studiato le attività dei gruppi di hacker Fancy Bear e Cozy Bear hanno dimostrato che i rappresentanti di queste comunità operano da grandi città russe, parlano russo, lavorano secondo l'orario di lavoro russo e attaccano obiettivi all'estero (Clinton, Macron, un certo numero di politici e giornalisti europei, strutture della NATO, obiettivi in ​​Ucraina, ecc.).

E ora il loro coinvolgimento nel GRU è stato dimostrato.

Giovedì, l'Autorità per la sicurezza delle informazioni del governo francese ha dichiarato di non aver trovato alcuna "impronta russa" nell'attacco informatico a Emmanuel Macron. Vladimir Putin è stato un po' più vago, dicendo il giorno prima che se si trattava di hacker russi, non erano assolutamente collegati allo stato. Tuttavia, come The Insider è riuscito a scoprire, gli hacker di Macron erano direttamente collegati allo stato: erano gli attuali dipendenti della Direzione principale dell'intelligence delle forze armate russe.

All'inizio di maggio, The Insider ha scritto che il nome di Georgy Petrovich Roshka è stato trovato nei metadati delle lettere hackerate del presidente francese Emmanuel Macron. A quel tempo, The Insider non sapeva molto di lui, ad esempio, che lui, come dipendente di Evrika CJSC, ha partecipato a una conferenza su tecnologie dell'informazione PAVT-2014 e che Evrika sta collaborando strettamente con il Ministero della Difesa. È stato anche possibile scoprirlo insieme a Roshka, Sergey Zaitsev, che lavora al Centro sviluppi speciali Ministero della Difesa della Federazione Russa e che questo centro sta reclutando dipendenti che hanno una familiarità professionale con la programmazione e la crittografia.

In Evrika, hanno ufficialmente risposto ai giornalisti di The Insider che Roshka non aveva mai lavorato per l'azienda e che nessuno è andato alla conferenza PAVT-2014 per suo conto. Evrika ha anche riferito che "nelle fonti aperte" si possono trovare informazioni che Roshka ha anche partecipato alla conferenza PAVT nel 2016 e nel 2017, ma "in uno stato diverso". In quale stato e che tipo di fonti aperte fossero, Eureka non poteva spiegare (una ricerca su Internet non ha rivelato alcuna traccia della partecipazione di Roshka a conferenze successive, e in effetti nessun'altra menzione di lui). The Insider ha cercato di ottenere queste informazioni dagli organizzatori della conferenza - ed è qui che è iniziata la stranezza.

Conferenza a scopo speciale

Uno degli organizzatori chiave della conferenza, il copresidente del comitato del programma PAVT Leonid Sokolinsky (capo del dipartimento di programmazione dei sistemi della SUSU) ha dichiarato a The Insider di non poter fornire dati sui partecipanti alla conferenza nel 2016 e nel 2017, poiché è stato un "errore nel database, a seguito del quale i dischi sono stati rilasciati fuori servizio e le informazioni non sono state salvate. Secondo lui, il guasto si è verificato a causa del fatto che il sistema di archiviazione era vecchio. Ha anche osservato che "qualsiasi persona della strada" può iscriversi alla conferenza e la sua provenienza non viene controllata in alcun modo.

Bene, sembra che The Insider sia stato appena sfortunato. Ma per ogni evenienza, la pubblicazione si è rivolta a un altro co-organizzatore della conferenza - Vladimir Voevodin, capo del Dipartimento di supercomputer e informatica quantistica, Università statale di Mosca, e ha presentato inaspettatamente una risposta completamente diversa: ha un elenco di partecipanti, ma non può darlo a causa della decisione di non divulgare i dati personali. Alla domanda sul motivo per cui nel 2014 questo elenco è stato pubblicato apertamente sul sito Web, Voevodin ha risposto che "i dati personali hanno iniziato a essere presi più sul serio".

Per quanto riguarda la procedura per la registrazione dei partecipanti, Voevodin ha risposto che coloro che desiderano presentare una domanda, quindi “il lavoro viene esaminato, viene scritta una recensione e vengono selezionati i più forti. Se è accettato, allora una persona sta parlando. Allo stesso tempo, secondo lui, nessuno controlla da quale organizzazione provenga il partecipante: “La richiesta non è scritta all'organizzazione, dicendo che tale e tale istituto ha presentato tale e tale opera firmata da tale e tale persona. Gli organizzatori guardano solo alla componente scientifica del lavoro e alla sua rilevanza per il tema della conferenza”.

Tutto andrebbe bene, ma Roshka non ha presentato alcun rapporto alla conferenza e in generale il numero di relatori alla conferenza è stato notevolmente inferiore al numero dei partecipanti. E non sembrava che le persone della strada potessero partecipare all'evento. In particolare, nell'elenco dei partecipanti c'era il personale militare. Ad esempio, Ivan Kirin, Andrei Kuznetsov e Oleg Skvortsov registrati come unità militare n. 71330. A giudicare dalle informazioni in open source, questa unità militare è specializzata in intelligence elettronica, intercettazione radio e decrittazione. E Alexander Pechkurov e Kirill Fedotov registrati dall'unità militare n. 51952 dell'intercettazione radio del sedicesimo centro dell'FSB della Russia. Inoltre, hanno partecipato immediatamente alla conferenza tre dipendenti dell'Istituto statale di ricerca sull'impresa unitaria Kvant, subordinato all'FSB, che sono stati colti nel 2015 in rapporti con hacker.

Come è successo che gli agenti dei servizi segreti si registrassero apertamente con il proprio nome? Vladimir Voevodin ha detto a The Insider che "i partecipanti stessi si prendono cura della segretezza, tutta la responsabilità ricade su di loro".

Ma non è stato possibile rispondere alla domanda principale: chi è Roshka e in quale stato è apparso nelle conferenze successive? Per scoprirlo, The Insider ha inviato lettere a tutti i partecipanti alla conferenza PAVT 2014 chiedendo loro di inviare la scaletta 2016 e 2017. E uno dei destinatari ha inoltrato entrambi i documenti.

Nel 2016, davanti al nome di Georgiy Roshka è stata elencata "Unità militare n. 26165, specialista".

L'85° centro principale del servizio speciale GRU, noto anche come unità militare n. 26165, è specializzato in crittografia.

Hacker del GRU

L'ex capo dell'85° centro principale del servizio speciale del GRU, Sergei Gizunov, dopo la misteriosa morte del capo del GRU, Igor Sergun, avrebbe dovuto prendere il suo posto, ma divenne solo il vice del nuovo capo, Igor Korobov. Sia Gizunov che Korobov sono ora soggetti alle sanzioni statunitensi in connessione con "azioni per minare la democrazia negli Stati Uniti" - cioè proprio in connessione con attacchi di hacker. Ma se Korobov fosse caduto sotto sanzioni semplicemente come capo del GRU, Gizunov avrebbe potuto avere la relazione più diretta con gli attacchi informatici: è uno specialista di crittografia che ha una serie di articoli scientifici su questo argomento. L'85° centro principale del servizio speciale a lui subordinato, situato a Mosca in Komsomolsky Prospekt, 20, trattava lo stesso argomento al servizio di George Roshka.

Sergei Zaitsev, che per conto di Evrika ha anche viaggiato con Roshka al PAVT-2014, e poi è apparso come dipendente del Centro di sviluppo speciale del Ministero della Difesa della Federazione Russa, non compare nell'elenco dei partecipanti nel 2016 e nel 2017 . Ma ecco cosa c'è di curioso: se nel 2016 Roshka è stato registrato dall'unità militare, nel 2017 è elencato come "scienziato al Center for Strategic Research". Molto probabilmente, intendono lo stesso Centro per lo sviluppo speciale del Ministero della Difesa (difficile immaginare che Roshka abbia improvvisamente trovato un lavoro con Kudrin). Ma non è da escludere che questa posizione fosse solo una copertura: bastava inserire qualcosa nel questionario. Ma perché Roshka ha finto di essere un dipendente dell'azienda Evrika nel 2014 - anche quella era una copertura? O ha ancora qualcosa a che fare con lei?

Eureka e la fabbrica degli hacker

“Con la presente La informiamo che nel periodo dal 01.01.2003 al 05.10.2017, Georgy Petrovich Roshka non ha lavorato a tempo indeterminato presso Evrika CJSC e con lui non sono stati stipulati contratti di diritto civile. Anche Roshka Georgy Petrovich non è stata trovata negli elenchi degli studenti del centro di formazione, così come nel database indirizzi email dominio.eureca.ru".

Non è possibile verificare la veridicità di questa risposta. Ma è il centro di formazione Eureka che è di particolare interesse. Formalmente, tiene "corsi di informatica". Ma fonti di The Insider che conoscono bene l'azienda (che hanno chiesto l'anonimato) hanno riferito che lo stesso "centro di formazione" di Eureka, tra l'altro, forma futuri hacker tra ufficiali dell'intelligence.

Aula del centro di formazione "Evriki"

Il ministero della Difesa russo non nega la presenza di truppe informatiche, ma, ovviamente, non viene riportato esattamente dove si trovino le fabbriche di addestramento degli hacker. Forse Moskovsky Prospekt, 118 è uno di quei posti.

È curioso che, come il progetto Municipal Scanner è riuscito a scoprire, uno dei tre comproprietari di Evrika, Alexander Kinal, abbia acquistato un appartamento in un edificio d'élite sull'isola di Kamenny a St. ha già scritto di questa casa leggendaria, che è sede della cerchia ristretta di Vladimir Putin, tra cui il suo amico di judo Arkady Rotenberg, l'ex manager presidenziale Vladimir Kozhin, alcuni membri della cooperativa Lake (Nikolai Shamalov, Yuri Kovalchuk, Sergey Fursenko e Viktor Myachin) e l'ex capo del gruppo criminale Malyshevskaya Gennady Petrov . Era l'appartamento di Petrov con una superficie di 478,7 metri quadrati (costo stimato di circa $ 9 milioni) che, secondo il Municipal Scanner, è stato acquistato dal comproprietario di Evrika.

fase di negazione

È curioso che Vladimir Putin neghi che il collegamento degli hacker con la Russia non sia più così categorico, dicono: possono semplicemente essere patrioti russi che agiscono indipendentemente dallo stato:

“Anche in questo caso è importante lo sfondo delle relazioni interstatali, perché gli hacker sono persone libere, come gli artisti: sono di buon umore, si alzano la mattina e sono impegnati a dipingere quadri. Così sono gli hacker. Si sono svegliati oggi e hanno letto che nelle relazioni interstatali sta succedendo qualcosa; se sono patriottici, iniziano a dare il loro contributo, come ritengono giusto, nella lotta contro chi parla male della Russia. Forse? Teoricamente possibile. A livello statale, non lo facciamo mai, questo è ciò che è più importante, questo è ciò che è più importante".

La storia degli "artisti liberi" non è apparsa per caso. Decine di organizzazioni internazionali per la sicurezza informatica che hanno studiato le attività dei gruppi noti come Fancy Bear e Cozy Bear hanno raccolto dati sufficienti per dimostrare che i rappresentanti di questi due gruppi operano da grandi città russe, parlano russo e lavorano secondo l'orario di lavoro russo (riposo in quei giorni che sono giorni liberi in Russia) e attaccare quegli obiettivi che potrebbero interessare il governo russo - sia all'estero (Hillary Clinton, Emmanuel Macron, alcuni politici e giornalisti europei, installazioni militari della NATO, obiettivi in ​​Ucraina e Georgia , ecc. .d.), e all'interno del Paese (oppositori, giornalisti, dipendenti di ONG). Oggi non è più possibile negare il collegamento degli hacker di questi due gruppi con la Russia. Ma si può provare a presentarli come entità indipendenti. Approssimativamente allo stesso modo dei "miliziani di Novorossiya" erano rappresentati come attori indipendenti.

In precedenza, questa giustificazione è stata confutata solo da prove circostanziali (ad esempio, il fatto che le operazioni Fancy Bear e Cozy Bear, secondo gli esperti, richiedessero un ampio staff costantemente in funzione di dipendenti ben formati e risorse finanziarie serie - "artisti liberi" non può farlo). Ora la partecipazione del GRU è confermata da prove dirette. Anche i tentativi di Putin di spiegare tutto dicendo che “qualcuno ha inserito una chiavetta USB con il nome di un cittadino russo” difficilmente convinceranno nessuno: il nome di Roshka non è mai comparso prima né in connessione con hacker né in connessione con il GRU (e, probabilmente, non sarebbe emerso senza questa indagine), quindi non potrebbe essere usato per la provocazione.

Il materiale è stato preparato con la partecipazione di: Anastasia Kirilenko, Sergey Kanev, Iva Tsoi, Anna Begiashvili