10.09.2024
Rumah / Ikhtisar Linux / Apakah Rusia Meretas Macron? Buktinya masih jauh dari jelas. Georgiy Rosca adalah teroris Rusia. Surat Presiden Prancis diretas oleh petugas GRU Roshka Georgy Petrovich dengan teknologi komputasi paralel

Apakah Rusia Meretas Macron? Buktinya masih jauh dari jelas. Georgiy Rosca adalah teroris Rusia. Surat Presiden Prancis diretas oleh petugas GRU Roshka Georgy Petrovich dengan teknologi komputasi paralel

Asli diambil dari avmalgin Georgiy Petrovich, kumismu sudah terlepas

Dalam rangkaian peretasan korespondensi antara Emmanuel Macron dan kantor pusatnya yang dipublikasikan pada 5 Mei, ditemukan sejumlah surat yang dimodifikasi oleh pengguna bernama Georgiy Petrovich Roshka - hal ini dibuktikan dengan metadata surat-surat tersebut.

Dokumen-dokumen di mana The Insider menemukan jejak Gheorghe Rosca (dan setidaknya ada 6 di antaranya) adalah dokumen keuangan markas Macron, berikut salah satunya:

Penulis sebenarnya dari dokumen tersebut, dilihat dari metadata yang sama, adalah bendahara kantor pusat Macron, Cedric O (ini bukan singkatan, tapi nama lengkapnya). Tapi kemudian dokumen itu diubah oleh Gheorghe Roshka. Seorang pria bernama Georgiy Petrovich Roshka bekerja di Evrika JSC, yang memproduksi peralatan komputer dan perangkat lunak, yang klien utamanya adalah lembaga pemerintah Rusia, termasuk Kementerian Pertahanan dan badan intelijen.

Georgy Roshka adalah seorang programmer yang berpartisipasi dalam konferensi khusus, misalnya “Parallel Computing Technologies”, yang diadakan pada tahun 2014 di Rostov-on-Don. Pada saat publikasi, Rosca tidak menanggapi permintaan The Insider.

Ingatlah bahwa kemarin, 5 Mei, portal Internet WikiLeaks menerbitkan tautan ke korespondensi kandidat presiden Prancis Emmanuel Macron dan rombongannya yang diretas, yang terdiri dari beberapa ratus ribu email, foto, dan lampiran tertanggal 24 April 2017. Ukuran arraynya sekitar 9 GB.

Tim Macron melaporkan, dokumen tersebut diperoleh beberapa pekan lalu akibat peretasan data pribadi dan pekerjaan kotak surat beberapa perwakilan dari gerakan “Maju!” dan mencatat bahwa selain surat dan dokumen asli, susunannya juga berisi surat dan dokumen palsu.

Sebelumnya, perusahaan Jepang Trend Micro mengonfirmasi bahwa kelompok peretas Rusia Pawn Storm, juga dikenal sebagai Fancy Bear dan APT28, berada di balik serangan siber terhadap sumber daya Macron (yang dicatat oleh kantor pusatnya pada bulan Februari). Kelompok yang sama sebelumnya telah melakukan banyak serangan dunia maya di negara-negara Barat lainnya, termasuk Amerika Serikat, di mana email-email Partai Demokrat yang diretas juga diserahkan ke WikiLeaks untuk didistribusikan menjelang pemilihan presiden.

Izinkan kami mengingatkan Anda bahwa pendiri WikiLeaks adalah Julian Assange, yang antara lain dikenal karena acaranya di saluran TV Russia Today.

Perlu diketahui bahwa sebelumnya sejumlah perusahaan keamanan informasi independen secara independen mengonfirmasi hubungan Fancy Bear/APT28 dengan otoritas Rusia (termasuk pakar Google). Salah satu yang pertama adalah Trend Micro, yang menemukan kelompok peretas tangguh dengan gaya serangan khusus yang disebut Pawn Storm. Perusahaan tersebut dapat membuktikan bahwa kelompok yang sama digunakan baik dalam serangan terhadap oposisi Rusia maupun dalam serangan terhadap server Amerika (hal ini kemudian dikonfirmasi oleh sejumlah perusahaan lain). Seorang pakar Trend Micro berbicara lebih detail tentang serangan ini dalam sebuah wawancara dengan The Insider.

Sebelumnya, peretas Rusia sudah diketahui menyelingi dokumen asli dengan dokumen palsu di array yang mereka posting. Hal ini terjadi, misalnya, ketika meletakkan file dari Open Society Foundation milik George Soros, di mana, bersama dengan file asli, ada dokumen palsu yang dirancang untuk menciptakan kesan bahwa Alexei Navalny menerima uang dari yayasan tersebut.

Kremlin berada di balik serangan peretas terhadap Presiden Prancis.

Menurut The Insider, dalam rangkaian peretasan korespondensi antara Emmanuel Macron dan kantor pusatnya yang dipublikasikan pada 5 Mei, ditemukan sejumlah surat yang dimodifikasi oleh pengguna bernama Georgiy Petrovich Roshka - hal ini dibuktikan dengan metadata surat-surat tersebut.

Dokumen-dokumen di mana The Insider menemukan jejak Gheorghe Rosca (dan setidaknya ada 9 di antaranya) adalah dokumen keuangan markas Macron, berikut salah satunya:


(untuk memperbesar, klik pada gambar)

Penulis sebenarnya dari dokumen tersebut, dilihat dari metadata yang sama, adalah bendahara kantor pusat Macron - Cedric O (ini bukan singkatan, tapi nama lengkapnya). Tapi kemudian dokumen itu diubah oleh Gheorghe Roshka. Seorang pria bernama Georgiy Petrovich Roshka bekerja di JSC Evrika, yang memproduksi peralatan dan perangkat lunak komputer, yang klien utamanya adalah lembaga pemerintah Rusia, termasuk Kementerian Pertahanan dan layanan khusus.

Misalnya, JSC Eureka diketahui mendapat izin dari FSB untuk melakukan kegiatan perlindungan rahasia negara, dan juga melaksanakan kontrak untuk JSC NPO Kvant yang bekerja di Kementerian Pertahanan. Kvant-lah yang disebut sebagai perantara utama antara Kementerian Pertahanan dan peretas, dan interaksi ini telah berlangsung setidaknya sejak tahun 2009.

Georgy Roshka adalah seorang programmer yang berpartisipasi dalam konferensi khusus, misalnya “Parallel Computing Technologies”, yang diadakan pada tahun 2014 di Rostov-on-Don. Pada saat publikasi, Rosca tidak menanggapi permintaan The Insider.

Ingatlah bahwa kemarin, 5 Mei, portal Internet WikiLeaks menerbitkan tautan ke korespondensi kandidat presiden Prancis Emmanuel Macron dan rombongannya yang diretas, yang terdiri dari beberapa ratus ribu email, foto, dan lampiran tertanggal 24 April 2017. Ukuran arraynya sekitar 9 GB.

Tim Macron melaporkan bahwa dokumen tersebut diperoleh beberapa minggu lalu sebagai hasil peretasan kotak surat pribadi dan kantor beberapa perwakilan gerakan Forward! dan mencatat bahwa selain surat dan dokumen asli, susunannya juga berisi surat dan dokumen palsu.

Sebelumnya, perusahaan Jepang Trend Micro mengonfirmasi bahwa kelompok peretas Rusia Pawn Storm, juga dikenal sebagai Fancy Bear dan APT28, berada di balik serangan siber terhadap sumber daya Macron (yang dicatat oleh kantor pusatnya pada bulan Februari). Kelompok yang sama sebelumnya telah melakukan banyak serangan dunia maya di negara-negara Barat lainnya, termasuk Amerika Serikat, di mana email-email Partai Demokrat yang diretas juga diserahkan ke WikiLeaks untuk didistribusikan menjelang pemilihan presiden.

Izinkan kami mengingatkan Anda bahwa pendiri WikiLeaks adalah Julian Assange, yang antara lain dikenal karena acaranya di saluran TV Russia Today.

Perlu diketahui bahwa sebelumnya sejumlah perusahaan keamanan informasi independen secara independen mengonfirmasi hubungan Fancy Bear/APT28 dengan otoritas Rusia (termasuk pakar Google). Salah satu yang pertama adalah Trend Micro, yang menemukan kelompok peretas tangguh dengan gaya serangan khusus yang disebut Pawn Storm. Perusahaan tersebut dapat membuktikan bahwa kelompok yang sama digunakan baik dalam serangan terhadap oposisi Rusia maupun dalam serangan terhadap server Amerika (hal ini kemudian dikonfirmasi oleh sejumlah perusahaan lain). Seorang pakar Trend Micro berbicara lebih detail tentang serangan ini dalam sebuah wawancara dengan The Insider.

Sebelumnya, peretas Rusia sudah diketahui menyelingi dokumen asli dengan dokumen palsu di array yang mereka posting. Hal ini terjadi, misalnya, ketika meletakkan file dari Open Society Foundation milik George Soros, di mana, bersama dengan file asli, ada dokumen palsu yang dirancang untuk menciptakan kesan bahwa Alexei Navalny menerima uang dari yayasan tersebut.

Sepertinya itu Rusia, Anda bisa merasakannya, jadi mungkin itu pasti Rusia. Versi inilah yang dipegang oleh komunitas keamanan komputer, yang saat ini berusaha mencari tahu siapa yang mencuri data anggota markas pemilu Presiden terpilih Prancis Emmanuel Macron.

Misalnya FireEye, yang pertama kali mengklaim bahwa peretas Komite Nasional Demokrat yang dikenal sebagai APT28 dan Fancy Bear bekerja untuk Rusia. Para peretas inilah yang kini menjadi tersangka utama serangan terhadap perwakilan markas kampanye Macron, yang datanya muncul di Internet pada Jumat, 5 Mei, dua hari sebelum putaran kedua pemilihan presiden di Prancis.

FireEye mengatakan hubungan antara APT28 dan peretasan Macron sebagian besar didasarkan pada “TTPs” – “taktik, teknik, dan prosedur.” Dari serangan phishing hingga penyebaran informasi, termasuk melalui akun Twitter Wikileaks, para peretas yang menyerang Macron banyak menggunakan TTP yang merupakan ciri khas serangan APT28. Hal ini diumumkan oleh kepala spionase dunia maya di FireEye, John Hultqvist.

Selain itu, ditemukan dua alamat IP - keduanya Eropa - yang digunakan dalam serangan phishing di markas kampanye Macron: onedrive-en-marche.fr dan mail-en-marche.fr. Pakar Trend Micro mengatakan sebelum kebocoran terjadi bahwa mereka yakin situs tersebut, yang dibuat pada bulan Maret dan April, adalah milik Fancy Bear.

Namun, Hultquist hanya mengatakan bahwa serangan itu “mungkin dilakukan” oleh peretas dari APT28, sebuah kelompok yang diyakini pemerintah AS dijalankan oleh mata-mata Kremlin, Direktorat Intelijen Utama (GRU). “Banyak orang memperkirakan kejadian seperti ini, dan hal itu didahului oleh aktivitas peretas yang khas dari APT28,” kata Hultquist. Namun dia menambahkan bahwa “perhatian ekstrim yang diberikan musuh terhadap keamanan operasi dapat secara signifikan mengurangi kemampuan para ahli dalam mencari pelaku serangan ini.”

Konteks

Rusia tidak menyerang pemilu, tapi menyerang pemilih

Forbes 26/01/2017

Peretasan Rusia adalah masalah Trump

Washington Post 19/12/2016

Bagaimana cara menghukum Rusia

Binatang Harian 19/12/2016
Meskipun domain phishing ini mungkin digunakan untuk melancarkan peretasan terhadap Macron dan pendukungnya, tidak ada bukti konklusif bahwa serangan ini berhasil atau menyebabkan kebocoran. Sederhananya, para ahli tidak dapat menemukan data yang memungkinkan adanya hubungan langsung antara domain perintah dan kontrol Fancy Bear yang diketahui dan peretasan Forward!

CrowdStrike, yang menemukan banyak data yang melibatkan dugaan kelompok Rusia Fancy Bear dalam peretasan Komite Nasional Demokrat, juga tidak dapat menemukan data spesifik. komunikasi teknis di antara mereka, setelah melakukan analisis awal terhadap data yang tersedia. (Para ahli menyimpulkan bahwa mereka tidak memiliki kapasitas untuk melakukan analisis yang terperinci dan komprehensif.)

Rusia telah berulang kali membantah keterlibatannya dalam campur tangan dunia maya dalam pemilihan presiden AS dan kampanye spionase dunia maya lainnya. Kremlin tidak menanggapi permintaan untuk mengomentari informasi tentang kemungkinan keterlibatannya dalam serangan peretas terhadap perwakilan kantor pusat Macron.

Apakah alfabet Sirilik menyesatkan?

Fakta lain mungkin menunjukkan keterlibatan Rusia. Namun, ini mungkin berubah menjadi ikan haring merah.

Cyrillic ditemukan dalam metadata file dari markas kampanye Macron yang bocor ke Internet. Tidak jelas bagaimana dia sampai di sana. Apakah itu sebuah kesalahan? Atau ini sabotase? Tidak mungkin menjawab pertanyaan-pertanyaan ini.

Metadata ini muncul di sana karena file-file ini diedit dalam versi Rusia Microsoft Excel. Ternyata setengah dari perubahan tersebut dilakukan oleh pengguna bernama “Roshka Georgiy Petrovich” - inilah kesimpulan yang dibuat oleh Chris Doman dari AlienVault. Perusahaan menekankan bahwa ini mungkin merupakan informasi palsu yang sengaja ditanam oleh peretas, akibat kesalahan peretas, atau konsekuensi dari fakta bahwa pengguna yang tidak menaruh curiga dengan nama tersebut mungkin terlibat dalam serangan peretas ini.

Domain mengatakan dia melihat “tidak ada bukti jelas” yang dapat dengan yakin menghubungkan dua domain phishing yang ditemukan oleh Trend Micro dengan kebocoran dari kantor pusat Macron, “meskipun hal itu tampaknya mungkin terjadi.”

Situasi ini semakin diperumit oleh fakta bahwa Mounir Mahjoubi, yang bertanggung jawab atas teknologi digital di kantor pusat Macron, memberi isyarat kepada pers Prancis bahwa rekanan Macron mungkin telah menempatkan data palsu di server mereka sebagai umpan untuk menarik peretas dan memaksa mereka mencuri data tersebut. data yang diberi tag. Honeypot semacam ini sering digunakan untuk melacak aktivitas peretas.

Berbeda dengan situasi di Komite Nasional Demokrat, menemukan pelaku peretasan markas kampanye Macron ternyata merupakan tugas yang jauh lebih sulit.

Materi InoSMI berisi penilaian eksklusif dari media asing dan tidak mencerminkan posisi staf redaksi InoSMI.

Perusahaan yang terlibat dalam publikasi data intelijen rahasia melaporkan bahwa dalam meta-data surat dari markas besar calon presiden Prancis dari Forward! Emmanuel, dibuka oleh peretas sehari sebelumnya, ditemukan catatan berisi data dari seorang karyawan perusahaan Rusia Eureka.

“Nama seorang karyawan kontraktor muncul sembilan kali dalam arsip xls_cendric.rar yang bocor,” tweet organisasi tersebut.

Pesan tersebut disertai dengan tangkapan layar yang menunjukkan tabel dengan tanggal. Nama muncul di dalamnya: . Dalam pesan berikut, WikiLeaks menyediakan artikel yang menyatakan hal itu

JSC "Evrika" adalah pemasok solusi informasi dan produsen peralatan komputer, perusahaan tersebut menerima dua lisensi dari Dinas Keamanan Federal Rusia, yang memberikan hak untuk melakukan kegiatan di bidang perlindungan rahasia negara.

“Bidang prioritas kegiatan perusahaan adalah pengembangan dan penciptaan kompleks sistem Informasi, perusahaan solusi jaringan, produksi peralatan komputer. Klien tetap perusahaan ini adalah Komite Bea Cukai Negara, GUIN, Direktorat Utama St. Petersburg, dan Komite Properti Negara St. Petersburg,” WikiLeaks mengutip pesan dari layanan pers Eureka.

Pada malam tanggal 5 Mei, salah satu pesaing utama presiden Prancis, Emmanuel Macron, mengumumkan bahwa dia adalah korban peretasan komputer. Secara khusus, informasi yang terkandung dalam semua email politisi tersebut telah dicuri. Secara total, sekitar 9 GB data terkait Macron diposting di Internet dalam profil bernama EMLEAKS.

Keesokan harinya, komisi pemantau kampanye pemilihan presiden Prancis meminta media untuk tidak mempublikasikan informasi yang diketahui akibat serangan hacker tersebut.

“Ketua Komisi menarik perhatian media terhadap rasa tanggung jawab yang harus mereka tunjukkan, karena kebebasan berekspresi dan keaslian suara terancam. Oleh karena itu, komisi tersebut meminta media dan, khususnya, situs Internet mereka untuk tidak melaporkan isi data ini, mengingat bahwa penyebaran informasi palsu dapat dihukum oleh hukum,” kata komisi tersebut dalam sebuah pernyataan.

Presiden Perancis saat ini, sebaliknya, mengatakan bahwa peretasan ini tidak akan dibiarkan begitu saja.

“Kami tahu bahwa akan ada risiko serupa selama kampanye presiden, karena hal ini telah terjadi di tempat lain. Tidak ada yang tidak terjawab,” tegas kepala negara.

Perlu diketahui bahwa WikiLeaks sebelumnya dituduh memiliki hubungan dengan Rusia. Pada bulan Oktober 2016, mengutip pejabat tinggi negara tersebut, ia melaporkan bahwa penyelidikan telah dimulai di Amerika Serikat mengenai kecurigaan bahwa organisasi WikiLeaks menerima informasi dari Rusia.

"Saat WikiLeaks terus menerbitkannya email Ketua tim kampanye pemilu mantan calon presiden AS Hillary Clinton, para pejabat AS mengatakan bahwa semakin banyak bukti bahwa Rusia menggunakan WikiLeaks sebagai alat untuk menerbitkan pesan dan informasi curian lainnya,” kata sumber CNN.

Pada saat yang sama, para pejabat intelijen AS memulai penyelidikan formal terhadap hubungan antara FSB dan WikiLeaks. Saat mempelajari data tersebut, mereka menyatakan keyakinannya bahwa badan intelijen Rusia berada di balik kebocoran tersebut. WikiLeaks belum memberikan tanggapan apa pun terhadap tuduhan tersebut.

Pada bulan Januari 2017, peretas Rumania Marcel Lazar, yang dikenal sebagai Guccifer, yang mengaku meretas email Clinton, menyatakan keraguannya atas tuduhan pemerintahan Presiden AS sebelumnya terhadap Rusia mengenai keterlibatan Moskow dalam serangan dunia maya.

Lusinan organisasi keamanan siber dari negara yang berbeda, yang mempelajari aktivitas kelompok peretas Fancy Bear dan Cozy Bear, membuktikan: perwakilan komunitas ini beroperasi dari kota-kota besar Rusia, berbicara bahasa Rusia, bekerja pada jam kerja Rusia dan menyerang sasaran di luar negeri (Clinton, Macron, sejumlah politisi Eropa dan jurnalis, fasilitas NATO, tujuan di Ukraina, dll.).

Dan kini keterlibatan mereka di GRU sudah terbukti.

Pada hari Kamis, kantor keamanan informasi pemerintah Prancis mengatakan mereka tidak mengidentifikasi “jejak Rusia” dalam serangan siber terhadap Emmanuel Macron. Vladimir Putin berbicara sedikit lebih samar, dengan mengatakan sehari sebelumnya bahwa jika mereka adalah peretas Rusia, mereka pasti tidak ada hubungannya dengan negara. Namun, seperti yang diketahui oleh The Insider, mereka yang meretas Macron memiliki hubungan paling langsung dengan negara - mereka adalah pegawai aktif Direktorat Intelijen Utama Angkatan Bersenjata Rusia.

Pada awal Mei, The Insider menulis bahwa nama Georgiy Petrovich Roshka ditemukan dalam metadata surat-surat Presiden Prancis Emmanuel Macron yang diretas. Saat itu The Insider belum banyak mengetahui tentang dirinya, misalnya sebagai karyawan Evrika JSC ia menghadiri konferensi tentang teknologi Informasi PAVT-2014, dan Eureka bekerja sama dengan Kementerian Pertahanan. Dimungkinkan juga untuk mengetahui bahwa Sergei Zaitsev, yang bekerja di Pusat Pengembangan Khusus Kementerian Pertahanan Federasi Rusia, pergi ke konferensi bersama dengan Roshka (juga atas nama Eureka), dan bahwa pusat ini sedang merekrut karyawan profesional yang akrab dengan pemrograman dan kriptografi.

Eureka secara resmi menjawab kepada jurnalis The Insider bahwa Rosca tidak pernah bekerja untuk perusahaan tersebut dan tidak ada yang menghadiri konferensi PAVT-2014 atas namanya. Eureka juga melaporkan bahwa “dalam sumber terbuka” orang dapat menemukan informasi bahwa Rosca juga berpartisipasi dalam konferensi PAVT pada tahun 2016 dan 2017, tetapi “dalam status yang berbeda.” Eureka tidak dapat menjelaskan apa statusnya, dan jenis sumber terbukanya (pencarian di Internet tidak menemukan jejak partisipasi Roska dalam konferensi berikutnya, atau bahkan penyebutan lain tentang dirinya). The Insider mencoba mendapatkan informasi ini dari penyelenggara konferensi - dan saat itulah keadaan menjadi aneh.

Konferensi Tujuan Khusus

Salah satu penyelenggara utama konferensi ini, salah satu ketua Komite Program PAVT Leonid Sokolinsky (kepala departemen pemrograman sistem di SUSU) mengatakan kepada The Insider bahwa dia tidak dapat memberikan informasi tentang peserta konferensi pada tahun 2016 dan 2017, karena ada adalah “kegagalan dalam database, akibatnya disk rusak dan informasi tidak disimpan”. Menurut dia, kegagalan tersebut terjadi karena sistem penyimpanannya sudah tua. Dia juga mencatat bahwa “siapa pun di jalan” dapat mendaftar untuk konferensi tersebut dan dari mana mereka berasal tidak diperiksa dengan cara apa pun.

Sepertinya The Insider kurang beruntung. Namun untuk berjaga-jaga, publikasi tersebut beralih ke salah satu penyelenggara konferensi lainnya, Vladimir Voevodin, kepala departemen superkomputer dan ilmu informasi kuantum di Universitas Negeri Moskow, dan dia secara tak terduga memberikan jawaban yang sangat berbeda: dia memiliki daftar peserta , tapi dia tidak bisa memberikannya karena keputusannya untuk tidak mengungkapkan data pribadi. Ketika ditanya mengapa daftar ini diposting secara terbuka di situs web pada tahun 2014, Voevodin menjawab bahwa “mereka mulai menangani data pribadi dengan lebih serius.”

Mengenai tata cara pendaftaran peserta, Voevodin menjawab, yang berminat mengajukan lamaran, kemudian “karyanya diperiksa, ditulis reviewnya, dan dipilih yang terkuat. Jika diterima, berarti orang tersebut berbicara.” Pada saat yang sama, menurut dia, tidak ada yang memeriksa dari organisasi mana peserta itu berasal: “Tidak ada permintaan tertulis kepada organisasi yang mengatakan bahwa lembaga ini dan itu telah menyerahkan karya ini dan itu yang ditandatangani oleh orang ini dan itu. . Penyelenggara hanya melihat komponen ilmiah dari karya tersebut dan relevansinya dengan tema konferensi.”

Semuanya akan baik-baik saja, tetapi Rosca tidak menyampaikan laporan apa pun pada konferensi tersebut, dan secara umum jumlah pembicara pada konferensi tersebut jauh lebih rendah daripada jumlah peserta. Dan sepertinya orang-orang dari jalanan tidak diizinkan masuk ke acara tersebut. Secara khusus, daftar pesertanya termasuk personel militer. Misalnya, Ivan Kirin, Andrey Kuznetsov dan Oleg Skvortsov terdaftar dari unit militer No. 71330. Dilihat dari informasi di sumber terbuka, unit militer ini berspesialisasi dalam intelijen elektronik, intersepsi radio, dan dekripsi. Dan Alexander Pechkurov dan Kirill Fedotov mendaftarkan intersepsi radio dari unit militer No. 51952 di pusat ke-16 FSB Rusia. Selain itu, konferensi tersebut dihadiri oleh tiga karyawan Lembaga Penelitian Perusahaan Kesatuan Negara Federal "Kvant", yang berada di bawah FSB, yang pada tahun 2015 tertangkap memiliki hubungan dengan peretas.

Bagaimana bisa petugas intelijen secara terbuka mendaftar atas nama mereka sendiri? Vladimir Voevodin mengatakan kepada The Insider bahwa “para peserta sendiri yang menjaga kerahasiaan, semua tanggung jawab ada pada mereka.”

Tetapi pertanyaan utama tidak dapat dijawab - siapa Rosca dan dalam status apa dia tampil di konferensi berikutnya? Untuk mengetahuinya, The Insider mengirimkan surat kepada seluruh peserta konferensi PAVT 2014 dengan permintaan untuk mengirimkan daftar peserta tahun 2016 dan 2017. Dan salah satu penerima meneruskan kedua dokumen tersebut.

Pada tahun 2016, di seberang nama Georgiy Roshka terdapat “Unit Militer No. 26165, spesialis.”

Pusat utama layanan khusus GRU ke-85, juga dikenal sebagai unit militer No. 26165, berspesialisasi dalam kriptografi.

Peretas GRU

Mantan kepala pusat utama ke-85 layanan khusus GRU, Sergei Gizunov, setelah kematian misterius kepala GRU, Igor Sergun, diharapkan untuk menggantikannya, tetapi ia hanya menjadi wakil kepala baru, Igor Korobov. Baik Gizunov maupun Korobov saat ini berada di bawah sanksi Amerika sehubungan dengan “tindakan yang melemahkan demokrasi di Amerika Serikat” - tepatnya sehubungan dengan serangan peretas. Namun jika Korobov mendapat sanksi hanya sebagai kepala GRU, maka Gizunov mungkin memiliki hubungan langsung dengan serangan dunia maya - dia adalah spesialis kriptografi dengan berbagai pengetahuan tentang topik ini. karya ilmiah. Pusat Layanan Khusus Utama ke-85 yang berada di bawahnya, yang terletak di Moskow di 20 Komsomolsky Prospekt, membahas topik yang sama. Rupanya, dia pergi ke bangunan bersejarah ini (bekas barak Khamovniki, yang dibangun di bawah Alexander I). .

Sergei Zaitsev, yang atas nama "Eureka" juga pergi bersama Roshka ke PAVT-2014, dan kemudian muncul sebagai pegawai Pusat Pengembangan Khusus Kementerian Pertahanan Federasi Rusia, tidak muncul dalam daftar peserta pada tahun 2016 dan 2017. Namun yang membuat penasaran: jika pada tahun 2016 Roshka didaftarkan dari satuan militer, maka pada tahun 2017 ia tercatat sebagai “rekan peneliti di Pusat Penelitian Strategis”. Kemungkinan besar, ini merujuk pada Pusat Pengembangan Khusus Kementerian Pertahanan yang sama (sulit membayangkan Roshka tiba-tiba mendapat pekerjaan di Kudrin). Namun tidak dapat dipungkiri bahwa posisi ini hanyalah kedok: hanya perlu menambahkan sesuatu pada formulir lamaran. Tapi kenapa Rosca memperkenalkan dirinya sebagai karyawan perusahaan Eureka pada tahun 2014? Atau apakah dia masih ada hubungannya dengan dia?

"Eureka" dan pabrik peretas

“Dengan ini kami informasikan bahwa Roshka Georgiy Petrovich tidak bekerja secara tetap pada periode 01/01/2003 hingga 10/05/2017 di JSC “EUREKA” INN 7827008143 dan tidak ada kontrak hukum perdata yang dibuat dengannya. Selain itu, Roshka Georgiy Petrovich tidak ditemukan dalam daftar siswa pusat pelatihan, serta di database alamat email domain.eureca.ru".

Tidak mungkin memverifikasi kebenaran jawaban ini. Namun pusat pelatihan Eureka-lah yang menjadi perhatian khusus. Secara formal, ia menyelenggarakan “kursus teknologi informasi”. Namun sumber yang akrab dengan perusahaan tersebut, The Insider (yang meminta anonimitas), melaporkan bahwa “pusat pelatihan” yang sama dari “Eureka”, antara lain, melatih peretas masa depan di kalangan petugas intelijen.

Ruang kelas di Pusat Pelatihan Eureka

Kementerian Pertahanan Rusia tidak menyangkal kehadiran pasukan siber, namun di mana tepatnya pabrik pelatihan peretas berada, tentu saja tidak dilaporkan. Mungkin Moskovsky Prospekt, 118 adalah salah satu tempat tersebut.

Sangat mengherankan bahwa, seperti yang berhasil diketahui oleh proyek Pemindai Kota, salah satu dari tiga pemilik bersama Eureka, Alexander Kinal, pada bulan Februari tahun ini membeli sebuah apartemen di sebuah gedung elit di Pulau Kamenny di St. Petersburg di Berezovaya ke-2 Alley, 19. Orang Dalam Saya telah menulis tentang rumah legendaris ini, tempat tinggal lingkaran dalam Vladimir Putin, termasuk teman judo-nya Arkady Rotenberg, mantan manajer kepresidenan Vladimir Kozhin, beberapa anggota koperasi Ozero (Nikolai Shamalov, Yuri Kovalchuk, Sergei Fursenko dan Viktor Myachin) dan mantan kepala kelompok kriminal Malyshevskaya Gennady Petrov. Itu adalah apartemen Petrov dengan luas 478,7 meter persegi (perkiraan biaya sekitar $9 juta), menurut Pemindai Kota, yang dibeli oleh salah satu pemilik Eureka.

Tahap penolakan

Sangat mengherankan bahwa Vladimir Putin menyangkal hubungan peretas dengan Rusia secara kategoris, kata mereka - mereka mungkin hanyalah patriot Rusia yang bertindak independen dari negara:

“Latar belakang hubungan antarnegara juga penting dalam kasus ini, karena hacker adalah orang bebas, seperti seniman: suasana hatinya sedang bagus, bangun pagi, dan sibuk melukis. Begitu pula para peretas. Mereka bangun hari ini dan membaca bahwa ada sesuatu yang terjadi di sana dalam hubungan antarnegara; jika mereka patriotik, mereka mulai memberikan kontribusi, yang mereka yakini benar, dalam perjuangan melawan mereka yang menilai buruk tentang Rusia. Mungkin? Secara teoritis mungkin. Di tingkat negara bagian, kami tidak pernah melakukan ini, itu yang paling penting, itu yang paling penting.”

Kisah tentang “seniman bebas” tidak muncul secara kebetulan. Lusinan organisasi keamanan siber dari berbagai negara yang telah mempelajari aktivitas kelompok yang dikenal sebagai Fancy Bear dan Cozy Bear telah mengumpulkan cukup data yang menunjukkan bahwa perwakilan kedua kelompok ini beroperasi dari kota-kota besar Rusia, berbicara bahasa Rusia, dan bekerja dengan jam kerja Rusia (beristirahat di hari-hari yang merupakan akhir pekan di Rusia) dan menyerang sasaran-sasaran yang mungkin menarik bagi pemerintah Rusia - baik di luar negeri (Hillary Clinton, Emmanuel Macron, sejumlah politisi dan jurnalis Eropa, fasilitas militer NATO, sasaran di Ukraina dan Georgia, dll. .d.), dan di dalam negeri (oposisi, jurnalis, pegawai LSM). Saat ini tidak mungkin lagi menyangkal adanya hubungan antara peretas dari kedua kelompok ini dan Rusia. Namun Anda dapat mencoba menampilkannya sebagai entitas independen. Sama seperti “milisi Rusia baru” yang ditampilkan sebagai aktor independen.

Sebelumnya, pembenaran ini hanya dibantah oleh bukti tidak langsung (misalnya, fakta bahwa operasi Fancy Bear dan Cozy Bear, menurut para ahli, membutuhkan staf besar yang terdiri dari karyawan terlatih dan sumber daya keuangan yang serius - hal ini tidak mungkin dilakukan. untuk “artis lepas”). Kini keikutsertaan GRU telah dibuktikan dengan bukti langsung. Upaya Putin untuk menjelaskan semuanya dengan mengatakan bahwa “seseorang memasukkan flash drive dengan nama beberapa warga negara Rusia” juga tidak mungkin meyakinkan siapa pun: nama Roshka belum pernah muncul sebelumnya baik sehubungan dengan peretas atau sehubungan dengan GRU (dan, mungkin hal ini tidak akan terungkap tanpa penyelidikan ini), sehingga tidak dapat digunakan untuk provokasi.

Materi disiapkan dengan partisipasi: Anastasia Kirilenko, Sergei Kanev, Iva Tsoi, Anna Begiashvili