• Zero tolerance mode in effect!

Кибердиверсии как оружие спецслужб

Не диверсии. "Антивирус" Касперский, как касса чекистов в USA. Бывший советник по нацбезопасности Майкл Флинн получил $45 тыс от RT и $11.3 тыс от Kaspersky.
Flynn Got $56,250 From Russian TV, Cyber Firm, Documents Show
by Ben Brody, March 16, 2017
800x-1.jpg


Former U.S. National Security Adviser Michael Flynn received more than $45,000 from RT, the Russian government-backed television network, for his participation at a gala where he sat at President Vladimir Putin’s table, according to documents released Thursday by congressional Democrats.

Flynn also received $11,250 from Kaspersky Government Security Solutions, Inc., described as the U.S. subsidiary of Kaspersky Lab, a Russian cybersecurity firm, according to the documents. That firm was caught up in a Russian espionage investigation in December. Russian prosecutors have charged a manager at the company with treason, saying he and two Russian information-security officials were “interacting” with U.S. intelligence officials, according to a defense lawyer in the case.

Flynn resigned in February after reports that he misled Vice President Mike Pence about his contacts with the Russian ambassador to the U.S. A lawyer for Flynn didn’t immediately respond to a request for comment.

The documents confirming the payments were secured from Flynn’s speaker’s bureau by Democrats on the House Oversight and Government Reform Committee. The speaker’s bureau took a cut of the payments, the documents show.

A retired Army lieutenant general, Flynn had previously acknowledged receiving a payment from RT but refused to disclose the amount. Retired Army personnel are not supposed to accept honoraria from foreign governments or companies with significant ties to them without prior approval.

Democrats on the oversight panel previously sought documentation of such approval and said the Department of Defense told them there was none.
 
Как и зачем украинские хакеры включились в войну

Представитель украинского Киберальянса Шон Таунсенд — о том, какими силами ведётся кибервойна между Россией и Украиной, о взломах, которые помогают выходить на агентурные сети, о минусах доктрины информационной безопасности и о том, как хактивисты поссорили Игоря Стрелкова с Александром Бородаем.
Шон Таунсенд — участник хакерской группы RUH8. Он фрилансер, эксперт в сфере информационной безопасности: к нему обращаются с просьбой проверить уязвимость систем. Хактивистом Шон стал не только из патриотических чувств. "Если происходит тест на проникновение по договору, там всё регламентировано, программисты с той стороны готовятся к атаке. Здесь можно оторваться на полную катушку, проявить фантазию, использовать не вполне законные средства", — поясняет он. К тому же Шону нравится раньше всех получать информацию, становиться ньюсмейкером, влиять на политику, не отходя от компьютера.

В кибервойну группа RUH8 включилась в марте 2014 года, когда началась аннексия Крыма, а затем столкновения в Донецкой области. Первый громкий взлом — сайт Госдумы: на страницах двух комитетов российского парламента вывесили лозунг "Слава Украине". Журналисты с раннего утра одолевали депутатов звонками, спрашивая, является ли это официальной позицией комитетов. "Было очень смешно", — улыбается Таунсенд.

Затем последовали более серьёзные акции. RUH8 взломала почту "председателя народного совета ЛНР" Алексея Карякина, передала всю информацию в СБУ. В те дни Луганск ещё находился под контролем Украины, была возможность его арестовать, но спецслужба этого не сделала. "Тогда сотрудничество со Службой безопасности у нас как-то не заладилось, именно потому, что нашей информацией они воспользоваться не смогли, — говорит Шон. — Однако с тех пор многое изменилось. В марте 2016 года коллеги из группы FalconsFlame начали сотрудничать с сообществом InformNapalm. Чтобы эффективно добывать и распространять информацию, нужно было объединяться". Так родился Украинский Киберальянс, в который вошли группы FalconsFlame, Trinity, RUH8, ему помогают активисты других хакерских групп, например, CyberHunta.


"Контору от этого дела оттирают"

В России, начиная с 1999 года, спецоперациями в интернете занимался исключительно Центр информационной безопасности ФСБ. Чекисты проникали в компьютерный андеграунд, чаще всего с помощью шантажа вербовали "чёрных" хакеров, замешанных в криминале, использовали их в своих целях, например, они ломали Демократический национальный комитет во время выборов в США. "Надо понимать, что эти люди выполняют сугубо инструментальную роль. Задачи им ставят в администрации президента РФ, — отмечает Таунсенд. — После скандала с DNC в администрации начались перестановки, он привёл к недавним посадкам в ЦИБ ФСБ (замначальника управления подозревают в шпионаже), отставке бессменного начальника ЦИБа Герасимова, который имеет отношение к олигарху Константину Малофееву. То есть контору от этого дела оттирают".

Оттирают военные — недавно министр обороны РФ Сергей Шойгу объявил о создании войск информационных операций. "Видимо, теперь решили всю эту структуру перетряхнуть, подразделения военных и спецслужб будут работать под единым началом, чтобы убрать самодеятельность, которая заканчивается громкими скандалами", — поясняет Шон.

Кроме ФСБ в России действуют армейские структуры, которые занимаются военными каналами связи. Правительственные каналы — вотчина Службы специальной связи и информации Федеральной службы охраны.

В Украине существуют Информационный центр при СНБО, координирующий работу различных ведомств, Центр реагирования на киберугрозы, связанный с Государственной службой специальной связи и защиты информации, его задача — защита каналов связи, госресурсов в Сети. Среди госведомств ведущую роль играет СБУ. "Контрразведчики на высоте, — считает Шон. — Они вскрывают агентурные сети, проводят аресты. Об остальных службах известно меньше, люди они скрытные".

Главное отличие от российской структуры — движение хактивистов, часть из которых объединилась в Украинский Киберальянс. Он, как правило, ломает почту, личные профили и паблики в соцсетях, сайты российских и сепаратистских органов власти. "Хотя иногда удаётся сорвать и операции враждебных хакеров. Мы ломаем их, следим за тем, чем они занимаются, какие пакости готовят. В этом случае есть возможность предупредить пострадавших, что у них в системе орудуют российские хакеры".

О некоторых противниках Таунсенд отзывается с уважением. В декабре 2016 года они продемонстрировали свои умения взломами нескольких сайтов, в том числе страницы Нацгвардии. Накануне Нового года атаковали казначейство. Удар был чувствительным — перед праздниками шли выплаты бюджетникам. Однако ведомство оперативно выявило атаку, отключилось от внешнего мира и в течение дня сумело восстановить работу. Тогда же произошла атака на Киевэнерго: ненадолго отключилась подстанция "Северная", оставив без света четыре района Киева, Ирпень и Бучу.

Причастность к таким акциям россияне не афишируют, ведь по сути это террористические акты. "Хотя мы точно знаем, какая именно хакерская группа стоит за атакой на "Северную". В неё входят два россиянина и несколько человек, которые отсиживаются в "Донецкой народной республике". Координирует всё ФСБ, эта схема у них действует везде, сепаратистские сети устроены точно так же: куратор — ФСБ, спонсируют иногда олигархи, иногда напрямую спецслужбы, а управляется всё из администрации президента".

"Суки православные"

Киберальянс — независимая структура, он сам ставит себе задачи, сконцентрировавшись на непризнанных "республиках" и их российских кураторах. "Нас интересуют их министерства, ведомства, активисты, "Союз добровольцев Донбасса" — оттуда можно получить много информации о рядовых сепаратистах для "Миротворца", публикующего профайлы террористов и пособников россиян, — перечисляет Таунсенд. — А также цели в России — военные и политические. Нам интересно, что происходит в Кремле, в администрации президента, на Лубянке".

Каждый взлом — сад расходящихся тропок: наткнувшись в почте какого-нибудь деятеля на имена его сообщников, хактивисты ломают и их. Всё, что представляет собой оперативный интерес, передают разведке и контрразведке, обработкой занимается и InformNapalm, волонтёры которого разгребают массивы добытых данных и готовят статьи, разоблачающие факты российской агрессии и связи сепаратистов с Москвой.

Хакеры добыли несколько терабайт данных, на сайтах ordilo.org и InformNapalm пока выложили около 200–300 ГБ в основном текстовой информации. Остальное будет публиковаться по мере того, как спецслужбы обезвредят вражеских агентов. Однако и в том, что находится в открытом доступе, придётся долго разбираться, людей не хватает. Поэтому хактивисты недавно призвали заняться анализом документов журналистов-расследователей и неравнодушных граждан, а сами планируют создать онлайн-читалку, куда будут выкладываться файлы, чтобы пользователям не пришлось качать гигантские архивы.

Киберальянс предал огласке немало интересных историй. Одна из недавних операций — взлом переписки православного деятеля Кирилла Фролова. "Фролов казался немножко сумасшедшим Иванушкой-дурачком, который продвигал строительство в Москве 600 храмов, в прямом эфире дрался с Джигурдой, совершал прочие неадекватные поступки. Но когда посмотрели его почту, выяснили, что связан он отнюдь не с дурачками, — говорит Шон. — За ним стояли советник президента РФ Сергей Глазьев, депутат Госдумы, основатель института стран СНГ Константин Затулин, олигарх Малофеев. Выяснилось, что через Фролова и РПЦ согласовывались проекты, бюджеты. Акции, к которым он был причастен, начались в 2013 году ещё до Майдана, когда патриарх приехал в Киев на бронепоезде и православные завопили: "Украина, не иди в евросодом". После Майдана акции продолжились, многие православные ячейки превратились в сепаратистскую сеть на юго-востоке Украины. Переписка Фролова занимает около 17 ГБ, это очень много текста. На InformNapalm и "Миротворце" вышло 12 статей, из которых я написал три. По сути дела, получилась небольшая повесть, которую трудно назвать цензурно. Хорошо подошло бы "Суки православные".

Всплыли факты финансирования активистов Куликова поля: хакеры выяснили, что помощник митрополита Одесского Агафангела протоирей Андрей Новиков передавал сепаратистам деньги из Москвы. "Это сыграло не последнюю роль в одесской трагедии, — уверен Таунсенд. — Несколько групп были накручены информационной поддержкой из Москвы, напиханы деньгами, и всё это — без согласованной политики и общей координации".

Материалами заинтересовались европейские журналисты. Голландцы обратили внимание на экс-сотрудника института стран СНГ Владимира Корнилова — у хакеров есть пока косвенные свидетельства того, что он пытался повлиять на результаты референдума в Голландии о присоединении Украины к торговому соглашению с ЕС. Журналистов Gazeta Wyborcza заинтересовала деятельность в Польше гражданина Беларуси Александра Усовского, на которого тоже вышли через Фролова. Усовский — ярый сторонник русского мира — пытался продвигать эти идеи в Польше, Словакии, Чехии, Венгрии. Искал выход на ультраправых, похоже, с ними ему было легче находить общий язык, строил агентурную сеть, в том числе, чтобы устраивать антиукраинские акции. "Вначале ему очень повезло. Константин Малофеев выделил на этот проект 100 тысяч евро, которые были распределены между различными группировками, — говорит Шон. — В конце 2014 года стал заметен результат: появились новости об осквернении памятников, выступлениях польских националистов под украинским посольством".

Каждый взлом — сад расходящихся тропок: наткнувшись в почте какого-нибудь деятеля на имена его сообщников, хактивисты ломают и их

Когда Малофеева отстранили от украинских дел, Усовский, считающий себя гениальным политтехнологом, пытался предлагать свои услуги Глазьеву, другим чиновникам, пока, наконец, на него не обратил внимание Затулин, выдав аванс в размере 30 тысяч евро на проведение круглых столов. "Амбиции у них немаленькие: при достаточном финансировании они грозились даже пропихнуть пророссийских депутатов в сейм Польши. Тут мы решили, что товарищ заигрался, и начали публиковать содержимое его почтового ящика, аккаунта на Фейсбуке, — говорит Таунсенд. — Насколько мы знаем, Усовскому пришлось вернуть аванс, агентурная сеть провалена, а к некоторым её участникам у Службы безопасности Польши возникли серьёзные вопросы, потому что в переписке есть коды, подтверждающие получение денег через Western Union, а это шпионаж чистой воды: в интересах иностранного государства действуют пусть и маргинальные, но политические партии".

Самой громкой и эффективной операцией хактивистов в 2016 году стал взлом почты помощника президента РФ Владислава Cуркова, который окрестили "Сурковликс": хакеры опубликовали планы дестабилизации ситуации в Украине. После разразившегося скандала начальник аппарата Суркова ушёл в отставку.

Хакеры решают и менее глобальные задачи: недавно они отписали более 30 тысяч подписчиков страницы "интербригады" Игоря Стрелкова "ВКонтакте", заодно добыв для "Миротворца" базу данных о россиянах, проходивших подготовку в тренировочных лагерях в Ростовской области. Затем решили поссорить Стрелкова с главой "Союза добровольцев Донбасса" Александром Бородаем. В Сети распустили слух о том, что взлом организовал Бородай по заказу Суркова. На страницах, связанных с "Союзом добровольцев", размещали плакат "300 стрелковцев", указывая при этом, что это месть за разгром стрелковских пабликов. "Они дико перессорились между собой, написали друг на друга заявления в ФСБ, поливали помоями. Наблюдать за этим было забавно", — посмеивается Шон. Группе Mad_Ukrop$_Crew, которая не входит в Киберальянс, однако поддерживает с ним связь, удалось получить видео с камер наблюдения в сауне, где российский майор из Совместного центра по контролю и координации вопросов прекращения огня развлекался с проститутками. Видео отправили командиру и жене майора.

Хактивисты сталкиваются и с этическими вопросами. Взломав базы данных силовых органов "республик", они добыли множество протоколов допросов, составленных в отношении местных беспредельщиков. "Это страшно читать. Они, например, не всегда могли сказать — изнасиловали жертву до её смерти или после. Двух людей забили до смерти за лайки под проукраинскими постами в соцсетях. Эти изверги так наследили, что их потом арестовали свои же за мародёрство, кражи, разбои и убийства, — приводит примеры Таунсенд. — Непонятно, можно ли публиковать такой шок-контент, потому что публикация всколыхнёт волну ненависти".

Ведём ли мы кибервойну?

С точки зрения закона деятельность Киберальянса сомнительна, Шон называет её партизанщиной. "На нашей, волонтёров, стороне 17-я статья Конституции, которая говорит о том, что защита Украины — долг каждого гражданина, но на этом всё", — улыбается он, отмечая, что официальный статус хактивистов был бы полезен стране. "Совсем недавно произошла утечка из ЦРУ, WikiLeaks выложил около 9 тыс. документов, связанных с действиями информационного центра ведомства. Они используют такие средства в своей работе, почему бы не использовать и нам? — говорит Таунсенд. — Это потребует существенного изменения законов, пока у нас эта деятельность криминализована. И даже конкретные данные силовики часто не могут использовать, приобщить к делу, потому что они получены незаконным путём".

По мнению хактивиста, государству пора ответить на несколько вопросов — ведёт ли оно кибервойну и какие методы в ней являются допустимыми. Недавно принятая доктрина информационной безопасности ответов не дала, сконцентрировавшись на обороне — мониторинге и противодействии. При этом Интернет-ассоциация Украины высказалась категорически против возможной блокировки сайтов, потому что это дорого и неэффективно. "Я думаю, с информацией не нужно бороться блокировкой, ну не работает оно так. В Китае тратят на неё огромные деньги, но любой мало-мальски грамотный юзер может обойти блокировку, — говорит Шон. — В США есть Американская нацистская партия, весь сайт увешан свастиками, и никто их не блокирует, но при этом тамошних наци считают маргиналами: "Смотрите, какие-то дурачки собрались". Я считаю, что задача нашего Министерства информации — создавать в обществе именно такие настроения: "смотрите, какие дурачки". Для этого нужно внятно комментировать события, которые происходят, разъяснять государственную политику по всем вопросам. Но пока министр Юрий Стець не может даже внятно прокомментировать собственную доктрину, не то что такие события, как блокада ОРДЛО. Думаю, им надо немного отвлечься от стратегии и заняться повседневной работой, информационной политикой".

В Украине есть проблемы и с раскрытием киберпреступлений. "Полиция нормально отрабатывает дела о мошенничестве, детской порнографии, но из того, что SMM-менеджер киберполиции публикует в Фейсбуке и на их сайте, можно сделать вывод, что с киберпреступлениями они, прямо скажем, не очень справлялись, хотя в постсоветских странах существует мощная киберпреступность с годовым оборотом до $7 млрд, — говорит Шон. — Последнее киберпреступление, которое раскрыла полиция, значится июнем 2016 года, причём это не самостоятельное расследование — помогала частная фирма. А когда они попытались раскрыть второе киберпреступление, произошёл факап немыслимой силы". Иронично улыбаясь, Таунсенд рассказывает, что полицейские, получив от немецких коллег информацию о живущем в Украине хакере Grower, попытались найти его, просто вбив никнейм в гугл. "Из-за того, что в высокотехнологичных преступлениях они ничего не понимают, невиновный человек — киевский программист Антон Тимохин — уже четвёртый месяц сидит в тюрьме", — констатирует Таунсенд.
К хактивистам у киберполиции претензий нет, так как они занимаются взломами только в России и "ЛНР/ДНР". Зато участников Украинского Киберальянса разыскивают российские спецслужбы: им грозит минимум 10 лет тюрьмы. Шона это не заботит, в Российскую Федерацию он и его коллеги не собираются, но и облегчать им работу не хотят, предпочитая не светиться: на вопросы журналистов чаще всего отвечают письменно, давая интервью, закрывают лица масками. В то же время интерес со стороны россиян хакеры расценивают, как положительную оценку их работы: Киберальянс в состоянии подпортить им жизнь.
 
https://ccdcoe.org/publications/2011proceedings/2011_Proceedings.pdf

"So, Russian statements and initiatives on cyber operations have to be placed in this context of observing rapidly-developing capabilities overseas, and listening to public announcements in the USA and elsewhere of ever-greater potential and willingness to inflict damage on adversaries by means of cyber attack. At present, the urgent arguments for the creation of “Information Troops” within the Armed Forces have not yet given rise to any visible change in tasking or designation of military structures, and visions of Russia’s potential organised cyber warriors range from the heroic and omnipotent [77] to the realms of surreal parody [78]; but there is no doubt that the preoccupation with a perceived lack of capacity to prosecute or defend against CNO within the military will continue to provoke calls for action."

[78] I. Koshkin. “Zapiski o budushchey voyne – informatsionnyye voyska Rossii”. Voyennoistoricheskiy forum, 28 September 2009, available at http://vif2ne.ru/nvk/forum/archive/1758/1758322.htm

Кошкина мониторят в Оксфорде.
Вот оно - признание. :)
 
Последнее редактирование:
Внутренности одного из документов, выложенных WikiLeaks перед президентскими выборами во Франции, как утечка из предвыборного штаба Макрона. Русские спецслужбы ни разу не палятся.

C_I49TJWsAArZlB.jpg
 
Невидемый фронт/война между странами и спецслужбами мира. Называется холодная война, горячия война, и.т.д.
 
Сенатский подкомитет по преступлениям и терроризму проводит слушания по российскому вмешательству в американские выборы. Генпрокурор (бывш) Йейтс и директор национальной разведки Клэппер принесли присягу.

C_U3C2lXgAEW-LC.jpg
 
Здесь не диверсия, здесь простые чекисты незамысловато правят свои интернетом. Но виноваты будут американские хакеры.

Списки доменов, которые запрещено блокировать.
18920366_10213124945339481_2823927151885546497_n.jpg


Daniel Ginsburg·

РКН распространил списки доменов, которые блокировать нельзя. В списке две с половиной тыщи записей. Корневые сервера DNS в списке есть, а авторитетных для TLD, конечно, нет. Ну разве ж кто догадается пошутить над авторитетниками .рф?

Записи типа *.google.* доставляют отдельно.

Дегенераты, беспомощные дегенераты.

UPD: А, сорри, я прослепошарил, просматривая список на телефоне. В списе есть *.dns.ripn.net, которые как раз авторитетные для .ru и .рф. Понятное дело, авторитетных для других TLD там не значится. И, очевидно, нет авторитетных для "неблокируемых" имен и их "наддоменов", например gov.ru

Таки дегенераты.
 
Министерство внутренних дел Катара обнародовало предварительный отчет о расследовании хакерской атаки на информагентство QNA, которое стало одной из причин дипломатического конфликта.

По данным ведомства, вредоносный файл был загружен на серверы агентства еще в апреле, а затем в конце мая был использован для распространения фейковых новостей на сайте QNA и в его соцсетях, сообщает DW.

Фейковые новости содержали информацию о том, что эмир Тамим бен Хамад Аль Тани якобы в одной из официальных речей поддержал Иран, группировки Хезболла и ХАМАС, а также усомнился в том, что президент США Дональд Трамп надолго задержится у власти.

По данным катарских властей, взлом был осуществлен с использованием "высоких технологий и инновационных методов". При этом министерство внутренних дел страны не стало уточнять, кого подозревает в этой атаке. В расследовании Катару помогают спецслужбы США и Великобритании.

Ранее американский телеканал CNN сообщил, что российские хакеры взломали государственное информагентство Катара (QNA) и опубликовали фальшивое заявление эмира Катара Тамима бен Хамада Аль Тани. Данное заявление спровоцировало серьезный политический кризис в регионе.
 
FBI agents told employees they were not in trouble, and that the bureau was merely gathering facts about how Kaspersky works, including to what extent the U.S. operations ultimately report to Moscow.

19553980_435083783530599_4042914194394255562_n.jpg
 
LOL, Касперский оказывается в/ч 43753
IMG_1667

отсюда
Ну ладно эти идиоты, видят спецчасть и касперского на соседних строках и у них сходится пазл, а тебя-то что насмешило?
Обычный сертификат соответствия. Выдан Центру защиты информации и специальной связи ФСБ
а так же компании Лаборатория Касперского на её же антивирус. Сенцация! ШОК! :drunk:
 
Последнее редактирование:
Шок и трепет! Они ещё и сами себе выдают сертификаты, мошенники.
И, о Боже, Доктор Веб тоже с ними заодно! Как дальше жить :(

Ладно хоть тут запятую не пропустили.

20.07.2011_003.jpg
 
Последнее редактирование:
В скандальной встрече с Трампом-младшим участвовал бывший ГРУ-шник, судимый за хакерские атаки
By The Insider @the_ins_ru · On 14.07.2017
Сегодня стало известно, что во встрече кремлёвской юристки Весельницкой с Дональдом Трампом-младшим, Полом Манафортом (руководителем избирательного штаба) и зятем Трампа Джаредом Кушнером принимал участие еще один человек — Ринат Ахметшин, имеющий двойное российское и американское гражданство и позиционирующий себя как лоббист, директор аналитического центра «Международный евразийский институт экономических и политических исследований» и владелец вашингтонской лоббистской фирмы HRAGIF (Human Rights Accountability Global Initiative Foundation).

Ринат Ахметшин оказался в центре скандала в 2015 году, когда компания International Mineral Resources (IMR) в иске, поданном в Высший суд округа Нью-Йорка 12 ноября, обвинила российского миллиардера Андрея Мельниченко в организации хакерской атаки. По версии IMR, именно Ахметшин организовал взлом серверов IMR и спустя 1,5 месяца на встрече в Лондоне передал наймодателю флэшку с 50 гигабайтами украденной информации компании Shaft Sinkers — южноафриканской «дочки» IMR. За эти услуги он получил $45 000, еще $100 000 ему заплатили за организацию клеветнической кампании против IMR и Shaft Sinkers в СМИ, утверждает истец.

В суде факт причастности Ахметшина к взлому и распространению переписки был доказан, но стороны договорились во внесудебном порядке.

Рината Ахметшина истец называет бывшим офицером ГРУ (сам он это отрицает) и экс-чиновником российского правительства. Его имя газета The New York Times упоминала в своем расследовании о российских инвесторах в элитную недвижимость на Манхэттене. Издание со ссылкой на слова самого Ахметшина писало, что он якобы получил от $70 000 до $80 000 от экс-сенатора Андрея Вавилова за организацию кампании по дискредитации в СМИ бывшего депутата Госдумы Ашота Егиазаряна. Как и Весельницкая, Ахметшин лоббировал против закона Магнитского и был одним из организаторов показа документального фильма Андрея Некрасова «Акт Магнитского. За кулисами» летом прошлого года в вашингтонском Newseum, где Магнитского называли мошенником и оправдывали действия российских следственных органов.

Таким образом, сын, зять, и руководитель избирательного штаба Трампа всего через три дня после взлома серверов Демократической партии США встречались с российским выходцем из спецслужб, известного организацией хакерских атак для сбора компромата. Реакция самого Дональда Трампа на публикацию этой информации пока не последовала.

Подробнее об этой скандальной встрече в Trump Tower читайте в материале «Адвокат дьявола. Кто стоял за кремлевской юристкой, обещавшей компромат Дональду Трампу«.
 
Куратор Интернета. После скандала с госизменой ушел на пенсию глава ЦИБ ФСБ Андрей Герасимов
Цифровой клан: как устроен IT-бизнес детей куратора интернета в ФСБ

Выход на пенсию главы ЦИБ ФСБ Андрея Герасимова совпал с прекращением работы сайта и телефона компании «Линтехно», занимающейся защитой информации. Как выяснил РБК, среди учредителей и владельцев этой компании — дети Герасимова

В пятницу, 28 июля, стало известно о назначении нового руководителя Центра информационной безопасности ФСБ, специализирующегося на расследовании киберпреступлений: на место Андрея Герасимова, возглавлявшего центр с 2009 года, пришел Сергей Скороходов.

Герасимов, по сведениям источников РБК, вышел на пенсию. Они связывают это со скандалом, в котором оказался замешан ЦИБ, — сотрудников центра обвинили в госизмене. «Если бы не аресты, может, проработал бы еще несколько лет; ему было чуть больше 60 лет, что для спецслужб еще не возраст», — рассказывал РБК источник на IT-рынке.

При Герасимове ЦИБ стал активным игроком российской IT-отрасли, а сотрудников центра называли кураторами российских интернет-компаний. В IT-сфере работают и члены семьи Андрея Герасимова. РБК выяснил, какими IT-активами владеет семья Герасимова и как его отставка может повлиять на семейный бизнес.

Семейное IT

В июле, когда сменился глава ЦИБ ФСБ, перестал работать сайт небольшой компании «Линтехно» (lintechno.ru), или «Лаборатории инновационных технологий при МГТУ им. Н.Э. Баумана». Среди ее учредителей, по данным источников РБК, — сын Андрея Герасимова, а одним из нынешних совладельцев «Линтехно» является его дочь. Домен linshop.ru, на котором расположен интернет-магазин компании, не работал весь июль, но сейчас включен снова. Номер телефона, который ранее указывался на обоих сайтах, с недавнего времени перешел к ювелирной компании «Аметист». Официальная группа «Линтехно» в социальной сети «ВКонтакте» удалена.

«Линтехно» — разработчик средств защиты информации. По данным «СПАРК-Интерфакс», ООО «Линтехно при МГТУ им. Н.Э. Баумана» было создано в июле 2013 года. Учредителями компании выступили университет (34%), доценты его кафедры «Защита информации» Антон Андреевич Герасимов (26%) и Алексей Викторович Астрахов (25%), а также Кирилл Константинович Здирук (15%).

Топ-менеджеры двух крупных компаний в сфере информбезопасности утверждают, что Антон Герасимов — сын Андрея Герасимова. В одной из открытых баз данных ГИБДД, выложенных в интернете, значится, что человек с именем, фамилией и датой рождения, совпадающими с теми, что указаны у Антона Герасимова на сайте МГТУ им. Баумана, зарегистрирован по тому же адресу, что и Андрей Герасимов.

У «Линтехно» есть выданная Федеральной службой по техническому и экспортному контролю лицензия на деятельность по технической защите конфиденциальной информации, следует из данных «СПАРК-Интерфакс». Согласно презентациям компании на теперь уже не работающем сайте (есть в распоряжении РБК), среди ее заказчиков — Федеральное агентство по поставкам вооружения, военной, специальной техники и материальных средств, ОАО «РТИ» (оборонный концерн, входящий в АФК «Система») и др. По данным «СПАРК-Интерфакс», выручка «Линтехно» в 2014 году составила 58,5 млн руб., более поздние данные не раскрывались.

В октябре 2014 года Антон Герасимов в качестве гендиректора «Линтехно» дал интервью телеканалу «Про Бизнес ТВ». В нем он, в частности, рассказывал, что «Линтехно» было образовано согласно федеральному закону о создании малых инновационных предприятий при университетах; оно занимается коммерциализацией разработок, сделанных студентами и аспирантами МГТУ им. Н.Э. Баумана. «Мы имеем возможность работать с талантливыми ребятами, которые что-то создали в свободное от учебы время. Мы их поддерживаем в этом, заключаем с ними лицензионное соглашение, по которому они получают прибыль, выгоду с реализации данного продукта. Мы этот продукт доводим до рыночной кондиции и реализуем», — рассказывал Герасимов.

755014977347969.jpg

Антон Герасимов (Фото: скриншот с видео ПРО БИЗНЕС ТВ)

Гендиректор Angara Technologies Group Сергей Шерстобитов, который тогда брал интервью у Антона Герасимова, рассказал РБК, что тот был выбран в качестве героя, так как занимал должность заместителя заведующего кафедрой информационной безопасности в МГТУ им. Баумана. «Наш диалог строился на его работе в этом направлении, так как на рынке ощущается острый дефицит кадров в сфере информационной безопасности. Это было тогда, и сейчас дефицит только усиливается. О занимаемой им должности в «Линтехно» стало известно уже на съемках», — рассказал Шерстобитов. По его словам, «Линтехно» на рынке не слишком заметный игрок. «Есть масса компаний, известных или не очень, с которыми мы регулярно сталкиваемся в тендерах, «Линтехно» в этом списке нет. Возможно, у них есть какие-то специальные лицензии на работу в области государственной тайны. Это отдельный, довольно большой сегмент рынка. Но он не такой публичный, подавляющее большинство участников рынка о нем может и не знать. Не все компании готовы развиваться в этом сегменте, поскольку работа с гостайной накладывает определенные ограничения, например, на выезд за рубеж», — говорит Шерстобитов.

В феврале 2015 года Антон Герасимов вышел из состава соучредителей «Линтехно» — его доля в 26% перешла Ольге Андреевне Герасимовой, которая и владеет ею до сих пор. Ольга Герасимова — сестра Антона Герасимова и дочь Андрея Герасимова, утверждают два топ-менеджера на рынке информбезопасности. О том, сколько стоит доля и была ли эта сделка денежной, опрошенные РБК игроки рынка говорить отказались. Помимо «Линтехно» Ольга Герасимова владеет 34% туристического агентства RestLab.

Ольга Герасимова не ответила на запрос РБК. В компании RestLab лишь подтвердили, что Ольга Герасимова является одним из ее соучредителей, и отказались от более подробных комментариев. Согласно профилю Ольги Герасимовой в социальной сети «Профессионалы.ru», она специализируется на проведении корпоративных мероприятий и путешествий, несколько лет работала руководителем направления обучения и развития персонала в «Ростелекоме». До получения доли в «Линтехно» к сфере информационной безопасности отношения не имела.

755015003235609.jpg

Ольга Герасимова (Фото: professionali.ru)

Подмосковный чиновник

В апреле 2015 года распоряжением губернатора Московской области Антон Герасимов был назначен заместителем министра государственного управления, информационных технологий и связи Московской области, где курирует направление специальных систем и информбезопасности. Эту должность он занимает и сейчас, говорится на сайте министерства. При сравнении фотографии замминистра Антона Герасимова и изображения из интервью гендиректора «Линтехно» очевидно, что это один и тот же человек.

В декабре 2016 года Антон Герасимов был награжден почетной грамотой губернатора Московской области Андрея Воробьева «за высокий профессионализм и большой вклад в социально-экономическое развитие Московской области». В июле 2016 года он также вошел в состав Совета по импортозамещению Московской области, председателем совета является министр инвестиций и инноваций Московской области Денис Буцаев. Совет призван способствовать росту процента производства импортозамещающей продукции на территории области и разрабатывать меры поддержки организаций, участвующих в реализации планов импортозамещения. Согласно официальным сайтам нескольких областных администраций Московской области, 2 декабря 2016 года это Министерство инвестиций и инноваций совместно с МГТУ имени Баумана проводило мероприятие, на котором руководителям промышленных компаний должны были представить разработки семь предприятий, среди которых значится и «Линтехно». В сообщении министерства говорилось, что «Линтехно» сделало «уникальное, полностью «доверенное» программное обеспечение, созданное разработчиками университета под контролем 8-го центра ФСБ и успешно внедренное в ряде структур Министерства обороны».

Первый заместитель министра государственного управления, информационных технологий и связи Московской области Андрей Бородин в ответ на запрос РБК сообщил, что на службе Антон Герасимов «соблюдает требования антикоррупционного законодательства» и ежегодно представляет сведения о доходах и имуществе. РБК не удалось найти декларацию о доходах Антона Герасимова в открытом доступе. «Нарушений запретов, связанных с государственной гражданской службой, Антоном Андреевичем не допускалось, наличия у него какого-либо конфликта интересов комиссией Мингосуправления Московской области по соблюдению требований к служебному поведению государственных гражданских служащих и урегулированию конфликта интересов не выявлено», — заявил Андрей Бородин. Он также указал, что госконтракты или договоры на поставку товаров и оказания услуг между министерством и «Линтехно» в 2015–2017 годах не заключались.

Антон Герасимов не ответил на запросы РБК.

Закрытый рынок

Участники рынка отказались официально комментировать, как выход на пенсию главы ЦИБ отразится на бизнесе его детей. Собеседник РБК, близкий к силовым структурам, отметил, что передел рынка после ухода крупной фигуры из силовых структур — обычное дело. «Например, когда Александр Старовойтов возглавлял Федеральное агентство правительственной связи и информации (ныне ликвидировано, частично вошло в ФСБ. — РБК), одним из основных поставщиков систем криптографической защиты информации была московская «дочка» Пензенского научно-исследовательского электротехнического института, главой которого до этого был Старовойтов. После его отставки компания моментально потеряла свои рыночные позиции, и, когда мы собирались закупать ее продукцию, куратор сказал, что теперь это «неправильная» компания», — заключил источник РБК.

Представитель МГТУ им. Баумана сообщил РБК, что «Линтехно» продолжит работу, а информация, содержавшаяся на сайте компании, «частично утратила актуальность, в том числе и номер телефона, и в настоящее время уточняется в рамках доработки разделов сайта, сайт заработает после окончания периода отпусков». В университете подчеркнули, что предприятие создано для внедрения результатов интеллектуальной деятельности авторских коллективов университета в сфере информационных технологий, и отказались раскрыть его финансовые показатели.

Поставка средств защиты информации в силовые структуры — специфический сегмент рынка информбезопасности. «Работы, связанные с гостайной, требуют наличия у исполнителей соответствующих лицензий, что ограничивает количество потенциальных участников. Количество игроков, работающих на этом рынке, заметно не меняется. При этом сейчас регуляторы усиливают контроль за соблюдением требований для компаний, которые работают в области защиты гостайны. Наиболее известные игроки на этом рынке — ФГУП НПП «Гамма», ФГУП НТЦ «Атлас», «Маском», ЦБИ, «Евраас», — говорит Сергей Шерстобитов.

«Объем рынка средств информационной безопасности для госсектора, то есть различных госорганов, а также спецслужб, занимает до 15 млрд руб. В этой сфере очень много регуляторов, и, только получив ряд сертификатов и лицензий, компания сможет поставлять свою продукцию, например, в оборонно-промышленный комплекс, — рассказал РБК руководитель аналитического центра Zecurion Владимир Ульянов. — Так, собственная система сертификации есть у Минобороны, ряд лицензий выдает ФСБ, есть сертификация ФСТЭК, кроме того, разрешительные документы выдают Минкомсвязь, Роскомнадзор и Центробанк». По его словам, заказчики на этом рынке «в первую очередь смотрят не на функциональность программного продукта, а на то, есть ли на него необходимые документы». «На рынке много денег, и механизмы конкуренции там не совсем рыночные. Многое зависит от личный связей — даже получение всех нужных сертификатов не гарантирует, что компания сможет продать свой продукт. Как правило, у спецслужб есть ряд закрепившихся игроков, которые поставляют им свою продукцию годами и разрабатывают под них специфические решения, которые в коммерческом секторе не востребованы», — отмечает Ульянов.
Автор: Мария Коломыченко.
 
Ну ладно эти идиоты, видят спецчасть и касперского на соседних строках и у них сходится пазл, а тебя-то что насмешило?
Обычный сертификат соответствия. Выдан Центру защиты информации и специальной связи ФСБ
а так же компании Лаборатория Касперского на её же антивирус. Сенцация! ШОК! :drunk:
А не приходило в голову, что "ув. Келлер" тоже того...
blush.gif
из этих?...:D
 
22 июня Морская администрация США подала отчет о инциденте - капитан корабля в Черном море обнаружил, что его GPS некоректно определил его местоположение, более 32 километров вглубь суши, в аэропорту Геленджика.

После проверки работоспособности навигационного оборудования капитан связался с другими близлежащими кораблями. Их АИС размещали их всех в этом аэропорту. По меньшей мере 20 кораблей были затронуты.

Если инцидент будет подтвержден, то это первое задокументированное использование подмены GPS (GPS spoofing).
Ships fooled in GPS spoofing attack suggest Russian cyberweapon
p1007m1134825.jpg

GPS signals of 20 ships in the Black Sea were hacked to indicate they were 32km inland
plainpicture/Tilby Vattard

By David Hambling

Reports of satellite navigation problems in the Black Sea suggest that Russia may be testing a new system for spoofing GPS, New Scientist has learned. This could be the first hint of a new form of electronic warfare available to everyone from rogue nation states to petty criminals.

On 22 June, the US Maritime Administration filed a seemingly bland incident report. The master of a ship off the Russian port of Novorossiysk had discovered his GPS put him in the wrong spot – more than 32 kilometres inland, at Gelendzhik Airport.

After checking the navigation equipment was working properly, the captain contacted other nearby ships. Their AIS traces – signals from the automatic identification system used to track vessels – placed them all at the same airport. At least 20 ships were affected.

While the incident is not yet confirmed, experts think this is the first documented use of GPS misdirection – a spoofing attack that has long been warned of but never been seen in the wild.

Until now, the biggest worry for GPS has been it can be jammed by masking the GPS satellite signal with noise. While this can cause chaos, it is also easy to detect. GPS receivers sound an alarm when they lose the signal due to jamming. Spoofing is more insidious: a false signal from a ground station simply confuses a satellite receiver. “Jamming just causes the receiver to die, spoofing causes the receiver to lie,” says consultant David Last, former president of the UK’s Royal Institute of Navigation.

Todd Humphreys, of the University of Texas at Austin, has been warning of the coming danger of GPS spoofing for many years. In 2013, he showed how a superyacht with state-of-the-art navigation could be lured off-course by GPS spoofing. “The receiver’s behaviour in the Black Sea incident was much like during the controlled attacks my team conducted,” says Humphreys.

Humphreys thinks this is Russia experimenting with a new form of electronic warfare. Over the past year, GPS spoofing has been causing chaos for the receivers on phone apps in central Moscow to misbehave. The scale of the problem did not become apparent until people began trying to play Pokemon Go. The fake signal, which seems to centre on the Kremlin, relocates anyone nearby to Vnukovo Airport, 32 km away. This is probably for defensive reasons; many NATO guided bombs, missiles and drones rely on GPS navigation, and successful spoofing would make it impossible for them to hit their targets.

But now the geolocation interference is being used far away from the Kremlin. Some worry that this means that spoofing is getting easier. GPS spoofing previously required considerable technical expertise. Humphreys had to build his first spoofer from scratch in 2008, but notes that it can now be done with commercial hardware and software downloaded from the Internet.

Nor does it require much power. Satellite signals are very weak – about 20 watts from 20,000 miles away – so a one-watt transmitter on a hilltop, plane or drone is enough to spoof everything out to the horizon.

If the hardware and software are becoming more accessible, nation states soon won’t be the only ones using the technology. This is within the scope of any competent hacker. There have not yet been any authenticated reports of criminal spoofing, but it should not be difficult for criminals to use it to divert a driverless vehicle or drone delivery, or to hijack an autonomous ship. Spoofing will give everyone affected the same location, so a hijacker would just need a short-ranged system to affect one vehicle.

But Humphreys believes that spoofing by a state operator is the more serious threat. “It affects safety-of-life operations over a large area,” he says. “In congested waters with poor weather, such as the English Channel, it would likely cause great confusion, and probably collisions.”

Last says that the Black Sea incident suggests a new device capable of causing widespread disruption, for example, if used in the ongoing dispute with Ukraine. “My gut feeling is that this is a test of a system which will be used in anger at some other time.”
 
«Лаборатория Касперского» работает на российскую разведку

Перехваты показывают, что работники Касперского создавали продукты для FSB и сопровождали агентов на рейдах.

By Jordan Robertson and Michael Riley
1000x-1.jpg

Иллюстрация: Курт Вёрпель для Bloomberg Businessweek

Бизнесс российской компании «Лаборатория Касперского» насчитывает 400 миллионов пользователей по всему миру. Из них 200 миллионов могут не знать этого. Огромный доступ к технологиям Касперского отчасти является результатом лицензионных соглашений, которые позволяют клиентам спокойно внедрять программное обеспечение во всем: от брандмауэров до чувствительного телекоммуникационного оборудования - ни один из которых не несет имя Касперского.

Этот успех начинает беспокоить сотрудников национальной безопасности США, обеспокоенных связью компании с российским правительством. В начале мая на открытом слушании в Сенате были запрошены шесть руководителей разведки и правоохранительных органов США, которые назвали это проблемой.

Евгений Касперский обратился к Reddit, чтобы ответить. Претензии о связях «Лаборатории Касперского» с Кремлем являются «необоснованными теориями заговора». В то время как правительство США не раскрыло никаких доказательств связей, внутренние электронные письма, полученные Bloomberg Businessweek, показывают, что «Лаборатория Касперского» поддерживает более тесные рабочие отношения с главным разведывательным агентством России - ФСБ, чем она публично признала. Лаборатория разрабатывала технологии безопасности по просьбе шпионского агентства и работала над совместными проектами, которые скомпрометировали бы компанию, если бы были обнародованы.
Kaspersky Lab Has Been Working With Russian Intelligence
Emails show the security-software maker developed products for the FSB and accompanied agents on raids.

Russian cybersecurity company Kaspersky Lab boasts 400 million users worldwide. As many as 200 million may not know it. The huge reach of Kaspersky’s technology is partly the result of licensing agreements that allow customers to quietly embed the software in everything from firewalls to sensitive telecommunications equipment—none of which carry the Kaspersky name.

That success is starting to worry U.S. national security officials concerned about the company’s links to the Russian government. In early May six U.S. intelligence and law enforcement agency chiefs were asked in an open Senate hearing whether they’d let their networks use Kaspersky software, often found on Best Buy shelves. The answer was a unanimous and resounding no. The question, from Florida Republican Marco Rubio, came out of nowhere, often a sign a senator is trying to indirectly draw attention to something learned in classified briefings.

Eugene Kaspersky took to Reddit to respond. Claims about Kaspersky Lab’s ties to the Kremlin are “unfounded conspiracy theories” and “total BS,” the company’s boisterous, barrel-chested chief executive officer wrote. While the U.S. government hasn’t disclosed any evidence of the ties, internal company emails obtained by Bloomberg Businessweek show that Kaspersky Lab has maintained a much closer working relationship with Russia’s main intelligence agency, the FSB, than it has publicly admitted. It has developed security technology at the spy agency’s behest and worked on joint projects the CEO knew would be embarrassing if made public.


Most major cybersecurity companies maintain close ties to home governments, but the emails are at odds with Kaspersky Lab’s carefully controlled image of being free from Moscow’s influence. Kaspersky’s work with Russian intelligence could scare off business in Western Europe and the U.S., where Russian cyber operations have grown increasingly aggressive, including attempts to influence elections. Western Europe and the U.S. accounted for $374 million of the company’s $633 million in sales in 2016, according to researcher International Data Corp.

“When statements are taken out of context, anything can be manipulated to serve an agenda,” the company said in a statement. “Kaspersky Lab has always acknowledged that it provides appropriate products and services to governments around the world to protect those organizations from cyberthreats, but it does not have any unethical ties or affiliations with any government, including Russia.”

Antivirus companies are especially delicate because the products they make have access to every file on the computers they protect. The software also regularly communicates with the maker to receive updates, which security experts say could theoretically provide access to sensitive users such as government agencies, banks, and internet companies. Adding to the U.S. government’s jitters, Kaspersky recently has developed products designed to help run critical infrastructure such as power grids.

The previously unreported emails, from October 2009, are from a thread between Eugene Kaspersky and senior staff. In Russian, Kaspersky outlines a project undertaken in secret a year earlier “per a big request on the Lubyanka side,” a reference to the FSB offices. Kaspersky Lab confirmed the emails are authentic.

1000x-1.jpg

Kaspersky Lab CEO Eugene Kaspersky speaks at a plenary meeting titled “Cybersecurity in the Face of New Challenges and Threats,” part of the Finopolis 2016 forum of innovative financial technologies, in Kazan, Russia.
Photographer: Getty Images
The software that the CEO was referring to had the stated purpose of protecting clients, including the Russian government, from distributed denial-of-service (DDoS) attacks, but its scope went further. Kaspersky Lab would also cooperate with internet hosting companies to locate bad actors and block their attacks, while assisting with “active countermeasures,” a capability so sensitive that Kaspersky advised his staff to keep it secret.

“The project includes both technology to protect against attacks (filters) as well as interaction with the hosters (‘spreading’ of sacrifice) and active countermeasures (about which, we keep quiet) and so on,” Kaspersky wrote in one of the emails.

“Active countermeasures” is a term of art among security professionals, often referring to hacking the hackers, or shutting down their computers with malware or other tricks. In this case, Kaspersky may have been referring to something even more rare in the security world. A person familiar with the company’s anti-DDoS system says it’s made up of two parts. The first consists of traditional defensive techniques, including rerouting malicious traffic to servers that can harmlessly absorb it. The second part is more unusual: Kaspersky provides the FSB with real-time intelligence on the hackers’ location and sends experts to accompany the FSB and Russian police when they conduct raids. That’s what Kaspersky was referring to in the emails, says the person familiar with the system. They weren’t just hacking the hackers; they were banging down the doors.

The project lead was Kaspersky Lab’s chief legal officer, Igor Chekunov, a former policeman and KGB officer. Chekunov is the point man for technical support to the FSB and other Russian agencies, say three people familiar with his role, and that includes gathering identifying data from customers’ computers. One Kaspersky Lab employee who used to ride along with Russian agents on raids was Ruslan Stoyanov, whose technology underpinned the company’s anti-DDoS efforts, says the person familiar with the program. Stoyanov previously worked in the Interior Ministry’s cybercrime unit. In December he and a senior FSB cyber investigator were arrested on treason charges, adding a bizarre twist to the company’s relationship to the government. Kaspersky Lab has said the case involved allegations of wrongdoing before Stoyanov worked for the company. Stoyanov couldn’t be reached for comment.

In the emails, Kaspersky said the aim of the project for the FSB was to turn the anti-DDoS technology into a mass-market product for businesses. “In the future the project may become one of the items on the list of services that we provide to corporate customers,” he wrote. Kaspersky now sells its DDoS protection service to large companies, installing sensors directly inside customers’ networks. The company’s website contains a large red notice that it’s not available in the U.S. or Canada.

The U.S. government hasn’t identified any evidence connecting Kaspersky Lab to Russia’s spy agencies, even as it continues to turn up the heat. In June, FBI agents visited a number of the company’s U.S. employees at their homes, asking to whom they reported and how much guidance they received from Kaspersky’s Moscow headquarters. And a bill was introduced in Congress that would ban the U.S. military from using any Kaspersky products, with one senator calling ties between the company and the Kremlin “very alarming.” Russia’s communications minister promptly threatened sanctions if the measure passed.

Indeed, many in Russia see the anti-Kaspersky campaign as politics with a dash of protectionism. “This is quite useless to find any real evidence, any real cases where Kaspersky Lab would violate their privacy policies and transfer some data from U.S. customers, from U.S. enterprise clients, to Russian intelligence or FSB,” says Oleg Demidov, a consultant for researcher PIR Center in Moscow who studies Russian cyberattacks. “There are no such cases. At least, they are not publicly discussed.”

There’s another possibility, given Kaspersky Lab’s success at embedding its products in sensitive locations. Last year, Eugene Kaspersky announced the launch of the company’s secure operating system, KasperskyOS, designed to run systems that control electrical grids, factories, pipelines, and other critical infrastructure. The U.S. Defense Intelligence Agency reportedly circulated a warning that the product could let Russian government hackers disable those systems, a claim Kaspersky denied.

Fourteen years in development, Kaspersky Lab’s secure OS is designed to be easily adaptable for the internet of things, everything from web-connected cameras to cars. That could be a great business model for the Russian company. U.S. national security officials seem determined to make sure it isn’t. —With Carol Matlack
 
Офицеров ФСБ обвиняют в передаче США данных о русских хакерах, работающих на ФСБ
23 августа, 09:23 Анастасия Михайлова

Сотрудники ЦИБ ФСБ, арестованные за госизмену, подозреваются в передаче американской разведке имен российских хакеров. Источники Дождя в ФСБ утверждают, что именно по их наводке был задержан на Мальдивах сын депутата Госдумы Роман Селезнев и произошли другие задержания предполагаемых киберпреступников по всему миру.
Дождю стало известно, в чем подозревают арестованных в декабре прошлого года замруководителя Центра информационной безопасности ФСБ Сергея Михайлова, оперуполномоченного ЦИБ Дмитрия Докучаева, руководителя одного из отделов «Лаборатории Касперского» Руслана Стоянова и Георгия Фомченкова, которого агентство Reuters называет бывшим сотрудником ФСБ.

До сих пор сообщалось только, что им предъявлено обвинение в госизмене (статья 275 УК), но суть обвинения не раскрывается. Два собеседника Дождя, близких к ФСБ и представитель крупной компании по кибербезопасности утверждают, что они передавали американским разведкам имена российских хакеров, которых потом задерживали по всему миру.

Именно в результате обработки информации, полученной от «группы Михайлова», как следует из слов собеседников Дождя, произошел громкий арест в 2014 году на Мальдивах Романа Селезнева — сына депутата Госдумы от ЛДПР Валерия Селезнева. Сейчас Селезнев признан в США виновным в кибермошенничество на сумму в 170 млн. долларов и приговорен к 27 годам заключения.

Одним из свидетелей обвинения в «деле Михайлова» стал владелец компании Chronopay Павел Врублевский, который в 2013 году был приговорен в России к 2,5 годам лишения свободы за организацию Ddos-атак. Об этом Дождю рассказал источник в окружении Стоянова и подтвердил сам Врублевский.

При этом еще в феврале агентство Reuters писало, что в своих показаниях Врублевский обвинял Михайлова и компанию в том, что они передали американским спецслужбам через зарубежные компании сведения о бизнесе Врублевского. Источник Дождя, близкий к ФСБ, считает, что Михайлов совершил измену в корыстных целях. По версии же собеседника в киберсообществе, это было скорее негласное партнерство российских спецслужб с американскими коллегами: русских хакеров, живущих за границей и атакующих зарубежные компании, легче было привлечь к ответственности в США.
d6601e1099651dfad6fc7e7987da4e06.jpg

Лидер «Шалтая-Болтая» Владимир Аникеев. Фото: РИА Новости
ЦИБ является структурным подразделением ФСБ и отвечает за безопасность преимущественно внутри в страны — например, курирует крупные телекоммуникационные компании, такие как Ростелеком и тройку сотовых операторов, объясняет источник, близкий к ФСБ.

По долгу службы Михайлов знал об агентурной сети своих подчиненных и текущих расследованиях киберпреступлений, которые проводил центр, говорит собеседник Дождя. Он и еще один собеседник, близкий к ФСБ, утверждают, что Михайлов и остальные фигуранты дела передавали американским спецслужбам,
 
"Научная" рота Dragonfly проводит учения
Исследование: Хакеры взломали десятки энергетических компаний в США и Европе
Специалисты связали злоумышленников с Россией.

Исследовательская компания Symantec опубликовала отчёт, согласно которому хакерская группировка Dragonfly начиная с 2015 года взломала десятки энергетических компаний в США и Европе. По словам авторов, злоумышленники могут работать на российские власти.

В отчёте указано, что Dragonfly действовала с 2011 по 2014 года, затем снова активизировалась в конце 2015 года. Хакеры проникли в операционные системы энергетических компаний как минимум трёх стран — США, Швейцарии и Турции. Авторы указали, что злоумышленники могут как саботировать работу электросетей, так и полностью контролировать её.

Dragonfly действуют классическим методом: рассылают сотрудникам компаний электронные письма с вредоносными программами и устанавливают во внутренние системы бэкдор, получающий доступ к личным данным. Также компьютеры заражают с помощью обновлений Flash-плагина на сайтах, которые посещают работники электросетей.

Symantec выяснила, что сейчас злоумышленники собирают информацию о работе энергетических систем. Даже если удалить с компьютеров вредоносное обеспечение, они всё равно смогут управлять системой удалённо. Компания предупредила, что в будущем хакеры могут активизироваться и использовать данные «для более разрушительных целей».

Как отметило издание BuzzFeed, в отчёте говорится о хакерах, которые пишут код то на русском, то на французском языках. Вероятно, один из этих языков могли использовать, чтобы запутать исследователей и не дать им определить страну происхождения злоумышленников.

В 2014 году Dragonfly связывали с Россией во время взлома энергетических систем в США и некоторых странах Европы. В июле 2017 года СМИ узнали, что американские власти заподозрили российских киберпреступников в атаке на АЭС и несколько электростанций.
 
Russian hacker wanted by U.S. tells court he worked for Putin's party
Jack Stubbs

MOSCOW (Reuters) - A Russian hacker arrested in Spain on a U.S. warrant said on Thursday he previously worked for President Vladimir Putin’s United Russia party and feared he would be tortured and killed if extradited, RIA news agency reported.

Peter Levashov was arrested while on holiday in Barcelona in April. U.S. prosecutors later charged him with hacking offences, accusing him of operating a network of tens of thousands of infected computers used by cyber criminals.

Levashov’s comments offered a rare glimpse into the relationship between cyber criminals and the Russian state. U.S. officials say Russian authorities routinely shield hackers from prosecution abroad before recruiting them for espionage work.

Russian hackers have been under intense scrutiny since U.S. intelligence officials accused Moscow of interfering in last year’s U.S. presidential election. The Kremlin has repeatedly denied the allegations.

U.S. prosecutors are seeking a 52-year jail sentence and Levashov, who denies the charges against him, is fighting his extradition from Spain.

He told a court in Madrid on Thursday that he had worked for the United Russia party for the last 10 years.

“I collected different information about opposition parties and delivered it to the necessary people at the necessary time,” RIA quoted him as saying.

Levashov provided no further details about his work for the party, RIA reported, though said he was an officer in the Russian army with access to classified information.

It was unclear if Levashov was a serving officer or an army reservist having completed mandatory military service.

He also told the court investigators in the United States would torture him for information about his political work if he was sent there to face the charges against him.

“If I go to the U.S., I will die in a year. They want to get information of a military nature and about the United Russia party,” RIA quoted him as saying. “I will be tortured, within a year I will be killed, or I will kill myself.”

Levashov has long been seen by cyber security investigators to be the person behind an online persona known as Peter Severa. Severa spent years listed among the world’s 10 most prolific spammers, according to spam-tracking group Spamhaus.

U.S. prosecutors have accused Levashov of running the infamous Kelihos botnet, a network of more than 100,000 infected devices used by cyber criminals to distribute viruses, ransomware, phishing emails and other spam attacks.

Russia lodged its own request for Levashov’s extradition last week, RIA reported.
Арестованный российский хакер заявил, что работал на «Единую Россию»

Российский хакер Петр Левашов, арестованный в Испании по ордеру США, заявил, что ранее работал в партии «Единая Россия». Об этом Левашов заявил в ходе судебного заседания в Мадриде.

«Я собрал различную информацию об оппозиционных партиях и передал их нужным людям в нужное время», — сообщил обвиняемый. Он также доложил суду, что является офицером российской армии, имеющим доступ к секретной информации, и «работал в партии «Единая Россия» последние 10 лет».

Левашов также выразил опасения, что его будут «подвергать пыткам и убивать», если он будет экстрадирован в США.

«Если я попаду в США, я умру через год. Они хотят получить информацию о военном характере и о партии «Единая Россия»», — заявил он. «Меня будут пытать, через год меня убьют, или я убью себя».
 
Назад
Сверху Снизу