Roska és az egér. A francia elnök leveleit feltörték a GRU tisztjei

Úgy tűnik, hogy Oroszország, lehet érezni, szóval lehet, hogy biztosan Oroszország volt. Pontosan ezt a verziót tartja a számítógépes biztonsági közösség, amely jelenleg azt próbálja kideríteni, hogy ki lopta el Emmanuel Macron megválasztott francia elnök választási főhadiszállásának tagjainak adatait.

Vegyük a FireEye-t, amely elsőként állította, hogy az APT28 és a Fancy Bear néven ismert Demokratikus Nemzeti Bizottság hackerei Oroszországnak dolgoztak. Most éppen ezek a hackerek a fő gyanúsítottak a Macron kampányközpontjának képviselői elleni támadásokban, akiknek adatai május 5-én, pénteken jelentek meg az interneten, két nappal a franciaországi elnökválasztás második fordulója előtt.

A FireEye szerint az APT28 és a Macron-hack közötti kapcsolatok nagyrészt "TTP-ken" - "taktikán, technikákon és eljárásokon" alapulnak. Az adathalász támadásoktól az információk terjesztéséig, beleértve a Wikileaks Twitter-fiókját is, a Macront megtámadó hackerek sok olyan TTP-t használtak, amelyek az APT28 támadásokra jellemzőek voltak. Ezt a FireEye kiberkémkedésért felelős vezetője, John Hultqvist jelentette be.

Ezen kívül két IP-címet fedeztek fel – mindkettő európai –, amelyeket Macron kampányközpontja elleni adathalász támadásokhoz használtak: onedrive-en-marche.fr és mail-en-marche.fr. A Trend Micro szakértői a kiszivárogtatás előtt azt mondták, hogy szerintük a márciusban és áprilisban létrehozott oldalak a Fancy Bear tulajdonát képezték.

Hultquist azonban csak annyit mondana, hogy a támadást „valószínűleg” az APT28 hackerei hajtották végre, egy olyan csoport, amelyet az amerikai kormányzat szerint a Kreml kémkara, a Fő Hírszerzési Igazgatóság (GRU) irányít. "Sokan megjósoltak egy ilyen incidenst, és azt az APT28-ra jellemző hackertevékenység előzte meg" - mondta Hultquist. Hozzátette azonban, hogy "az ellenfél által a művelet biztonságára fordított rendkívüli figyelem jelentősen csökkentheti a szakértők képességét a támadás elkövetőinek felkutatásában".

Kontextus

Oroszország nem a választásokat támadta, hanem a választókat

Forbes 2017.01.26

Az orosz hackelés Trump problémája

The Washington Post 2016.12.19

Hogyan kell megbüntetni Oroszországot

The Daily Beast 2016.12.19
Bár ezeket az adathalász domaineket használták feltörésre Macron és támogatói ellen, nincs meggyőző bizonyíték arra, hogy ezek a támadások sikeresek voltak, vagy hogy a kiszivárogtatáshoz vezettek volna. Egyszerűen fogalmazva, a szakértők nem tudtak olyan adatokat találni, amelyek lehetővé tennék a közvetlen kapcsolatot az ismert Fancy Bear parancs- és vezérlési tartományok és a Forward feltörése között!

A CrowdStrike, amely a feltételezett orosz Fancy Bear csoportot a Demokrata Nemzeti Bizottság feltörésében való részvételre utaló adathalmazt tárt fel, szintén nem talált konkrét technikai kapcsolatot a kettő között, miután elvégezte a rendelkezésre álló adatok előzetes elemzését. (Szakértői arra a következtetésre jutottak, hogy nincs lehetőségük részletes és átfogó elemzés elvégzésére.)

Oroszország többször is tagadta, hogy részt vett volna az amerikai elnökválasztásba való kiberbeavatkozásban és más kiberkémkedési kampányokban. A Kreml nem válaszolt arra a megkeresésre, hogy kommentálja a Macron központja képviselői elleni hackertámadásokban való esetleges részvételével kapcsolatos információkat.

A cirill ábécé félrevezető?

Egy másik tény utalhat Oroszország részvételére. Ez azonban vörös heringnek bizonyulhat.

Cirill betűt találtak a Macron kampányközpontjából származó, az internetre kiszivárogtatott fájlok metaadatai között. Nem világos, hogyan került oda. Kisasszony volt? Vagy ez szabotázs? Ezekre a kérdésekre lehetetlen válaszolni.

Ez a metaadat azért jelent meg ott, mert ezeket a fájlokat a Microsoft Excel orosz verziójában szerkesztették. Kiderült, hogy a változtatások felét egy „Roshka Georgiy Petrovich” nevű felhasználó végezte – pontosan erre a következtetésre jutott Chris Doman az AlienVaulttól. A cég hangsúlyozta, hogy kiderülhet, hogy ezek kifejezetten hackerek által elültetett hamis információk, hackerhiba eredménye, vagy annak a következménye, hogy egy gyanútlan felhasználó ilyen nevű felhasználója is érintett lehetett ebben a hackertámadásban.

Domain azt mondta, hogy „nincs egyértelmű bizonyíték”, amely magabiztosan összekapcsolhatná a Trend Micro által felfedezett két adathalász domaint a Macron központjából származó kiszivárogtatással, „bár lehetségesnek tűnik”.

A helyzetet tovább bonyolítja, hogy a Macron központjában a digitális technológiákért felelős Mounir Mahjoubi utalt a francia sajtónak arra, hogy Macron munkatársai maguk is hamis adatokat helyeztek el a szervereiken csaliként, hogy vonzzák a hackereket és rákényszerítsék őket a címkézett adatok. Az ilyen mézesedényeket gyakran használják a hackerek tevékenységének nyomon követésére.

A Demokrata Nemzeti Bizottsággal ellentétben sokkal nehezebb feladatnak bizonyult a Macron kampányközpontjának feltörése mögött álló személyek felkutatása.

Az InoSMI anyagai kizárólag külföldi médiából származó értékeléseket tartalmaznak, és nem tükrözik az InoSMI szerkesztőségének álláspontját.

A Kreml áll a francia elnök elleni hackertámadás mögött.

Mint a The Insider írja, az Emmanuel Macron és a központja között május 5-én közzétett feltört levelezés során számos olyan levelet találtak, amelyet egy Georgij Petrovics Roska nevű felhasználó módosított – ezt a levelek metaadatai is bizonyítják.

Azok a dokumentumok, amelyekben a The Insider Gheorghe Rosca nyomait találta (és legalább 9 db van), azok Macron főhadiszállásának pénzügyi dokumentumai, íme az egyik közülük:


(nagyításhoz kattintson a képre)

A dokumentum valódi szerzője – ugyanezekből a metaadatokból ítélve – Macron főhadiszállásának pénztárosa – Cedric O (ez nem rövidítés, hanem a teljes neve) volt. De aztán a dokumentumot egy bizonyos Gheorghe Roshka megváltoztatta. Egy Georgiy Petrovich Roshka nevű férfi a számítástechnikai berendezéseket és szoftvereket gyártó JSC Evrika-nál dolgozik, amelynek fő ügyfelei az orosz kormányzati szervek, köztük a védelmi minisztérium és a speciális szolgálatok.

Például ismert, hogy a JSC Eureka engedélyt kapott az FSB-től államtitkok védelmét szolgáló tevékenységek végzésére, és szerződéseket kötött a Honvédelmi Minisztériumban dolgozó JSC NPO Kvant számára is. A „Kvant”-ot nevezik kulcsfontosságú közvetítőnek a Honvédelmi Minisztérium és a hackerek között, és ez az interakció legalább 2009 óta tart.

Georgy Roshka programozó, aki részt vett speciális konferenciákon, például a „Parallel Computing Technologies” 2014-ben a Don-i Rostovban. A megjelenés időpontjában Rosca nem válaszolt a The Insider megkeresésére.

Emlékezzünk vissza, tegnap, május 5-én a WikiLeaks internetes portál Emmanuel Macron francia elnökjelölt és környezete feltört, több százezer e-mailből, fotóból és mellékletből álló, 2017. április 24-i leveléből álló linket tett közzé. A tömb mérete körülbelül 9 GB.

Macron csapata arról számolt be, hogy a dokumentumokat az Előre mozgalom egyes képviselőinek személyes és munkahelyi postaládájának feltörése eredményeként szerezték meg. és megjegyezte, hogy a tömb a valódi leveleken és dokumentumokon kívül hamisítványokat is tartalmaz.

Korábban a japán Trend Micro cég megerősítette, hogy a Pawn Storm orosz hackercsoport, más néven Fancy Bear és APT28 áll a Macron erőforrásai elleni kibertámadás mögött (amit a központ még februárban rögzített). Ugyanez a csoport korábban számos kibertámadást hajtott végre más nyugati országokban, köztük az Egyesült Államokban, ahol a Demokrata Párt feltört e-mailjeit is átadták a WikiLeaksnek terjesztésre az elnökválasztás előtt.

Emlékezzünk arra, hogy a WikiLeaks alapítója Julian Assange, aki többek között a Russia Today tévécsatorna műsoráról ismert.

Vegyük észre, hogy korábban számos független információbiztonsági cég egymástól függetlenül megerősítette a Fancy Bear/APT28 kapcsolatát az orosz hatóságokkal (köztük a Google szakértőivel). Az elsők egyike a Trend Micro volt, amely felfedezett egy erős hackercsoportot egy speciális támadási stílussal, Pawn Storm néven. A cégnek sikerült megállapítania, hogy ugyanazt a csoportot használták az orosz ellenzékiek elleni támadásban és az amerikai szerverek elleni támadásban is (ezt később számos más cég is megerősítette). A Trend Micro szakértője a The Insidernek adott interjújában beszélt részletesebben ezekről a támadásokról.

Korábban már észrevették, hogy az orosz hackerek valódi dokumentumokat hamisítványokkal tarkítottak az általuk közzétett tömbökben. Ez volt a helyzet például a Soros György Nyílt Társadalom Alapítványának aktáinak kihelyezésénél, ahol a valódi akták mellett durván hamisított dokumentumokat is közzétettek, hogy azt a benyomást keltsék, hogy Alekszej Navalnij pénzt kap az alapítványtól.

A titkos hírszerzési adatok közzétételében részt vevő cég arról számolt be, hogy a francia elnökjelölt székházából érkezett levelek metaadataiban az Előre! A hackerek által előző nap megnyitott Emmanuel feljegyzéseket találtak az orosz Eureka cég egyik alkalmazottjától.

„Egy vállalkozó alkalmazott neve kilencszer szerepel a kiszivárgott xls_cendric.rar archívumban” – írta a szervezet a Twitteren.

Az üzenetet egy képernyőkép kíséri, amelyen egy táblázat látható dátumokkal. A név szerepel benne: . A következő üzenetben a WikiLeaks egy cikket közöl erről

A JSC "Evrika" információs megoldások szállítója és számítógépes berendezések gyártója, amely két engedélyt kapott az Oroszországi Szövetségi Biztonsági Szolgálattól, amely jogot biztosít az államtitkok védelmével kapcsolatos tevékenységek végzésére.

„A cég kiemelt tevékenységi területei az integrált információs rendszerek, vállalati hálózati megoldások fejlesztése és létrehozása, valamint a számítástechnikai eszközök gyártása. A cég állandó ügyfelei az Állami Vámbizottság, a GUIN, a Szentpétervári Főigazgatóság és a Szentpétervári Állami Vagyonügyi Bizottság” – idézi a WikiLeaks az Eureka sajtószolgálat üzenetét.

Május 5-én este a francia elnöki tisztség egyik fő esélyese, Emmanuel Macron bejelentette, hogy számítógépes feltörés áldozata lett. Különösen a politikus összes e-mailjében szereplő információt lopták el. Összességében mintegy 9 GB Macronnal kapcsolatos adat került fel az internetre az EMLEAKS nevű profilban.

A francia elnökválasztás kampányait figyelemmel kísérő bizottság másnap felszólította a médiát, hogy ne tegyenek közzé a hackertámadás következtében ismertté vált információkat.

„A Bizottság elnöke felhívja a média figyelmét a felelősségérzetre, amelyet bizonyítaniuk kell, hiszen veszélyben van a szavazatok szabad kifejezése és a szavazat hitelessége. Ezért arra kéri a médiát és különösen az internetes oldalaikat, hogy ezen adatok tartalmát ne közöljék, emlékeztetve arra, hogy a hamis információ terjesztését törvény büntetheti” – áll a bizottság közleményében.

Franciaország jelenlegi elnöke viszont azt mondta, hogy ez a hack nem marad válasz nélkül.

„Tudtuk, hogy az elnökválasztási kampány során is lesznek hasonló kockázatok, hiszen ez máshol is előfordult már. Semmi sem marad válasz nélkül” – hangsúlyozta az államfő.

Vegye figyelembe, hogy a WikiLeaks-et korábban azzal vádolták, hogy kapcsolatban áll Oroszországgal. 2016 októberében az ország magas rangú tisztségviselőire hivatkozva arról számolt be, hogy az Egyesült Államokban vizsgálat indult azzal a gyanúval kapcsolatban, hogy a WikiLeaks szervezet Oroszországból kapott információkat.

"Miközben a WikiLeaks továbbra is közzéteszi Hillary Clinton volt amerikai elnökjelölt kampányelnökétől származó e-maileket, az amerikai tisztviselők szerint egyre több bizonyíték van arra, hogy Oroszország a WikiLeakset üzenetek és más ellopott információk közzétételére használja" - mondta a CNN.

Ezzel egy időben az amerikai titkosszolgálatok hivatalos vizsgálatot kezdtek az FSZB és a WikiLeaks közötti kapcsolatok miatt. Az adatok tanulmányozása során bíztak abban, hogy az orosz titkosszolgálatok állnak a kiszivárogtatások mögött. A WikiLeaks nem adott választ ezekre az állításokra.

2017 januárjában a Guccifer néven ismert román hacker, Marcel Lazar, aki elismerte Clinton e-mailjének feltörését, kétségeit fejezte ki az előző amerikai elnök adminisztrációjának Oroszország elleni vádjával kapcsolatban Moszkva kibertámadásokban való részvételével kapcsolatban.

Az Emmanuel Macron és a székhelye közötti, május 5-én közzétett feltört levelezés során számos levelet találtak, amelyeket egy Georgij Petrovics Roska nevű felhasználó módosított – ezt a levelek metaadatai igazolják.

Azok a dokumentumok, amelyekben a The Insider Gheorghe Rosca nyomait találta (és legalább 6 db van), Macron főhadiszállásának pénzügyi dokumentumai, íme az egyik közülük:

A dokumentum valódi szerzője – ugyanezekből a metaadatokból ítélve – Macron főhadiszállásának pénztárosa – Cedric O (ez nem rövidítés, hanem a teljes neve) volt. De aztán a dokumentumot egy bizonyos Gheorghe Roshka megváltoztatta. Egy Georgiy Petrovich Roshka nevű férfi a számítástechnikai berendezéseket és szoftvereket gyártó JSC Evrika-nál dolgozik, amelynek fő ügyfelei az orosz kormányzati szervek, köztük a védelmi minisztérium és a speciális szolgálatok.

Georgy Roshka programozó, aki részt vett speciális konferenciákon, például a „Parallel Computing Technologies” 2014-ben a Don-i Rostovban. A megjelenés időpontjában Rosca nem válaszolt a The Insider megkeresésére.

Emlékezzünk vissza, tegnap, május 5-én a WikiLeaks internetes portál Emmanuel Macron francia elnökjelölt és környezete feltört, több százezer e-mailből, fotóból és mellékletből álló, 2017. április 24-i leveléből álló linket tett közzé. A tömb mérete körülbelül 9 GB.

Macron csapata arról számolt be, hogy a dokumentumokat az Előre mozgalom egyes képviselőinek személyes és munkahelyi postaládájának feltörése eredményeként szerezték meg. és megjegyezte, hogy a tömb a valódi leveleken és dokumentumokon kívül hamisítványokat is tartalmaz.

Korábban a japán Trend Micro cég megerősítette, hogy a Pawn Storm orosz hackercsoport, más néven Fancy Bear és APT28 áll a Macron erőforrásai elleni kibertámadás mögött (amit a központ még februárban rögzített). Ugyanez a csoport korábban számos kibertámadást hajtott végre más nyugati országokban, köztük az Egyesült Államokban, ahol a Demokrata Párt feltört e-mailjeit is átadták a WikiLeaksnek terjesztésre az elnökválasztás előtt.

Emlékezzünk arra, hogy a WikiLeaks alapítója Julian Assange, aki többek között a Russia Today tévécsatorna műsoráról ismert.

Vegyük észre, hogy korábban számos független információbiztonsági cég egymástól függetlenül megerősítette a Fancy Bear/APT28 kapcsolatát az orosz hatóságokkal (köztük a Google szakértőivel). Az elsők egyike a Trend Micro volt, amely felfedezett egy erős hackercsoportot egy speciális támadási stílussal, Pawn Storm néven. A cégnek sikerült megállapítania, hogy ugyanazt a csoportot használták az orosz ellenzékiek elleni támadásban és az amerikai szerverek elleni támadásban is (ezt később számos más cég is megerősítette). A Trend Micro szakértője a The Insidernek adott interjújában beszélt részletesebben ezekről a támadásokról.

Korábban már észrevették, hogy az orosz hackerek valódi dokumentumokat hamisítványokkal tarkítottak az általuk közzétett tömbökben. Ez volt a helyzet például a Soros György Nyílt Társadalom Alapítványának aktáinak kihelyezésekor, ahol a valódi akták mellett durván hamisított dokumentumokat is közzétettek, és azt a benyomást keltették, hogy Alekszej Navalnij pénzt kap az alapítványtól.

Ez a bejegyzés itt is elérhető:

Csütörtökön a francia kormány információbiztonsági hivatala közölte, hogy nem találtak "orosz nyomot" az Emmanuel Macron elleni kibertámadásban. Vlagyimir Putyin kicsit homályosabban beszélt, előző nap azt mondta, ha orosz hackerekről van szó, akkor biztosan nem állnak kapcsolatban az állammal. Amint azonban sikerült megtudnunkABennfentesek azok, akik feltörték Macront, közvetlen kapcsolatban álltak az állammal - az orosz fegyveres erők fő hírszerzési igazgatóságának aktív alkalmazottai voltak.

2016-ban Georgij Roska nevével szemben ott állt a „26165. számú katonai egység, szakember”.

A GRU különleges szolgálatának 85. fő központja, más néven 26165 számú katonai egység, titkosításra szakosodott.

GRU hackerek

A GRU különleges szolgálat 85-ös főközpontjának korábbi vezetőjét, Szergej Gizunovot várták a GRU vezetőjének, Igor Szergunnak a rejtélyes halála után a helyére, de ő csak az új vezető, Igor helyettese lett. Korobov. Mind Gizunov, mind Korobov amerikai szankciók hatálya alatt áll „az egyesült államokbeli demokrácia aláásására irányuló akciókkal” – vagyis pontosan a hackertámadásokkal kapcsolatban. De ha Korobov egyszerűen a GRU vezetőjeként került szankciók alá, akkor Gizunovnak lehetett a legközvetlenebb kapcsolata a kibertámadásokkal – ő egy kriptográfiai szakember, akinek számos tudományos munkája van ebben a témában. A Moszkvában, a Komszomolszkij Prospekt 20. szám alatt található 85. fő speciális szolgáltatási központban nyilván ebbe a történelmi épületbe járt (a volt Khamovniki laktanya, amelyet I. Sándor szolgálatára építettek). .

Szergej Zaicev, aki az „Eureka” nevében szintén Roskával járt a PAVT-2014-re, majd az Orosz Föderáció Védelmi Minisztériumának Különleges Fejlesztési Központjának alkalmazottjaként jelent meg, nem szerepel a 2016-os résztvevők listáján. és 2017. De itt van, ami érdekes: ha 2016-ban Roskát katonai egységből vették nyilvántartásba, akkor 2017-ben a „Stratégiai Kutatási Központ kutatói munkatársaként” szerepel. Valószínűleg ez a Honvédelmi Minisztérium ugyanarra a speciális fejlesztési központjára vonatkozik (nehéz elképzelni, hogy Roshka hirtelen munkát kapott Kudrinnál). De nem zárható ki, hogy ez a pozíció csak fedő volt: egyszerűen csak hozzá kellett tenni valamit a jelentkezési laphoz. De miért mutatkozott be Rosca az Eureka cég alkalmazottjaként 2014-ben. Ez is fedő volt? Vagy még mindig köze van hozzá?

"Eureka" és a hackergyár

„Ezúton tájékoztatjuk, hogy Roska Georgij Petrovics 2003. 01. 01. és 2017. 10. 05. között nem dolgozott állandó jelleggel a JSC „EUREKA” TIN 7827008143-nál, és nem kötöttek vele polgári jogi szerződést. Ezenkívül Roshka Georgiy Petrovich nem található a képzési központ hallgatóinak listájában, valamint a domain.eureca.ru e-mail-címek adatbázisában.

Ennek a válasznak a valódiságát nem lehet ellenőrizni. De az Eureka képzési központ az, amely különösen érdekes. Formálisan „információs technológiai tanfolyamokat” tart. A névtelenséget kérő The Insider céget ismerő források azonban arról számoltak be, hogy az Eureka ugyanazon „kiképzőközpontja” többek között a jövőbeli hackereket képezi ki a hírszerző tisztek között.

Érdekesség, hogy amint azt a Municipal Scanner projektnek sikerült kiderítenie, az Eureka három társtulajdonosa közül Alexander Kinal ez év februárjában lakást vásárolt a szentpétervári Kamenny-sziget egyik elit épületében, a 2. Berezovaya szám alatt. Alley, 19. The Insider erről a legendás házról, amelyben Vlagyimir Putyin belső köre él, köztük Arkagyij Rotenberg dzsúdós barátja, Vlagyimir Kozsin volt elnöki menedzser, az Ozero szövetkezet néhány tagja ( Nyikolaj Shamalov, Jurij Kovalcsuk, Szergej Furszenkoés Viktor Myachin) és a Malysevskaya bűnözői csoport volt vezetője. A Municipal Scanner szerint Petrov 478,7 négyzetméteres lakását vásárolta meg az Eureka társtulajdonosa.

A tagadás szakasza

Érdekes, hogy Vlagyimir Putyin már nem tagadja olyan kategorikusan a hackerek kapcsolatát Oroszországgal, mondják – lehet, hogy egyszerűen orosz hazafiak, akik az államtól függetlenül cselekszenek:

„Az államközi kapcsolatok háttere ebben az esetben is fontos, mert a hackerek szabad emberek, akárcsak a művészek: jó a hangulatuk, reggel felkelnek, képfestéssel vannak elfoglalva. Így a hackerek is. Ma felébredtek, és azt olvasták, hogy valami történik ott az államközi kapcsolatokban; Ha hazafiak, elkezdik hozzájárulni, amit helyesnek tartanak, az Oroszországról rosszat beszélők elleni harcban. Talán? Elméletileg lehetséges. Állami szinten soha nem csináljuk ezt, ez a legfontosabb, ez a legfontosabb.”

A „szabad művészekről” szóló történet nem véletlenül jelent meg. Több tucat különböző országból származó kiberbiztonsági szervezet, amelyek a Fancy Bear és a Cozy Bear néven ismert csoportok tevékenységét tanulmányozták, elegendő adatot gyűjtöttek arra vonatkozóan, hogy e két csoport képviselői nagy orosz városokból tevékenykednek, beszélnek oroszul és orosz munkaidőben dolgoznak (a Oroszországban hétvégi napokon), és megtámadják azokat a célpontokat, amelyek érdekelhetik az orosz kormányt – külföldön egyaránt (Hillary Clinton, Emmanuel Macron, számos európai politikus és újságíró, NATO katonai létesítmények, ukrajnai és grúziai célpontok stb.). .d.), illetve az országon belül (ellenzékiek, újságírók, civil szervezetek alkalmazottai). Ma már nem lehet tagadni a kapcsolatot e két csoport hackerei és Oroszország között. De megpróbálhatja független entitásként bemutatni őket. Ugyanúgy, ahogy az „új oroszországi milíciákat” független szereplőként mutatták be.

Korábban ezt az indoklást csak közvetett bizonyítékok cáfolták (például az, hogy a Fancy Bear és a Cozy Bear működéséhez a szakértők szerint folyamatosan dolgozó, nagy létszámú, jól képzett alkalmazottakra és komoly anyagi forrásokra volt szükség – ez nem lehetséges „szabadúszó művészeknek”). Most a GRU részvételét közvetlen bizonyítékok is megerősítették. Putyin próbálkozásai, hogy azt mondják, hogy „valaki behelyezett egy pendrive-ot valamilyen orosz állampolgár nevével”, szintén valószínűleg senkit sem fog meggyőzni: Roska neve korábban soha nem merült fel sem hackerekkel, sem a GRU-val kapcsolatban (és valószínűleg nem is lett volna). e vizsgálat nélkül került felszínre), így nem lehetett provokációra használni.

A The Insider következő vizsgálataiban olvashat arról, hogy hol helyezkedhettek el még a „hackergyárak”, és kik felügyelték munkájukat a Kremlből.

Az anyag a következők közreműködésével készült:

Anastasia Kirilenko, Szergej Kanev,Willow Tsoi,Anna Begiashvili



Részesedés: