Sari la conținut

NYT: Spionajul rus ar fi lucrat cu cel mai căutat hacker din lume

Rusia s-a folosit de cel mai căutat hacker din lume, pentru care FBI oferă o recompensă de 3 milioane de dolari, pentru a spiona alte țări, relatează New York Times. Evgeniy Bogacev a reușit să fure milioane de dolari de la bănci, companii și organizații din toată lumea, după ce a creat un malware care îi dădea controlul asupra a un milion de calculatoare din toată lumea. În timp ce hackerul fura, autoritățile ruse căutau informații clasificate, spun oficialii citați de cotidianul american.

Setarile tale privind cookie-urile nu permit afisarea continutul din aceasta sectiune. Poti actualiza setarile modulelor coookie direct din browser sau de aici – e nevoie sa accepti cookie-urile social media

Bogacev este pus sub acuzare în Statele Unite pentru crearea unei rețele de viruși care a penetrat mai multe calculatoare și prin intermediul căreia a furat milioane de dolari din toată lumea. Hackerul, scrie NYT, a furat de la oricine a putut: de la o companie de pesticide din Carolina de Nord, de la un departament de poliție din Massachusetts, și chiar de la un trib de nativi americani din Washington. El este unul dintre persoanele împotriva căreia Administrația Obama a impus sancțiuni, după ce agențiile de informații au concluzionat că Rusia s-a amestecat în alegerile din SUA. În mod public, autoritățile americane au spus că Bogacev se află pe lista celor sancționați din cauza infracțiunilor comise.

Cum s-a „agățat” Rusia de rețeaua creată de Bogacev

Pentru Rusia, scrie New York Times, Bogacev este mai mult decât un infractor, este un personaj valoros. În punctul culminant al activității sale, hackerul rus avea sub controlul său circa un milion de calculatoare din mai multe țări. Este aproape sigur că au fost infectate cu viruși și calculatoarele mai multor oficiali guvernamentali și colaboratori ai acestora. Pentru Rusia, virusul creat de Bogacev ca să fure a reprezentat o oportunitate irezistibilă pentru spionaj, scrie NYT.

Astfel, în timp ce Bogacev fura bani din conturi bancare din toată lumea, autoritățile ruse veneau după el și căutau în aceleași computere date și e-mailuri. Mai exact, au fost scutiți de munca de a pătrunde în aceste calculatoare singuri și s-au „agățat” de schema infracțională gândită de Bogacev. 

Rusia a fost în mod special interesată de informații de la servicii de informații și militare privind situația din Ucraina de Est, războiul din Siria, și a încercat să obțină acces la informații militare secreta de la calculatoarele infectate din SUA.

Guvernul rus are la dispoziția sa suficiente metode pentru a aduna informații. Însă, faptul că a profitat de pe urma activității infracționale a lui Bogacev arată cât de departe este Rusia dispusă să meargă cu spionajul, în condițiile în care SUA și Europa încearcă să combată atacuri cibernetice din ce în ce mai complexe, capabile să deturneze operațiuni bancare, să distrugă infrastructură critică, să fure secrete guvernamentale și să submineze alegeri democratice, atrage atenția New York Times. 

Asocierea lui cu serviciile de informații ruse ar putea fi explicația pentru care Bogacev, în vârstă de 33 de ani, nu se comportă ca un om pe capul căruia este o recompensă de 3 milioane de dolari. Oficiali ai FBI spun că hackerul trăiește în Anapa, o stațiune de lângă Marea Neagră, în sudul Rusiei, de unde mai merge în excursii în Peninsula Crimeea. Are un apartement mare lână plajă și probabil mai deține un apartament în Moscova. Deține o colecție de mașini de lux, deși mașina pe care preferă să o conducă este un Jeep Grand Cherokee. Anchetatorii americani spun că rusului îi place să navigheze și că are un yacht.

Faptul că este în libertate este cel mai „puternic argument” că este valoros guvernului rus, a spus agentul special Austin Berglas, care a coordonat departamentul de investigații a infracțiunilor cibernetice al FBI până în 2015.

GameOver Zeus, impenetrabil până în 2014

Cariera lui Bogacev a început acum mai bine de zece ani și a culminat cu crearea unui malware numit GameOver ZeuS, program la care au lucrat alți șase apropiați de-ai hackerului. Cu acest malware a fost infectată o rețea de un milion de calculatoarele. Virusul a trecut de cele mai sofisticate măsuri de securitate ale băncilor pentru a goli rapid conturi și pentru a transfera banii în străinătate printr-o serie de intermediari. Oficiali ai FBI au declarat pentru NYT că a fost cea mai complexă schemă de furt pe care au întâlnit-o vreodată, și până în 2014 a fost impenetrabilă.

Bogacev s-a îmbogățit. La un moment dat, deținea două vile în Franța și o serie de mașini parcate în toată Europa pentru a nu fi nevoit niciodată să închirieze un automobil atunci când mergea în vacanțe, potrivit unor oficiali ucraineni. Tot ei au spus pentru NYT, sub protecția anonimității, că Bogacev avea trei pașapoarte ruse la dispoziție pentru a călători.

2011, anul în care intervine activitatea de spionaj

Începând cu anul 2011, potrivit unei analize a Fox-IT, pe calculatoarele aflate sub controlul lui Bogacev a început și activitatea de spionaj. În 2013, președintele Barack Obama a spus public că a fost de acord să trimită arme și muniție rebelilor sirieni. Tot atunci, pe calculatoarele turcești infectate cu malware-ul lui Bogachev a început căutarea de informații cu cuvintele cheie „transfer de arme”, „mercernari ruși”, „mercenari caucazieni”, ceea ce sugerează, scrie NYT, că existau îngrijorări cu privire la cetățenii ruși implicați în război.

De asemenea, înainte de anexarea Crimeei, în 2014, calculatoarele virusate au fost căutate de informații privind documente secrete de la principala agenție de informații a Ucrainei, SBU.

În perioada martie 2013-februarie 2014, căutările s-au concentrat pe documente în limba engleză și se căutau documente militare americane. Cuvintele cheie folosite au fost „top secret” și „Departamentul de Apărare”.

Experții în securitate cibernetică care au analizat cazul spun că nu se poate știi cine a comandat aceste căutări. Însă, căutarea acestor informații era atât de atipică modului de operare a lui Bogacev, încât analiștii spun că nu poate exista un alt motiv decât spionajul.

De asemenea, nu se știe dacă autoritățile ruse au și obținut documente clasificate, deși șansele ca calculatoarele mai multor angajați guvernamentali sau colaboratori să fi fost infectate sunt foarte mari.

În vara anului 2014, FBI alături de agenții din peste 12 țări au dus la capăt cu succces Operațiunea Tovar, un atac coordonat la infrastructura lui Bogacev, care i-a închis rețeaua și a șters virușii din calculatoarele infectate.

Procurorii au spus că negociază cu guvernul Rus pentru a-l captura pe Bogacev. Însă singura problemă legală pe care a avut-o hackerul în Rusia a fost un proces intentat de o firmă imobiliară pentru neplata unei sume de 75.000 de dolari pentru apartamentul său din Anapa.

Etichete: SUA , Rusia , FBI , hackeri rusi , gameover zeus , Evgeniy Bogachev

Pe aceeași temă
Confidenţialitatea ta este importantă pentru noi. Vrem să fim transparenţi și să îţi oferim posibilitatea să accepţi cookie-urile în funcţie de preferinţele tale.
De ce cookie-uri? Le utilizăm pentru a optimiza funcţionalitatea site-ului web, a îmbunătăţi experienţa de navigare, a se integra cu reţele de socializare şi a afişa reclame relevante pentru interesele tale. Prin clic pe butonul "DA, ACCEPT" accepţi utilizarea modulelor cookie. Îţi poţi totodată schimba preferinţele privind modulele cookie.
Da, accept
Modific setările
Alegerea dumneavoastră privind modulele cookie de pe acest site
Aceste cookies sunt strict necesare pentru funcţionarea site-ului și nu necesită acordul vizitatorilor site-ului, fiind activate automat.
- Afișarea secţiunilor site-ului - Reţinerea preferinţelor personale (inclusiv în ceea ce privește cookie-urile) - Reţinerea datelor de logare (cu excepţia logării printr-o platformă terţă, vezi mai jos) - Dacă este cazul, reţinerea coșului de cumpărături și reţinerea progresului unei comenzi
Companie Domeniu Politica de confidenţialitate
RCS&RDS S.A. digi24.ro Vezi politica de confidenţialitate
prv_level, civicCookieControl, m2digi24ro, stickyCookie
Google Analytics google.com Vezi politica de confidenţialitate
_ga, _gid, _gat, AMP_TOKEN, _gac_<property-id>, __utma, __utm, __utmb, __utmc, __utmz, __utmv
CXENSE cxense.com Vezi politica de confidenţialitate
cX_S, cX_P, gcks, gckp, _cX_segmentInfo, cX_T
Google IDE google.com Vezi politica de confidenţialitate
IDE
Vă rugăm să alegeţi care dintre fişierele cookie de mai jos nu doriţi să fie utilizate în ce vă priveşte.
Aceste module cookie ne permit să analizăm modul de folosire a paginii web, putând astfel să ne adaptăm necesității userului prin îmbunătățirea permanentă a website-ului nostru.
- Analiza traficului pe site: câţi vizitatori, din ce arie geografică, de pe ce terminal, cu ce browser, etc, ne vizitează - A/B testing pentru optimizarea layoutului site-ului - Analiza perioadei de timp petrecute de fiecare vizitator pe paginile noastre web - Solicitarea de feedback despre anumite părţi ale site-ului
Companie Domeniu Politica de confidenţialitate
CrazyEgg crazyegg.com Vezi politica de confidenţialitate
ce2ab, ce_login, ceac, sid, _ceir, is_returning, _CEFT, ceg.s, ceg.u, __ar_v4, __distillery, __zlcmid, __zprivacy, _ga, _gat, ki_r, ki_s, ki_t, ki_u, km_ai, km_lv, km_ni, km_uq, km_vs, kvcd, optimizelyBuckets, optimizelyEndUserId, optimizelyPendingLogEvents, optimizelySegments
CXENSE cxense.com Vezi politica de confidenţialitate
cx_profile_timeout, cx_profile_data
Aceste module cookie vă permit să vă conectaţi la reţelele de socializare preferate și să interacţionaţi cu alţi utilizatori.
- Interacţiuni social media (like & share) - Posibilitatea de a te loga în cont folosind o platformă terţă (Facebook, Google, etc) - Rularea conţinutului din platforme terţe (youtube, soundcloud, etc)
Companie Domeniu Politica de confidenţialitate
Facebook facebook.com Vezi politica de confidenţialitate
a11y, act, csm, P, presence, s, x-referer, xs, dpr, datr, fr, c_user
Youtube youtube.com Vezi politica de confidenţialitate
GED_PLAYLIST_ACTIVITY,APISID, GEUP, HSID, LOGIN_INFO, NID, PREF, SAPISID, SID, SSID, SIDCC, T9S2P.resume, VISITOR_INFO1_LIVE, YSC, dkv, s_gl, wide
Twitter twitter.com Vezi politica de confidenţialitate
_twitter_sess, auth_token, lang, twid, eu_cn, personalization_id, syndication_guest_id, tfw_exp
Aceste module cookie sunt folosite de noi și alte entităţi pentru a vă oferi publicitate relevantă intereselor dumneavoastră, atât în cadrul site-ului nostru, cât și în afara acestuia.
- Oferirea de publicitate în site adaptată concluziilor pe care le tragem despre tine în funcţie de istoricul navigării tale în site și, în unele cazuri, în funcţie de profilul pe care îl creăm despre tine. Facem acest lucru pentru a menţine site-ul profitabil, în așa fel încât să nu percepem o taxă de accesare a site-ului de la cei care îl vizitează. - Chiar dacă astfel de module cookie nu sunt utilizate, te rugăm să reţii că ţi se vor afişa reclame pe site-ul nostru, dar acestea nu vor fi adaptate intereselor tale. Aceste reclame pot să fie adaptate în funcţie de conţinutul paginii.
Companie Domeniu Politica de confidenţialitate
Google DFP google.com Vezi politica de confidenţialitate
__gads, id, NID, SID, ANID, IDE, DSID, FLC, AID, TAID, exchange_uid, uid, _ssum, test_cookie, 1P_JAR, APISID, evid_0046, evid_0046-synced
Trimite
Vezi aici politica noastră de cookie-uri și de prelucrare a datelor tale