- Hackere målrettet ukrainske offiserer, OSS forsvar entreprenører og mange andre
- Nyheten kommer som OSS veier anklager mot russiske tjenestemenn i regjeringen
Listen gir den mest detaljerte rettsmedisinske bevis ennå i hanske mellom hackere og den russiske regjering ledet av Vladimir Putin.
Foto: Alexei Nikolsky/AP
Hacking
Russiske hacking gikk langt utover OSS valget, digital hitlist avslører
- Hackere målrettet ukrainske offiserer, OSS forsvar entreprenører og mange andre
- Nyheten kommer som OSS veier anklager mot russiske tjenestemenn i regjeringen
Torsdag 2. November 2017 13.49 GMT
Sist endret på torsdag 2. November 2017 15.28 GMT
Hackere som upended det AMERIKANSKE presidentvalget hadde ambisjoner langt utover Hillary Clintons kampanje, rettet mot e-post av ukrainske offiserer, russisk motstand tall, OSS forsvar entreprenører og tusenvis av andre som er av interesse for Kreml, i henhold til en tidligere upublisert digital hitlist innhentet av Associated Press.
Cyber kalde krigen er bare komme i gang, hevder Hillary Clinton
Les mer
Nyheten kommer som OSS aktoratet er visstnok vurderer anklagene mot seks medlemmer av den russiske myndigheter anklaget for å hacke seg inn i den Demokratiske nasjonale komiteen datamaskiner.
Listen innhentet av AP gir den mest detaljerte rettsmedisinske bevis ennå i hanske mellom hackere og den russiske regjeringen, å utsette en operasjon som strakte seg tilbake år og prøvde å bryte seg inn i innbokser av 4,700 Gmail-brukere over hele verden – fra pavens representant i Kiev til punk bandet Pussy Riot i Moskva.
“Det er en ønskeliste over hvem du ønsker å målrette til videre russiske interesser,” sier Keir Giles, direktør i Konflikt Studier Research Center i Cambridge, England, og en av fem utenforstående eksperter som har gjennomgått AP ‘ s funn. Han sa at data var “en master liste over personer som Russland ønsker å spionere på, flau, rakke ned på, eller lydløs”.
AP funn trekke på en database over 19,000 ondsinnede lenker som samles inn av cybersecurity firmaet Secureworks, dusinvis av rogue e-post, og intervjuer med mer enn 100 hacking mål.
Secureworks snublet på data etter en hacking gruppen kjent som Fancy Bære ved et uhell utsatt del av sin phishing-drift til internett. Listen åpenbart en direkte linje mellom hackere og lekkasjer som rystet presidentvalget konkurranse i sine siste stadier, først og fremst privat e-post av Clintons kampanje formann, John Podesta.
Spørsmålet om hvem som har hacket Demokratene er tilbake i det nasjonale søkelyset følgende åpenbaringen mandag at en Donald Trump kampanje offisielle, George Papadopoulos, ble informert tidlig i fjor at Russerne hadde “skitt” på Clinton, inkludert “tusenvis av e-poster”.
Den Kreml-talsmann Dmitrij Peskov, kalt forestillingen om at Russland forstyrret “ubegrunnet”. Men listen undersøkt av AP gir kraftig bevis for at Kreml gjorde nettopp det.
“Dette er den Kreml og den generelle ansatte,” sa Andras Racz, en spesialist i russisk sikkerhetspolitikk i Pazmany Peter Katolske Universitetet i Ungarn, som han undersøkte data.
“Jeg har ingen tvil.”
Den nye bevis
Secureworks’ liste dekker perioden mellom Mars 2015 og Kan 2016. De fleste av de identifiserte mål var i Usa, Ukraina, Russland, Georgia og Syria.
I Usa, Fancy Bjørn prøvde å lirke åpne minst 573 innbokser som tilhører de i det øverste sjiktet av landets diplomatiske og sikkerhet tjenester: daværende utenriksminister John Kerry, tidligere utenriksminister Colin Powell, US air force general Philip Breedlove, og en av hans forgjengere, Wesley Clark.
Listen skjev mot arbeidere for forsvar entreprenører slik som Boeing, Raytheon og Lockheed Martin eller senior intelligens tall, fremtredende Russland overvåkere og – spesielt – Demokratene. Mer enn 130 partiet arbeidere, kampanje medarbeidere og støttespillere i partiet var målrettet, inkludert Podesta og andre medlemmer av Clintons indre sirkel.
AP har også funnet en håndfull av Republikanske mål.
Podesta, Powell, Breedlove og mer enn et dusin Demokratiske mål foruten Podesta snart ville finne sin egen korrespondanse dumpet på nettet. AP har bestemt at alle som hadde vært målrettet av Fancy Bjørn, de fleste av dem tre til syv måneder før lekkasjene.
“De fikk to år av e-post,” Powell sa nylig til AP. Han sa at selv om han ikke kunne vite sikkert hvem som var ansvarlig, “jeg har alltid mistenkt noen russiske forbindelse.”
I Ukraina, som kjemper en sliping krig mot Russland-støttet separatister, Fancy Bjørn forsøkte å bryte seg inn minst 545 kontoer, inkludert de av President Petro Poroshenko og hans sønn Alexei et halvt dusin nåværende og tidligere statsråder som innenriksminister, Arsen Avakov, og så mange som to dusin nåværende og tidligere lovgivere.
Listen inneholder Serhiy Leshchenko, en opposisjon parlamentariker som bidro til å avdekke off-the-bøker betalinger angivelig gjort for å Trump er en one-time-kampanjen leder, Paul Manafort – som tiltalebeslutningen var utette på mandag i Washington.
I Russland, Fancy Bjørn fokusert på regjeringens motstandere og dusinvis av journalister. Blant målene var oljemagnaten-slått-Kreml fiende Mikhail Khodorkovskij, som tilbrakte ti år i fengsel, og bor nå i eksil, og Pussy Riot er Maria Alekhina. Sammen med dem var 100 flere sivile samfunn tall, inkludert anti-korrupsjon kampanjeleder Alexei Navalny og hans løytnanter.
“Alt på denne listen passer,” sa Vasilij Gatov, en russisk media analytiker som var seg selv blant målene. Han sa russiske myndigheter ville ha vært spesielt interessert i Navalny, en av de få opposisjonsledere med en nasjonal følgende.
Mange av målene har lite til felles bortsett fra at de ville ha vært krysset kremls radar: en miljøaktivist i den eksterne russiske havnebyen Murmansk, en liten politisk magasin i Armenia; Vatikanets representant i Kiev; en voksen utdanning organisasjon i Kasakhstan.
“Det er rett og slett vanskelig å se hvordan andre land vil være spesielt interessert i deres aktiviteter,” sa Michael Kofman, en ekspert på russiske militære saker på Woodrow Wilson International Center i Washington. Han var også med på listen.
“Hvis du ikke Russland,” sa han, “hacking disse menneskene er en kolossal sløsing med tid.”
Jobber 9 til 6 Moskva tid
Påstander om at Fancy Bjørn fungerer for Russland er ikke noe nytt. Men raw-data har vært vanskelig å komme med.
Forskere har vært å dokumentere konsernets aktiviteter for mer enn et tiår, og mange har anklaget den for å være en forlengelse av Russlands etterretningstjenesten. “Fancy Bære” kallenavn er en ingen-altfor subtil referanse til Russlands nasjonale symbol.
I kjølvannet av valget 2016, AMERIKANSKE etterretningsorganisasjoner offentlig godkjent konsensus vise, sa det Amerikanske spooks hadde lenge påstått privat: Fancy Bjørn er en skapning av Kreml.
Men det AMERIKANSKE etterretningsmiljøet ga lite bevis, og selv media-vennlig cybersecurity selskaper vanligvis bare publisere sammendrag av sine data.
Det gjør Secureworks’ database en viktig del av offentlig bevis – som er enda mer bemerkelsesverdig fordi det er resultat av en uforsiktig feil.
Secureworks effektivt snublet over det når en forsker begynte å jobbe bakover fra en server som knyttet til en av Fancy Bear ‘ s signatur biter av skadelig programvare.
Han fant en hyperaktiv Bitly-kontoen din Fancy Bjørn var med å snike seg tusenvis av skadelige koblinger siste Googles spam-filter. Fordi Fancy Bjørn glemte å sette på kontoen til private, Secureworks tilbrakte de neste månedene svever over konsernets skulder, stille kopiering ned detaljene i tusenvis av e-poster som det var målretting.
AP innhentet data nylig, koker det ned til 4,700 individuelle e-postadresser, og deretter koble til omtrent halv til en konto. AP godkjent listen ved å kjøre den mot et eksempel på phishing e-poster har fått fra folk som er målrettet og sammenligne den med lignende turnusplaner samlet uavhengig av andre cybersecurity selskaper, som for eksempel Tokyo-basert Trend Micro og Slovakisk fast Eset.
Den Secureworks data tillatt journalister for å finne ut at mer enn 95% av de skadelige koblinger ble generert under Moskva-kontor timer mellom 9 am til 6 pm mandag til fredag.
AP er funnene spor også med en rapport som først brakte Fancy Bjørnen til oppmerksomhet av Amerikanske velgere. I 2016, en cybersecurity selskapet kjent som CrowdStrike sa den Demokratiske nasjonale komiteen hadde blitt kompromittert av russiske hackere, inkludert Fancy Bjørn.
Secureworks’ figurene viser Fancy Bjørn gjør aggressive forsøk på å hacke seg inn DNC tekniske medarbeidere’ e-post i begynnelsen av April 2016 – akkurat når CrowdStrike sier hackere brøt seg inn.
Og den rå data aktivert AP til å snakke direkte til folk som var målrettet, mange av dem pekte fingeren i Kreml.
“Vi har ingen tvil om hvem som står bak disse angrepene,” sa Artem Torchinskiy, en prosjektkoordinator med Navalny er Anti-Korrupsjon Fondet som ble utpekt tre ganger i 2015. “Jeg er sikker på at disse er hackere kontrollert av russiske hemmelige tjenester.”
Myten om den 400lb mann
Selv om bare en liten brøkdel av 4,700 Gmail-kontoer målrettet av Fancy Bjørn ble hacket vellykket, data trukket fra dem kunne kjøre inn terabyte – lett rivaliserende den største kjente lekkasjer i journalistisk historie.
For hackere å ha gjort følelse av at fjell-av-meldinger – i engelsk, ukrainsk, russisk, georgisk, arabisk og mange andre språk – de ville ha behov for en betydelig team av analytikere og oversettere. Bare å identifisere og sortere mål tok seks AP-journalister åtte ukers arbeid.
AP ‘ s innsats tilbyr “en liten følelse for hvor mye arbeid gikk inn i dette,” sa Thomas Kvitt, a professor of strategic studies ved Johns Hopkins University.
Han sa at undersøkelsen burde satt til hvile noen teorier som man da-kandidat Donald Trump fløt siste året at hacks kunne bli arbeidet med “en som sitter på sengen sin som veier 400 kilo”.
“Den forestillingen om at det er bare en enslig hacker et sted er helt absurd,” Kvitte sa.