Agenția de informații militare ruse care a furat informații de la Comitetul Național Democrat în acest an și-a folosit instrumentele de hacking pentru a identifica și ucide soldații ucraineni în 2014, potrivit unui raport publicat joi de o firmă de securitate cibernetică.

ruși

Compania, Crowdstrike, a fost angajată de DNC pentru a investiga hack-ul și a emis un raport atribuindu-l public informațiilor ruse. Unul dintre directorii superiori ai Crowdstrike este Shawn Henry, un fost oficial FBI care se consultă pentru NBC News. Firma angajează alți veterani ai FBI și ai Agenției Naționale de Securitate, brațul digital de spionaj al guvernului.

Cofondatorul Dmitri Alperovitch, care a supravegheat cercetarea, a declarat pentru NBC News că raportul este o dovadă suplimentară că „nu un tip de 400 de kilograme în patul său”, care i-a pirat pe democrați, ci agențiile de informații rusești. Președintele ales, Donald Trump, a susținut în mod celebru posibilitatea ca democrații să fie hackerați de un bărbat supraponderal.

În iunie, Crowdstrike a devenit public cu concluziile sale că două agenții de informații ruse separate au spart DNC. Unul, pe care Crowdstrike și alți cercetători îl numesc Cozy Bear, se crede că este legat de CIA din Rusia, cunoscută sub numele de FSB. Celălalt, cunoscut sub numele de Fancy Bear, se crede că este legat de agenția de informații militare, numită GRU.

Crowdstrike și alți cercetători au legat o anumită piesă malware, cunoscută sub numele de X-Agent, de Fancy Bear. Hackerii l-au folosit pentru a se infiltra în computerele DNC, făcând pe cineva să facă clic pe un link într-un e-mail de tip phishing, a spus Alperovitch.

Codul sursă al malware-ului nu este public, a spus Alperovitch, motiv pentru care compania crede că doar Fancy Bear îl folosește.

În raportul de joi, Crowdstrike spune că Fancy Bear a folosit o variantă a malware-ului pentru a afla locațiile pozițiilor artileriei ucrainene în 2014, când acea țară se lupta cu separatiștii susținuți de ruși.

Spionii ruși au făcut acest lucru cu ingeniozitate, conform contului lui Crowdstrike, prin injectarea de malware într-o aplicație de telefonie Android folosită de soldații de artilerie ucraineni pentru a viza separatiști. Aplicația a fost folosită de artileri pentru a-și accelera capacitatea de a viza pozițiile inamice folosind un obuzier D-30, spune Crowdstrike.

Recomandat

Actualizări live CoronavirusCovid: ultimele cazuri în creștere și pachetul de stimulare Covid-19

Un videoclip postat pe oct. 18, 2015 arată forțele ucrainene care folosesc aplicația și care operează în vecinătatea estului Ucrainei.

Dar rușii au folosit aplicația pentru a întoarce mesele împotriva dușmanilor lor, spune Crowdstrike. Odată ce un soldat ucrainean l-a descărcat pe telefonul său Android, rușii au reușit să ascultă comunicările sale și să-și determine poziția prin geo-locație.

Aplicația nu a fost singurul factor, a spus Crowdstrike, dar remarcă faptul că unitățile ucrainene au suferit pierderi mari în bombardamente de către separatiști după lansarea malware-ului. În plus, un studiu al Institutului Internațional de Studii Strategice a stabilit că platforma de arme cu cele mai mari pierderi între 2013 și 2016 a fost obuzierul remorcat D-30.

„Între iulie și august 2014, forțele susținute de Rusia au lansat unele dintre cele mai decisive atacuri împotriva forțelor ucrainene, ducând la pierderi semnificative de vieți omenești, arme și teritoriu”, se arată în raport.

"Potrivit surselor deschise, personalul serviciilor ucraineni din Brigada 24 și 72 Mecanizată, precum și din Brigada 79 Aeriană, au fost printre unitățile care au suferit victime. Grupurile internaționale de monitorizare au evaluat ulterior că unele dintre atacuri ar fi venit probabil din interior. Teritoriul rus. "

S.U.A. oficialii serviciilor de informații au refuzat să comenteze raportul Crowdstrike.

Ken Dilanian este corespondent care acoperă serviciile de informații și securitatea națională pentru NBC News Investigative Unit.