O FSB sofre o maior vazamento de dados em sua história


Em 13 de julho de 2019, um grupo de hackers conhecido como “0v1ru$” supostamente conseguiu hackear a SyTech, um dos maiores fornecedores do Federal'naya sluzhba bezopasnosti Rossiyskoy Federatsii : o FSB. A empresa, liderada por Denis Krayushkin, teria trabalhado em quase vinte projetos, a maioria dos quais patrocinados pela unidade nº 71330 da inteligência militar russa.

De acordo com Jeffrey Care[1] (análise corroborada peloCentro Internacional de Defesa e Segurança de Tallinn), esta unidade faria parte do Centro de Vigilância das Comunicações Eletrónicas (FSB TSRRSS) no dia 16e gestão do FSB. Este seria responsável pela intercepção, desencriptação e análise das comunicações electrónicas, sob a responsabilidade directa do director do FSB. Esta unidade já foi comentada no passado, nomeadamente no âmbito de uma vasta operação de Phishing visando agentes de inteligência ucranianos em 2015.

Este vazamento de dados ocorre em uma escala sem precedentes. O grupo de hackers conseguiu apreender o equivalente a 7,5 terabytes de dados (quase 7 GB). Uma vez que esses dados estivessem em posse do grupo 500v0ru$, ele os teria transmitido ao grupo Revolução digital , o mesmo grupo que esteve por trás da intrusão nos servidores de outro fornecedor do FSB – Quantum – em 2018.

Lubyanka 05 Notícias de Defesa | Redes de Comunicação e Defesa | Federação Russa
Lubyanka, sede do FSB, foi sede da KGB durante a era soviética

Os dados roubados teriam finalmente sido entregues à mídia BBCRússia que se concentraram em sua análise. Por exemplo, investigadores de segurança cibernética identificaram cerca de 25 servidores maliciosos, incluindo 18 localizados na Rússia, bem como um certo número de programas:

  • Nautilus : Monitorização da atividade dos utilizadores nas principais plataformas de redes sociais (Facebook, MySpace e LinkedIn);
  • Nautilus-S : Deanonimização da rede Tor. Lançado em 2012, este programa dependeria de uma rede pervertida de nós. Além disso, em janeiro de 2014, um estudo pesquisadores da Universidade Karlstad, na Suécia, descobriram que uma entidade russa não especificada estava espionando nós na borda da rede Tor;
  • Recompensa : Infiltração clandestina em redes P2P;
  • Mentor : Espionagem de comunicações por email geridas por empresas russas;
  • Esperança/Nadezhda : Análise de toda a Internet russa e suas conexões com a World Wide Web;
  • Imposto-3 : Eliminação manual dos sistemas de informação de todos os dados do SFT de indivíduos sob proteção do Estado.

Se a própria natureza de alguns destes programas lembra aqueles revelados por Edward Snowden (XKeyscore, PRISM, ESCALÃO ou Carnivore), outros denotam um desejo renovado por parte de Moscovo de poder desligar o Runet (a Internet Russa) da Internet global, nomeadamente com a adopção pela Duma do “Programa Nacional de Economia Digital” no início do ano 2019 para entrada em vigor em novembro de 2019.

Esta nova legislação visa garantir que o tráfego de dados online entre indivíduos, empresas e organizações russas ocorra dentro das fronteiras do país e que esses dados não sejam mais encaminhados para o exterior. Além disso, a Rússia está atualmente a desenvolver a sua própria alternativa ao sistema DNS (Sistema de Nome de Domínio) deveria, em teoria, permitir que o Runet funcionasse mesmo no caso de as conexões com servidores baseados no exterior terem que ser interrompidas, deliberadamente ou não.

Jean Lebougre
Especialista em Guerra Cibernética


[1] Jeffrey Carr, Por Dentro da Guerra Cibernética – Mapeando o Submundo Cibernético, O'Reilly Media, segunda edição, 2012, pp. 230-231.

Para mais

REDES SOCIAIS

Últimos artigos