Μπάρα

Σάββατο, 17 Νοεμβρίου 2018

GRU: Επιχείρηση πρόσβασης στο OPCW

Τον Οκτώβριο του 2018 το τμήμα αντικατασκοπείας της ολλανδικής MIVD (Militaire Inlichtingen- en Veiligheidsdienst, Στρατιωτική Υπηρεσία Πληροφοριών και Ασφαλείας) έκανε μία τεράστια αποκάλυψη με ατράνταχτα ντοκουμέντα για το πως σταμάτησαν μία επιχείρηση πρόσβασης αξιωματικών πληροφοριών της ρωσικής GRU (Главное разведывательное управление, Κύρια Διοίκηση Πληροφοριών) στο OPCW (Organisation for the Prohibition of Chemical Weapons, Οργανισμός για την Απαγόρευση των Χημικών Όπλων) στη Χάγη της Ολλανδίας. Είναι μία πολύ ενδιαφέρουσα επιχείρηση και εδώ θα μελετήσουμε σε βάθος το τι ακριβώς συνέβη και πως διεξήχθη η εν λόγω επιχείρηση.



Πηγή: GVA.be

Αρκετοί θα θυμούνται τη δηλητηρίαση του πρώην αξιωματικού πληροφοριών της Ρωσίας, Σεργκέι Σκρίπαλ, στο σπίτι του στην Αγγλία στις 4 Μαρτίου του 2018. Ένας από τους πρώτους οργανισμούς που κλήθηκε να ερευνήσει το περιστατικό ήταν ο OPCW που έχει έδρα στη Χάγη της Ολλανδίας. Βλέπετε μία φωτογραφία του Σεργκέι Σκρίπαλ παρακάτω.


Πηγή: Kommersant.ru

Πέρα από αυτή τη πολύ σημαντική για τη Ρωσία έρευνα, ο OPCW είχε αναλάβει και μέρος μίας άλλης εξίσου μεγάλης έρευνας. Την έρευνα για τη χρήση χημικών όπλων στη Ντούμα της Συρίας τις αρχές του Απριλίου του 2018. Οπότε δεν είναι παράλογο να υποθέσουμε ότι η ρωσική κυβέρνηση θα είχε αναθέσει στη GRU τη συλλογή πληροφοριών για τις δύο αυτές έρευνες το οποίο αυτομάτως βάζει στο στόχαστρο το OPCW.


Πηγή: Politik.gr

Σύμφωνα με πληροφορίες από το ίδιο το OPCW αλλά και τις ολλανδικές υπηρεσίες αντικατασκοπείας, εκείνο το διάστημα το OPCW δέχθηκε πολλές προηγμένες κυβερνοεπιθέσεις για πρόσβαση στο εσωτερικό του δίκτυο, αλλά καμία δε τα κατάφερε. Οι περισσότερες ξεκινούσαν με κάποιο email που προσπαθούσε να ξεγελάσει τους υπαλλήλους ώστε να εγκαταστήσουν κάποιο κακόβουλο λογισμικό. Τα στοιχεία έδειχναν ότι αυτές οι επιθέσεις κυβερνο-κατασκοπείας προέρχονταν από μία ομάδα που είναι γνωστή στο χώρο της κυβερνο-ασφάλειας με το κωδικό όνομα APT28. Στη πραγματικότητα, το όνομα της είναι Μονάδα 26165 και υπάγεται στη GRU. Εντός της GRU είναι επίσης γνωστή και ως GRU-85 (Κύριο Κέντρο Ειδικών Υπηρεσιών). Μπορείτε να δείτε το έμβλημα της ρωσικής GRU παρακάτω.


Πηγή: Tilovik.ru


Καθώς οι κυβερνοεπιθέσεις απέτυχαν, φαίνεται πως η APT28 έβαλε σε εφαρμογή το εφεδρικό σχέδιο που είχε σαφώς μεγαλύτερο ρίσκο. Τη πρόσβαση στο OPCW με τεχνική επιχείρηση φυσικής πρόσβασης. Και εδώ ξεκινάει η υπόθεση που θα δούμε. Το βράδυ στις 10 Απριλίου του 2018 φτάνουν στο Άμστερνταμ της Ολλανδίας τέσσερις Ρώσοι με διπλωματικά διαβατήρια απευθείας από τη Μόσχα της Ρωσίας. Μάλιστα, οι αριθμοί διαβατηρίων είχαν διαφορά μόνο κατά το τελευταίο ψηφίο. Οι τέσσερις Ρώσοι ήταν οι οι παρακάτω όπως αναγνωρίστηκαν από τις υπηρεσίες αντικατασκοπείας της Ολλανδίας.
  • Αλεξέι Μορενέτς, 41 ετών (χειριστής κυβερνοεπιθέσεων στη Μονάδα 26165 της GRU)
  • Ευγκένι Σερεμπριάκοβ, 37 ετών (χειριστής κυβερνοεπιθέσεων στη Μονάδα 26165 της GRU)
  • Όλεγκ Σότνικοβ, 46 ετών (αξιωματικός πληροφοριών GRU – υλικοτεχνική υποστήριξη)
  • Αλεξέι Μίνιν, 46 ετών (αξιωματικός πληροφοριών GRU – υλικοτεχνική υποστήριξη)
Στο αεροδρόμιο τους περίμενε να τους υποδεχθεί ένας αξιωματούχος διπλωμάτης από τη πρεσβεία της Ρωσίας στην Ολλανδία. Τους βλέπετε όλους μαζί παρακάτω αμέσως μετά την έξοδο τους από το χώρο παραλαβής των αποσκευών στο αεροδρόμιο του Άμστερνταμ.



Πηγή: Defensie.nl (επεξεργασμένη)

Λίγα λεπτά πριν τη παραπάνω φωτογραφία, κατά τον έλεγχο των διαβατηρίων, αναφορικά με το λόγο επίσκεψης όλοι δήλωσαν το ίδιο, «ερχόμαστε για διακοπές». Κάτι που δε πίστεψε ούτε για δευτερόλεπτο το προσωπικό ασφαλείας και ενημέρωσε το τμήμα αντικατασκοπείας της MIVD η οποία σύντομα επιβεβαίωσε ότι είναι αξιωματικοί της GRU και ξεκίνησε στενή παρακολούθηση στους τέσσερις Ρώσους «διπλωμάτες». Βλέπετε τα διαβατήρια τους παρακάτω.


Πηγή: Economist.com

Βγαίνοντας από το αεροδρόμιο, οι τέσσερις άντρες νοίκιασαν ένα αυτοκίνητο για τη περίοδο 11 έως 16 Απριλίου του 2018. Για την ακρίβεια, ήταν ένα γκρι Citroen C3 με αριθμό κυκλοφορίας PF-934-R το οποίο είχε δηλωθεί στον Ό. Σότνικοβ με δεύτερο οδηγό τον Α. Μίνιν. Βλέπετε το συμβόλαιο ενοικίασης και την απόδειξη από τη παραλαβή του οχήματος από το αεροδρόμιο του Άμστερνταμ παρακάτω.


Πηγή: Defensie.nl (επεξεργασμένη)

Οι τέσσερις άντρες έκλεισαν δωμάτια στο ξενοδοχείο Marriott στη Χάγη το οποίο βρίσκετε ακριβώς απέναντι από το OPCW. Εκεί έφτασαν το βράδυ της 10 Απριλίου του 2018 με το γκρι Citroen C3 που είχαν νοικιάσει. Για να γίνει καλύτερα κατανοητό το πόσο κοντά είναι τα δύο κτίρια, βλέπετε παρακάτω το χάρτη που δείχνει αυτά τα δύο σημεία. Το ξενοδοχείο διαμονής τους και τα γραφεία του OPCW.


Πηγή: Google.com (επεξεργασμένη)

Όπως δήλωσε ο διοικητής της MIVD, η υπηρεσία κάνει τυπικές παρακολουθήσεις αντικατασκοπείας σε όλους τους ξένους διπλωμάτες αλλά πολύ γρήγορα οι συγκεκριμένοι τέσσερις τράβηξαν τη προσοχή της ολλανδικής υπηρεσίας. Μάλιστα, ανέφερε ότι έλαβαν σημαντικές πληροφορίες και από άλλες συμμαχικές υπηρεσίες για το τι σχεδίαζαν να κάνουν. Όπως αποδείχθηκε μετά τη κράτηση τους από την MIVD, στο κινητό τηλέφωνο του Α. Μίνιν υπήρχαν αρκετές φωτογραφίες αναγνώρισης του κτιρίου του OPCW. Για την ακρίβεια, οι πρώτες ήταν από την επόμενη ημέρα (11 Απριλίου του 2018), μετά την άφιξη τους, όταν άρχισαν να καταγράφουν και να κάνουν βασική αναγνώριση του εξωτερικού χώρου του OPCS. Βλέπετε μερικές εξ’αυτών στη συνέχεια.


Πηγή: Defensie.nl

Επιπρόσθετα, στην έρευνα της MIVD βρέθηκε και μία φωτογραφική μηχανή Nikon τύπου DSLR στη κατοχή του Αλεξέι Μίνιν η οποία περιείχε φωτογραφίες από το OPCW από τις 12 και 13 Απριλίου. Βλέπετε και πάλι μερικές από αυτές τις φωτογραφίες αναγνώρισης παρακάτω.


Πηγή: Defensie.nl

Η χρήση του οχήματος κίνησε αμέσως υποψίες και ακόμα περισσότερο το σημείο όπου είχε σταθμεύσει. Το σημείο ήταν υπερβολικά κοντά στο κτίριο του OPCW όπως μπορείτε να δείτε από τις ακόλουθες πληροφορίες που γνωρίζουμε από τα στοιχεία που δημοσίευσε η ολλανδική MIVD.


Πηγή: Google.com (επεξεργασμένη)

Το τμήμα αντικατασκοπείας της MIVD έκανε έρευνα στο όχημα και εντόπισε κάτι πολύ αναμενόμενο. Εδώ βλέπετε το όχημα κατά τη διάρκεια της έρευνας από την ομάδα αντικατασκοπείας της MIVD ευρισκόμενο στο σημείο που βλέπετε στο παραπάνω χάρτη. Παρατηρήστε ότι το πορτμπαγκάζ είναι στραμμένο προς τα γραφεία του OPCW.


Πηγή: Defensie.nl

Στο πορτμπαγκάζ του οχήματος ήταν εγκατεστημένο ένα τυπικό σύστημα υποκλοπών για ασύρματα δίκτυα επικοινωνίας. Ο στόχος της συσκευής αυτής είναι να ξεγελάει τους δρομολογητές WiFi ώστε οι συνδέσεις να καταλήγουν σε αυτό αντί για το κανονικό δρομολογητή. Με αυτό το τρόπο, εάν κάποιος υπάλληλος του OPCW βρίσκονταν εντός του εύρους της κεραίας του παρότι θα νόμιζε ότι συνδέεται στο δίκτυο του OPCW, θα συνδέονταν μέσω του δρομολογητή της GRU ο οποίος θα μπορούσε εύκολα να πάρει πλέον πρόσβαση στον υπολογιστή του θύματος, και από εκεί να κλέψει τα στοιχεία πρόσβασης για να μπορέσει να εισχωρήσει στο εσωτερικό δίκτυο του OPCW. Βλέπετε τι είχε μέσα το πορτμπαγκάζ παρακάτω.


Πηγή: Defensie.nl (επεξεργασμένη)

Κάτω από το παλτό που φαίνεται στην εταζέρα ήταν κρυμμένη μία πολύ ισχυρή κεραία WiFi τύπου panel ώστε να έχει αρκετά μεγάλη εμβέλεια και ισχύ ώστε να φτάνει στα γραφεία του OPCW. Μπορείτε να τη δείτε καλύτερα εδώ.


Πηγή: Defensie.nl

Και στη συνέχεια μπορείτε να δείτε τη συνδεσμολογία του συστήματος υποκλοπών WiFi ώστε να έχετε μία καλύτερη ιδέα για το τρόπο λειτουργίας του.


Πηγή: Defensie.nl (επεξεργασμένη)

Με απλά λόγια, τα στελέχη της GRU μπορούσαν από οπουδήποτε στο κόσμο να συνδέονται μέσω VPN στην έξυπνη συσκευή κινητής τηλεφωνίας και από εκεί στον ηλεκτρονικό υπολογιστή υποκλοπών που ήταν κρυμμένος στο όχημα. Εάν ήθελαν να έχουν φυσική πρόσβαση, τότε συνέδεαν το φορητό τους υπολογιστή στη σειριακή θύρα του υπολογιστή του οχήματος με ένα καλώδιο. Η ολλανδική MIVD κατάφερε επίσης να εντοπίσει ότι η μπαταρία με το τροφοδοτικό είχαν αγοραστεί από ένα τοπικό κατάστημα στη Χάγη στις 10 Απριλίου του 2018 και έτσι είχε πλέον πρόσβαση και στην απόδειξη αγοράς όπως βλέπετε και μόνοι σας παρακάτω.


Πηγή: Defensie.nl

Παρότι η MIVD είχε αρκετά ενοχοποιητικά στοιχεία, δε προχώρησε σε κάποια κίνηση για να καταφέρει να συλλέξει ακόμα περισσότερες πληροφοριών για τη δράση των στελεχών της GRU. Κατά τη σταθερή παρακολούθηση η MIVD εντόπισε τα στελέχη της GRU να έχουν διάφορες συναντήσεις με πράκτορες/πληροφοριοδότες για συλλογή πληροφοριών σχετικά με τα γραφεία του OPCW. Μπορείτε να δείτε μία από αυτές τις συναντήσεις στη παρακάτω φωτογραφία παρακολούθησης της MIVD.


Πηγή: Defensie.nl

Τελικά, το τμήμα αντικατασκοπείας της MIVD διέκοψε την επιχείρηση της GRU για πρόσβαση στο OPCW και κατέσχεσε ότι είχαν στη κατοχή τους. Καθώς τα στελέχη είχαν διπλωματική ασυλία ήταν αδύνατη η σύλληψη τους αλλά εκδιώχθηκαν από την Ολλανδία και σε λίγες ημέρες τόσο η Ολλανδία όσο και οι ΗΠΑ (μέσω του FBI & Υπ. Δικαιοσύνης) εξέδωσαν ανακοινώσεις ότι τα εν λόγω άτομα είναι καταζητούμενα για κατασκοπεία και στελέχη της Μονάδας 26165 της GRU. Είναι άξιο αναφοράς ότι κατά τη κατάσχεση του εξοπλισμού, τα στελέχη της GRU κατέστρεψαν πολύ γρήγορα την έξυπνη συσκευή κινητής τηλεφωνίας καθώς αυτή θα μπορούσε να προδώσει το ποιος συνδέεται απομακρυσμένα στον υπολογιστή του οχήματος.


Πηγή: Defensie.nl

Αυτό βέβαια δε βοήθησε και τόσο πολύ καθώς βρέθηκαν πολλά άλλα στοιχεία. Παρακάτω βλέπετε τον εξοπλισμό που είχαν επάνω τους τα τέσσερα στελέχη της GRU όταν έγινε η κατάσχεση από την MIVD. Τα κινητά χρησιμοποιούνταν για επαφές με διάφορους πράκτορες της GRU στην Ευρώπη αλλά και επικοινωνία των στελεχών.


Πηγή: Defensie.nl

Μία άλλη «κλασική» τακτική που διδάσκεται στις περισσότερες υπηρεσίες πληροφοριών, όπως η GRU, είναι τα στελέχη να μην αφήνουν πίσω τους οποιοδήποτε σκουπίδι θα μπορούσε να προδώσει ότι ήταν εκεί (π.χ. από ίχνος DNA, αποτυπώματα, κτλ.). Έτσι όλα τα σκουπίδια από το ξενοδοχείο μεταφέρονταν σε σακούλες όπως βλέπετε παρακάτω, και εν συνεχεία πεταγόντουσαν σε διαφορετικούς κάδους σε πολλά διαφορετικά σημεία.


Πηγή: Defensie.nl

Αναφορικά με τις πληρωμές, γίνονταν μόνο με μετρητά. Συνολικά στη κατοχή των τεσσάρων στελεχών βρέθηκαν 20 χιλιάδες δολάρια και 20 χιλιάδες Ευρώ. Από ανάλυση του ιστορικού επισκέψεων από το φορητό υπολογιστή του Ευγκένι Σερεμπριάκοβ βρέθηκαν επίσης αρκετές έρευνες για το OPCW και το ξενοδοχείο Marriott στη Χάγη όπως αποστάσεις, χάρτες από την υπηρεσία Google Maps, κτλ. Βλέπετε κάποιες από τις αναζητήσεις που έκανε από τον υπολογιστή του προτού φτάσουν, στις 10 Απριλίου του 2018, εδώ.


Πηγή: Defensie.nl

Αντίστοιχα, στο δωμάτιο του Ευγκένι Σερεμπριάκοβ βρέθηκε μεγάλος όγκος παρελκόμενων φορητού υπολογιστή για κατασκευή ασύρματων δικτύων. Υλικά όπως, κεραίες, ενισχυτές σημάτων, αναμεταδότες, κτλ. Βλέπετε παρακάτω τι ακριβώς κατασχέθηκε από την MIVD.


Πηγή: Defensie.nl

Μετέπειτα έρευνα σε μία έξυπνη συσκευή κινητής τηλεφωνίας Sony Xperia F3311 που βρέθηκε στο δωμάτιο του βρέθηκε να έχει ενεργοποιηθεί από το σημείο που βλέπετε παρακάτω. Η ενεργοποίηση έγινε λίγες ώρες πριν τη πτήση τους προς την Ολλανδία στις 9 Απριλίου του 2018. Φαινομενικά φαίνεται σαν μία τυχαία κεραία στο κέντρο της Μόσχας, αλλά δεν ήταν ακριβώς έτσι.


Πηγή: Defensie.nl

Παραπάνω είναι ουσιαστικά το σημείο της κεραίας στην οποία συνδέθηκε αυτή η συσκευή του Ε. Σερεμπριάκοβ όταν ενεργοποιήθηκε. Το σημείο αυτό δεν είναι τόσο τυχαίο όμως. Αυτή είναι η κοντινότερη κεραία από τα κεντρικά γραφεία της GRU στη Μόσχα. Βλέπετε τον επεξηγηματικό χάρτη παρακάτω που δείχνει τα δύο σημεία ενδιαφέροντος.


Πηγή: Defensie.nl

Και ένα δεύτερο μεγάλο λάθος των στελεχών της GRU έκανε ο Αλεξέι Μορενέτς καθώς στο πορτοφόλι του βρέθηκε μία απόδειξη από ταξί στη Μόσχα. Ήταν η απόδειξη από ένα ταξί από τα κεντρικά της GRU στη Μόσχα μέχρι το διεθνές αεροδρόμιο Σερεμέτιεβο από τις 10 Απριλίου του 2018. Από εκεί έφυγαν για να πάνε στην Ολλανδία. Εικάζεται ότι αυτό ήταν ανθρώπινο λάθος, καθώς η εκπαίδευση του δε του επέτρεψε να πετάξει επί τόπου την απόδειξη για να μην αποκαλυφθεί η ταυτότητα του, και πιθανότατα ξέχασε να το κάνει αυτό όταν έφτασε στην Ολλανδία.


Πηγή: Defensie.nl

Μάλιστα η MIVD δε δίστασε να διαρρεύσει και την ακριβή είσοδο για τα γραφεία αυτής της μονάδας της GRU που είναι στον αριθμό 22 της συγκεκριμένης οδού. Βλέπετε την είσοδο παρακάτω.


Πηγή: Defensie.nl

Από αυτή την υπόθεση διέρρευσαν αρκετές ακόμα επιχειρήσεις που είχε εκτελέσει ή είχε προετοιμάσει η εν λόγω μονάδα της GRU. Θα τις αναλύσουμε σε ανεξάρτητα άρθρα στο μέλλον. Ωστόσο, αυτό το περιστατικό δίνει μία πολύ καλή εικόνα για το πως γίνονται οι σύγχρονες επιχειρήσεις συλλογής πληροφοριών, αυτό που αρκετοί περιγράφουν ως κατασκοπεία, αλλά και πως αντιδρά μία σοβαρή υπηρεσία αντικατασκοπείας για τη προστασία όσων βρίσκονται εντός των συνόρων της. Πολλά μαθήματα σε αυτό το περιστατικό από όποια πλευρά και αν το μελετήσει κανείς.

Πηγή: defensegr.wordpress.com

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου