Suivez nous sur

Russie

Combien l'ancien officier du KGB a-t-il touché pour avoir trahi ses collègues aux services secrets israéliens ?

PARTAGEZ:

Publié le

on

Nous utilisons votre inscription pour fournir du contenu de la manière que vous avez consentie et pour améliorer notre compréhension de vous. Vous pouvez vous désinscrire à tout moment.

Le piratage des comptes de messagerie d'anciens et actuels responsables russes, ainsi que de leurs proches, peut révéler des faits très intéressants au grand public. Pas de discussions sur la morale ici, nous n'allons pas échanger sur leur vie personnelle. Quelque chose de différent est intéressant ici - écrit Hanna Braun.

Entrées de fonds suspectes sur un compte bancaire chypriote

Ainsi, une autre attaque de hacker rapportée par les médias ukrainiens (https://www.dialog.ua/ukraine/257172_1660571800 ) a mis 5 To d'archives d'e-mails à la disposition du public.

Beaucoup de documents étudiés ne présentent aucun intérêt, d'autres restent à analyser. Parmi ceux qui ont déjà été examinés, le relevé bancaire d'un parent d'un ancien haut fonctionnaire de la Fédération de Russie, Valery Nikolaevich Shnyakin, mérite notre attention. Nous avons reçu les lettres d'archives d'Oleg Vyacheslavovich Smirnov - c'est le nom du gendre (mari de la fille). Pour des raisons morales, nous ne donnerons pas accès aux archives reçues.

Oleg Viatcheslavovitch Smirnov

Valery Shnyakin est aujourd'hui un homme d'affaires à la retraite. Il a commencé sa carrière au sein du Comité de sécurité de l'État de l'URSS, puis, au sommet de sa carrière politique, il a occupé le poste de sénateur au sein du Comité de défense et de sécurité du Conseil de la Fédération. Nous n'entrerons pas dans tous les détails de sa biographie, elle est disponible dans le domaine public.

Valery Nikolaïevitch Chnyakine

Parmi les lettres, nous avons réussi à trouver des informations sur le compte personnel d'Oleg Smirnov à la Bank of Cyprus, à savoir un relevé bancaire. C'est ce qui a attiré notre attention. La fréquence et la répétabilité des paiements d'une même entreprise sur un mois entier semblaient étranges. À partir d'octobre 2021, vous pouvez clairement voir les reçus quotidiens sur le compte d'Eden Springs & Law Chambers. Les paiements sont répartis en tranches de 10,000 16 euros chacune. Ils sont 160,000 pour un montant total de XNUMX XNUMX euros. Ensuite, nous avons commencé à rechercher des informations sur Eden Springs & Law Chambers, qui n'étaient pas accessibles au public, mais il est devenu clair qu'il s'agissait d'une société offshore typique.

Relevé de compte de Smirnov OV de Bank of Cyprus pour octobre

Pour vérifier ce dont traite Eden Springs & Law Chambers, nous avons utilisé les données de plusieurs grandes fuites de documents sur les sociétés offshore. Les informations nécessaires ont été trouvées dans la fuite The Pandora Papers publiée le 3 octobre 2021 par le Consortium international des journalistes d'investigation (ICIJ) https://www.icij.org/investigations/pandora-papers/.

Publicité

Eden Springs & Law Chambers, dont, à en juger par le relevé bancaire, Oleg Smirnov a reçu des transferts d'argent, est une société offshore située dans les îles Vierges britanniques à l'adresse Îles Vierges britanniques, 24 DeCastro Street, PO Box 961, Road Town, Tortola .

Il a été découvert que la société opérant sous la juridiction des îles Vierges britanniques fournit des services d'externalisation de nature juridique et s'occupe également de l'enregistrement des marques. La liste des activités est assez longue. Cependant, il n'a pas été possible de trouver d'informations indiquant que l'entreprise dispose réellement d'une équipe de spécialistes pour fournir des services d'externalisation. Mais la liste de ses clients qui reçoivent ses services a suscité notre intérêt. Parmi elles, de nombreuses entreprises sont enregistrées en Afrique. Mais l'acheteur de services de conseil de Londres se démarque vraiment, c'est FloLive Company, qui propose des solutions de connectivité réseau et de cybersécurité pour les entreprises. L'entreprise est spécialisée dans l'IoT (Internet des objets).

Selon les données trouvées, Forensic News a mené une enquête exhaustive sur FloLive (https://forensicnews.net/the-covert-reach-of-nso-group), qui montre que l'entreprise a tous les signes d'être une couverture pour les pirates et les espions privés derrière Circles.

 L'enquête dit :

"Des documents commerciaux obtenus exclusivement de la petite île montrent qu'en 2014, Circles et la succursale chypriote de FloLive appartenaient à la même entité dans un autre pays connu pour son secret d'entreprise - les îles Vierges britanniques. Les documents confirment que Flo Live Cy et CS - Circles Solutions appartenait tous deux à Global Seven Group LP. Les lois strictes des îles Vierges britanniques rendent pratiquement impossible de déterminer qui détient les actions de Global Seven Group, bien que la société en commandite apparaisse dans les assemblées d'actionnaires de 2014 et 2015 au Luxembourg. aux côtés des responsables et des entités du groupe NSO".

Dans ce contexte, le groupe NSO est tout à fait remarquable, qui, selon l'enquête de Forensic News, est associé à FloLive. NSO Group Technologies, selon certains rapports (https://www.nytimes.com/2022/01/28/magazine/nso-group-israel-spyware.html ), est associé au renseignement israélien, le Mossad.

Prix ​​de la trahison

Les données obtenues semblaient intéressantes. L'ancien haut responsable russe est-il lié d'une manière ou d'une autre aux services de renseignement d'un État étranger ? Pour plus d'informations, nous avons parlé à notre source proche du Mossad. Il a rapporté ce qui suit :

"Valery Shnyakin était vraiment intéressé par la coopération. En septembre 2021, il s'est rendu à Chypre, où il a rencontré un ancien collègue du renseignement. Pendant leur repos, ils ont convenu que Shnyakin fournirait des informations sur des hauts fonctionnaires proches du président russe Vladimir Poutine contre de l'argent. En fait, ces fonctionnaires étaient ses amis. Il a vendu des numéros de téléphone qui n'avaient été remarqués nulle part auparavant, ainsi que des adresses e-mail et des lieux de résidence. En plus des numéros de téléphone, il a offert des MUD et des LUD pendant 6 mois. C'est tout ce que je peux dire."

Pour autant que nous le sachions, Valery Shnyakin a vraiment fait un voyage à Larnaca (Chypre) — nous avons réussi à trouver le numéro de vol et la date de départ — le 15 septembre 2021 à 7h30 du vol SU-2074 de Sheremetyevo. Il est rentré en Russie le 6 octobre. Au cours de la même période, nous avons réussi à trouver une confirmation du séjour d'Oleg Smirnov sur l'île. Il est resté à Chypre du 1er octobre au 8 octobre 2021. À en juger par le relevé bancaire, Oleg Smirnov a ouvert un compte auprès de la Banque de Chypre le 4 octobre et le premier paiement a été reçu le 8 octobre.

10,000 XNUMX euros pour le numéro de téléphone d'un ami

Si nous comparons toutes les informations reçues, il devient clair que Valery Shnyakin a vendu des numéros de téléphone et d'autres informations importantes sur les responsables russes via le compte bancaire de son gendre Oleg Smirnov. Selon le relevé bancaire, un tel contact a coûté 10,000 16 euros. Au moins XNUMX numéros de téléphone ont été vendus.

À l'avenir, ces contacts pourraient être utilisés pour recruter des responsables proches du président Poutine mécontents de la situation dans le pays. Cependant, il est plus probable, compte tenu des spécificités de NSO Group Technologies, que les numéros de téléphone aient été utilisés pour un piratage à distance ultérieur à l'aide du logiciel Pegasus. Selon les chercheurs en sécurité et les supports marketing de l'ONS, Pegasus peut collecter des publications sur les réseaux sociaux, des enregistrements d'appels, des mots de passe d'utilisateurs, des e-mails, des listes de contacts, des enregistrements sonores, des images, des vidéos et l'historique de navigation. Et c'est loin d'être la limite de ses possibilités. Pegasus peut activer des caméras ou des microphones, recevoir des données de localisation actuelles et collecter l'historique des voyages.

Il est à noter que le logiciel espion Pegasus n'exige même pas qu'un utilisateur clique sur le lien pour se faire pirater son téléphone. Des "exploits sans clic" sont utilisés. De telles vulnérabilités ne nécessitent aucune intervention de l'utilisateur pour que Pegasus infecte l'appareil. Les exploits sans clic reposent sur les vulnérabilités d'applications populaires telles que Viber, Gmail, Facebook, Facetime, WeChat, WhatsApp, Telegram, les messageries intégrées, la messagerie Apple et autres. Dès que la vulnérabilité est détectée, Pegasus pénètre dans le téléphone en utilisant le protocole d'application. Pour ce faire, l'utilisateur n'a pas besoin de cliquer sur le lien, de lire le message ou de répondre à l'appel. Les fonctionnalités du logiciel sont décrites plus en détail dans le matériel du centre de ressources du projet de signalement du crime organisé et de la corruption (OCCRP) https://www.occrp.org/en/the-pegasus-project/how-does-pegasus-work .

Aucun smartphone n'est protégé contre le piratage. Ainsi, Citizen Lab de l'Université de Toronto a approuvé la méthodologie de l'examen médico-légal du laboratoire de sécurité d'Amnesty International et a publié le 18 juillet 2021 les résultats démontrant la vulnérabilité (https://citizenlab.ca/2021/07/amnesty- examen par les pairs) de l'iPhone 12, qui remettait en question la réputation d'Apple en matière de sécurité supérieure par rapport à ses principaux concurrents.

Partagez cet article:

EU Reporter publie des articles provenant de diverses sources extérieures qui expriment un large éventail de points de vue. Les positions prises dans ces articles ne sont pas nécessairement celles d'EU Reporter.
Publicité

Tendance