Os Hackers de Elite da FSB

Views: 400
0 0
Read Time:22 Minute, 21 Second

Por quase duas décadas, hackers com Snake têm forçado seu caminho para as redes do governo. Eles são considerados um dos grupos de hackers mais perigosos do mundo. Para quem trabalham, porém, sempre foi uma questão de pura especulação. Mas repórteres com as emissoras públicas alemãs  e  descobriram algumas pistas, e todas elas levam ao serviço secreto russo FSB.

Die deutsche Version dieses Artikels finden Sie hier.

“Um dos grupos de ameaças mais longos e tecnicamente proficientes em operação.”

“Eles têm como alvo governos estrangeiros. Com métodos de serviço de inteligência. Para fornecer ao seu próprio governo uma vantagem informacional.”

“É o Santo Graal da ciberespionagem.”

Capítulo 1 – #notagame

Sempre que os funcionários do Escritório Federal para a Proteção da Constituição (BfV), agência de inteligência doméstica da Alemanha, sentam-se para um jogo de quartetos, eles ficam felizes em colocar as mãos no cartão H2. É uma das cartas mais poderosas do jogo, que promete uma vitória rápida. Afinal, representa um dos melhores grupos de hackers existentes. O cartão é impresso com uma cobra marrom-avermelhada que está enrolando-se em torno de um rack de servidor e esmagando-o. No canto superior esquerdo do cartão está o nome do grupo hacker: Snake.

Um participante do programa de aprendizagem da BfV desenvolveu o jogo dos quartetos e, desde então, tem sido um presente que a agência apresenta a diplomatas e membros de outros serviços e agências secretas. Mesmo que a hashtag associada ao jogo seja #notagame, essa é precisamente o ponto do baralho de cartas: Eles são uma maneira lúdica de aprender sobre os grupos de hackers existentes e quão perigosos eles são.

Existem cinco categorias no jogo de cartas: fator dor, capacidades, capacidade defensiva, sofisticação e índice de perigo.

Os hackers Snake também são conhecidos pelos nomes Turla ou Uroburos.

Acredita-se que o grupo esteja ativo pelo menos desde 2004.

Snake é um dos três grupos no jogo de cartas considerado o mais perigoso, com 10 de 10 pontos no índice de perigo.

É bastante impressionante que os cartões de quartetos não forneçam informações sobre para quem os 32 grupos de hackers incluídos realmente trabalham. O cartão no qual as regras do jogo são impressas apenas diz: “Devido aos recursos significativos disponíveis para os atacantes, presume-se que a maioria dos grupos APT são controlados por serviços secretos.” APT significa “ameaça persistente avançada”, uma denominação aplicada a grupos de hackers que têm tempo e experiência suficientes para penetrar secretamente nas redes de TI – essencialmente ladrões mestres que raramente são pegos. Espionagem patrocinada pelo Estado que segue cabos de fibra óptica em racks de servidores e espreme seus segredos pouco a pouco, assim como retratado na imagem no cartão Snake. Os alvos de Snake incluem empreiteiros de defesa, agências de pesquisa nuclear e ministérios estrangeiros e de defesa.

Empresas de segurança de TI e agências governamentais na Alemanha e em todo o mundo têm monitorado os hackers do Snake por vários anos. Os investigadores, é claro, não imprimem suas descobertas em cartões de quartetos. Em vez disso, eles os embalam em relatórios para a Chancelaria em Berlim, ou para o escritório do Ministério Público Federal em Karlsruhe. Os investigadores são acusados de descobrir para quem os hackers estão trabalhando, e de encontrar evidências fortes o suficiente para convencer um juiz a emitir um mandado de prisão.

Os hackers snake, afinal, também têm sido ativos na Alemanha. Eles foram capazes de penetrar na rede do Ministério das Relações Exteriores alemão e acredita-se que tiveram rédea livre por um ano inteiro antes de serem descobertos no final de 2017. Uma investigação criminal está em andamento desde então, embora as perguntas sobre essa investigação não tenham sido respondidas.

De acordo com especialistas em segurança de TI, aprender para quem os hackers trabalham é difícil. As faixas digitais podem ser facilmente cobertas, e falsificar documentos também é bastante simples. Quando as evidências são descobertas – por exemplo, quando os investigadores estão monitorando um servidor e, portanto, são capazes de assistir hackers enquanto trabalham – geralmente é classificado como confidencial. O público não aprende nada sobre isso. Caso contrário, os hackers descobririam que estavam sob observação e mudariam suas táticas.

É precisamente esse sigilo, no entanto, que é tão conveniente para muitos países. Por um lado, eles são capazes de continuar sua espionagem e acessar informações importantes. Por outro lado, porém, eles podem simplesmente negar estar envolvidos em ciberespionagem quando são acusados publicamente de tais atos.

No caso do Snake, por exemplo, o Centro Nacional de Segurança Cibernética da Grã-Bretanha (NCSC) escreve que os hackers são “suspeitos de serem baseados na Rússia”.

O serviço secreto estoniano é mais direto e afirma que os hackers trabalham para a agência russa de inteligência doméstica FSB. Nem os britânicos nem os estonianos, no entanto, fornecem qualquer evidência para suas alegações.

Mas há muitas pistas indicando que os hackers com Snake trabalharam para a FSB, como este relatório investigativo da BR e WDR mostrará. A investigação começou com uma denúncia de um especialista em segurança de TI que era bastante vago, não muito mais do que uma única frase. Os hackers, escreveu o especialista em TI, cometeram erros críticos, embora vários anos se passaram desde então. Graças a essa dica, no entanto, uma equipe de repórteres foi capaz de encontrar e seguir uma série de faixas digitais. E quase todos eles eram livremente acessíveis na internet, e não escondidos em relatórios secretos de inteligência. São pistas que podem parecer sem sentido à primeira vista, mas quando estão todas juntas, levam diretamente à porta da frente de um dos serviços secretos mais poderosos da Rússia: a FSB.

Esta é a primeira vez que essas faixas foram documentadas publicamente, o produto de meses de relatórios revelando quanto tempo a ciberespionagem tem sido aparentemente uma ferramenta comumente usada dos serviços de inteligência russos. O relatório se estende quase 20 anos depois, levando a pessoas que provavelmente desenvolveram o malware usado pelo Snake. Um dos desenvolvedores suspeitos se gaba em seu site que ele já trabalhou para a FSB. Pistas adicionais podem ser encontradas em fóruns em russo e inglês e em sites como LinkedIn e Facebook. Em última análise, o relatório leva a uma empresa na cidade russa de Ryazan – uma empresa que, segundo informações oficiais, já pertenceu à FSB.

Capítulo 2 – As Ferramentas dos “Gênios”

Para este artigo, repórteres da BR e da WDR conversaram com mais de 20 especialistas e examinaram relatórios internos de duas respeitadas empresas de segurança de TI. Os relatórios confirmam a informação que os repórteres reuniram por conta própria.

Muitos dos especialistas pediram que seus nomes não fossem publicados. Alguns não podem falar com a imprensa, enquanto outros dizem que preferem evitar ser “espancados” pelos agentes da FSB. A agência de inteligência russa é extremamente imprevisível, e os agentes da FSB são considerados responsáveis pelo envenenamento do político russo de oposição Alexei Navalny, entre outras transgressões. A Rússia negou qualquer envolvimento no envenenamento e nenhuma investigação foi iniciada. Em vez disso, as autoridades prenderam Navalny e ele está atualmente preso na Rússia.

“No entanto, eu adoraria comprar uma cerveja para esses caras”, disse um especialista que analisou as operações de hackers realizadas pela Snake. Sem qualquer preparação, ele falou ao telefone por mais de uma hora sobre malware que examinou pela última vez vários anos antes. Quando perguntado como ele poderia se lembrar até mesmo dos menores detalhes tão bem depois de tanto tempo, ele disse: “Entender e parar seus ataques foi um dos pontos altos da minha carreira profissional”.

O nível de proficiência dos hackers snake é descrito em documentos que vazaram há vários anos. A agência canadense de inteligência de sinais, que chama o grupo Makers Mark, descreveu os desenvolvedores do malware na época como “gênios”, mas disse que suas ferramentas altamente complexas são “implementadas por idiotas”. Um funcionário de uma agência de segurança alemã explica o seguinte: “Para algumas tarefas, como programar o código de malware, são necessárias pessoas que são extremamente tecnicamente adeptas. Mas aqueles que então recolhem as mercadorias uma vez que uma rede é penetrada – eles não têm que ser os melhores.”

A BfV, agência alemã de inteligência doméstica, também enfatiza as habilidades “excepcionais” dos hackers, que apresentam um “perigo extremo” (PDF).”

O pesquisador de segurança de TI Paul Rascagnères, que em 2014 se tornou um dos primeiros a discutir snake em público, disse à BR e à WDR: “Para mim, na época, eles talvez estivessem entre os cinco melhores do mundo”. Muitos grupos de hackers, diz ele, aprenderam a penetrar com sucesso nas redes assistindo Snake.

O truque que Snake usou na Alemanha também serve para demonstrar o quão inteligentes os hackers podem ser. Eles escolheram um caminho bastante incomum para seu alvo: via espaço sideral.

Era terça-feira, 19 de dezembro de 2017, quando os oficiais de segurança alemães receberam a denúncia. Um serviço de inteligência estrangeiro informou ao Bundesnachrichtendienst (BND), serviço de inteligência estrangeira da Alemanha, que alguém havia invadido o sistema de TI pertencente ao Ministério das Relações Exteriores da Alemanha.

O Escritório Federal de Segurança da Informação (BSI) em Bonn imediatamente enviou especialistas para Berlim. Uma equipe de resposta a incidentes móveis passou várias semanas vasculhando a rede do Ministério das Relações Exteriores para encontrar os hackers.

O ataque de Snake, de acordo com uma descrição fornecida por um funcionário do BSI durante uma sessão não pública do parlamento alemão, foi “profissional e extremamente delicado e perseguido com muita paciência”. A grande paciência era essencialmente uma referência ao fato de que os hackers passaram quase um ano na rede antes de serem detectados.

Os agentes do BSI descobriram que os hackers entraram no Ministério das Relações Exteriores por meio de um desvio através da Universidade da Administração Pública Federal. A instituição oferece treinamento para oficiais de segurança, policiais e diplomatas, além de agentes de inteligência, tanto estrangeiros quanto domésticos.

Juntamente com o Ministério das Relações Exteriores, o BSI decidiu adotar uma estratégia que, à primeira vista, pode parecer extremamente arriscada. Em vez de tirar os hackers da rede, eles decidiram monitorar suas atividades por várias semanas.

A análise realizada pelo BSI revelou o truque com os satélites. Enquanto os cabos de fibra óptica são o principal método usado na Alemanha para acessar a internet, outros países dependem fortemente da internet via satélite. Os dados são simplesmente enviados do espaço diretamente para a antena parabólica do usuário. Os hackers Snake são capazes de tirar vantagem desse método de entrega.

O malware do Snake infecta os computadores do Ministério das Relações Exteriores. O malware inclui um link para um site específico.

O computador infectado busca acessar o site, que é controlado pelos hackers. Ao fazer isso, o computador é forçado a usar internet via satélite.

O computador do Ministério das Relações Exteriores envia os dados para o espaço, e um satélite então os envia de volta para a Terra.

Os hackers snake são então capazes de coletar os dados usando suas antenas parabólicas.

Satélites espalham dados por uma área extremamente ampla, às vezes até mesmo em todo um continente. Isso significa que ninguém sabe exatamente onde os servidores pertencentes ao Snake estão localizados. Mas sem confiscar os servidores, é difícil bloquear completamente um ataque.

No final de fevereiro de 2018, o BSI decidiu que já tinha visto o suficiente. E os hackers não tinham roubado tanto até o início de 2018 – um total de seis documentos, dos quais apenas um foi confidencial. No entanto, o BSI decidiu expulsar os hackers da rede. Pouco tempo depois, o Ministério Público iniciou uma investigação oficial sobre a intrusão cibernética.

A filial do Escritório Federal de Investigação Criminal da Alemanha (BKA) em Meckenheim foi encarregada de liderar a investigação. Localizada na pequena cidade nos arredores de Bonn, a filial abriga a divisão BKA responsável por casos de espionagem. É um dos vários casos de ciberespionagem que se acredita ter tido suas origens na Rússia.

Mas para quem os hackers com Snake trabalham?

Capítulo 3 – vlad

Uma das primeiras pistas na trilha que acabou levando a equipe de repórteres aos criadores de Snake foi um par de nomes de usuários. Os hackers esqueceram de excluí-los dos computadores nos quais desenvolveram o malware. “Eles provavelmente os deixaram lá por engano”, disse Adrian Nish, da empresa britânica de segurança de TI BAE Systems, à BR e à WDR. Snake desenvolve malware em equipes, e para garantir que nada se perca, eles usam um programa que rastreia qual membro da equipe contribui com qual linha de código. “Eles deveriam ter removido essa informação”, diz Nish.

Os nomes, que agora poderiam ser lidos por todos, eram: vlad e urik.

Mas quão úteis esses nomes poderiam ser realmente para investigações posteriores? Vlad poderia defender pelo menos três nomes masculinos diferentes: Vlad, Vladislav ou Vladimir. Urik provavelmente significa Yuri. Esses nomes, porém, não são raros na Rússia. Você pode muito bem estar em uma cidade como Detroit procurando por alguém chamado Mark, Mike ou Chris. Por conta própria, os nomes eram praticamente sem sentido.

Mas Snake, como indicado na carta H2 do jogo de quartetos da BfV, está em operação desde 2004. E isso é um trecho importante de informações porque tanto a internet quanto os sistemas operacionais, em seguida, em uso eram diferentes do que são hoje. Empresas como a Microsoft não forneceram documentação na época para grande parte de seus softwares, o que significa que especialistas em informática recorreram a fóruns e listservs para trocar informações sobre como os sistemas operacionais realmente funcionavam. Essas discussões ainda estão na internet, livremente acessíveis a todos. Em um fórum, vários Vlads estão envolvidos nas trocas, mas um deles é particularmente impressionante. Neste artigo, vamos nos referir a ele como Vlad do fórum.

No início dos anos 2000, ele postou um programa de software. Vlad do fórum se referiu a ele como uma primeira tentativa que ele considerou provisória.

Simplificando, o programa era uma espécie de filtro, como os especialistas em TI descrevem. Ele analisaria as conexões de entrada na rede e as verificaria para determinar se elas aderiram a um determinado padrão. Dois anos depois que Vlad do fórum postou seu código na internet, os hackers do Snake usaram um filtro semelhante em seu malware. Por meio do filtro, os hackers foram capazes, por exemplo, de determinar quais documentos foram armazenados no computador que estavam examinando no momento.

Dois Vlads e dois filtros que funcionam da mesma maneira. Impressionante para ter certeza, mas isso é suficiente para provar uma conexão? Contrariando essa ideia é o fato de que o código usado pelo Snake é muito mais complexo do que a versão que está disponível livremente na internet, como explica um especialista em TI, que pediu para permanecer sem nome. “Nós tropeçamos nesse fórum e vlad em 2014”, diz ele. Ele e outros discutiram o que tinham encontrado, diz ele, mas não tiraram conclusões firmes.

Um segundo especialista em segurança de TI diz que ele também cruzou caminhos com Vlad do fórum em 2014, mas não seguiu a liderança. Claro, ele permite, há semelhanças, mas também é possível que alguém apenas copiou o código e o desenvolveu ainda mais. Afinal, estava aberto a todos, e qualquer um que procurasse um filtro de rede teria necessariamente acontecido sobre este código. “De qualquer forma, eu certamente não apostaria na minha casa que é a mesma pessoa”, diz ele hoje.

Mas é precisamente essa pista que leva diretamente à FSB.

Vlad do fórum revelou seu nome completo e endereço de e-mail, como pode ser visto nas entradas do fórum. Mas seu nome completo também é extremamente comum. Essencialmente, em vez de procurar alguém chamado Mike, a busca agora era por um Mike Smith.

Em 2007, o Ministério da Educação russo começou a procurar participantes para um curso sobre firewalls de programação. O instrutor tinha o mesmo nome de Vlad do fórum – que também havia disponibilizado um firewall para download. De acordo com informações publicadas pelo próprio Vlad, ele morava em Ryazan, a cerca de 200 quilômetros de Moscou. A descrição do curso incluía um endereço de e-mail que Vlad havia usado para publicar tanto projetos pessoais quanto artigos científicos.

Um artigo de 2011 observou que Vlad era estudante na Universidade Estadual de Engenharia de Rádio de Ryazan e seus estudos estavam focados em reconhecer “ataques em rede”. Vlad publicou o artigo junto com o chefe do departamento de segurança da informação. Este chefe de departamento estava extremamente bem relacionado com a FSB em Ryazan e um membro de um conselho de universidades russas, que tem laços estreitos com a Academia FSB.

Vlad do fórum, como os repórteres aprenderam, certamente possui a mesma experiência que o vlad que esqueceu de excluir seu nome do programa de malware Snake. Ambos são especializados em firewalls.

Uma pista técnica adicional entra na imagem aqui, que parece mostrar que os dois Vlads são na verdade a mesma pessoa. A pista foi descoberta pelas empresas de segurança de TI Crowdstrike e BAE Systems. O Crowdstrike mantém um banco de dados de malware que contém bilhões de arquivos. A empresa conseguiu determinar que os dois Vlads usavam a mesma estrutura de pasta em seus computadores. Essas informações foram incluídas nos dados em si – tanto no projeto de firewall pertencente a Vlad a partir do fórum quanto também no programa de malware produzido pela Vlad. Em relatório interno de agosto de 2021, que os repórteres puderam rever, a empresa escreve que estava procurando precisamente essa estrutura da pasta, observando que ela só era utilizada por esses dois Vlads. Isso indicaria, segundo o relatório, que os conjuntos de dados foram “desenvolvidos pela mesma pessoa”. O que significa que aparentemente há apenas um Vlad. Primeiro, ele postou o projeto de firewall na web e mais tarde começou a programar malware para Snake.

Artigos científicos escritos por Vlad notam que ele trabalhou em 2011 como chefe de departamento de uma empresa em Ryazan chamada Center-Inform. Por um tempo, de 2004 a 2007, a empresa Center-Inform fez oficialmente parte da FSB, a agência de inteligência doméstica da Rússia.

Capítulo 4 – “Atlas da FSB”

A sede da empresa está localizada em São Petersburgo, e tem um total de 17 filiais em diferentes cidades russas, de Moscou a Vladivostok. O Center-Inform recebeu licenças estaduais de diversos órgãos públicos, entre eles o FSB, que licencia a empresa para proteger dados confidenciais e processar segredos de Estado. A filial em Ryazan – cidade em que Vlad era empregado pela empresa – estava explicitamente autorizada a acessar tais segredos.

O histórico da empresa do Center-Inform está em seu site, segundo o qual a empresa se desenvolveu dentro de um serviço de inteligência chamado FAPSI, especializado no monitoramento de radiofrequência e vigilância na internet. Quando esta agência foi dissolvida em 2003 pelo presidente russo Vladimir Putin, o departamento de “aquisição de informações” foi transferido para a FSB. Isso aparentemente também incluiu o Center-Inform.

O Center-Inform foi integrado a uma empresa, o nome que incluiria a FSB por alguns anos. Chamava-se Atlas. A Atlas desenvolveu telefones celulares supostamente imunes ao monitoramento, chamados de “abelhas” na mídia russa.

A lista de clientes da empresa inclui quase todos os cargos de alto escalão dentro da administração russa:

O escritório presidencial

Ministérios do Interior e das Relações Exteriores

Três agências de inteligência, incluindo a FSB

Entre 2004 e 2007, a empresa foi oficialmente referida como “Atlas da FSB”. Essa conexão também pode ser vista em comunicados oficiais de imprensa publicados no site da FSB. O Atlas é descrito lá como um desenvolvedor das “mais novas tecnologias”.

O quão intimamente conectados Center-Inform, Atlas e FSB estavam na época não é apenas claro do histórico da empresa. Seus endereços de rua – em Ryazan – tornam isso óbvio também.

Dois prédios localizados na Rua Lenin – números 46 e 48 – se destacaram durante a reportagem desta reportagem. Os dois endereços aparecem tanto em bancos de dados online quanto em documentos oficiais dos anos 2000. Imagens dos edifícios vistas em serviços de mapeamento online mostram uma calçada conjunta conectando os dois edifícios.

O registro de negócios russo deixa claro que o número 48 abriga uma divisão da FSO, um serviço com capacidades de espionagem amplamente referidas como Spezsvyaz e que tem a tarefa de proteger as comunicações do governo russo e do presidente. Ao lado, no prédio número 46, estava a filial local da FSB. A Atlas, por sua vez, foi listada em ambos os endereços.

O número de telefone que Vlad usou para seu curso de firewall de 2007 também está listado em bancos de dados de registro para sites. Está listado como o número oficial da filial do Atlas localizada na Rua Lenin 48.

Capítulo 5: Urik

O segundo nome de usuário do programa de malware Snake, Urik, também é extremamente comum. Em russo, é frequentemente usado para um amigo que você conhece há muito tempo. É um apelido para Yuri.

Ryazan nos anos 2000 era o lar de uma pequena comunidade tecnicamente adepta que oferecia serviços de hospedagem na Web e emitia endereços de e-mail. O papel que essa comunidade desempenhou é aparentemente de tão grande interesse hoje que a agência alemã de inteligência BND realizou um workshop sobre ela, de acordo com informações coletadas pela BR e WDR. Vlad tinha um endereço de e-mail da comunidade, assim como a filial do Center-Inform, que pertencia à FSB na época. E um certo Urik também tinha um endereço de e-mail da comunidade.

Urik era um participante frequente em fóruns em língua russa para pessoas que gostavam de trabalhar em seus carros. Em seu perfil, o local de residência de Urik está listado como Ryazan, onde Vlad também vive. Uma pesquisa nas redes sociais revela que ele também frequentou a mesma universidade técnica. E ele afirma abertamente ser um especialista em espionagem computacional.

Urik tem perfis em uma variedade de redes sociais, nas quais ele fornece um olhar abrangente sobre sua carreira. Em seu site, ele escreve que trabalhou para a FSB por 10 anos, com os anos precisos listados nas redes sociais: de 2003 a 2013. Seus clientes, ele afirma, o consideram o melhor especialista em segurança da informação na internet em língua russa. Ele realiza palestras em conferências sobre como se defender de ataques em sites e afirma ter construído a infraestrutura de servidores para grandes empresas. Em uma entrevista que pode ser encontrada no YouTube, ele diz sobre seu trabalho para a FSB que se concentrou em “espionagem de computador e contraespionagem”. Em outra apresentação, desenterrada por Crowdstrike, diz que Urik também trabalhou para o Center-Inform – e foi responsável por “espionagem de computador estrangeira”, em nome da FSB. Seu perfil no Facebook não estava mais online no final de 2021.

Neste ponto da reportagem, os eventos começam a se repetir. Em relação a Urik, em qualquer caso, não há mais nada que possa ser dito sem revelar sua identidade. E com outros nomes de usuários que os hackers deixaram para trás no código fonte do malware, a trilha também parece levar de volta a Ryazan.

Um desses nomes, por exemplo, é gilg. Um usuário de mesmo nome abriu uma discussão sobre um fórum em língua russa em 2006 que aparentemente levou alguns anos depois aos EUA reconsiderando completamente sua estratégia de segurança cibernética. Alguns pendrives levaram à mudança.

Hoje em dia, é de conhecimento geral que colocar pendrives desconhecidos no seu computador pode ser perigoso. Quem sabe, afinal, o que pode estar no pen drive. Cobra é uma das razões pelas quais o mundo se tornou tão cuidadoso.

Em 2008, os hackers distribuíram vários pendrives, supostamente em estacionamentos pertencentes a uma base militar dos EUA no Oriente Médio. Um soldado aparentemente pegou um dos pendrives e ligou-o ao computador dele. Um programa de malware se instalou no computador através do bastão, essencialmente fornecendo aos hackers uma porta de entrada na rede militar – uma rede normalmente não conectada à internet que foi usada para coordenar as operações militares no Afeganistão e no Iraque. Quando a invasão cibernética foi descoberta em outubro de 2008, ela foi referida como a “violação mais significativa dos computadores militares dos EUA de todos os tempos”. A conexão de pendrives em computadores foi imediatamente proibida.

Um usuário chamado gilg, neste fórum, discutiu uma técnica que era extremamente consistente com os detalhes dessa intrusão. A empresa de segurança de TI BAE Systems lista quatro dessas discussões que sugerem que Gilg estava falando sobre tecnologias que seriam posteriormente usadas pela Snake para ciberespionagem.

Em última análise, é uma série de pequenos detalhes que só formam uma imagem completa uma vez que são montados.

E essa imagem indica que vlad e urik são provavelmente dois dos desenvolvedores por trás do notório programa de malware usado pelo Snake. Uma análise das várias versões do programa de malware sugere que os dois modificaram, expandiram e melhoraram o software consistentemente ao longo de vários anos. Os gênios referidos pelo serviço de inteligência canadense em sua apresentação provavelmente incluíram estes dois.

Hoje, parece que Vlad e Urik não trabalham mais para Snake. Por essa razão, a BR e a WDR decidiram não publicar os nomes completos dos desenvolvedores. As ilustrações usadas aqui são baseadas em imagens reais, mas foram alteradas. Mas suas ferramentas ainda estavam em uso em 2020.

Nem os desenvolvedores suspeitos do software espião Snake nem as empresas Atlas e Center-Inform responderam aos nossos esforços para contatá-los. A FSB também se recusou a responder perguntas da BR e da WDR.

A Embaixada russa respondeu dizendo que “tornou-se uma tendência” especular sobre “hackers russos”. A declaração continua: “Acreditamos que é inapropriado comentar sobre especulações e falsificações na mídia de massa.” Funcionários alemães, continuou a embaixada, foram “solicitados a cessar com a diplomacia do megafone e manter a discussão das questões relativas à segurança cibernética para os especialistas”. A embaixada se referiu a uma reunião sobre o tema que ocorreu em 2 de setembro de 2021, em Berlim, dentro dos auspícios do Grupo de Trabalho de Alto Nível Alemão-Russo sobre Segurança. O combate ao crime cibernético, disse a embaixada, é um problema global que deve ser resolvido em conjunto.

Os hackers snake aparentemente ainda estão ativos. Recentemente, a empresa de segurança de TI Cisco escreveu que Snake aparentemente foi capaz de penetrar no governo do Afeganistão – nos meses anteriores à aquisição do Talibã.

“The Elite Hackers of the FSB” é uma pesquisa conjunta do Bayerischer Rundfunk (BR) com o Westdeutscher Rundfunk (WDR).

Publicado em 17.02.2022

Autores: Hakan Tanriverdi (BR), Florian Flade und Lea Frey (WDR)
Design digital: Sebastian Bayerl, Steffen Kühne, Max Brandl (BR)
Edição: Robert Schöffel und Verena Nierle (BR), Monika Wagener (WDR)

FONTE: INTERAKTIV

POSTS RELACIONADOS