Orosz Yandex leplezi le Putyin biztonsági ügynökökeit

 

Az orosz technológiai óriás, a Yandex egyik alkalmazottját hibáztatta a Yandex Food ,



2022. április 1

Aric Toler



Oroszországban népszerű élelmiszer-kiszállítási szolgáltatás feltöréséért, majd adatszivárgásáért.

A sok érintett felhasználó között vannak az orosz biztonsági szolgálatok és katonai szolgálatot teljesítő ügynökei, akik több esetben hivatalos e-mail címükön is rendeltek ételt a munkahelyükre.

Ez a szivárgás magában foglalja a felhasználói e-maileket, számos telefonszámot, címet és a platformon leadott rendeléseket.

Az orosz állami médiafigyelő, a Roszkomnadzor határozottan megkísérelte megakadályozni terjedését.

Egyes nyomozók már felfedték a korrupciós nyomozás nyomait ebből az adatszivárgásból, nevezetesen Vlagyimir Putyin orosz elnök bejelentett „ titkos lányának ” 170 millió rubeles (~2 millió USD) lakásáról.




A Bellingcat elemezte az adatokat, hogy ellenőrizze azok hitelességét, és új nyomozási nyomokat tárjon fel. Ha a kiszivárogtatáson belüli adatpontokat független forrásokra, köztük közösségi média profilokra és más kiszivárgott adatbázisokra hivatkozunk, megerősíthetjük, hogy valóban hiteles. A legtöbb adatszivárgáshoz hasonlóan azonban ezen információk túlnyomó többsége nem rendelkezik legitim kutatási céllal, ezért magához az adathoz nem kapcsolunk. A személyes adatok ebben a cikkben végig eltakarták a képernyőképeket.

Ezt a kiszivárogtatást csak arra használtuk fel, hogy további információkat tárjunk fel a korábbi vizsgálatok tárgyairól – akik közül sokan az orosz biztonsági szolgálatok és hadsereg tagjai.

Mi van a szivárgásban?


Az adatszivárgás nagy része megrendelési információkat, valamint néhány, a felhasználótól gyűjtött személyes információt tartalmaz. Ezek közé tartozik a Yandex.Food azonosítójuk, címük, elérhetőségeik, szállítási utasítások, számlázási információk és metaadatok.

Az egyik cím, amelyet a Bellingcat keresett, a Dorozsnaja utca 56. Moszkvában. Ez a létesítmény kapcsolódik az Orosz Nemzeti Gárdához (Rosgvardia), amely aktívan részt vett Ukrajna inváziójában.

Először is, íme egy példa arra, hogyan jelennek meg az ételt rendelő felhasználók személyes adatai a kiszivárogtatásban.

A keresztnév kötelező mező, de a teljes név gyakran üresen marad. Lent egy kitalált Andrej Andrejev leadta a rendelést. Az e-mail mező szintén nem kötelező, bár a telefonszám kötelező. Egyes esetekben a felhasználói adatok telefonszámmal, névvel és e-mail címmel akkor is megjelennek, ha még nem adtak le rendelést – valószínűleg attól kezdve, hogy a felhasználó regisztrált, de nem adott le rendelést az alkalmazásban.






Általános személyes adatokat tartalmazó adatok, szemléltető céllal

Tartalmazza továbbá a szállítási címet – nem tévesztendő össze a felhasználó lakcímével, amely nem szerepel ezen adatok között – és a hozzá tartozó szállítási utasításokat. Ezek a szállítási utasítások, amelyeket a cikk későbbi részében részletezünk, a szivárgás legérdekesebb adatpontjai.

Az alábbi esetben a tényleges Yandex.Food rendelést tükröző cím és szállítási utasítás adatok feltüntetésével az ügyfél megadta, hogy a rendelést a 3792-es katonai egységre küldik, és a megérkezéskor hívják a megadott számot, hogy átvegyék a bejárati kaput. Ez a katonai egységszám a Rosgvardia 681. különleges motorizált ezredének felel meg .





Rosgvardia bázisra küldött megrendelésből származó bejegyzés, szemléltetésképpen személytelen telefonszámmal és névvel

Az utolsó mezők a felhasználó szélességi és hosszúsági foka a megrendelés időpontjában, a rendelésért felszámított összeg (738 rubel, ami nagyjából 8,76 USD-nak felel meg), a használt operációs rendszer vagy böngésző, a megrendelés időpontja, és végül a felhasználói megjegyzések egy ajtó kódot.

A kutatók számára itt valószínűleg a koordináták az egyetlen hasznos mező, mivel a koordináták általában megegyeznek a kézbesítési címmel. Ebben az esetben egybeesnek a moszkvai Dorozhnaya 56 címmel.





Belépés Rosgvardia bázisra küldött megrendelésből, személytelen operációs rendszer adataival

Ezen adatok túlnyomó többsége átlagos orosz állampolgárokra vonatkozik, akiknek rendelési szokásai nem túlságosan hasznosak a nyomozói kutatások számára. Azonban a címek, telefonszámok, nevek és megjegyzések konkrét célzása a kézbesítési utasításokban érdekes nyomokra hívta fel kutatóinkat.

GRU az MFA-nak?

A kiszivárogtatott telefonszámokon egy sor olyan személy után kutattunk, akik kapcsolatban állnak a GRU-val, az orosz külföldi katonai hírszerző szolgálattal, akiket az elmúlt néhány évben fedeztünk fel.

Az egyik ilyen szám egy Jevgenyij nevű férfié, aki kapcsolatban állt a GRU Akadémiával, és Andrej Ilcsenko magas rangú GRU-tiszt kapcsolattartója volt .

Miután megkerestük a telefonszámát, találtunk egy megrendelést, amelyet Moszkvában, az 1. Neopalimovsky Lane 12 szám alatt adott le.

Ez a cím nyilvánosan a Külügyminisztérium Konzuli Szolgálatának tulajdonában van .




A kiszivárgott moszkvai megye járműnyilvántartási adatain keresztül végzett további kutatás ezzel az egyénnel kapcsolatban felfedte egy luxusautó rendszámát, amelyet 2019-ben Kijevben fényképeztek le.

Nem világos, hogy Jevgenyij továbbra is kapcsolatban áll-e a GRU-val, vagy új munkahelye van az MFA-nál, de az ételszállítási megbízásában feltárt információknak köszönhetően lehetővé vált, hogy közelebbről is elmélyüljenek a közelmúltbeli tevékenységei.





A Külügyminisztérium épületére mutató felhasználói információk



Az FSB beszélgetőtársa azonosítva

Alekszej Navalnij FSZB-tisztekből álló csoport általi megmérgezésével kapcsolatos nyomozásunk során számos olyan hívást elemeztünk, amelyek a művelet végrehajtóihoz és tervezőihez kapcsolódnak.

Az egyik gyakran felbukkanó szám egy dubnai kutatóintézetről szólt, Moszkva északi külvárosában. Nem tudtuk azonosítani ennek a telefonszámnak a tulajdonosát, amíg meg nem kerestük a Yandex.Food kiszivárogtatáson belül, amelyből kiderült ennek a személynek a neve, aki gyakran beszélt a Navalnij megmérgezését tervező FSZB-tisztekkel. 
Nem világos, hogy ennek a személynek pontosan milyen szerepe volt Navalnij megmérgezésének megszervezésében és végrehajtásában, de a mérgezés éjszakáján és másnap reggel, amikor Navalnijt átirányították Omszkba, az FSZB egyik tagjával telefonált.

Ráadásul a munkahelyi e-mail címét használta a szolgáltatásra való regisztrációkor, így egyértelművé tette, hogy ugyanarról a személyről van szó, és nem csak egy újrahasznosított telefonszámról, új tulajdonosnál.

Katonai és biztonsági szolgálat személyazonossága

Ennek az adatbázisnak a legkézenfekvőbb felhasználási módja (legalábbis a Bellingcat esetében) az, hogy a felhasználók személyes adatait kereszthivatkozással összekapcsolja a parancsokhoz használt címeken található létesítmények funkcióival – vagyis kémek és katonák felkutatásával.

Kezdjük valami egyszerűvel: a GRU moszkvai székhelyének címe, a Khoroshovskoye Shosse 76.

Ennek a címnek a keresése négy találatot eredményez (két-két különböző Danila nevű felhasználóhoz).

Ez csak néhány eredmény egy nagy létesítményre vonatkozóan, amelyek vagy a GRU személyzetének visszafogottságára utalnak, vagy számos sétálható étkezési lehetőségre utalnak a közelben .





Négy parancsot küldtek a GRU északnyugat-moszkvai központjába

Az FSB-nek nem tulajdoníthatjuk ugyanazt a korlátozást vagy az étkezési lehetőségek megválasztását.

Az FSZB különleges műveleti központjának keresése a moszkvai Balasikha külvárosban 20 eredményt ad.

Ennek egyik oka lehet a létesítmény távolabbi elhelyezkedése a központibb GRU-központhoz képest.

Ezek az eredmények gyakran tartalmaznak részletes utasításokat arra vonatkozóan, hogy a szállító sofőr hogyan juttassa el az ételt a felhasználóhoz; az egyik felhasználó ezt írta: 
„Menjen fel a három gémsorompóhoz a kék fülke közelében, és hívjon. A 110-es busz megállója után egészen a végéig”.
Egy másik felhasználó ezt írta: „Zárt terület. Menj fel az ellenőrzőponthoz. Hívja fel a [számot] tíz perccel érkezése előtt!”


Ez a szám valószínűleg egy másik szám, amely ugyanahhoz a felhasználóhoz kapcsolódik.




Válogatott parancsok, amelyeket az FSZB Moszkva külvárosában lévő Különleges Műveleti Központjába küldtek


Érdekes címekre horgászni


A már érdeklődésre számot tartó ismert címek – katonai bázisok, FSB és GRU irodák és így tovább – keresése mellett a kézbesítési utasítások között is kereshet olyan új helyek után kutatva, amelyekbe érdemes lehet beleásni.

Például a szállítási utasítások mezőben a войсковая часть (katonai egység) kifejezésre keresve néhány tucat olyan találat jelent meg, amelyek arra figyelmeztettek, hogy a szállítási hely katonai bázis, és a bejáratnál lévő ellenőrzőponton kell leadni.

Egyes esetekben a felhasználó megjegyzi az adott katonai egység számát az utasításokban.





Szállítási utasítások a kazanyi és jekatyerinburgi katonai egységekhez kapcsolódó létesítményekhez


A szivárgások töretlenül folytatódnak

Ez a kiszivárogtatás újabb belépést jelent az orosz állampolgárokat ért tömeges adatszivárgások hosszú listájához , amelyek közül a legnagyobbak közé tartoznak a járműnyilvántartási adatok, a közösségi média platform (VK) felhasználói információi és átfogó légi utazási nyilvántartások.

Számos ok miatt folyamatos adatfolyamok áramlanak ki Oroszországból, de a legnyilvánvalóbbak közé tartozik a kicsinyes korrupció, az átfogó emberi hibák és az állam saját átfogó felügyeleti törvényei, amelyeket ellenük fordítottak.

A 2016-ban elfogadott „ Jarovaja törvények ” nyomán az orosz távközlési szolgáltatóknak kötelességük volt az ügyfelek adatainak karbantartására.
Ezeket az adatokat csak a biztonsági szolgálatoknak szánták, de gyakran illegálisan értékesítik online vásárlóknak is.

Így az FSZB és más biztonsági szolgálatok megerősítését célzó törvényt alkalmaztak ellenük, amikor a Bellingcat és más nyomozók megszerezték az FSZB tisztjeinek megőrzött távközlési adatait, hogy feltárják a jogsértést.

Az ukrán és ukrán-barát hackerszervezetek megnövekedett kibertámadásaival több kormányzati és ügyféladatbázis kiszivárogtatására kell számítanunk, amelyek közül néhány hasznos lehet a közérdekű ügyek kivizsgálásakor.

Michael Sheldon, Logan Williams és a Bellingcat Investigative Tech Team további kutatásai



Megjegyzések

Népszerű bejegyzések ezen a blogon

Jurij Alekszejevics Gagarin valósága (?)

Wagner Group valósága

Szovjetunió embert küldene a Marsra 1974-ben