Verbind je met ons

Rusland

Hoeveel kreeg de voormalige KGB-officier voor het verraden van zijn collega's aan de Israëlische inlichtingendienst?

DELEN:

gepubliceerd

on

Het hacken van e-mailaccounts van voormalige en huidige Russische functionarissen, evenals hun familieleden, kan een aantal zeer interessante feiten aan het grote publiek onthullen. Geen discussies over de moraal hier, we gaan niet uitweiden over hun persoonlijke leven. Iets anders is hier van belang - schrijft Hanna Braun.

Verdachte geldstromen naar een bankrekening in Cyprus

Zo werd er opnieuw een hackeraanval gerapporteerd door de Oekraïense media (https://www.dialog.ua/ukraine/257172_1660571800 ) heeft een archief van 5 TB met e-mails beschikbaar gemaakt voor het publiek.

Veel van de bestudeerde documenten zijn niet interessant, andere moeten nog worden geanalyseerd. Onder degenen die al zijn beoordeeld, is het bankafschrift van een familielid van een voormalige hoge functionaris van de Russische Federatie, Valery Nikolajevitsj Shnyakin, onze aandacht waard. We hebben de archiefbrieven van Oleg Vyacheslavovich Smirnov gekregen – dat is de naam van de schoonzoon (de echtgenoot van de dochter). Om morele redenen verlenen wij geen toegang tot het ontvangen archief.

Oleg Vjatsjeslavovitsj Smirnov

Valery Shnyakin is tegenwoordig een gepensioneerde zakenman. Hij begon zijn carrière in het Staatsveiligheidscomité van de USSR en bekleedde vervolgens, op het hoogtepunt van zijn politieke carrière, de functie van senator in het Defensie- en Veiligheidscomité van de Federatieraad. We zullen niet ingaan op alle details van zijn biografie, deze is beschikbaar in het publieke domein.

Valery Nikolajevitsj Sjnjakin

Tussen de brieven slaagden we erin informatie te vinden over de persoonlijke rekening van Oleg Smirnov bij Bank of Cyprus, namelijk een bankafschrift. Dat is wat onze aandacht trok. De frequentie en herhaalbaarheid van betalingen van hetzelfde bedrijf gedurende een hele maand leken vreemd. Vanaf oktober 2021 kunt u duidelijk de dagelijkse ontvangsten op de rekening van Eden Springs & Law Chambers zien. De betalingen worden opgesplitst in tranches van elk 10,000 euro. Het zijn er 16 voor een totaalbedrag van 160,000 euro. Vervolgens zijn we op zoek gegaan naar informatie over Eden Springs & Law Chambers, die niet openbaar beschikbaar was, maar het werd duidelijk dat dit een typisch offshore bedrijf was.

Rekeningafschrift van Smirnov OV van Bank of Cyprus voor oktober

Om te controleren waar Eden Springs & Law Chambers mee te maken heeft, hebben we de gegevens gebruikt uit verschillende grootste lekken van documenten over offshore-bedrijven. De benodigde informatie werd gevonden in het lek The Pandora Papers, gepubliceerd op 3 oktober 2021 door het International Consortium of Investigative Journalists (ICIJ) https://www.icij.org/investigations/pandora-papers/.

advertentie

Eden Springs & Law Chambers, waarvan Oleg Smirnov, afgaande op het bankafschrift, geldoverdrachten ontving, is een offshore bedrijf gevestigd op de Britse Maagdeneilanden op het adres British Virgin Islands, 24 DeCastro Street, PO Box 961, Road Town, Tortola .

Er werd ontdekt dat het bedrijf dat onder de jurisdictie van de Britse Maagdeneilanden opereert, outsourcingdiensten van juridische aard levert en zich ook bezighoudt met merkregistratie. De lijst met activiteiten is behoorlijk uitgebreid. Er kon echter geen informatie worden gevonden dat het bedrijf daadwerkelijk over een staf van specialisten beschikt om outsourcingdiensten te verlenen. Maar de lijst met klanten die zijn diensten ontvangen, wekte onze interesse. Onder hen zijn er veel bedrijven die in Afrika zijn geregistreerd. Maar de koper van adviesdiensten uit Londen springt er echt uit, dat is FloLive Company, dat oplossingen biedt voor netwerkconnectiviteit en cybersecurity voor ondernemingen. Het bedrijf is gespecialiseerd in IoT (Internet of Things).

Volgens de gevonden gegevens heeft Forensic News een uitgebreid onderzoek naar FloLive uitgevoerd (https://forensicnews.net/the-covert-reach-of-nso-group), waaruit blijkt dat het bedrijf alle tekenen vertoont dat het een dekmantel is voor hackers en privéspionnen achter Circles.

 Het onderzoek zegt:

“Uitsluitend verkregen zakelijke documenten van het kleine eiland laten zien dat Circles en FloLive’s Cypriotische vestiging in 2014 eigendom waren van dezelfde entiteit in een ander land dat bekend staat om zijn bedrijfsgeheim – de Britse Maagdeneilanden. De documenten bevestigen dat Flo Live Cy en CS – Circles Solutions waren beide eigendom van Global Seven Group LP. De strenge wetten op de Britse Maagdeneilanden maken het vrijwel onmogelijk om te bepalen wie de aandelen van Global Seven Group bezit, hoewel de Limited Partnership in 2014 en 2015 op aandeelhoudersvergaderingen in Luxemburg verschijnt. naast functionarissen en entiteiten van de NSO-groep".

Opvallend in dit verband is NSO Group, die volgens onderzoek van Forensic News in verband wordt gebracht met FloLive. NSO Group Technologies wordt volgens sommige rapporten (https://www.nytimes.com/2022/01/28/magazine/nso-group-israel-spyware.html) geassocieerd met de Israëlische inlichtingendienst, de Mossad.

Prijs van verraad

De verkregen gegevens leken interessant. Is de voormalige Russische functionaris op hoog niveau op de een of andere manier verbonden met de inlichtingendiensten van een buitenlandse staat? Voor meer informatie spraken we met onze bron dicht bij de Mossad. Hij rapporteerde het volgende:

“Valery Shnyakin was erg geïnteresseerd in samenwerking. In september 2021 bezocht hij Cyprus, waar hij een oude collega van de inlichtingendienst ontmoette. Tijdens hun rust kwamen ze overeen dat Shnyakin voor geld informatie zou verstrekken over hoge functionarissen die dicht bij de Russische president Vladimir Poetin stonden. In feite waren die ambtenaren zijn vrienden. Hij verkocht telefoonnummers die nergens eerder waren opgemerkt, evenals e-mailadressen en woonplaatsen. Naast de telefoonnummers bood hij gedurende 6 maanden MUD's en LUD's aan. Dat is alles wat ik kan zeggen."

Voor zover wij weten heeft Valery Shnyakin echt een reis naar Larnaca (Cyprus) gemaakt – we zijn erin geslaagd het vluchtnummer en de vertrekdatum te achterhalen – 15 september 2021 om 7 uur vlucht SU-30 vanuit Sheremetyevo. Hij keerde op 2074 oktober terug naar Rusland. In dezelfde periode slaagden we erin een bevestiging te vinden van het verblijf van Oleg Smirnov op het eiland. Hij verbleef van 6 oktober tot 1 oktober 8 op Cyprus. Afgaande op het bankafschrift opende Oleg Smirnov op 2021 oktober een rekening bij de Bank of Cyprus en de eerste betaling werd op 4 oktober ontvangen.

10,000 euro voor het telefoonnummer van een vriend

Als we alle ontvangen informatie vergelijken, wordt het duidelijk dat Valery Shnyakin telefoonnummers en andere belangrijke informatie over Russische functionarissen verkocht via de bankrekening van zijn schoonzoon Oleg Smirnov. Volgens het bankafschrift kostte zo’n contact 10,000 euro. Er zijn minstens 16 telefoonnummers verkocht.

In de toekomst zouden deze contacten kunnen worden gebruikt om functionarissen uit de directe omgeving van president Poetin te rekruteren die ontevreden waren over de stand van zaken in het land. Gezien de specifieke kenmerken van NSO Group Technologies is het echter waarschijnlijker dat telefoonnummers zijn gebruikt voor daaropvolgende hacking op afstand met behulp van Pegasus-software. Volgens beveiligingsonderzoekers en NSO-marketingmateriaal kan Pegasus posts op sociale media, oproepopnamen, gebruikerswachtwoorden, e-mails, contactlijsten, geluidsopnamen, afbeeldingen, video's en browsegeschiedenis verzamelen. En dit is verre van de limiet van zijn mogelijkheden. Pegasus kan camera's of microfoons activeren, actuele locatiegegevens ontvangen en reisgeschiedenis verzamelen.

Het is opmerkelijk dat de Pegasus-spyware niet eens vereist dat een gebruiker op de link klikt om zijn telefoon te laten hacken. Er wordt gebruik gemaakt van ‘zero-click-exploits’. Dergelijke kwetsbaarheden vereisen geen tussenkomst van de gebruiker voordat Pegasus het apparaat kan infecteren. Zero-click-exploits zijn afhankelijk van kwetsbaarheden in populaire applicaties zoals Viber, Gmail, Facebook, FaceTime, WeChat, WhatsApp, Telegram, embedded messengers, Apple mail en andere. Zodra de kwetsbaarheid wordt ontdekt, dringt Pegasus via het applicatieprotocol de telefoon binnen. Om dit voor elkaar te krijgen, hoeft de gebruiker niet op de link te klikken, het bericht te lezen of de oproep te beantwoorden. De softwarefuncties worden gedetailleerder behandeld in het materiaal van het Organised Crime and Corruption Reporting Project Resource Center (OCCRP) https://www.occrp.org/en/the-pegasus-project/how-does-pegasus-work .

Geen enkele smartphone is beschermd tegen hacking. Zo keurde Citizen Lab van de Universiteit van Toronto de methodologie van het forensisch medisch onderzoek van het Amnesty International Security Laboratory goed en publiceerde op 18 juli 2021 de bevindingen die de kwetsbaarheid aantonen (https://citizenlab.ca/2021/07/amnesty- peer-review) van iPhone 12, waardoor de reputatie van Apple op het gebied van superieure beveiliging in vergelijking met zijn toonaangevende concurrenten in twijfel werd getrokken.

Deel dit artikel:

EU Reporter publiceert artikelen uit verschillende externe bronnen die een breed scala aan standpunten uitdrukken. De standpunten die in deze artikelen worden ingenomen, zijn niet noodzakelijk die van EU Reporter.
advertentie

Trending