12 accusés russes: principaux faits saillants de l'acte d'accusation et déclaration de Rod Rosenstein

principaux faits saillants de l'acte d'accusation et déclaration de Rod Rosenstein
Rod J. Rosenstein, le vice-procureur général, a annoncé vendredi de nouvelles charges contre 12 officiers de renseignement militaires russes accusés d'avoir piraté le Comité national démocrate, la campagne présidentielle de Clinton et le Comité de la campagne du Congrès démocratique.

Ce qui suit sont quelques-uns des faits saillants de l'acte d'accusation des agents russes et ce que M. Rosenstein a déclaré lors de l'annonce vendredi.

Les parties clés de l'acte d'accusation, annotées.

  • "4. En avril 2016 ou vers cette date, les conspirateurs ont également piraté les réseaux informatiques du Comité de la campagne du Congrès démocratique («CDC») et du Comité national démocrate («CDN»). Les conspirateurs ont secrètement surveillé les ordinateurs de dizaines de D.C.C.C. et D.N.C. employés, implanté des centaines de fichiers contenant du code informatique malveillant ("malware"), et volé des courriels et autres documents du D.C.C.C. et D.N.C. 5. Vers avril 2016, les conspirateurs ont commencé à planifier la publication de documents volés à la campagne de Clinton, D.C.C.C. et D.N.C. "
L'acte d'accusation ne fait aucune référence au hack précédent du D.N.C. par une autre agence de renseignement russe. Cette agence semblait simplement espionner - elle ne publiait pas les documents du comité ou ne participait pas à la campagne Clinton elle-même. M. Mueller s'est concentré uniquement sur les efforts pour influencer l'élection, pas pour espionner.

  • "7. Les conspirateurs ont également utilisé le personnage de Guccifer 2.0 pour libérer des documents volés supplémentaires via un site Web géré par une organisation («Organisation 1»), qui avait précédemment affiché des documents volés à des personnes, des entités et des États-Unis des États-Unis. Les conspirateurs ont poursuivi leurs opérations d'ingérence électorale aux États-Unis jusqu'au mois de novembre 2016 ou vers cette date. "


"Organisation 1" semble être WikiLeaks. Il n'est pas clair pourquoi l'acte d'accusation ne nomme pas l'organisation. Et cela ne répond pas au mystère de savoir si WikiLeaks a reçu les documents directement ou à travers une découpe - une question critique pour ceux qui examinent s'il y avait un lien quelconque avec la campagne Trump.


  • "8. Pour cacher leurs liens avec la Russie et le gouvernement russe, les conspirateurs ont utilisé de fausses identités et ont fait de fausses déclarations sur leurs identités. Pour éviter la détection, les conspirateurs ont utilisé un réseau d'ordinateurs situés dans le monde entier, y compris aux États-Unis, et ont payé pour cette infrastructure en utilisant la cryptomonnaie. "


Nous savons que les hackers russes se sont fait passer pour des citoyens américains, mais nous ne savions pas jusqu'à présent qu'ils utilisaient la crypto-monnaie pour cacher leur identité. C'est un ajout relativement nouveau aux moyens traditionnels de falsification des identités.


  • "22. Les conspirateurs ont harcelé des individus affiliés à la campagne de Clinton tout au long de l'été 2016. Par exemple, le 27 juillet 2016 ou vers cette date, les conspirateurs ont tenté, pour la première fois, d'ouvrir pour la première fois des comptes de messagerie. utilisé par le bureau personnel de Clinton. À peu près à la même époque, ils ont également ciblé 76 adresses e-mail dans le domaine de la campagne Clinton. "


Le piratage de la Russie a été annoncé par CrowdStrike, une entreprise de cybersécurité, à la mi-juin 2016. Cela suggère que la révélation n'a pas ralenti les officiers de la G.R.U., l'agence de renseignement militaire russe; ils ont continué leur piratage même s'ils avaient été exposés. Ceci est cohérent avec les activités du groupe lorsqu'il a été pris à l'intérieur des systèmes informatiques de la Maison Blanche, où il a combattu une opération de l'Agence de sécurité nationale pour les évincer.


  • "25. Le ou vers le 19 avril 2016, KOZACHEK, YERSHOV et leurs co-conspirateurs ont configuré à distance un ordinateur étranger pour relayer les communications entre les logiciels malveillants X-Agent et le panneau AMS, puis testé la capacité de X-Agent à se connecter à cet ordinateur. Les conspirateurs se référaient à cet ordinateur en tant que «serveur intermédiaire». Le serveur intermédiaire servait de proxy pour masquer la connexion entre les logiciels malveillants au centre de distribution. et le panneau AMS des conspirateurs. "


Ce niveau de détail indique clairement que les agences de renseignement étaient à l'intérieur des ordinateurs russes. Cela pourrait être le N.S.A. - mais il pourrait aussi s'agir des Hollandais ou des Britanniques, qui surveillaient l'activité russe et fournissaient secrètement des informations aux Etats-Unis. Cela soulève des questions sur la raison pour laquelle les États-Unis n'ont pas agi plus rapidement.


  • "33. En réponse aux efforts de la Compagnie 1, les conspirateurs ont pris des contre-mesures pour maintenir l'accès au DC. et D.N.C. réseaux.

une. Le ou vers le 31 mai 2016, YERMAKOV a recherché des informations open source sur la société 1 et ses rapports sur X-Agent et X-Tunnel. Le ou vers le 1er juin 2016, les conspirateurs ont tenté d'effacer des traces de leur présence sur le site de la DC. réseau en utilisant le programme informatique CCleaner. "

La société 1 est CrowdStrike. Les contre-mesures sont similaires à l'action de G.R.U. lorsqu'elles sont prises dans le système de la Maison Blanche. Il montre également un effort pour couvrir les pistes du groupe.


  • "35. Plus d'un mois avant la publication de tout document, les conspirateurs ont construit le personnage en ligne DCLeaks pour publier et publier des documents électoraux volés. Le ou vers le 19 avril 2016, après avoir tenté d'enregistrer le domaine electionleaks.com, les conspirateurs ont enregistré le domaine dcleaks.com via un service qui anonymise le déclarant. "


Cela dit ce qui a longtemps été soupçonné: que le G.R.U. les agents ont directement créé DCLeaks.


  • "41. Le ou vers le 15 juin 2016, les conspirateurs se sont connectés à un serveur basé à Moscou utilisé et géré par l'unité 74455 et, entre 16h19 et 16h56 heure normale de Moscou, ont recherché certains mots et expressions. "


C'était un jour après la révélation publique du hack. Cela montre que les États-Unis ou l'un de leurs alliés sont finalement entrés dans les serveurs russes pour rassembler les preuves ou ont surveillé le trafic provenant de ces serveurs.


  • "58. Bien que les conspirateurs aient provoqué des transactions dans diverses devises, y compris des dollars américains, ils utilisaient principalement Bitcoin lors de l'achat de serveurs, de l'enregistrement de domaines et d'autres paiements dans le cadre d'activités de piratage. Bon nombre de ces paiements ont été traités par des sociétés situées aux États-Unis qui fournissaient des services de traitement des paiements aux sociétés d'hébergement, aux bureaux d'enregistrement de domaines et à d'autres fournisseurs, tant nationaux qu'internationaux. L'utilisation de Bitcoin a permis aux conspirateurs d'éviter les relations directes avec les institutions financières traditionnelles, leur permettant d'échapper à un examen plus minutieux de leurs identités et de leurs sources de financement. "


Les détails de l'acte d'accusation sur l'utilisation de Bitcoin par les Russes ont montré comment les cryptocurrences - et l'anonymat qu'elles fournissent - sont devenues à la fois un outil et un défi pour les agences de renseignement dans les batailles entre Etats-nations. Le réseau Bitcoin permet à quiconque de déplacer des millions de dollars à travers le monde sans aucune réunion en personne, et sans nécessiter l'approbation des institutions financières. Pour les espions, cela signifie que les jours passés à échanger secrètement des valises pleines d'argent.


  • "Les conspirateurs ont financé l'achat d'infrastructures informatiques pour leur activité de piratage en partie par" minage "Bitcoin. Les particuliers et les entités peuvent exploiter Bitcoin en permettant à leur puissance de calcul d'être utilisée pour vérifier et enregistrer les paiements sur le registre public Bitcoin, un service pour lequel ils sont récompensés par Bitcoin fraîchement frappé. Le pool de Bitcoin généré par l'activité minière de G.R.U. a été utilisé, par exemple, pour payer une société roumaine pour enregistrer le domaine dcleaks.com via une société de traitement de paiements située aux États-Unis. "


Les espions doivent trouver leur argent quelque part, et les services de renseignement russes ne sont pas aussi bien financés que leurs homologues américains. Ainsi, en 2016, les Russes ont trouvé une nouvelle façon de sécuriser l'argent - ils l'ont créé en exploitant leurs propres Bitcoins.
Share:
 
DMCA.com Protection Status