Un grup de hackeri ruşi, cunoscut sub numele de Cold River, a atacat trei laboratoare de cercetări din domeniul nuclear din SUA vara trecută, relatează vineri Reuters, care are la baza anchetei sale înregistrări de pe internet şi declaraţiile a cinci experţi în securitate cibernetică.
În perioada august-septembrie, în timp ce preşedintele Vladimir Putin declara că Rusia este pregătită să utilizeze arme nucleare pentru a-şi apăra teritoriul, Cold River a atacat laboratoarele naţionale Brookhaven (BNL), Argonne (ANL) şi Lawrence Livermore (LLNL), potrivit unor înregistrări de pe internet care arată că hackerii au creat pagini false de conexiune pentru fiecare instituţie şi au trimis mesaje oamenilor de ştiinţă care lucrau la acestea pentru a-i îndemna să-şi dezvăluie parolele de acces.
Reuters nu a fost în măsură să stabilească de ce au fost luate ca ţintă laboratoarele şi nici dacă vreuna din tentativele de intruziune a reuşit. Un purtător de cuvânt al BNL a refuzat orice comentariu. LLNL nu a răspuns la o solicitare de a comenta, iar un purtător de cuvânt al ANL a trimis întrebările Departamentului american al Energiei, care a refuzat orice fel de comentariu.
Potrivit experţilor în securitate cibernetică şi responsabililor unor guverne occidentale, Cold River şi-a intensificat campania de piraterie cibernetică împotriva aliaţilor Kievului după invadarea Ucrainei de către Rusia. Atacurile cibernetice împotriva laboratoarelor americane s-au produs în timp ce experţi ai ONU intrau în teritoriul ucrainean aflat sub control rusesc pentru a inspecta centrala de la Zaporojie (sudul Ucrainei) - cea mai mare centrală atomică din Europa - şi a evalua riscul pe care l-ar putea avea, potrivit lor, o catastrofă radiologică devastatoare în contextul unor bombardamente intense în proximitate.
Cold River, care a intrat pentru prima oară în atenţia profesioniştilor din serviciile de informaţii după ce a atacat Forreign Office din Marea Britanie în 2016, a fost implicat în zeci de alte incidente de piraterie cibernetică foarte mediatizate în ultimii ani, potrivit unor declaraţii date de nouă firme de securitate cibernetică. Reuters a urmărit conturile de e-mail utilizate în operaţiunile de hacking între 2015 şi 2020 care au dus până la un specialist IT din oraşul rusesc Sîktîvkar (capitala Republicii Komi), la vest de Munţii Ural.
"Este vorba de unul din grupurile de hackeri cele mai importante de care s-a auzit vreodată", a declarat Adam Meyer, vicepreşedinte senior al Serviciului de Informaţii al firmei americane de securitate cibernetică CrowdStrike. "Sunt implicaţi în susţinerea directă a operaţiunilor de spionaj ale Kremlinului", spune el.
Serviciul Federal de Securitate din Rusia (FSB) şi ambasada rusă la Washington nu au răspuns unor cereri de comentarii trimise de Reuters.
Responsabili occidentali afirmă că guvernul rus este lider mondial în materie de piraterie informatică şi că utilizează spionajul cibernetic pentru a culege informaţii despre guvernele şi industriile străine cu scopul de a obţine avantaj concurenţial. Totuşi, Moscova a negat întotdeauna că ar efectua operaţiuni de piraterie informatică.
Cinci experţi din industria de profil au confirmat pentru Reuters implicarea Cold River în tentativele de piratare a laboratoarelor nucleare, pe baza amprentelor digitale pe care cercetătorii le-au legat istoric de grup.
Agenţia Naţională de Securitate a SUA (NSA) a refuzat să comenteze activităţile Cold River. Echivalentul britanic al NSA - Global Communication Headquarters (GCHQ) - s-a abţinut şi el de la orice fel de comentarii.
În luna mai, Cold River pătrunsese şi făcuse publice mesaje de e-mail aparţinând fostului şef al serviciului de spionaj britanic MI6. Potrivit experţilor în domeniu şi unor responsabili de securitate în Europa de Est, aceasta a fost doar una din numeroasele operaţiuni de "piraterie şi scurgeri" de informaţii desfăşurate anul trecut de hackeri legaţi de Rusia, în cursul cărora mesaje confidenţiale au fost făcute publice în Marea Britanie, Polonia şi Letonia.
Într-o altă operaţiune de spionaj recentă vizându-i pe criticii Moscovei, Cold River a înregistrat nume de domenii menite să imite cel puţin trei ONG-uri europene care investigau crime de război, potrivit firmei franceze de securitate cibernetică SEKOIA.IO.
Tentativele de piraterie legate de ONG-uri au avut loc chiar înainte şi după lansarea, la 18 octombrie, a unui raport emis de o comisie de anchetă independentă a ONU, care concluzionase că forţele ruse erau responsabile de "marea majoritate" a încălcărilor drepturilor omului în cursul primelor săptămâni ale invaziei în Ucraina, pe care Rusia o numeşte drept "operaţiune militară specială".
Firma franceză a declarat că Cold River căuta să contribuie la "colectarea de informaţii despre probe identificate de crime de război şi despre proceduri ale justiţiei internaţionale".
Cold River a făcut mai multe erori în ultimii ani, ceea ce le-a permis analiştilor în securitate cibernetică să localizeze şi să identifice exact pe unul dintre membrii săi, furnizând astfel indicaţia cea mai clară până atunci a originii ruseşti a grupului, potrivit experţilor de la gigantul de internet Google, de la compania britanică BAE şi de la firma de informaţii americană Nisos.
Mai multe adrese electronice personalizate pentru a lansa operaţiunile Cold River îi aparţin lui Andrei Korineţ, expert IT şi culturist de 35 de ani din Sîktîvkar, localitate situată la 1.600 km nord-est de Moscova, conform anchetei Reuters.