[ad_1]

او دوباره به گزارش های مربوط به چند ساعت قبل فکر کرد ، زمانی که تیم نظارت اوکراین گفت که آنها Tank را ردیابی می کنند و اطلاعاتی دارند که مظنون اخیراً در خانه بوده است. هیچ کدام باورپذیر به نظر نمی رسید.

همان شب پنج نفر در اوکراین بازداشت شدند ، اما وقتی صحبت از تانک شد که پلیس ادعا می کرد مسئول عملیات است ، آنها با دست خالی از آنجا خارج شدند. و هیچ یک از پنج نفری که در اوکراین دستگیر شدند مدت طولانی در بازداشت نماند.

به نوعی ، عملیات در اوکراین – یک تلاش بین المللی دو ساله برای گرفتن بزرگترین مجرمان اینترنتی در رادار FBI – به یک طرف رفته بود. تانک در حالی که تحت نظارت SBU قرار داشت ، فرار کرده بود ، در حالی که دیگر بازیکنان اصلی با مهارت از عواقب جدی جنایات خود جلوگیری می کردند. کریگ و تیمش بسیار متشنج بودند.

اما اگر اوضاع ناامیدکننده بود ، در روسیه ، جایی که FBI هیچ کس در زمین نبود ، اوضاع حتی بدتر بود. اعتماد بین آمریکایی ها و روس ها هرگز زیاد نبوده است. در اوایل تحقیقات ، روس ها FBI را از هویت اسلاویک تکان دادند.

کریگ می گوید: “آنها سعی می کنند شما را از هدف دور کنند.” “اما ما این بازی ها را انجام می دهیم و می دانیم چه اتفاقی خواهد افتاد. ما به هر حال از آنچه برایشان می فرستیم بسیار شل شده ایم و حتی اگر چیزی را بدانید ، سعی می کنید آن را به سمت آنها فشار دهید تا ببینید آیا آنها همکاری می کنند. و وقتی آنها این کار را نمی کنند – آه ، جای تعجب نیست. “

ترکیبی دیوانه کننده از فساد ، رقابت و سنگ اندازی ، عملیات شکست سه راهی را بدون اهداف اصلی خود قرار داده بود.

حتی در این صورت ، در حالی که این حملات در دونتسک اتفاق می افتاد ، آمریکایی ها امیدوار بودند که از روسیه در مورد حمله FSB به محل اقامت Aqua ، پولشویی ماکسیم یاکوبتس ، تماس بگیرند. در عوض ، سکوت برقرار بود.

این عملیات موفقیت هایی به همراه داشت – ده ها اپراتور سطح پایین در سراسر اوکراین ، ایالات متحده و انگلستان دستگیر شدند ، از جمله برخی از دوستان شخصی تانک که به انتقال پول های سرقت شده از انگلیس کمک کردند. اما مخلوطی دیوانه کننده از فساد ، رقابت و سنگ اندازی ، عملیات Trident Breach را بدون اهداف اصلی خود ترک کرده بود.

کریگ می گوید: “این روز به روز D رسید و ما شبح شدیم.” “SBU سعی کرد با آنها ارتباط برقرار کند [the Russians]. FBI با سفارت در مسکو تماس تلفنی برقرار می کرد. سکوت کامل بود. ما به هر حال بدون FSB عملیات را انجام دادیم. ماهها سکوت بود. هیچ چیزی. “

مجرمان خوش ارتباط

همه افراد در SBU با BMW رانندگی نمی کنند.

پس از این حملات ، برخی از مقامات اوکراینی که از فساد و نشتی که در سرویس های امنیتی کشور رخ داده بود ناراضی بودند ، به این نتیجه رسیدند که حمله 2010 دونتسک به تانک و خدمه جابر زئوس به دلیل دریافت نکته از افسر فاسد SBU به نام الکساندر خداکوفسکی ناکام ماند.

در آن زمان ، خداکوفسکی رئیس واحد SBU SWAT در دونتسک بود که به تیم آلفا معروف بود. همان گروهی بودند که حملات Trident Breach را رهبری کردند. به گفته افسر سابق SBU که به طور ناشناس با MIT Technology Review صحبت کرد ، وی همچنین به هماهنگی اجرای قانون در سراسر منطقه کمک کرد ، که به او این امکان را داد تا از قبل به مظنونان بگوید تا برای جستجو آماده شوند یا شواهد را از بین ببرند.

هنگامی که روسیه و اوکراین در سال 2014 وارد جنگ شدند ، خداکوفسکی جدا شد. وی به رهبری جمهوری خودخوانده دونتسک مبدل شد که ناتو می گوید از مسکو کمک های مالی و نظامی دریافت می کند.

هر چند مشکل فقط یک افسر فاسد نبود. تحقیقات اوکراین در مورد – و مراحل قانونی علیه – تانک و خدمه اش پس از یورش ها ادامه یافت. افسر سابق SBU توضیح می دهد ، اما برای اطمینان از آزاد ماندن وی به دقت با آنها برخورد شد.

افسر سابق می گوید: “تانك از طريق ارتباطات فاسد خود با مديريت SBU ، مقرر كرد كه تمام مراحل رسيدگي قضايي عليه وي توسط دفتر ميداني SBU Donetsk به جاي مقر فرماندهي SBU در كيو انجام شود و سرانجام موفق شد كه پرونده در آنجا متوقف شود.” SBU ، FBI و FSB به درخواست برای اظهار نظر پاسخ ندادند.

“این به روز D رسید و ما شبح شدیم.”

جیم کریگ

تانک ، به نظر می رسد ، به شدت درگیر مقامات اوکراین مرتبط با دولت روسیه – از جمله رئیس جمهور سابق اوکراین ویکتور یانوکوویچ بود که در سال 2014 برکنار شد.

پسر کوچک یانوکوویچ ، ویکتور جونیور ، پدرخوانده دختر تانک بود. یانوکوویچ جونیور در سال 2015 در اثر سقوط مینی ون فولکس واگن از طریق یخ دریاچه ای در روسیه درگذشت و پدرش پس از محکومیت به خیانت توسط دادگاه اوکراین ، در آنجا همچنان در تبعید به سر می برد.

هنگامی که یانوکوویچ به شرق فرار کرد ، تانک به سمت غرب به کیف رفت و در آنجا اعتقاد بر این بود که برخی از منافع رئیس جمهور سابق را همراه با مشاغل شخصی خود نماینده دارد.

افسر SBU توضیح می دهد: “از طریق این ارتباط با خانواده رئیس جمهور ، تانك موفق شد روابط فاسد خود را به رده های بالای دولت اوكراين ، از جمله اجرای قانون ، توسعه دهد.”

از زمان برکناری یانوکوویچ ، رهبری جدید اوکراین با قاطعیت بیشتری به سمت غرب گرایش پیدا کرد.

Passwaters می گوید: “واقعیت این است که فساد یک چالش اساسی برای جلوگیری از جرایم اینترنتی است و می تواند بسیار بالا رود.” وی گفت: “اما پس از بیش از 10 سال کار با اوکراینی ها برای مقابله با جرایم اینترنتی ، می توانم بگویم بسیاری از افراد واقعاً خوب در سنگرها ساکت هستند که در سمت راست این جنگ کار می کنند. آنها کلیدی هستند. “

روابط گرمتر با واشنگتن مهمترین عامل برای ادامه جنگ در شرق اوکراین بود. اکنون ، در حالی که کیف در تلاش است تا به ناتو بپیوندد ، یکی از شرایط عضویت از بین بردن فساد است. این کشور اخیراً در زمینه تحقیقات درباره جرایم اینترنتی با آمریکایی ها تا حدی همکاری کرده است که تصور آن در سال 2010 غیرقابل تصور بود. اما فساد همچنان گسترده است.

افسر سابق SBU می گوید: “اوکراین در سال های اخیر در مبارزه با جرایم اینترنتی فعال تر است.” “اما فقط وقتی می بینیم که مجرمان واقعا مجازات می شوند ، می توانم بگویم که وضعیت از ریشه تغییر کرده است. اکنون ، اغلب شاهد مانع های روابط عمومی هستیم که منجر به توقف فعالیت مجرمان سایبری نمی شود. اعلام برخی حذف ها ، انجام برخی جستجوها ، اما سپس آزاد کردن همه افراد درگیر و اجازه دادن به آنها برای ادامه کار ، روش مناسبی برای مقابله با جرایم اینترنتی نیست. “

و پیوندهای تانک به قدرت از بین نرفته است. درگیر خانواده قدرتمند یانوکوویچ ، که خود با روسیه همسو است ، او همچنان آزاد است.

تهدیدی پیش رو

در 23 ژوئن ، الكساندر بورتنیكف ، رئیس FSB اظهار داشت كه آژانس وی برای ردیابی هكرهای جنایتكار با آمریكایی ها كار خواهد كرد. طولی نکشید که دو اسم خاص روسی مطرح شد.

حتی پس از حملات 2010 بخش عمده ای از تجارت وی کاهش یافت ، بوگاچف همچنان یک کارآفرین برجسته جرایم اینترنتی بود. او یک حلقه جدید جنایت به نام کلوپ تجارت ایجاد کرد. خیلی زود تبدیل به یک سرنشین شد و بیش از 100 میلیون دلار که بین اعضای آن تقسیم شده بود را سرقت کرد. این گروه از هک حساب های بانکی به استقرار اولین باج افزار مدرن ، با ابزاری به نام CryptoLocker ، تا سال 2013 منتقل شدند. بار دیگر ، بوگاچف در مرکز تکامل نوع جدیدی از جرایم اینترنتی قرار گرفت.

تقریباً در همان زمان ، محققان شرکت امنیت سایبری Fox-IT هلند که از نزدیک به بدافزار بوگاچف نگاه می کردند ، دیدند که این فقط حمله تصادفی به اهداف نیست. این بدافزار همچنین بی سر و صدا به دنبال اطلاعات مربوط به خدمات نظامی ، آژانس های اطلاعاتی و پلیس در کشورهایی از جمله گرجستان ، ترکیه ، سوریه و اوکراین بود – همسایگان نزدیک و رقبای ژئوپلیتیکی روسیه. مشخص شد که او فقط از داخل روسیه کار نمی کند ، اما بدافزار وی در واقع از طرف مسکو به دنبال جاسوسی بود.

[ad_2]

منبع: unbox-khabar.ir