На 12 януари 2024 г. на сайта на общността InformNapalm беше публикувана първата част от CYBINT изследването, което беше преведено и разпространено на 8 езика. В материала е показано как руски компании под санкции заобикалят западните ограничения и получават чуждестранно оборудване, резервни части и компоненти. Три дни след публикуването и оповестяването на тези данни в медиите, германската компания Rohde & Schwarz, чиято продукция постоянно се споменава в документацията на „СТЦ“, и без която руснаците не могат да произвеждат средства за РЕБ, направи публично изявление на своите страници във Facebook и X, в което потвърди ангажимента си към западните санкции. Компанията публично обеща да преразгледа бизнес процесите си, за да идентифицира критични проблеми, свързани с продажбата на нейни продукти от посредници, които се озовават в руски производствени мощности.
На следващия ден, 16 януари, Bloomberg съобщи, позовавайки се на свои източници, че китайските държавни банки са решили да затегнат условията за предоставяне на услуги на руски клиенти, след като САЩ са заплашили да накажат нарушителите на антируските санкции с вторични ограничения.
През последните седмици поне две големи китайски банки започнаха проверки на бизнеса си с Русия, най-вече на трансграничните транзакции и финансирането на руски клиенти. Въз основа на резултатите от проверката банките ще трябва да спрат да обслужват дружества, включени в санкционните списъци, и ще спрат да предоставят финансови услуги на руската отбранителна промишленост, независимо от валутата и юрисдикцията на транзакциите. Очаква се проверките да засегнат и неруски компании, които имат бизнес с Русия или доставят стоки за Русия през трети държави.
Отчитайки, че “СТЦ” получава по-голямата част от стоките си през Китай, решихме да публикуваме втората част от CYBINT разследването, в която ще покажем по-подробно списъка на посредниците и документите за други видове руски комплекси за РЕБ. Ще покажем и данните на водещ специалист от “СТЦ”, който е помогнал на хакерите да получат вътрешни документи на тази компания.
“Ефектът Флорински”
Голяма роля, макар и не единствена, за получаването на информацията от хакерите се пада на отговарящия за обществените поръчки в отдела за научноизследователска и развойна дейност на „Специалния технологичен център“ Андрей Павлович Флорински. (По време на подготовката на този материал хакерите са предали неговите данни и на Центъра „Миротворец“) Дъмпът на електронната поща на Флорински може да бъде изтеглен оттук: flor82@inbox.ru).
Флорински също така практикува саморефлексия, като използва пощата си като бележник, в който периодично пише послания до себе си. Един от примерите, който съдържа и полета с допълнителни данни за този служител.
По някое време Флорински споделя с приятел, че пощата му е била хакната.
На един от горните скрийншотове от кореспонденцията му във VK може да се види мотивационната фраза: „Гния на работа от 8:30 до 19:30 часа“. Това описва отношението на Флорински към работата му. Въпреки че през последните 10 месеца той е доста ценен източник на информация за украинските хакери. Получените от него данни за дейността на „СТЦ“ са предадени на украинските специални служби и чуждестранни партньори с цел засилване на санкционния режим. Така че неговото „гниене в работата“ наистина беше много полезен „тор“ за нас. И донесе своята реколта.
Доставка на компоненти през Китай
Информацията на Флорински показва, че руснаците все по-често купуват оборудване чрез Китай и срещу китайска валута. Системата работи по такъв начин, че всички страни, участващи в заобикалянето на санкциите, разбират всичко и действат „за резултат“. Изпълнителите разбират, че купуват чуждестранни продукти, за да заобиколят санкциите, както и тези, които ги продават.
Ето сканирано копие на търговска оферта от февруари 2023 г. Сумата е посочена в юани и евро.
В същото писмо, в което е изпратена офертата, има интересна таблица, в която се посочва кой проект се нуждае от това оборудване. Обърнете внимание, че никой не крие швейцарските компоненти.
Връщайки се към сметките в юани, ето една търговска оферта от март 2023 г.
Ето и едно по-ново търговско предложение от вече познатия на читателите от предишната публикация анализатор на Rohde & Schwarz с дата 20 декември 2023 година.
Струва си да се отбележи, че повечето руски компании посредници дори не крият факта, че купуват продукция от Китай. Ето предложение от друга компания, „ДелАзия“ООД, която предлага на „СТЦ“ да „организира закупуването на необходимата й продукция „до ключ”.
Тъй като „СТЦ“ изпълнява държавна поръчка в областта на отбраната, тя се обслужва от руската банка “Промсвязбанк”, която е тясно свързана с руския ВПК. Спецификата на финансирането на поръчки в областта на отбраната предвижда, че изпълнителят също трябва да открие сметки в тази банка. „СТЦ“ разпраща до всички изпълнители две инструкции относно спецификата на оформление на договора и разплащанията в чуждестранна валута в чужбина.
Първата е за реквизитите и задължителните формулировки в договора за държавна поръчка в областта на отбраната:
А другият документ са разяснения как да се работи с чуждестранни контрагенти.
AXIS
В документите от пощата на Флорински често може да се видят големите потребности на „СТЦ“ от видеокамери на шведската компания Axis.
Тези данни са за август 2023 година. В сравнение с това, което „СТЦ“ е поръчал година по-рано, през септември 2022 г., може да се каже, че обемът на руснаците е намалял леко, но потокът не е бил напълно блокиран.
Например Марина Андреева от „Софт Троник“ ООД (на официалния уебсайт на компанията е посочено, че тя е официален дистрибутор на оборудването AXIS) обещава да достави 75 камери за 20 седмици.
В същото време, според информацията, предоставена от Флорински, камерите се използват не само в БЛА. Камерите AXIS са били крайно необходими и за руската система РБ-333А “Свирел”:
Всъщност много голям брой компании, които могат да бъдат наречени „преходници“, си сътрудничат с руския производител на военна продукция „СТЦ“. Ето списък на такива проксита, които бяха идентифицирани по време на мониторинга на пощата на Флорински:
- “РАДИОЛАЙН” ООД (ООО “Радиолайн”, ОГРН 1117746143228, ИНН 7718837905);
- “ПРОТЕХ” ООД (ООО “Протех”, ОГРН 1077761186381, ИНН 7701748975);
- “ОБОРОН ХОЛДИНГ” ООД (ООО “Оборон Холдинг”, ОГРН 1157746688879, ИНН 9701002563);
- “Ай Пи Решения” ООД (ООО “Ай Пи Решения”, ОГРН 1107847302441, ИНН 7810800625);
- “ТехСпецКомплект” ООД (ООО “ТехСпецКомплект”, ОГРН 1077847031118, ИНН 7810090372);
- “Ейч Ви Девайсес” ООД (ООО “ЭЙЧ ВИ ДЕВАЙСЕС”, ОГРН 1177746955220, ИНН 7731383288);
- “СТ НЕТВОРКИНГ” ООД (ООО “СТ НЕТВОРКИНГ”, ИНН: 7719727292, ОГРН: 1097746408100);
- НПФ “Дипол” АД (АО «НПФ «Диполь»,ОГРН 1027802497656, ИНН 7804137537);
- “ЕЛПРОМ” ООД (ООО “ЭЛПРОМ”, ОГРН 1127847332007, ИНН 7805592546);
- “ДЕЛАЗИЯ” ООД (ООО “ДЕЛАЗИЯ”, ИНН 7810778923, ОГРН 1197847214685);
- и още десетки юридически лица
За съжаление от този далеч непълен списък само “ЕЛПРОМ” ООД понастоящем е под санкции. Всички останали все още не са. Но трябва да се разбере, че фирмите – „преходници“ се създават доста бързо и се възползват от несъвършенството на санкционните механизми. И докато санкциите не станат по-строги, този поток няма да спре. Разбира се, ограниченията на китайските банки върху транзакции за санкционирани руски компании биха могли да променят ситуацията.
Между другото, както се оказа, руският производител на „Орлан“ предпочита британски тъкани за безпилотните летателни апарати. Ако ви е интересно може да прочетете този документ.
- ТЪКАН БЛА макари [XLS]
Още много подобни интересни документи, датиращи не само от годините на пълномащабното нахлуване, но и отпреди него, можете да видите в дъмпа от пощата на Флорински. Хакерите от „Кибер Съпротива“ откриха достъпа за свободно разглеждане и изтегляне по линка.
Разбира се, това не е целият масив от данни, които можем да оповестим, но дори и тук има достатъчно за още няколко разследвания на дейността на „СТЦ“ от 2014 г. насам. Разкриването на тази информация е от решаващо значение за поддържането и увеличаването на санкционния натиск върху Русия и всички, които й сътрудничат.
Други публикации InformNapalm, базирани на данни, предоставени от хактивистите от „Кибер Съпротива“:
- CYBINT-разследване: как производителят на „Орлан-10“ внася оборудване, заобикаляйки санкциите
- Европейските санкции провалят договор на МО на РФ за доставка на дронове „Гранат-4“
- Руски агенти на влияние в Сърбия и кампании за медийно влияние в ЕС. Хакнатата поща на помощник на вицепредседателя на Държавната дума на РФ
- Хакерски взлом на информационния отдел на МО на РФ. Тайните на генерал Конашенков и „Катюша“
- Хакната кореспонденция на руски военен престъпник, заместник командир на Красноярския ОМОН
- Хакната кореспонденция на командира на руския 960-ти самолетен щурмови полк, бомбардирал Мариупол
- BagdasarovLeaks: Хакерски взлом на бившия депутат от Държавната дума на РФ Семьон Багдасаров. Ирански гамбит
- Хакнат: издирван от ФБР руски офицер от ГРУ, лидер на хакерската група APT 28
- Хакнат: „Джеймс Бонд“, началник на медицинската служба на 960-ти ЩАП на РФ. Списък на личния състав на в/п 75387
- Злам Андрія Лугового, депутата Держдуми РФ і першого заступника голови комітету з безпеки
- Украински хакери получиха уникална снимка на издирвания от ФБР командир на в/п 26165
- Нови факти за сътрудничеството на бившия правосъден министър на Словакия Щефан Харабин с РФ
- Хакнат: руският военнопрестъпник полковник Леонид Русин, командвал в/п 41520. Списъци на руски военни пилоти
- Украински хакери получиха достъп до базите данни на икономическата среща на върха „Русия-Африка 2023“
- Украински хакери публикуваха списъци и документи на 72-ра ОМСБр на ВС на Русия (ТОП-10 файла)
- Хакнат руски военнопрестъпник. Подполковник Касаткин, началник на отдела за бойно използване на самолети А-50, в/п 41520
- BabakovLeaks: хакнатата поща на Александър Бабаков, заместник-председател на Държавната дума на РФ
- #BabakovLeaks: Как словашкият премиер Фицо се закачи на руската газова игла
- Кубински наемници продължават да попълват редовете на ВС на РФ. Нови доказателства за вербуване на граждани на Куба
- Хакнат руски пилот на ИЛ-76 разкрива схеми за доставка на оръжие от Иран, ЮАР и Мали в Русия
No Responses to “Хакери разкриха нова документация на „СТЦ“ – руският производител на дронове “Орлан-10””