No fim de Janeiro, os “hacktivistas” ucranianos do grupo “Cyber Resistance” entregaram à Comunidade Voluntária Internacional de Inteligência OSINT InformNapalm mais informações recuperadas da correspondência de conta de e-mail hackeada que contém documentos da empresa russa STC – CENTRO TECNOLÓGICO ESPECIAL [russo: ООО СТЦ “СПЕЦИАЛЬНЫЙ ТЕХНОЛОГИЧЕСКИЙ ЦЕНТР”] Esta informação revela novos detalhes do processo de aquisição de componentes estrangeiros para a produção de armas e equipamento militar russo, contornando as sanções ocidentais.
A 12 de Janeiro de 2024 publicámos a primeira parte da investigação CYBINT sobre o STC que foi traduzida para 8 idiomas. A investigação constatou como as empresas russas sancionadas contornam as sanções ocidentais e obtêm equipamentos, peças sobressalentes e componentes estrangeiros. Três dias após a publicação destes dados nos meios de comunicação e no meio dos protestos que se seguiram, a empresa alemã Rohde & Schwarz, cujos produtos são frequentemente mencionados na documentação do STC e são indispensáveis para a produção de equipamento de guerra electrónica, fez uma declaração pública na sua página do Facebook e na página X (ex-Twitter), alegando que aderem totalmente às sanções ocidentais. A empresa prometeu publicamente rever os seus próprios processos de negócio para identificar problemas críticos associados à venda por intermediários dos seus produtos que acabam em instalações de produção na Rússia.
No dia seguinte, a 16 de Janeiro, a Bloomberg informou, citando as suas próprias fontes, que os bancos estatais chineses decidiram apertar as condições de prestação de serviços a clientes russos depois de os Estados Unidos terem ameaçado atingir os infratores das sanções anti-russas com restrições secundárias.
Assim, pelo menos dois grandes bancos chineses começaram nas últimas semanas a auditar os seus negócios com a Federação Russa, principalmente as transacções transfronteiriças e o financiamento dos clientes russos. Com base nos resultados da auditoria, os bancos devem deixar de prestar serviços às empresas constantes das listas de sanções e deixar de prestar serviços financeiros ao complexo industrial militar russo, independentemente da moeda e da jurisdição das transacções em questão. As auditorias também afectam empresas não russas que fazem negócios na Rússia ou fornecem bens à Rússia através de países terceiros.
Considerando que o STC recebe a maior parte dos seus produtos através da China, decidimos publicar a segunda parte da nossa investigação CYBINT, examinando mais de perto a lista de intermediários e documentos ligados a outros tipos de sistemas de guerra electrónica russos. Também divulgaremos os dados de um dos principais especialistas do STC, que ajudou os hacktivistas a obter documentos internos desta empresa.
O efeito Florinsky
O papel importante, embora não o único, na obtenção de informações pelos hacktivistas foi desempenhado por Andrey Pavlovich Florinsky, responsável pelas compras do departamento de pesquisa e desenvolvimento do STC. O depósito de lixo do e-mail de Florinsky pode ser descarregado aqui: flor82@inbox.ru.
Florinsky usou o seu e-mail como bloco de notas, escrevendo mensagens periodicamente para si mesmo. Um dos exemplos contém campos com dados adicionais de funcionários.
Mais tarde, Florinsky disse a um amigo que tinha sido hackeado.
Numa das capturas de ecrã das suas mensagens no VK vemos um vestígio do seu elevado moral e alta motivação em relação ao trabalho: “Eu apodreço no trabalho das 8h30 às 19h30”. Isso caracteriza a atitude de Florinsky em relação ao seu trabalho. No entanto, nos últimos 10 meses, ele tornou-se uma valiosa fonte de informação para hacktivistas ucranianos. Os dados obtidos através do seu email, sobre as operações do STC, foram transferidos para os serviços de inteligência ucranianos e parceiros estrangeiros, a fim de fortalecer o regime de sanções. Portanto, o seu “apodrecimento no trabalho” rendeu algum “fertilizante” verdadeiramente útil para nós. E trouxe frutos.
Componentes fornecidos pela China
As informações de Florinsky mostram que os russos compram cada vez mais equipamentos através da China, pagando em moeda chinesa. Aparentemente, todas as partes que trabalham para contornar as sanções estão perfeitamente conscientes do que estão a fazer e investem no resultado. Os contratantes compreendem que estão a comprar produtos estrangeiros em violação das sanções, tal como aqueles que lhos vendem.
Aqui está uma cópia digitalizada da oferta comercial datada de Fevereiro de 2023. O valor é indicado em Yuans (RMB) e Euros.
A mesma mensagem contém outro anexo interessante – uma tabela indicando projetos específicos para os quais este equipamento é necessário. Repare-se que ninguém está a esconder os componentes suíços.
Quanto às liquidações em RMB, aqui está uma oferta comercial de Março de 2023.
E aqui está uma oferta comercial mais recente datada de 20 de Dezembro de 2023 para o analisador de espectro da Rohde & Schwarz, já conhecido por nossos leitores através da publicação anterior.
É importante mencionar que a maioria dos intermediários russos nem esconde o facto de comprar produtos da China. Aqui está uma oferta de outra empresa, Delasia LLC, que oferece “operações de aquisição prontas para uso” dos produtos necessários para o STC.
Como o STC está envolvido na implementação da ordem de defesa do Estado, ele é servido pelo russo PJSC Promsvyazbank, que está intimamente ligado ao sector industrial de defesa da Federação Russa. As regras financeiras da ordem de defesa obrigam o contratante a abrir contas no mesmo banco. O STC envia dois lembretes a todos os contratantes sobre as especificidades da contratação e pagamentos em moeda internacional.
O primeiro contém os dados da conta e as redações contratuais obrigatórias para a ordem de defesa estadual.
E a segunda é uma explicação de como lidar com contratantes estrangeiros.
AXIS
Documentos do e-mail de Florinsky mostram a constante procura do STC por câmaras de vídeo da empresa sueca Axis.
Esses dados eram de Agosto de 2023. Se compararmos com os pedidos do STC do ano anterior, de Setembro de 2022, podemos dizer que as quantidades diminuíram um pouco, mas o fluxo não foi totalmente bloqueado.
Aqui, por exemplo, Marina Andreyeva da Soft-Tronic LLC (o site da empresa diz que eles são distribuidores oficiais de equipamentos AXIS) promete entregar 75 câmaras em 20 semanas.
Ao mesmo tempo, as informações fornecidas por Florinsky sugerem que as câmaras não são usadas apenas em drones. As câmaras AXIS foram igualmente essenciais para o sistema russo RB-333A Svirel.
De facto, o STC trabalha com um grande número de empresas de fachada que actuam como intermediárias de compras. Aqui está uma lista dessas empresas de fachada detectadas no depósito de lixo de e-mails de Florinsky:
- RADIOLINE LLC (sociedade de responsabilidade limitada) [russo: ООО “РАДИОЛАЙН”] OGRN (Número Principal de Registo Estatal) 1117746143228;
NIPC (pessoa colectiva) 7718837905; - PROTECH LLC [russo: ООО “ПРОТЕХ”] OGRN 1077761186381; NIPC 7701748975;
- OBORON HOLDING LLC [Rus.: ООО “ОБОРОН ХОЛДИНГ”] OGRN 1157746688879, NIPC 9701002563;
- IP Resheniya LLC [Rus.: ООО “Ай Пи Решения”] OGRN 1107847302441, NIPC 7810800625;
- TehSpetsKomplekt LLC [Rus.: ООО “ТехСпецКомплект”] OGRN 1077847031118, NIPC 7810090372;
- HV Devices LLC [Rus.: ООО “Эйч Ви Девайсес”] OGRN 1177746955220, NIPC 7731383288;
- ST NETWORKING LLC [Rus.: ООО “СТ НЕТВОРКИНГ”] OGRN: 1097746408100; NIPC 7719727292;
- JSC NPF Dipol [Rus.: АО “НПФ “Диполь”] OGRN 1027802497656, NIPC 7804137537;
- ELPROM LLC [Rus. ООО “ЭЛПРОМ”] OGRN 1127847332007, NIPC 7805592546;
- DELASIA LLC [Rus.: ООО “ДЕЛАЗИЯ”] OGRN 1197847214685; NIPC 7810778923;
e dezenas de outras pessoas jurídicas.
Infelizmente, nesta lista incompleta, apenas a ELPROM LLC está sob sanções. As outras ainda não. Mas é importante notar que as empresas de fachada são formadas rapidamente e tiram partido das lacunas nos mecanismos de sanções. Portanto, até que as sanções se tornem mais rigorosas, este fluxo não irá parar. É claro que as restrições impostas aos bancos chineses na realização de transações para empresas russas sancionadas poderão mudar a situação.
A propósito, como se viu, este fabricante russo prefere tecidos de fabrico britânico para os seus ORLANs. Aos interessados, sugerimos que se familiarizem com este documento.
- TECIDO para UAV em rolos [XLS]
O depósito de correspondência de Florinsky contém um grande número de documentos interessantes semelhantes, datados não apenas do período da invasão em grande escala, mas também anteriores a ela. Os hacktivistas da Cyber Resistance disponibilizaram-no para visualização e download gratuitos através deste link.
Podemos tornar públicas apenas uma fração dos dados que temos à nossa disposição. Mas mesmo este conjunto contém provas suficientes para várias outras investigações OSINT sobre as operações do STC desde 2014. A publicação desta informação é extremamente importante para manter e reforçar a pressão das sanções sobre a Federação Russa e os seus colaboradores.
Leia outras publicações baseadas em dados de hacktivistas da resistência cibernética
- Hackeo de un criminal de guerra ruso, comandante adjunto de la policía antidisturbios OMON de la región de Krasnoyarsk de Rusia
- “Hackeando” um criminoso de guerra russo, comandante do 960º Regimento de Aviação de Assalto
- “Hackeando” um criminoso de guerra russo, comandante do 960º Regimento de Aviação de Assalto
- Hackeando um criminoso de guerra russo Mikhail Lutchin
- BagdasarovLeaks: hacking ex-member of the Russian State Duma Semyon Bagdasarov. Iranian gambit
- Hacked: Russian GRU officer wanted by the FBI, leader of the hacker group APT 28
- Hackeado: oficial do GRU russo procurado pelo FBI, líder do grupo de hackers APT 28
- Hacking “James Bond”: medical service commander of 960th Assault Aviation Regiment doxed key personnel of his own unit
- Hacking Andrey Lugovoy, membro da Duma Russa, Primeiro Vice-Chefe do Comité de Segurança
- Hackers ucranianos obtiveram uma fotografia exclusiva do comandante da unidade militar 26165, procurado pelo FBI por interferir nas eleições americanas
- A invasão da caixa de correio do piloto russo de um avião IL-76 revelou o esquema de fornecimento de armas do Irão, África do Sul e Mali para a Rússia
- “Hacking” do Departamento de Comunicação de Informação do Ministério da Defesa da Rússia. “Katyusha” e os segredos do General Konashenkov
- Investigação CYBINT: como o fabricante de Orlan-10 importa peças contornando sanções
- “Hacking” do assistente do vice-presidente da Duma Russa: agentes de influência na Sérvia e campanhas mediáticas na UE
No Responses to ““Hacktivistas” descobriram novos documentos confidenciais do STC, fabricante russo de drones Orlan-10”