公開メモ DXM 1977 ヒストリエ

切り取りダイジェストは再掲。新記事はたまに再開。裏表紙書きは過去記事の余白リサイクル。

国民共和国軍(NRA)に所属するロシアのハッカーが、1.2テラバイトのロシアの機密データを公開

2022-10-19 16:17:07 | ロシア

Russian hackers affiliated with the National Republic Army (NRA) have released 1.2 terabytes of sensitive Russian data. This includes information concerning Russia’s key national security infrastructure, blueprints for cyber security strategies and other related data. Kyiv Post was given exclusive access to the trove, which is made public here for the first time.

As reported on Oct. 18, a group of hackers identifying themselves as being connected to the NRA – a loose association of Russians seeking the overthrow of Vladimir Putin’s regime – contacted Kyiv Post. They claim to have hacked Technoserv and nearly a dozen other companies providing national security and defense contracting services for Russia.

As of Oct 18, the hackers had only released a sample of the stolen data but have now made the data open to the public.

As Kyiv Post previously reported, Technoserv is owned by brothers Dmitry and Alexei Ananyev. A 2022 article in the The Belfast Telegraph reported that the brothers also own Promsvyazbank, stating: “According to UK Government sources, [the bank] now services 70 percent of state contracts signed by Russia’s defense ministry and is a ‘pivotal bank’ for the country’s military industrial complex.”

A Russian IT expert familiar with the Russian Government’s IT infrastructure described Technoserv as “the people who are the architects of the Russian Government.” The source had earlier told Kyiv Post that the hack would likely indicate “access to the architecture networks, databases, cloud solutions, and other information that is of key importance to the Russian Government.”

国民共和国軍(NRA)に所属するロシアのハッカーが、1.2テラバイトのロシアの機密データを公開しました。これには、ロシアの重要な国家安全保障インフラに関する情報、サイバーセキュリティ戦略の青写真、その他の関連データが含まれています。Kyiv Postは、このデータ群に独占的にアクセスすることができたので、ここで初めて公開する。

10月18日に報じたように、ウラジーミル・プーチン政権の打倒を目指すロシア人の緩やかな団体「NRA」の関係者と名乗るハッカー集団が、Kyiv Postに接触してきた。彼らは、テクノサーブをはじめ、ロシア向けに国家安全保障と防衛の請負サービスを提供している10社近くをハッキングしたと主張しています。

10月18日の時点では、ハッカーたちは盗まれたデータのサンプルしか公開していなかったが、今回、データを一般に公開することになった。

Kyiv Postが以前報じたように、TechnoservはDmitryとAlexei Ananyevの兄弟によって所有されている。2022年のThe Belfast Telegraphの記事では、この兄弟はPromsvyazbankも所有していると報じられ、次のように述べられています。"英国政府筋によると、(同銀行は)現在、ロシア国防省が締結した国家契約の70%を取り扱っており、同国の軍産複合体にとって「極めて重要な銀行」である "という。

ロシア政府のITインフラに詳しいロシアのIT専門家は、テクノサーブを "ロシア政府の設計者である人々 "と表現している。この情報筋は以前、Kyiv Postに対し、今回のハッキングは "ロシア政府にとって重要なアーキテクチャネットワーク、データベース、クラウドソリューション、その他の情報へのアクセス "を示している可能性が高いと述べていた。

Early on Oct. 19, Kyiv Post was once again contacted by the NRA-affiliated hackers who said that they had just released the entire 1.2 terabyte data trove. Using “The Onion Router” (TOR) technology, the data can be accessed here.

Neither Kyiv Post nor its correspondent can verify the vast quantity of data. However, these types of large data dumps have historically proved to be legitimate.

10月19日未明、Kyiv Postは再びNRA系のハッカーから連絡を受け、1.2テラバイトの全データを公開したところだと述べた。The Onion Router』(TOR)の技術を使って、このデータにはここからアクセスできる。

Kyiv Postもその特派員も、膨大な量のデータを確認することはできない。しかし、この種の大規模なデータダンプは、歴史的に正当なものであることが証明されている。

 


軍がコヴィッド社の研究所を破壊する
マイケル・バクスター著 - 10月18日 20223652950

米国の特殊部隊と陸軍の化学、生物、放射線、核の専門家は、火曜日、科学者と大学院生が感染したマウスの80%を殺すハイブリッド超微型株を作成したボストン大学Covid-19研究室を急襲し破壊しました。機能獲得」研究に携わっていたボストン大学のチームは、オミクロンとオリジナルの武漢ウイルスを組み合わせて、理論的には人類を絶滅させることができる病原体を作り出したのである。

バーガー将軍の事務所関係者がリアル・ロー・ニュースに語ったところによれば、米軍は強化された病原体の存在を確認し、BUスタッフが「奇跡的な」成果を自慢するのを聞いて、直ちに決定的な行動を起こしたという。

「マウスに起こったことが人間に起こるとは限りませんが、私たちはチャンスは逃しません。というのは、スティーブン・キングの『スタンド』に登場する、人口の99.4%を殺すという架空の病原体のことである。

バーガー将軍は、その脅威を根絶するためにチームを結成した。

午前2時、チームは学内の警備を突破し、特殊部隊がコンクリートとガラスでできた7階建ての一枚岩である同大学の国立新興感染症研究所の建物のドアを破った。特殊部隊が待機している間、防護服に身を包んだCBRN専門家が建物の設計図と回路図を携えて侵入し、5階の空いているはずのバイオラボまで、各階の研究室を計画的に捜索しました。情報によると、このビルは毎晩9時に閉鎖され、職員は9時半までに退去しなければならないことになっていた。

ところが、バイオセーフティ服を着た3人の人間が薄暗い中で、実験室内の冷蔵倉庫の間で試験管を移し替えているのを発見した。その中の一人、主任研究員らしき人物が、「お前たちは誰だ?と言い、「米軍に逮捕された」と言うと、「そんなことはない。NIHは我々が何をしているのか知っている。研究助成金を受けているんだ」。

科学者」は防護服を着ていたが、研究室自体にはBSL環境でよく見られる安全対策が施されていなかった。気密ドアに取り付けられた加圧エアロック、化学シャワー、陽圧供給エアスーツ、冗長コンプレッサー、除染室もない。しかし、テーブルの上に置かれた20ガロンの容器には、14匹の死んだラットと1匹の生きているラットが入っていた。


CBRN担当の責任者は、「君たち自身をシャットダウンしたと思ってくれ」と告げた。

科学者たちは銃を突きつけられて建物から追い出され、残りのCBRNが超微粒子のウイルスを研究所の冷凍庫から持参した移動式クーラーに移し替えた。特殊部隊は「オールクリア」が出ると、研究所に入り、設備を一つ一つ破壊していった。

研究室から持ち出されたサンプルは分析された後、破壊のために「フラッシュチャンバー」に送られると情報筋は言っている。

リアル・ロー・ニュースでは、この作戦に関する追加情報を入手次第、お伝えします。
 無料版のDeepL翻訳(www.DeepL.com/Translator)で翻訳しました。

コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« コメディアンに騙されたクレ... | トップ | 国連安全保障理事会の非公開会合 »
最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。