Установлен перечень документов, предъявляемых для получения гражданства РФ иностранными гражданами, проживающим на территории РФ
19.09.2017 Просмотров: 681
Указом Президента РФ от 03.09.2017 N 410 внесены изменения в Положение о порядке рассмотрения вопросов гражданства РФ.
Установлен перечень документов, предъявляемых при приеме в гражданство РФ для следующих категорий лиц:
— имеющих ребенка, являющегося гражданином РФ, в случае если другой родитель этого ребенка, являющийся гражданином РФ, умер либо признан безвестно отсутствующим, недееспособным или ограниченным в дееспособности, лишен родительских прав или ограничен в родительских правах;
— имеющих сына или дочь, достигших возраста 18 лет, являющихся гражданами РФ и признанных недееспособными или ограниченными в дееспособности, в случае если другой родитель таких сына или дочери, являющийся гражданином РФ, умер либо признан безвестно отсутствующим, недееспособным или ограниченным в дееспособности, лишен родительских прав или ограничен в родительских правах;
— получивших после 1 июля 2002 года профессиональное образование по основным профессиональным образовательным программам, имеющим государственную аккредитацию, в российских образовательных организациях на территории РФ и осуществляющим трудовую деятельность в РФ в совокупности не менее трех лет до дня обращения с заявлением о приеме в гражданство РФ;
— индивидуальных предпринимателей и осуществляющих предпринимательскую деятельность в РФ не менее трех лет, предшествовавших году обращения с заявлением о приеме в гражданство РФ;
— инвесторов, чья доля вклада в уставный (складочный) капитал российского юридического лица составляет не менее 10 процентов;
— осуществляющих не менее трех лет до дня обращения с заявлением о приеме в гражданство РФ трудовую деятельность в РФ квалифицированных специалистов, имеющих право на прием в гражданство РФ в упрощенном порядке.
Дата изменения: 19.09.2017 11:06:16
Количество показов: 681
Главная
Информация о возможности приема заявлений
и необходимых документов в электронной форме
Документы, необходимые для поступления, можно направить
в ЧПОУ «Забайкальский многопрофильный техникум» в электронной форме.
Для этого необходимо:
1. Распечатать форму заявления о приеме и согласие на обработку персональных данных, расположенную во вкладке Документы для поступления, заполнить ее, поставить необходимые подписи.
2. Отсканировать заявление; документ, удостоверяющий личность, гражданство; документ об образовании и другие документы, установленные Правила приема (формат pdf).
3. Отправить подготовленные документы электронной почтой по адресу: zab-centr@mail. ru
Уважаемые студенты!
На официальном сайте ЧПОУ «ЗАБМТ», во вкладке «Среднее профессиональное образование» (http://zab-centr.ru/index.php/srednee-professionalnoe-obrazovanie/distantsionnoe-obuchenie/) размещен график проведения онлайн-консультаций с преподавателями, а также информация об организации дистанционного обучения группы ПР-2018-1.
Обучающимся, по списку необходимо ежедневно отслеживать обновление информации о ходе обучения.
ВНИМАНИЕ!!!
На основании Указа президента РФ №206 от 25 марта 2020 года об объявлении в Российской Федерации нерабочих дней и в целях обеспечения санитарно-эпидемиологического благополучия населения на территории РФ в соответствии со статьей № 80 Конституции РФ доводим до всех членов ЧПОУ «Забайкальский многопрофильный техникум» и иных лиц следующую информацию:
В период с 28 марта 2020 года по 06 апреля 2020 года, прекратить посещения техникума, рекомендуем обращаться дистанционно.
Контакты: секретарь -8-914-461-09-30,
e-mail : Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
В связи с набором слушателей на курсы робототехники в ЧПОУ «ЗАБМТ» требуется ПРЕПОДАВАТЕЛЬ РОБОТОТЕХНИКИ:
Занятия проходят в самом центре города, под каждого педагога составляется индивидуальный график работы.
Обязанности:
· проводить занятия по робототехнике и программированию для детей от 4 до 11 лет, следуя готовой программе и заражая детей любовью к конструированию и программированию
Требования:
· свободное владение ПК,
· умение найти общий язык с детьми,
· ответственность, внимательность, исполнительность.
Условия:
· работа по индивидуальному графику — возможна работа в выходные дни, несколько занятий в неделю или полный день,
· зарплата зависит от нагрузки, которую вы сможете взять,
От нас материально-техническая база для занятий (конструкторы Lego WeDo), составленная методика преподавания и гарантированный % от проведённых занятий.
От Вас — безграничная любовь к детям, технический склад ума и желание иметь дополнительный доход.
ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ!
На основании Федерального закона от 29 декабря 2012 г. № 273-ФЗ «Об образовании в Российской Федерации», и постановления Правительства Российской Федерации от 26 августа 2013 г. № 729. «О федеральной информационной системе «Федеральный реестр сведений о документах об образовании и (или) о квалификации, документах об обучении» Федеральная служба по надзору в сфере образования и науки осуществляет ведение Федерального реестра сведений о документах об образовании и документах об обучении.В процессе своей деятельности Всерегиональный научно-образовательный центр «Современные образовательные технологии» ( ВНОЦ «СОТех») осуществляет внесение сведений в ФИС ФРДО о выдаваемых документах дополнительного профессионального образования по программам повышения квалификации и профессиональной переподготовки.
Внесение сведений об образовании в Федеральную Информационную Систему ФРДО позволит улучшить качество подготовки специалистов, предоставит доступ заинтересованным работодателям к достоверной информации об уровне квалификации потенциальных работников, предотвратит использование поддельных документов об образовании.
C полным перечнем образовательных услуг, реализуемых в ЧПОУ «Забайкальский многопрофильный техникум», ВЫ можете ознакомиться здесь
ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ!
Частное профессиональное образовательное учреждение» Забайкальский многопрофильный техникум»
объявляет набор абитуриентов на базе среднего общего образования(11 классов) на следующие специальности:
40. 02.01″ ПРАВО И ОРГАНИЗАЦИЯ СОЦИАЛЬНОГО ОБЕСПЕЧЕНИЯ» — ( квалификация- ЮРИСТ)
40.02.03″ ПРАВО И СУДЕБНОЕ АДМИНИСТРИРОВАНИЕ» — (квалификация- специалист по судебному администрированию)
Форма обучения- заочная
Срок обучения- 2года 10 месяцев
обучение- платное
Прием документов с 06.06.2019г по 25.08.2019г
Абитуриентам необходимо предоставить в техникум следующие документы:
— Аттестат о среднем общем образовании(11 кл.)( оригинал )
— 4 фото
— Работающим- копию трудовой книжки или справку с места работы
— Медицинскую справку( по форме)
АДРЕС: Город ЧИТА, улица Бутина 28, 7 этаж.
ТЕЛЕФОН: 23-43-08
Эл. почта:Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
____________________________________________________________________________________________________________
Уважаемые абитуриенты!
Пройдя по ссылкам: ПРИКАЗ о зачислении абитуриентов на 1 курс заочного обучения,
График учебного процесса на 2017-2018 учебный год
Вы можете ознакомиться с приказом о зачислении и расписанием сессий на 2017-2018 учебный год.
Уважаемые студенты 1 курса!
Установочная сессия перенесена на 1 месяц, в связи с продлением работы приемной комиссии.
Оповещения и справка-вызов будут отправлены Вам почтой России.
В соответствии с письмом Министерства труда и социальной защиты населения Российской Федерации — Частное профессиональное образовательное учреждение «Забайкальский многопрофильный техникум» внесено в реестр аккредитованных организаций, оказывающих услуги в области охраны труда под регистрационным номером № 4975 от 7 июля 2017 г.
ЧПОУ «ЗАБМТ» аккредитовано на оказание услуг в области охраны труда:
— обучение работодателей и работников вопросам охраны труда.
В связи с чем приглашаем всех желающих пройти обучение в нашем учреждении!
Уважаемые посетители нашего сайта, рады сообщить Вам, что Забайкальский многопрофильный техникум успешно прошел лицензирование по основным программам среднего профессионального образования!
Забайкальский многопрофильный техникум является первым в Забайкальском крае частным профессиональным образовательным учреждением среднего профессионального образования. Приказом Министерства образования, науки и молодежной политики Забайкальского края № 88-Л от 22.06.2017 г. были внесены изменения в приложение № 1 к действующей лицензии от 03 марта 2017 года серия 75П02 № 0001147, включены основные программы среднего профессионального образования по специальностям:
— 38.02.01 Экономика и бухгалтерский учёт (по отраслям)
— 40.02.01 Право и организация социального обеспечения
Частное профессиональное образовательное учреждение «Забайкальский многопрофильный техникум» — это место для тех, кто может и хочет учиться. Сюда приходят учиться те, для кого хорошее образование — важнейший жизненный приоритет. Это школа равных и разнообразных возможностей для саморазвития, самосовершенствования, самореализации.
Здесь каждый может получить качественное образование, ведь «Качественное образование сегодня – профессиональный успех завтра».
Наш техникум — это высокопрофессиональный коллектив с современным взглядом на образование, обеспечивающий личностно-ориентированный подход к каждому.
Техникум постоянно развивается, совершенствуется, внедряются новые обучающее программы, открываются новые филиалы в районах края, так например, успешно работает филиал в поселке Агинское. Кроме того специально для обучающихся, которые по каким либо причинам не могут проходить обучение в очной форме, мы разработали систему дистанционного обучения.
На базе нашего образовательного учреждения реализуются программы среднего профессионального, дополнительного профессионального образования, а так же курсы повышения квалификации.
Надеемся, что каждый из Вас найдет что-то полезное и новое для себя на страницах нашего сайта!
Если после знакомства с сайтом у Вас останутся какие-то вопросы — свяжитесь с нами через раздел «Контакты» и мы обязательно Вам ответим.
С Уважением, коллектив ЧПОУ «ЗабМТ».
Выступление Государственного секретаря Энтони Блинкена по теме Афганистана
Офис официального представителя
Выступление перед журналистами
25 августа 2021 года
Зал для пресс-брифингов
Вашингтон, округ Колумбия
ГОССЕКРЕТАРЬ БЛИНКЕН: Добрый день. Я хотел бы проинформировать вас всех о текущей ситуации в Афганистане и наших продолжающихся усилиях в этой стране, особенно в том, что касается граждан США, а затем я буду очень рад выслушать ваши вопросы.
Позвольте мне вначале выразить свою глубокую признательность нашим дипломатам и военнослужащим, которые круглосуточно работают в аэропорту Кабула и на растущем числе транзитных пунктов для обеспечения эвакуации американцев, их семей, граждан государств-союзников и партнёров, афганцев, которые сотрудничали с нами в течение последних 20 лет, и других афганцев, подверженных риску. Они выполняют эту миссию в чрезвычайно сложных обстоятельствах, проявляя невероятную храбрость, мастерство и человечность.
С 14 августа более 82 300 человек были благополучно вывезены авиацией из Кабула. За 24-часовой период со вторника по среду около 19 000 человек были эвакуированы 90 военными рейсами США и коалиции. Только Соединенным Штатам под силу организовать и осуществить миссию такого масштаба и такой сложности.
Как ясно дал понять Президент, нашим главным приоритетом является эвакуация американских граждан. С 14 августа мы эвакуировали не менее 4500 граждан США и, вероятно, больше. Более 500 из этих американцев были эвакуированы только за последние сутки.
Многие из вас спрашивали, сколько в Афганистане осталось граждан США, которые хотят покинуть страну. Согласно нашему анализу, начиная с 14 августа, когда начались наши операции по эвакуации, в Афганистане было около 6000 американских граждан, которые хотели уехать. За последние 10 дней около 4500 из этих американцев были благополучно эвакуированы вместе с ближайшими членами семьи. За последние 24 часа мы дополнительно установили прямой контакт примерно с 500 американцами и предоставили им конкретные инструкции о том, как безопасно добраться до аэропорта. Мы будем регулярно информировать вас о нашем прогрессе в вывозе этих 500 американских граждан из Афганистана.
Что касается имеющейся у нас контактной информации примерно 1000 оставшихся лиц, которые могут быть американцами, желающими покинуть Афганистан, мы настойчиво пытаемся связаться с ними несколько раз в день по нескольким каналам связи – телефону, электронной почте, текстовыми сообщениями, – чтобы определить, по-прежнему ли они хотят уехать, и предоставить им самую свежую информацию и инструкции о том, как это сделать. Некоторых, возможно, уже нет в стране. Некоторые, возможно, утверждали, что они американцы, но оказалось, что это не так. Некоторые могут решить остаться. В ближайшие дни мы будем продолжать попытки выяснить статус и планы этих людей.
Таким образом, мы считаем, что из этого списка, включающего примерно 1000 человек, число американцев, активно ищущих помощи с выездом из Афганистана, меньше, вероятно, значительно меньше.
Тем не менее, это динамическая ситуация, и мы час за часом работаем над повышением точности данных. И позвольте мне, если можно, просто уделить минутку для объяснения того, почему число граждан США в стране трудно определить с абсолютной точностью в любой конкретный момент. И позвольте мне начать с американцев, которые находятся в Афганистане и, как мы считаем, хотят уехать.
Во-первых, как, я думаю, все вы знаете, Правительство США не отслеживает передвижения американцев, когда они путешествуют по миру. Когда американцы посещают зарубежную страну или проживают в ней, мы рекомендуем им зарегистрироваться в Посольстве США. Сделают они это или нет, зависит от них; это добровольно. А затем, когда американцы покидают иностранное государство, им также рекомендуется сняться с регистрации. Опять же, это выбор, а не требование.
Особенно учитывая ситуацию в плане безопасности в Афганистане, в течение многих лет мы призывали американцев не ездить туда. Мы неоднократно просили американцев, находящихся в Афганистане, зарегистрироваться. И с марта этого года мы отправили 19 отдельных сообщений американцам, зарегистрированным в Посольстве США в Кабуле, рекомендуя, а затем настоятельно призывая их покинуть страну. Мы активно распространяли эти прямые сообщения на веб-сайте Государственного департамента и в социальных сетях. Мы даже ясно дали понять, что поможем оплатить их репатриацию, и мы отвели несколько каналов связи для американцев, чтобы они могли связаться с нами, если они находятся в Афганистане и хотят, чтобы им помогли уехать.
Конкретное предполагаемое число американцев в Афганистане, которые хотят уехать, может увеличиться, когда люди впервые откликнутся на нашу информационно-пропагандистскую работу, и может уменьшиться, когда мы свяжемся с американцами, которые, как мы думали, были в Афганистане, но скажут нам, что они уже уехали. В Афганистане могут быть и другие американцы, которые не регистрировались в Посольстве, игнорировали уведомления об эвакуации населения и ещё не представились нам.
Мы также обнаружили, что многие люди, которые связываются с нами и называют себя американскими гражданами, в том числе заполняя и подавая формы для получения помощи с репатриацией, на самом деле не являются гражданами США, и для проверки этого может требоваться некоторое время. Некоторые американцы могут решить остаться в Афганистане; некоторые из них зарегистрированы, а некоторые – нет. Многие из них имеют двойное гражданство и могут считать Афганистан своим домом, живут там десятилетиями или хотят жить рядом с родственниками. И есть американцы, которые всё ещё решают, хотят ли они уехать, исходя из ситуации на местах, которая развивается ежедневно – более того, ежечасно.
Некоторые по понятным причинам очень напуганы. У каждого есть набор личных приоритетов и соображений, которые могут взвесить только они. Они могут даже менять своё мнение со дня на день, как это уже случалось и, скорее всего, будет происходить и впредь.
Наконец, в течение последних 10 дней мы ежедневно вывозим из Афганистана сотни американских граждан, которые в большинстве случаев направляются в аэропорт в соответствии с нашими инструкциями, в некоторых случаях добираются туда самостоятельно, в других случаях – с помощью третьих стран или частных инициатив. Мы сверяем наш список со списками пассажиров, с записями о прибытии, с другими базами данных. Обычно для проверки их статуса нам требуется примерно 24 часа. Поэтому, когда вы принимаете во внимание все эти данные, которые мы используем для оценки числа американцев, всё ещё находящихся в Афганистане и желающих уехать, вы начинаете понимать, почему это число трудно определить в любой конкретный момент, и почему мы постоянно его уточняем.
И именно поэтому мы также продолжаем неустанно налаживать контакты с гражданами США. С 14 августа мы связались напрямую с каждым американцем, зарегистрировавшимся с нами в Афганистане, часто по несколько раз. Сотни консульских работников, местных сотрудников здесь, в Вашингтоне, в десятках посольств и консульств по всему миру, являются частью беспрецедентной операции. Они совершают множество телефонных звонков, рассылают много текстовых сообщений, пишут электронные письма и отвечают на них, работают круглосуточно, индивидуально связываясь с американцами на местах.
С 14 августа мы отправили более 20 000 электронных писем зарегистрированным лицам, инициировали более 45 000 телефонных звонков и использовали другие средства связи, постоянно просматривая и обновляя наш список. Мы также интегрируем в режиме реального времени информацию, предоставляемую нам членами Конгресса, неправительственными организациями и гражданами США, об американцах, которые могут находиться в Афганистане и хотят оттуда выбраться.
Эти контакты позволяют нам определять местонахождение американцев, которые могут находиться в Афганистане, выяснять, хотят ли они уехать, нужна ли им помощь, а затем давать им конкретные, индивидуальные инструкции о том, как уехать, используя контактные номера для экстренных ситуаций в режиме реального времени, если они в этом нуждаются.
Теперь позвольте мне перейти к количеству эвакуированных американцев. Как я уже сказал, мы считаем, что эвакуировали более 4500 владельцев паспортов США, а также их семьи. Это число также является динамичным, потому что на этом критически важном этапе мы сосредоточиваем внимание на том, чтобы как можно быстрее посадить американцев и их семьи на самолеты, вывезти их из Афганистана, а затем подсчитать общее число, когда они благополучно покинут страну. Мы также проверяем наши цифры, чтобы убедиться в том, что мы случайно не занижаем их или не ведём двойной учет.
Итак, я хотел изложить всё это, потому что я знаю, что это фундаментальный вопрос, который задавали многие из вас, и он действительно заслуживает рассмотрения информации, объяснения, чтобы вы увидели, как мы приходим к тем или иным цифрам.
Хотя эвакуация американцев является нашим главным приоритетом, мы также стремимся вывезти из страны до 31 августа как можно больше афганцев, подвергающихся риску. Это начинается с наших местных сотрудников, людей, которые работали бок о бок в нашем Посольстве с нашей дипломатической командой. И это касается участников программы специальной иммиграционной визы, а также других афганцев, находящиеся в группе риска. Трудно переоценить сложность и опасность этих усилий. Мы действуем во враждебной обстановке в городе и стране, которые сейчас контролируются талибами, с очень реальной возможностью нападения группировки “Вилаят Хорасан” (ИГИЛ-Х). Мы принимаем все меры предосторожности, но это очень рискованно.
Как сказал вчера Президент, при сохранении нынешних темпов мы завершим нашу миссию к 31 августа при условии, что талибы будут продолжать сотрудничать, и в этих усилиях не будет никаких сбоев. Президент также поручил подготовить планы действий в непредвиденных обстоятельствах на случай, если он решит, что мы должны остаться в стране после этой даты. Но позвольте мне предельно ясно заявить по этому поводу: нет крайнего срока для нашей работы по оказанию помощи с отъездом любым оставшимся американским гражданам, которые решили, что хотят уехать, наряду со многими афганцами, которые поддерживали нас на протяжении этих многих лет и хотят уехать, но не смогли этого сделать. Эти усилия будут продолжаться каждый день после 31 августа.
Талибы взяли на себя в публичном и частном порядке обязательства по обеспечению и разрешению безопасного проезда американцев, граждан третьих стран и афганцев, подвергающихся риску, в период после 31 августа. Соединенные Штаты, наши союзники и партнёры, а также более половины стран мира – всего 114, – выступили с заявлением, в котором ясно дали понять талибам, что они несут ответственность за выполнение этого обязательства и обеспечение безопасного проезда для всех, кто желает покинуть страну, – не только на время нашей миссии по эвакуации и переселению, но и каждый последующий день.
И мы разрабатываем подробные планы того, как мы можем продолжать оказывать консульскую поддержку и содействовать выезду тех, кто желает уехать после 31 августа. Наше ожидание – ожидание международного сообщества, – состоит в том, что люди, которые хотят покинуть Афганистан после ухода американских военных, должны иметь возможность сделать это. Вместе мы сделаем всё возможное, чтобы эти ожидания оправдались.
Позвольте мне в заключение отметить усилия на дипломатическом фронте. В общей сложности более двух десятков стран на четырёх континентах вносят свой вклад в усилия по транзиту, временному размещению или переселению тех, кого мы эвакуируем. Это происходит не само по себе. Это результат интенсивных дипломатических усилий по обеспечению безопасности, детализации и выполнению соглашений о транзите и обязательств по переселению. Мы глубоко признательны этим странам за их щедрую помощь.
Это одна из крупнейших авиатранспортных операций в истории, широкомасштабное мероприятие в военной, дипломатической и гуманитарной сфере, а также в области безопасности. Это свидетельство как лидерства США, так и силы наших альянсов и партнерств. Мы будем опираться на эту силу и наращивать её, продвигаясь вперед по мере того, как мы работаем с нашими союзниками и партнёрами над выработкой единого дипломатического подхода к Афганистану. Этот момент Президент подчеркнул в ходе вчерашней встречи лидеров “Большой семёрки” по Афганистану, и это тот момент, который я и другие высокопоставленные сотрудники Госдепартамента отмечаем в нашем постоянном общении с союзниками и партнёрами в последние дни, чтобы гарантировать нашу координацию и единство по мере продвижения вперед – не только когда речь заходит о непосредственной миссии, но и о том, что произойдет после 31 августа в отношении борьбы с терроризмом, гуманитарной помощи и наших ожиданий от будущего афганского правительства. Эта интенсивная дипломатическая работа продолжается в настоящее время, и она будет продолжаться в предстоящие дни и недели.
Итак, сегодня я много говорил о цифрах, но даже сейчас, когда мы сосредоточены на миссии, мы знаем, что речь идет о реальных людях, многие из которых напуганы, многие в отчаянии. Я видел изображения, я читал истории, я слышал голоса, и многое из того, о чем вы и ваши коллеги так храбро сообщаете. Как и многие из вас, я читал сообщение об афганском переводчике, чья двухлетняя дочь была затоптана насмерть в субботу во время ожидания у аэропорта. У меня самого двое маленьких детей. Читать эту и другие истории было всё равно, что получить удар в живот.
Все мы в Государственном департаменте и в Правительстве США чувствуем то же самое. Мы знаем, что в эти критически важные дни висят на волоске жизни и будущее людей, начиная с наших сограждан, включая жизни детей. И именно поэтому все члены нашей команды вкладывают в эти усилия всё возможное. Большое спасибо, и я с удовольствием отвечу на ваши вопросы.
Для просмотра оригинала: https://www.state.gov/secretary-antony-j-blinken-on-afghanistan/
Этот перевод предоставляется для удобства пользователей, и только оригинальный английский текст следует считать официальным.
Требования к визе для граждан России
Стремление отправиться в путешествие по миру — это то, что у большинства из нас никогда не бывает возможности реализовать.
Побывать в новых местах, обычно за пределами своей страны, часто бывает увлекательным делом. В большинстве случаев необходимость пройти через слои бюрократии, чтобы попасть в принимающую страну или остаться в ней, может иметь отрицательный эффект на весь в остальном приятный опыт.
Законодательство требует, чтобы ваши проездные документы были переведены на язык принимающей страны в некоторых юрисдикциях. Такие требования требуют наличия сертифицированных переводческих услуг, подобных тем, которые предлагает The Spanish Group .
Тот факт, что у России нет одного из самых надежных паспортов в мире, затрудняет оформление документов для получения визы для российских граждан. Хотя это не полное решение, перевод ваших документов с помощью сертифицированных служб перевода может иметь большое значение, чтобы сделать ваш визит немного менее хлопотным.
Требования к визе для граждан РоссииОграничения на въезд и пребывание для граждан России варьируются от страны к стране. Административные полномочия принимающих стран осуществляются в отношении граждан России в зависимости от национального или международного законодательства.
Хотя требования к получению визы для граждан России не везде одинаковы, общим фактором является очевидная потребность в услугах по переводу документов, подобных тем, которые предлагает The Spanish Group.
Какие страны могут посещать граждане России без визы?В каждой стране мира часть осуществления своей суверенной власти над территориальной территорией регулирует, кто въезжает в их страну или выезжает из нее. Визы, вероятно, являются одной из наиболее часто используемых форм управления границами во всем мире.
В то время как в большинстве стран, таких как США, существует строгая политика в отношении въезда российских граждан на свою территорию, в некоторых странах требования к въезду и пребыванию довольно мягкие.Вот список стран, в которых граждане России могут посещать или оставаться без предварительного оформления визы, но только с российским паспортом.
Россия Список безвизовых стран: Фиджи — Пребывание до четырех месяцев без визы или с визой, выданной по прибытии.
Украина — Разрешен въезд или бессрочное пребывание
Кения — Безвизовый въезд или виза, выданная по прибытии, срок действия не более трех месяцев
Турция — Разрешен безвизовый въезд или с визой по прибытии, с разрешением на пребывание в течение двух месяцев
Багамы — Оставайтесь действительными в течение трех месяцев, с визой, выданной по прибытии или безвизовым въездом
Сальвадор — Оставайтесь действительными в течение трех месяцев, с визой, выданной по прибытии или безвизовый въезд
Гайана — Безвизовый въезд или виза, выданная по прибытии, действительна не более трех месяцев
Гондурас — Оставайтесь действительны в течение трех месяцев, с визой, выданной по прибытии, или безвизовым въездом
Марокко — Безвизовый въезд или виза, выдаваемая по прибытии, срок действия не более трех месяцев
Египет — Пребывание не более месяца, с безвизовым въездом или визой, выданной по прибытии
Уругвай — Безвизовый въезд или виза, выданная по прибытии, действительная не более трех месяцев
Намибия — Оставайтесь действительными в течение трех месяцев, с визой, выданной по прибытии, или безвизовым въездом
Таиланд — Пребывание не более месяца , с безвизовым въездом или визой, выданной по прибытии
Аргентина — Безвизовый въезд или виза, выданная по прибытии, срок действия не более трех месяцев
Боливия — Срок действия три месяца, с визой выдается по прибытии или безвизовый въезд
Колумбия — Безвизовый въезд или виза, выдаваемая по прибытии, действительна не более трех месяцев
Молдова — Оставайтесь действительными в течение трех месяцев, с визой, выданной по прибытии или безвизовый
Индонезия — Пребывание не более месяца, с безвизовым въездом или визой, выданной по прибытии
Замбия — Безвизовый въезд или виза, выданная по прибытии, срок действия не более более трех месяцев
Венесуэла 900 12 — Оставайтесь действительными в течение трех месяцев с визой, выданной по прибытии, или безвизовым въездом
Никарагуа — Безвизовый въезд или виза, выданная по прибытии, действительна не более трех месяцев
Чили — Оставайтесь в силе на три месяца с выдачей визы по прибытии или безвизового въезда
Сербия — пребывание не более месяца с безвизовым въездом или визой по прибытии
Бразилия — безвизовый въезд или виза, выданная по прибытии, действительная не более трех месяцев
Ботсвана — Безвизовый въезд или виза, выданная по прибытии, срок действия не более трех месяцев
Азербайджан — Безвизовый въезд или выданная виза по прибытии, действителен не более трех месяцев
Перу — Оставаться действительным в течение трех месяцев, с визой, выданной по прибытии, или безвизовым въездом
Российский национальный туристический офис предоставил возможность гражданам других стран посещать и оставаться в России на разный срок без визы.Хотя вы можете посетить Россию без визы, это не отменяет необходимости искать услуги сертифицированного перевода.
Потребность в услугах по переводу документов — это то, чем вы никогда не должны пренебрегать, даже если вы посещаете страну, которая не требует наличия визы при въезде.
Вот список некоторых стран, граждане которых могут посещать Россию или оставаться в ней на разный срок, не обращаясь за визой до своего визита.
Азербайджан
Армения
Молдова — До трех месяцев в течение шести месяцев
Беларусь
Фиджи — До трех месяцев
Казахстан
Науру — До двух недель
Объединенные Арабские Эмираты — До трех месяцев в течение шести месяцев
Ямайка — До трех месяцев в течение одного года.
Макао — на срок до месяца
Монголия
Вануату — на срок до трех месяцев
Узбекистан
Дипломатические отношения России и США являются одними из самых сложных для граждан любой страны, чтобы ориентироваться, когда они хотят поехать в другую страну.
россиян, отправляющихся в США, вероятно, больше всего нуждаются в услугах по переводу паспортов.Использование паспорта и других услуг по переводу документов может значительно облегчить жизнь россиянам, посещающим США.
граждан России могут поехать в США с деловыми или дипломатическими целями, но сначала им необходимо подать заявление на визу. Процесс подачи заявления на получение визы не полностью онлайн, так как необходимо посетить посольство США в России для физического рассмотрения заявления.
Россия: угрозы, предполагаемые пытки при взрыве бомбы
ОБНОВЛЕНИЕ: 14 декабря 2017 г., примерно в 7 а.м., полиция задержала Ахрала Азимова, отца двух подозреваемых во взрыве бомб в Санкт-Петербурге, Акрама и Абора Азимовых, и доставила его в Кунцевский РОВД Москвы. Причина задержания и его нынешняя судьба неизвестны. Члены его семьи выразили обеспокоенность тем, что причиной задержания Ахрала Азимова могло быть то, что он не смог поговорить с журналистами и правозащитными организациями по поводу утверждений его сыновей о пытках и незаконном задержании.
(Москва) — Двое подозреваемых в г.Как сообщила сегодня Хьюман Райтс Вотч, в результате взрыва террористом-смертником в Петербурге 3 апреля 2017 г. появились достоверные утверждения о том, что российские спецслужбы насильственно исчезли, пытали, а затем устроили аресты. Вместо того, чтобы эффективно расследовать эти утверждения, российские власти угрожают лишить должности одного из адвокатов подозреваемого за отказ передать конфиденциальные сообщения ее клиенту. Власти должны немедленно прекратить ей угрожать и провести эффективное независимое расследование утверждений о жестоком обращении.
Адвокат Ольга Динзе рассказала Хьюман Райтс Вотч, что Министерство юстиции обязало российскую коллегию адвокатов провести слушание по вопросу о лишении ее адвокатского статуса за отказ давать правительственным чиновникам записки, которые ее клиент написал ей во время конфиденциального собрания в тюрьме в августе. Динзе заявила, что подозревает, что правительство принимает ответные меры за жалобу, которую она подала на своего клиента, Акрама Азимова, 29 лет, и его брата, Аброра Азимова, 26 лет, которые утверждают, что их держали и жестоко пытали в секретном центре содержания под стражей, очевидно находящемся в ведении Федеральной безопасности. Служба (ФСБ) в Москве или Подмосковье.
«России следует тщательно расследовать утверждения о жестоком обращении государственных чиновников с подозреваемыми по делу в Санкт-Петербурге, а не преследовать адвоката, который обнародовал эти утверждения», — сказала Летта Тайлер, старший исследователь по вопросам терроризма и борьбы с терроризмом в Human Rights Watch. «Угрозы, тайное заключение и пытки могут поставить под угрозу правосудие в связи с этим чудовищным нападением».
В результате взрыва поезда метро Санкт-Петербурга, следовавшего между станциями «Сенная площадь» и «Институт технологий», погибло 16 человек, включая предполагаемого террориста, и 50 человек получили ранения.Вооруженная группа под названием «Батальон имама Шамиля» взяла на себя ответственность и заявила, что действовала по указанию «Аль-Каиды», но это утверждение не было подтверждено независимой проверкой. Российские власти задерживают 11 подозреваемых. Они обвиняют братьев Азимовых в ключевой роли в нападении.
Хьюман Райтс Вотч взяла интервью у родителей и адвокатов братьев Азимовых, ознакомилась с судебными документами, сообщениями СМИ, заявлениями российского правительства и видеозаписями ФСБ, якобы показывающими аресты.
Российское и международное право защищает адвокатскую тайну.Динзе сказал, что юристы в России часто общаются с заключенными клиентами в письменной форме, чтобы избежать возможного прослушивания телефонных разговоров. Хьюман Райтс Вотч часто сталкивалась с подобной практикой в своей работе в России.
Братья Азимовы родились в Кыргызстане и в 2013 году стали натурализованными гражданами России. Они входят в число миллионов жителей Центральной Азии, которые в последние годы мигрировали в Россию в поисках работы и совсем недавно работали в суши-ресторане в Подмосковье. Оба обвиняются в преступлениях, связанных с терроризмом и хранении оружия, и содержатся в отдельных изоляторах Лефортовской тюрьмы в Москве с тех пор, как власти объявили об их аресте.
В июле их адвокаты подали совместную жалобу в Следственный комитет России, главное следственное агентство страны, в связи с утверждениями их клиентов о тайных задержаниях и пытках. Хьюман Райтс Вотч рассмотрела жалобу и сопроводительные заявления, которые каждый брат Азимова давал своему адвокату. Аброра Азимова представляет муж Ольги Динзе — Дмитрий Динзе.
В жалобе и сопроводительном заявлении Аброр Азимов сообщил, что с 4 по 17 апреля он содержался на черном участке где-то в Подмосковье.Он обвинил своих похитителей в том, что в течение первой полной недели ему были закрыты глаза и три дня мучили его такими методами, как заливание водой, электрошок по его гениталиям и жестокие избиения по почкам. Однажды, по его словам, он услышал крик своего брата из другой части тюрьмы. По его словам, в последний день сотрудники службы безопасности отвезли его на место под Москвой и засняли на видео его постановку задержания.
Акрам Азимов сообщил в совместной жалобе и сопроводительном заявлении, что кыргызские агенты службы безопасности в штатском 15 апреля насильно забрали его из медицинского центра в Оше на юге Кыргызстана и отправили его рейсом в Москву.В тот день в медицинском центре ему сделали операцию на носу. По его словам, почти четыре дня его держали в подвальной камере где-то в Подмосковье и пытали, в том числе электрошоком и угрозами изнасилования. 19 апреля, по его словам, сотрудники службы безопасности отвезли его на автобусную остановку на окраине Москвы и засняли на видео его постановку задержания.
Российский онлайн-журнал «Республика» в июле сообщил о существовании секретной тюрьмы ФСБ на юго-западе Москвы и сказал, что братья Азимовы были среди пяти подозреваемых, которые, как стало известно, подвергались там пыткам.
Аброр Азимов отказался от своего заявления о пытках после того, как агенты ФСБ пригрозили расправой над ним и членами его семьи, согласно сообщению в социальной сети, опубликованному его адвокатом.
Адвокат Акрама Азимова сказал, что агенты ФСБ угрожали аналогичным образом после того, как адвокаты подали жалобу братьев. «Они угрожали изнасиловать его жену», — сказала Ольга Динзе. «Они угрожали ему, что, если он не откажется от своего признания, они будут пытать его так же, как пытали его раньше [в секретной тюрьме].В октябре Следственный комитет отказал в удовлетворении жалобы.
После взрыва в Санкт-Петербурге российские суды лишили гражданства братьев Азимовых, их отца и двух других близких родственников, родившихся в Кыргызстане, а также 22-летнего Акбаржона Джалилова, подозреваемого в совершении теракта-смертника. нападение и его отец.
Ахрал Азимов, отец Акрама и Абора Азимовых, рассказал Хьюман Райтс Вотч, что он и некоторые, если не все другие пострадавшие члены семьи отказались от кыргызского гражданства, став гражданами России.Хотя Кыргызстан разрешает ходатайства о восстановлении гражданства, это не гарантирует их принятие. В результате они рискуют стать лицами без гражданства. Согласно международному праву государства обязаны предотвращать безгражданство и не могут произвольно лишать кого-либо гражданства. По словам Хьюман Райтс Вотч, лишение гражданства является формой коллективного наказания.
Любое эффективное расследование предполагаемых нарушений прав человека со стороны российских должностных лиц, связанных с г.Дело в Петербурге должно включать обращение с подозреваемыми, их адвокатами, всеми потенциально затронутыми членами семьи и теми, кто потерял российское гражданство, заявила Хьюман Райтс Вотч. Власти Кыргызстана должны расследовать обстоятельства перевода Акрама Азимова из Оша в Москву.
Комитет Совета Европы по предупреждению пыток (КПП) должен изучить роль и эффективность Следственного комитета в проведении расследований утверждений о пытках, чтобы определить, соответствуют ли они международным обязательствам России, заявила Хьюман Райтс Вотч.ЕКПП ведет постоянный диалог с Москвой в рамках своих периодических и специальных визитов в страну. Хьюман Райтс Вотч также призвала Россию положительно откликнуться на просьбу Специального докладчика ООН по борьбе с терроризмом Фионнуалы Ни Аолайн посетить ее в 2018 году.
«Жертвы ужасающего взрыва в Санкт-Петербурге и их семьи заслуживают правосудия», — сказал Тайлер. «Но ошибочное расследование теракта в Санкт-Петербурге не принесет истинного правосудия и не сделает людей в России более безопасными.”
Обвинения ФСБ
Федеральная служба безопасности (ФСБ) утверждает, что Аброр Азимов тренировал Джалилова, предполагаемого террориста-смертника, по телефону перед нападением и помогал спланировать взрыв из пригорода Москвы. Во время своего первого выступления в суде 18 апреля Азимов назвал себя невольным соучастником, заявив, что ему «были даны инструкции», но «я не осознавал, что помогал» в нападении.
ФСБ обвинила Акрама Азимова в том, что он помогал переводить деньги от «международной террористической группировки» в Турции для финансирования атаки и подделывал документы, чтобы помочь членам группы свободно перемещаться по России.Прокурор сказал, что Азимов признался в причастности, но во время своего первого выступления в суде 20 апреля он отрицал это.
Содержание под стражей Аброра Азимова
В заявлении Аброра Азимова от 16 мая говорится, что милиция в Москве задержала его в ночь на 4 апреля, а не 17 апреля, как сообщило российское ФСБ. В тот день ФСБ опубликовало тщательно отредактированное видео, на котором агенты хватают его на лесистой дороге под Москвой и находят пистолет в задней части его штанов. За прошедшие 13 дней, как утверждал Аброр Азимов, неизвестные агенты безопасности держали его в секретной тюрьме:
После недели заключения с моей головы наконец сняли сумку.… Они привязали меня к железной трубе и тут же начали бить ладонями в область живота, почек и по голове, задавая вопросы о моей религии — исламе. … Они сняли с меня туфли и носки, привязали проволоку к моей левой ноге, прикололи прищепку к пальцу правой ноги и начали бить током.
Я ответил правду на их вопрос, но правда их не удовлетворила, и они снова начали бить меня электрическим током; Я кричал, чтобы они перестали это делать, что я готов взять на себя всю вину и записать это на видео.
Пытки продолжались около трех дней, говорится в его заявлении. По его словам, на третий день он потерял сознание, выпив несколько глотков того, что, по словам одного из следователей, было коньяком, а затем стаканом сока. По его словам, когда он проснулся, то обнаружил, что находится на полу, и похитители удерживали его за руки и ноги. «У меня на лице была тряпка, на которую лили воду», — сказал он. «Потом я ахнул, задохнулся и упал в обморок». Позже следователи вернулись, заявив, что Аброр «обманывает их», сказал он, и продолжал до:
.Они повалили меня на пол, полностью раздели, прикрепили проволоку к моим гениталиям, прищепку к уху и снова начали бить электрошоком.… Десять секунд, шесть или семь раз. Я объяснил им, что говорю правду, но они мне не поверили, поэтому я начал придумывать.
Аброр сказал, что из своей камеры без окон он слышал крики других людей. В заявлении говорится, что примерно за два дня до своего «официального» ареста он услышал «крик» от своего брата Акрама. В тот день следователи снова применили электрошок к его пальцам рук и ног, пытаясь заставить его признаться в том, что друг в Турции был «посредником для террористов», — сказал он.
17 апреля, согласно его показаниям, похитители разрешили ему умыться, дали ему грязную одежду и заклеили ему лицо капюшоном. По его словам, его отвезли в подмосковный район, а затем группа мужчин, которые, по его мнению, «пытали меня не были», сказала ему, чтобы он пошел пешком. «Было трудно [туда], потому что я не ходил две недели», — сказал он. Затем мужчины схватили его и засунули пистолет под пояс его джинсов. Они дважды снимали часть сцены на видео, заставляя его сказать «да» в одном дубле и «нет» в другом, сказал он.По его словам, когда его увозили в капюшоне и наручниках, один из мужчин разобрал пистолет и сжал детали в одной из его рук, чтобы оставить отпечатки пальцев.
Видео, предоставленное ФСБ общественности, было широко транслировано и освещено национальными и международными СМИ.
Краткий переезд Акрама Азимова в Москву
Акрам Азимов, судя по всему, был задержан сотрудниками национальной безопасности Кыргызстана из медицинского центра в Оше, а затем немедленно доставлен в Россию без надлежащих процессуальных гарантий, таких как судебный надзор, обнаружила Хьюман Райтс Вотч.С конца марта он навещал свою мать, жену и сына в соседнем городе Джалал-Абад.
В заявлении, сделанном его адвокатом, он сказал, что сотрудники службы безопасности в штатском забрали его из медицинского центра 15 апреля, в день, когда ему сделали операцию на носу. Он сказал, что агенты скрутили ему руки за спину и отвезли его в Ошский офис Государственного комитета национальной безопасности (ГКНБ) Кыргызстана, где они расспросили его о недавней поездке, которую он совершил в Турцию — он сказал, что пошел навестить друзей и научить одного из них готовить суши — и заставил его позвонить члену семьи, чтобы его российский паспорт был готов к отправке.По его словам, после ненадолго вернувшего его в медицинский центр для лечения из-за кровотечения из носа, агенты посадили его в самолет в Москву с сопровождением, которое сохранило его паспорт во время полета.
По прибытии в аэропорт Домодедово около 21:00, сообщил он в своем заявлении, сотрудники аэропорта передали его людям в штатском. Они подвели его к началу очереди паспортного контроля, затем через выход для сотрудников, натянули ему на глаза шляпу, связали ему руки и ноги наручниками, связанными цепью, и ехали около часа.Затем, по его словам, они перевели его в подвал с металлическими стенами и цементной дверью, раздели до спортивных штанов и майки и обмотали его голову лентой, чтобы шляпа закрывала глаза. Он сказал, что его похитители сказали ему: «Если я двинусь, они меня застрелят».
Медицинский центр в Оше и его мать в Джалал-Абаде поддержали версию о его удалении. В заявлении медицинского центра с подписью и печатью, которое было проверено Хьюман Райтс Вотч, подтверждено, что он был госпитализирован 13 апреля и перенес операцию по поводу острого синусита 15 апреля.В 15:35, говорится в заявлении, трое сотрудников ГКНБ увезли Азимова, предъявив свои удостоверения личности, но не предъявив никаких других документов. В нем говорилось, что в 19.05 агенты вернули его для перевязки, а затем снова увезли.
В телефонном интервью из Джалал-Абада Вазира Мирзахмедова, мать братьев Азимовых, сказала, что ближе к вечеру 15 апреля Акрам ненадолго позвонил ей с незнакомого ей номера телефона и попросил найти его российский паспорт. . Когда она попыталась перезвонить ему на его собственный телефон, он отключился.Примерно в то же время прибыл человек, который сказал, что он таксист, и забрал паспорт Акрама.
На следующий день Мирзахмедова пошла в региональный штаб ГКНБ в Оше, чтобы спросить о своем сыне:
Я плакала… «Пожалуйста, узнайте, здесь ли мой сын. … Может, я принесу ему что-нибудь поесть ». … Я умоляла: «пожалуйста, ты тоже человек, я мать, смотри, я страдаю».
После двух-трех часов сообщения ей, что в здании никого по имени Акрам нет, по ее словам, один из сотрудников ГКНБ сказал ей, что Акрам был доставлен для допроса, а затем отпущен, как только следователи установили, что его документы в порядке.
Хотя киргизские и российские власти отказались от комментариев, источник в правительстве Кыргызстана сообщил российским СМИ, что Акрам Азимов «вызвался» прилететь в Москву для допроса. В своем заявлении он сказал, что после того, как 19 апреля было объявлено о его аресте, российские агенты безопасности приказали ему позвонить жене по громкой связи и сказать ей, что «я приехал в Москву один». Он сказал, что подчинился, но смог связаться только с матерью.
Мирзахмедова сказала, что она была убеждена, что ее сын уехал в Москву недобровольно, отчасти потому, что он был доставлен из больницы без обуви.«Они забрали его в тапочках», — сказала она. «Он бы никуда не пошел в тапочках один».
Кыргызстан и Россия заключили договор об экстрадиции, который может сделать передачу подозреваемых в совершении уголовных преступлений обычным делом, и как гражданин России Акрам не требовал предварительного разрешения на поездку туда. Однако его перевод, если он был принудительным, был незаконным, если он имел место без рассмотрения судом риска жестокого обращения в России, заявила Хьюман Райтс Вотч. Международное обычное право, а также Конвенция Организации Объединенных Наций против пыток, участниками которой являются Россия и Кыргызстан, запрещают передачу кого-либо в другую страну, где они могут столкнуться с пытками или другим жестоким обращением.В его заявлении не упоминается об одобрении судом его перевода.
Задержание Акрама Азимова
Акрам Азимов сказал, что, по его мнению, несколько агентов работали в подвале тюрьмы, куда он был доставлен по прибытии в Москву, но что он видел только одного, который 18 апреля наконец удалил ленту и шляпу, закрывающую его глаза. Он сказал, что этот человек был в штатском, назвал себя давно вышедшим на пенсию агентом безопасности и назвал себя «Отцом ада».
Азимов сказал, что его похитители неоднократно пытали его в течение трех дней допросов о его брате, нескольких других мужчинах и его недавней поездке в Турцию:
[T] Они обернули мне руки мокрыми тряпками, сверху наделы наручники, прикрепили проволоку к моим рукам с помощью прищепки и прикрепили другие зажимы к моим пальцам ног.Затем началась пытка электрошоком. Иногда они усиливали силу, иногда ослабляли, с перерывами между ними и все время задавали вопросы. Если ответ был отрицательным, то увеличивали силу тока.
Во время пыток мне в рот засунули тряпку, чтобы я не кричала. Я не могла дышать из-за операции на носу. Еще они надели мне на голову полиэтиленовый пакет и перекрыли поток воздуха. … Потом они раздели меня, взяли дубинку и наложили на нее Финалгон [мазь, которая может вызывать сильную боль и жар при нанесении на чувствительные участки тела] и сказали, что изнасилуют меня.
Следователи также угрожали истязать и изнасиловать его жену на его глазах, он сказал: «Я сказал им все, что они хотели услышать. Все, что они уговаривали меня сказать ». Среди других приказов следователи заставили его выучить подробное заявление, в котором его брат и несколько других обвинялись в «террористах», сказал он.
18 апреля, по его словам, ему во второй раз угрожали изнасилованием дубинкой, смазанной Финалгоном, на этот раз человеком, представившимся агентом безопасности на пенсии, который назвал его «слабаком» и «террористом». и приказал ему снять штаны.
По его словам, за четыре ночи и три дня, которые он провел в секретной тюрьме перед инсценированным арестом 19 апреля, похитители дали ему только пол-литра воды и одну тарелку картофеля. Он сказал, что у него нет ничего, кроме стеклянной банки для туалета, и что многочисленные стеклянные банки в его камере были заполнены мочой и фекалиями, которые, как он подозревал, принадлежали бывшим заключенным.
19 апреля, по его словам, похитители разрешили ему принять душ и надеть одежду, а также пару кроссовок и набедренную сумку, которые они ему дали.Затем, по его словам, его отвезли на место, где снимали постановку задержания.В тот день ФСБ опубликовало видеозапись предполагаемого ареста Акрама Азимова. На тщательно отредактированном видео видно, как трое российских агентов ФСБ подходят к нему, когда он сидел на автобусной остановке на окраине Москвы, хватали его, расстегивали застежку на поясе и обнажали ручную гранату, которой, похоже, уже несколько десятилетий. Азимов сказал, что агенты ФСБ сказали ему признаться, что «я нашел гранату в лесу».
Давление с целью прекратить защиту адвоката
Ольга Динзе сказала, что во время встречи в Лефортовской колонии Акрам Азимов сказал ей, что сотрудники ФСБ, похоже, знали подробности их тюремных встреч, и «призвали» его уволить ее.Динзе сказала, что подозревала, что российские власти тайно прослушивают их конфиденциальные сообщения.
Во время следующей встречи, 3 августа, Акрам Азимов общался с ней, записывая в блокнот, сказала она. Когда она начала уходить, по словам Динзе, тюремные власти задержали ее на несколько часов, безуспешно пытаясь заставить ее отказаться от записей. Динзе сказал, что ее клиент не мог передать ей то, что он заранее подготовил, что могло бы подлежать цензуре, потому что охранники обыскали его перед встречей.Вскоре после этого, по ее словам, ее уведомили о том, что министерство юстиции обязало национальную ассоциацию адвокатов провести слушание по поводу ее возможного лишения права адвокатуры или других дисциплинарных мер.
«Все эти преследования начались, когда я взялась за дело и начала рассказывать о предполагаемом насилии над Акрамом Азимовым», — сказала она.
Независимо от того, добиваются ли российские власти исключения Динзе из-за того, что она подала жалобу на утверждения своего клиента о жестоком обращении, или потому, что она защищала свое право на конфиденциальное общение со своим клиентом, действия официальных лиц нарушили защиту отправления правосудия, что является центральным элементом что является независимостью и эффективным функционированием юридической профессии.
Комитет ООН по правам человека, который наблюдает за выполнением Международного пакта о гражданских и политических правах, участником которого является Россия, заявил, что «[l] адвокаты должны иметь возможность консультировать и представлять своих клиентов в соответствии с их установленные профессиональные стандарты и суждения без каких-либо ограничений, влияния, давления или необоснованного вмешательства с какой-либо стороны ». Наиболее подробное изложение прав и обязанностей юристов содержится в Основных принципах ООН, касающихся роли юристов.Среди прочего, Основные принципы предусматривают, что:
- Правительства признают и уважают, что все коммуникации и консультации между юристами и их клиентами в рамках их профессиональных отношений являются конфиденциальными
- Правительства должны гарантировать, что юристы: (а) могут выполнять все свои профессиональные функции без запугивания, препятствий, преследований или ненадлежащего вмешательства; … И (c) не будет подвергаться преследованию или угрозам судебного преследования или административных, экономических или иных санкций за любые действия, предпринятые в соответствии с признанными профессиональными обязанностями, стандартами и этикой.
Гражданство отменено
Через несколько дней после объявления об аресте братьев Азимовых российские суды лишили двух братьев и их отца, Ахрала Азимова, его брата и дочери его брата российское гражданство. Они также лишили гражданства родившегося в Кыргызстане отца предполагаемого террориста-смертника из Санкт-Петербурга Джалилова. и посмертно лишил Джалилова гражданства.
Ахрал Азимов, водитель городского автобуса, который стал гражданином России в 2010 году, сказал, что отказался от киргизского гражданства, когда стал гражданином России, что Россия строго поддерживает.Он сказал, что считает, что по крайней мере некоторые из других членов семьи поступили так же. Следовательно, Азимовы могут остаться без гражданства, если они не смогут успешно подать заявление о восстановлении кыргызского гражданства.
Ахрал Азимов назвал отзыв отзыва «психологическим давлением», чтобы он не высказался против обращения с его сыновьями.
Он сказал Хьюман Райтс Вотч, что его не увольняли с работы и не депортировали, но он не может переводить деньги или выполнять многие другие операции, потому что его российский паспорт, который был признан недействительным после того, как он потерял гражданство, является его единственным официальным документом, удостоверяющим личность.Он сказал, что узнал о том, что власти лишили его гражданства его и его сыновей, из сообщений СМИ.
В заявлении от 21 апреля МВД России сообщило, что суд города Перми лишил Ахрала Азимова гражданства, поскольку он «умышленно представил ложную информацию» в своем заявлении. Суд лишил сыновей гражданства, потому что они получили гражданство через отца, говорится в сообщении.
В другом заявлении, опубликованном в тот день, Министерство внутренних дел сообщило, что суд в г.Петербург лишил отца Джалилова гражданства на том основании, что он предоставил ложную информацию в своем заявлении о гражданстве. Как следствие, суд посмертно лишил сына гражданства, говорится в сообщении министерства.
Ахрал Азимов сказал, что когда он спросил в Федеральном миграционном агентстве о своем деле, чиновник сказал ему, что его гражданство было отменено, потому что он не включил свою бывшую жену в Кыргызстане или их сыновей, Акрама и Аброра, в свой список родственников на его приложение.Он сказал, что считал, что информация не имеет отношения к делу, потому что его сыновья были взрослыми. По его словам, суд лишил его гражданства его брата и племянницы, поскольку они не включили его в список.
Закон о гражданстве России, действовавший на момент отзыва, допускал прекращение гражданства, если решение о его предоставлении было основано на «ложной информации, сознательно предоставленной заявителем». В ответ на теракт в Санкт-Петербурге вступивший в силу в сентябре расширенный закон о гражданстве также разрешает прекращение гражданства для натурализованных россиян, осужденных за определенные преступления, связанные с терроризмом и экстремизмом.
Ахрал Азимов и его адвокат заявили, что они обжаловали аннулирование на том основании, что он никогда не был официально проинформирован об этом, как того требует закон о гражданстве России. Этот закон также запрещает прекращение гражданства россиян, у которых нет второго гражданства или гарантии получения другого.
Хотя российские власти могли аннулировать гражданство по основаниям, предусмотренным национальным законодательством, их причина обращения с ходатайством о лишении гражданства была явно политической и карательной и, следовательно, произвольной.В статье 15 Всеобщей декларации прав человека утверждается, что «каждый имеет право на гражданство» и что «никто не может быть произвольно лишен гражданства или права изменить свое гражданство».
Хотя международное право допускает лишение гражданства при определенных обстоятельствах, должны соблюдаться определенные процедурные и материально-правовые стандарты, включая принцип соразмерности. Отзыв должен осуществляться с законной целью, соответствующей международному праву, а не, например, как акт коллективного наказания или на надуманных основаниях.Понятие произвола включает элементы несоответствия, несправедливости и непредсказуемости. Принцип соразмерности требует, чтобы эта мера была наименее навязчивой для достижения желаемого результата и была пропорциональна защищаемому интересу.
В докладе Генерального секретаря ООН 2009 года о правах человека и произвольном лишении гражданства говорится, что «независимо от общих правил, регулирующих вопросы гражданства на национальном уровне, государства должны обеспечить наличие гарантий, гарантирующих, что гражданство не будет отказано лицам. с соответствующими ссылками на это государство, которое в противном случае не имело бы гражданства.”
Посольство Швейцарии в Сингапуре
COVID-19
Посетите веб-сайт швейцарских органов здравоохранения о текущей ситуации в Швейцарии и, чтобы узнать о возможных дальнейших местных обновлениях, посетите нашу страницу в Facebook.
Путешествие в Швейцарию
23 июня 2021 года Федеральный совет решил снять ограничения на въезд для вакцинированных лиц из третьих стран.Для получения дополнительной информации о поездке в Швейцарию из Сингапура посетите веб-страницу Государственного секретариата по вопросам миграции SEM или обратитесь в посольство. Снова применяются обычные визовые требования, пожалуйста, посетите для подачи заявки веб-сайт VFS Global.
Въезд в Швейцарию из Сингапура
Чтобы узнать, какие правила и процедуры применяются к вашей конкретной ситуации при въезде в Швейцарию, посетите веб-сайт Travelcheck.
Швейцарский сертификат COVID-19
Чтобы получить сертификат COVID, действующий в Швейцарии, вводимая вакцина должна быть одобрена для использования в Швейцарии, и вы должны быть полностью вакцинированы.Чтобы получить справку, свяжитесь с властями кантона вашего кантона проживания или места, где вы временно пребываете. В каждом кантоне есть как минимум одно контактное лицо. Вы можете найти соответствующую информацию на веб-сайте кантона.
Транзит через Сингапур
Аэропорт Чанги разрешает транзит с авторизованными авиакомпаниями. Транзитные полосы специально предоставляются авиакомпаниями, и их объем ограничен. Путешественникам, желающим пройти транзитом через аэропорт Чанги, рекомендуется напрямую связаться с выбранными авиакомпаниями, чтобы убедиться, что они смогут завершить свое путешествие.
Въезд в Сингапур для краткосрочных посетителей из Швейцарии
За некоторыми исключениями, краткосрочным посетителям не разрешается въезд в Сингапур.
Въезд в Сингапур для граждан Швейцарии, проживающих в Сингапуре
С 20 августа 2021 года, 23:59, все полностью вакцинированные путешественники, путешествующие из Швейцарии и некоторых других стран, смогут отказаться от уведомления о пребывании дома (SHN) в специализированных учреждениях SHN (SDF) и обслуживать свои 14-дневные SHN по месту жительства (e.грамм. адрес проживания). Этот отказ от участия в программе SHN связан с определенными условиями, которые можно найти на веб-сайте Управления иммиграции и контрольно-пропускных пунктов ICA.
Все остальные путешественники должны продолжать обслуживать SHN в специальном учреждении, и Министерство трудовых ресурсов (MOM) ограничивает въезд / повторный въезд в Сингапур владельцев рабочих пропусков, включая их иждивенцев. Все владельцы рабочих пропусков должны получить одобрение MOM перед тем, как отправиться в Сингапур.Кроме того, владельцы долгосрочных пропусков (в том числе обладатели пропусков на долгосрочные посещения (LTVP), студенческих проездных (STP) и лиц с принципиальным одобрением (IPA) для долгосрочного пропуска), которые планируют для въезда в Сингапур необходимо получить разрешение Управления иммиграции и контрольно-пропускных пунктов, прежде чем они начнут свое путешествие в Сингапур.
Поскольку список стран будет время от времени обновляться, всем путешественникам предлагается ознакомиться с веб-сайтом Управления иммиграции и контрольно-пропускных пунктов, а также с владельцами рабочих пропусков Министерства трудовых ресурсов перед поездкой в Сингапур для получения обязательной информации.
Зарегистрируйте приложение Swiss Travel Admin App на своем смартфоне, чтобы с вами можно было связаться в соответствующем посольстве Швейцарии в экстренных случаях.
За любой обязательной информацией о рейсе обращайтесь в свою авиакомпанию.
Консульские услуги
Консульский отдел продолжает работать. Граждане Швейцарии могут посещать его без предварительной записи в часы работы посетителей.
Актуальные источники информации
Министерство здравоохранения Сингапура
Официальные push-уведомления в WhatsApp (Сингапур): www.go.gov.sg/whatsapp
Горячая линия Минздрава: +65 6325 9220
Управление иммиграции и контрольно-пропускных пунктов, Сингапур
Министерство трудовых ресурсов, Сингапур
Федеральное ведомство общественного здравоохранения, Швейцария
Всемирная организация здравоохранения ВОЗ
Международная ассоциация авиаперевозок IATA
FDFA Travel Advice, Focus Coronavirus (2019-nCoV), на немецком, французском, итальянском языках
Телефон доверия Федерального департамента иностранных дел (FDFA):
+41 800 247 365
+41 58 465 33 33
helpline @ eda.admin.ch
Сообщение от 02.06.2021 (PDF, 306.0 kB, English)
Сообщение от 05.03.2020 (PDF, 321.9 kB, English)
Сообщениеот 17.03.2020 (PDF, 488,7 kB, английский)
Сообщениеот 25.03.2020 (PDF, 233,5 kB, английский)
Сообщение от 02.06.2020 (PDF, 303,6 kB, английский)
Информационный бюллетень посольства 1/2020
Информационный бюллетень посольства 2/2020
Информационный бюллетень посольства 3/2020
Информационный бюллетень посольства 4/2020
Информационный бюллетень посольства 1/2021
Информационный бюллетень посольства 2/2021
испорченных утечек: дезинформация и фишинг с российским Nexus
«Любая внешняя операция является в первую очередь внутренней: единственная наиболее важная роль агентств — обеспечить безопасность режима.»- Марк Галеотти по российской внешней разведкеКлючевые моменты
- Документы, украденные у известного журналиста и критика правительства России, были подвергнуты манипуляциям, а затем выпущены в качестве «утечки» для дискредитации критиков правительства в стране и за рубежом. Мы называем этот метод «испорченными утечками».
- Операция против журналиста привела к раскрытию более крупной фишинговой операции с более чем 200 уникальными целями в 39 странах (включая членов правительств 28 стран).В список вошли бывший премьер-министр России, члены кабинетов из Европы и Евразии, послы, высокопоставленные военные, руководители энергетических компаний и представители гражданского общества.
- После государственных целей вторую по величине группу (21%) составляют представители гражданского общества, включая ученых, активистов, журналистов и представителей неправительственных организаций.
- У нас нет убедительных доказательств связи этих операций с конкретным российским государственным учреждением; тем не менее, есть явное совпадение между нашими доказательствами и доказательствами, представленными в многочисленных отраслевых и правительственных отчетах о связанных с Россией субъектах угроз.
Сводка
В этом отчете описывается масштабная российская фишинговая и дезинформационная кампания. Это свидетельствует о том, как документы, украденные у известного журналиста и критика России, были подделаны, а затем «просочились» для достижения конкретных пропагандистских целей. Мы называем этот метод «испорченными утечками». В отчете показано, как двойные стратегии фишинга и скрытых утечек иногда используются в сочетании для проникновения в объекты гражданского общества, а также для разжигания недоверия и дезинформации.Это также показывает, как внутренние соображения, особенно озабоченность по поводу безопасности режима, могут мотивировать шпионские операции, особенно те, которые направлены против гражданского общества. Отчет состоит из четырех частей, описанных ниже:
ЧАСТЬ 1: КАК СОЗДАЮТСЯ УТЕЧКИ описывает успешную фишинговую кампанию против Дэвида Саттера, известного журналиста. Мы демонстрируем, как материалы, полученные в ходе этой кампании, были выборочно выпущены с фальсификациями для достижения пропагандистских целей.Затем мы выделяем аналогичный случай, связанный с операцией против международного фонда, выдающего гранты, со штаб-квартирой в Соединенных Штатах, в ходе которого их внутренние документы были выборочно опубликованы с изменениями для достижения цели дезинформации. Эти «запятнанные утечки» были продемонстрированы путем сравнения оригинальных документов и электронных писем с тем, что позже опубликовали группы, связанные с Россией. Мы пришли к выводу, что заражение, вероятно, имеет свои корни в озабоченности российской внутренней политикой, особенно в отношении компенсации и дискредитации того, что воспринимается как «внешние» или «иностранные» попытки дестабилизировать или подорвать режим Путина.
ЧАСТЬ 2: МАЛЕНЬКОЕ ОТКРЫТИЕ описывает, как операция против Satter привела нас к обнаружению более крупной фишинговой операции с более чем 200 уникальными целями. Мы определили эти цели, исследуя ссылки, созданные операторами с помощью службы сокращения ссылок Tiny.cc. Подчеркнув сходство между этой кампанией и кампаниями, задокументированными в ходе предыдущих исследований, мы завершаем картину операций, связанных с Россией, показав, как связанные кампании, которые в последнее время привлекли внимание средств массовой информации к операциям во время президентских выборов в США в 2016 году, также были нацелены на журналистов, оппозиционные группы, и гражданское общество.
ЧАСТЬ 3: ПОДКЛЮЧЕНИЕ К ОПЕРАЦИЯМ, ОТЧЕТНЫМ В ОБЩЕСТВЕННЫХ ОТЧЕТАХ описывает связи между кампаниями, которые мы задокументировали, и предыдущими публичными отчетами об операциях, связанных с Россией. После описания совпадений между различными техническими индикаторами мы обсуждаем нюансы и проблемы, связанные с атрибуцией в связи с операциями с российской связью.
ЧАСТЬ 4: ОБСУЖДЕНИЕ исследует, как фишинговые операции в сочетании с зараженными утечками использовались для мониторинга, распространения дезинформации и подрыва доверия в гражданском обществе.Мы обсуждаем последствия заражения утечками и подчеркиваем, как они создают уникальные и сложные угрозы для гражданского общества. Затем мы обращаемся к часто упускаемому из виду компоненту гражданского общества в операциях по кибершпионажу между национальными государствами.
Введение: запятнанные утечки и цели гражданского общества
Связанные с Россией кампании кибершпионажа, особенно те, которые связаны с таргетингом на выборы в США в 2016 году, а совсем недавно на выборы во Франции 2017 года, в последние месяцы доминировали в СМИ.Какими бы серьезными ни были эти события, о кибершпионаже часто не обращают внимания как в СМИ, так и в отраслевых отчетах, но это критическая и постоянная группа жертв: глобальное гражданское общество.
Здоровое, полностью функционирующее и динамичное гражданское общество является противоположностью недемократического правления, и, как следствие, могущественные элиты, которым угрожают их действия, обычно направляют свои мощные шпионские аппараты на гражданское общество, чтобы проникнуть, предвидеть и даже нейтрализовать их виды деятельности. Однако, в отличие от промышленности и правительства, группам гражданского общества обычно не хватает ресурсов, институциональной глубины и потенциала для противодействия этим нападениям.По разным причинам они также редко учитываются при составлении отчетов об угрозах или политике правительства в отношении кибершпионажа и могут быть молчаливыми, упускаемыми из виду жертвами.
Как и в предыдущих отчетах Citizen Lab, этот отчет предоставляет дополнительные доказательства «тихой эпидемии» целевых цифровых атак на гражданское общество, в данном случае с участием широко известных операций кибершпионажа, связанных с Россией. В нашем отчете подчеркиваются внутренние корни этих зарубежных операций и то, как опасения по поводу безопасности режима и внутренней легитимности могут влиять на моделирование российских угроз и нацеливание на шпионаж как внутри страны, так и за рубежом.
Нулевой пациент для расследования: Дэвид Саттер
Наше расследование началось с единственной жертвы: Дэвида Саттера, известного журналиста, Rhodes Scholar и критика Кремля. В 2013 году Саттеру запретили въезд в Россию якобы за «грубое нарушение» визового законодательства, но в основном это связано с его репортажами о российском автократии. Саттер известен своей книгой Тьма на рассвете , в которой расследовался возможный заговор 1999 года с участием Федеральной службы безопасности (ФСБ) России в серии взрывов жилых домов в России, который использовался в качестве оправдания для второй чеченской войны и который способствовал приходу к власти Владимира Путина.
7 октября 2016 года Саттер стал жертвой целевой фишинг-кампании и по ошибке ввел свой пароль на сайте сбора учетных данных. Электронные письма Саттера были украдены и позже опубликованы выборочно и с преднамеренной фальсификацией, как мы опишем в этом отчете. Хотя мы не можем окончательно приписать кражу электронных писем Саттера одному конкретному злоумышленнику, и у нас нет конкретных подробностей о процессе, в результате которого его украденные электронные письма были фальсифицированы и стали достоянием общественности, мы обнаруживаем и анализируем несколько доказательств того, что помочь контекстуализировать запятнанные утечки, и в то же время связать проникновение его электронной почты с гораздо более широкой кампанией кибершпионажа, имеющей отношение к России.
Испорченные утечки: дезинформация 2.0
После взлома его учетной записи украденные электронные письма Саттера были выборочно изменены, а затем «просочились» в блог CyberBerkut, самопровозглашенной пророссийской группы хактивистов. В этом отчете вводится термин « испорченных утечек » для описания преднамеренного внесения ложной информации в более крупный набор достоверно украденных данных.
Мы подробно изучаем, как отчет, отправленный в Национальный фонд за демократию (NED) о российском проекте журналистских расследований Радио Свобода (содержащийся в электронных письмах, украденных у Саттера), был тщательно модифицирован ложной информацией перед публикацией.Мы показываем, как эта манипуляция создавала ложную видимость того, что видные российские антикоррупционные деятели, в том числе Алексей Навальный, получали иностранное финансирование для своей деятельности. (Алексей Навальный — известный российский антикоррупционный активист и оппозиционный деятель). Мы также отмечаем, как документ использовался для дискредитации конкретных сообщений о коррупции среди ближайших соратников президента России Владимира Путина.
Кроме того, тот, кто испортил документ, также сослался на статью, которая еще не была опубликована на момент «утечки» документа.Это время настоятельно указывает на то, что заранее известно о публикации предстоящего журналистского расследования, касающегося высокопоставленных российских чиновников и бизнесменов. Такая информация, скорее всего, была конфиденциальной и не получила широкого распространения. Это может означать, что операторы имели доступ к другим текущим операциям наблюдения.
После того, как была раскрыта запятнанная утечка, российские государственные СМИ и другие СМИ сообщили, что документ свидетельствует о поддерживаемом ЦРУ заговоре с целью начать «цветную революцию» в России. 1 Зараженная утечка была также сообщена как свидетельство того, что сообщения о коррупции в ближайшем окружении Путина представляли собой часть преднамеренной кампании дезинформации от имени иностранных интересов.
Время и суть заражения совпадают с сообщениями о опасениях Путина и его ближайших соратников, что разоблачение их богатства и его источников может спровоцировать протесты и восстания в России, подобные тем, которые возглавлял Навальный в последние месяцы и годы.
Испорченные утечки создают сложные проблемы для жертв нарушений, а также представляют собой мощный и опасный метод дезинформации., часть 1, , более подробно описывает заражение утечками, а , часть 4: обсуждение, предоставляет анализ рисков, связанных с этой тактикой.
Сокращение Пандоры: появляются важные цели
При исследовании подозрительных сообщений, отправленных Satter, мы определили, что Tiny.cc, служба сокращения ссылок, используемая операторами для фишинговых учетных данных, обладает предсказуемыми функциями, которые позволяют нам обнаруживать некоторые другие ссылки, которые, вероятно, используются теми же операторами.Мы разработали методику обнаружения некоторых из этих ссылок и в конечном итоге собрали 223 вредоносных ссылки, представляющих 218 уникальных целей. 2 Нам удалось идентифицировать настоящие личности примерно 85% целей. Из набора, который мы определили, мы нашли цели как минимум из 39 стран.
Одна нить, которая связывает цели, заключается в том, что их профессиональная деятельность связывает их с проблемами, к которым правительство России проявляет интерес. В некоторых случаях жертвами становятся россияне, начиная от бывшего премьер-министра и заканчивая журналистами, расследующими коррупцию, и политическими активистами.Многие другие объекты находятся в добывающих отраслях, размещены в них или задействованы в них в странах и регионах, в которых российское правительство имеет экономический и стратегический интерес, например, в бывших советских республиках. Третьи, вероятно, будут работать над проблемами по другую сторону стола переговоров от России, будь то в рамках операций Организации Объединенных Наций, НАТО или государственной службы. Возможно, неудивительно, что одной из самых больших групп целей являются высокопоставленные военные и государственные служащие, а также выборные должностные лица в Украине.
Рис. 1. Карта, показывающая страны, с которыми связаны цели фишинг-кампании [щелкните, чтобы увидеть изображение высокого разрешения]. В других случаях, например, жена военного атташе, люди, кажется, становятся целью из-за их близости к особо важным целям. . В других случаях мы определили большое количество людей, которые, по-видимому, стали мишенью, потому что они получили поддержку в форме стипендии от конкретного грантодателя из США.
Некоторые известные целевые категории включают:
- Политики, государственные служащие и государственные служащие из Афганистана, Армении, Австрии, Камбоджи, Египта, Грузии, Казахстана, Кыргызстана, Латвии, Перу, России, Словакии, Словении, Судана, Таиланда, Турции, Украины, Узбекистана и Вьетнама
- Дипломатический персонал из многочисленных посольств, до уровня послов включительно, а также члены их семей
- Члены гражданского общества, включая очень известных критиков президента России, а также журналистов и ученых
- Руководящие работники нефтегазовой, горнодобывающей и финансовой отраслей бывшего Советского Союза
- Должностные лица Организации Объединенных Наций
- Военнослужащие из Албании, Армении, Азербайджана, Грузии, Греции, Латвии, Черногории, Мозамбика, Пакистана, Саудовской Аравии, Швеции, Турции, Украины и США, а также официальные лица НАТО
Обнаружение множества других целей дает нам окно в структуру и цели кампании (, часть 2, описывает, как мы обнаружили цели).После государственных целей вторую по величине группу (21%) составляют представители гражданского общества, такие как ученые, активисты, журналисты и представители неправительственных организаций.
Рисунок 2: Некоторые важные цели, получившие фишинговые письмаВажность целей гражданского общества
Данные, представленные на Рисунке 3, подчеркивают степень, в которой группы гражданского общества становятся объектами нападений в количестве, эквивалентном тем, которые наблюдаются с более классическими целями, ориентированными на сектор «кибершпионаж», такими как вооруженные силы, правительство и промышленность.
Среди мишеней гражданского общества более половины составляли журналисты, многие из которых вносят значительный вклад в русскоязычные новостные агентства, такие как «Ведомости», «Слон / Республика», «Новая газета» и Русская служба Би-би-си.
Хотя подробный анализ целей гражданского общества или описание сфер их деятельности, несомненно, поставит под угрозу их конфиденциальность, мы можем с уверенностью задуматься о двух заметных закономерностях, которые возникают в результате такого анализа.
Во-первых, как и наш первый испытуемый Дэвид Саттер, несколько человек из целевого списка были известны своими публичными усилиями, направленными на то, чтобы пролить свет на российское правительство и его деятельность.От публикации статей, описывающих мошенничество или коррупцию, до общей активности в поддержку избирательной реформы, многие объекты гражданского общества, похоже, были выделены из-за того, что их действия могут представлять угрозу для режима Путина.
Рисунок 3: Разбивка обнаруженных целей на широкие категории Еще одна заметная общность, обнаруженная в ходе анализа целей гражданского общества в этих кампаниях, — это почти идеальное соответствие между сферами их деятельности и геополитическими конфликтами, в которых Россия является известной или предполагаемой воюющей стороной. , или сторона конфликта.В частности, целевые области гражданского общества охватывают географические границы, включая такие конфликтные зоны, как Сирия, Афганистан, Украина и другие.
Мы также обнаружили, что несколько десятков целевых лиц имели общую нить, что они получили стипендию от одного спонсора, ориентированного на регион.
Уведомление
Большая и разнообразная целевая группа представила проблемы с уведомлением. Наш процесс уведомления потенциальных жертв включал следующие соображения и шаги:
- Для целей, связанных с правительствами или связанными с ними организациями (такими как НАТО или ООН), или предприятиями в конкретной стране, мы передали информацию об именах целей и адресах электронной почты в соответствующую группу реагирования на компьютерные чрезвычайные ситуации (CERT)
- Если несколько целей имеют организационную принадлежность, но не один работодатель, мы связывались с этой организацией и работали с ними, чтобы уведомить отдельных лиц
- Мы также предоставили провайдеру электронной почты полный список целей.
Часть 1: Как возникают загрязненные утечки
Мы исследуем, как украденные материалы из почтового ящика Саттера были превращены в зараженные утечки и выпущены CyberBerkut, а затем исследуем аналогичную операцию против Фондов открытого общества.
Чтобы провести четкое сравнение между реальным и поддельным и проиллюстрировать, как именно происходит заражение, мы получили оригинальные подлинные документы и электронные письма от Дэвида Саттера, жертвы взлома, и сравнили их с испорченными версиями.Затем мы описываем предыдущий случай испорченных утечек: внутренние документы, принадлежащие фондам «Открытое общество», были украдены, а затем выпущены с такими же заражениями, как у Саттера, также от CyberBerkut. 3
В обоих случаях жертвы взлома работали с американскими организациями, у которых были программы, специализирующиеся на России. Похоже, что заражение преследовало две цели: заставить программы казаться более подрывными в отношении России, чем они были, и дискредитировать определенных оппозиционных лиц и группы, критикующие президента России Путина и его приближенных.
Дело Дэвида Саттера
5 октября 2016 г. на адрес Gmail Дэвида Саттера было отправлено фишинговое письмо (см. «Нулевой пациент : Дэвид Саттер »). Это фишинговое письмо было создано с помощью особой уловки, которая выглядела как предупреждение системы безопасности от Google, предполагающее получателю, что неизвестная третья сторона получила пароль его учетной записи Gmail (см. Рисунок 4).
Рис. 4. Фишинговое письмо 1, имитирующее подлинное сообщение от Google.Фишинговое письмо предназначено для того, чтобы заставить получателя нажать кнопку «Изменить пароль».Щелчок по этой ссылке направит веб-браузер жертвы на ссылку, размещенную в сервисе сокращения URL-адресов Tiny.cc. Оператор замаскировал ссылку с помощью открытого перенаправления, размещенного на сервере Google. Это открытое перенаправление позволило операторам создать URL-адрес, который на первый взгляд кажется размещенным в Google:
https://www.google.com/amp/tiny.cc/(redhibited)
К сожалению, конечный пункт назначения этого сокращенного URL-адреса был изменен на безопасную веб-страницу до того, как мы смогли проверить это фишинговое письмо.Однако, как мы укажем в Часть 2 этого отчета, имеется достаточно свидетельств, позволяющих предположить первоначальный пункт назначения.
Анализ заголовков писем показал, что письмо было отправлено через российский почтовый сервис Яндекс, используя электронный адрес g.mail2017 [@] yandex.com .
Второе фишинговое письмо
Два дня спустя, 7 октября 2016 года, Саттер получил второе электронное письмо, в котором использовался обман, идентичный первой попытке, описанной выше.
Как и в случае с электронным письмом 1, перенаправление google.com/amp/ указывало на URL-адрес, размещенный на Tiny.cc. И снова, как и в случае с электронным письмом 1, Citizen Lab обнаружила, что изначально настроенная цель перенаправления для этой ссылки была удалена.
Анализ заголовков электронной почты во второй попытке фишинга показывает, что сообщение было отправлено с помощью веб-службы электронной почты «mail.com» с использованием учетной записи электронной почты annaablony [@] mail.com .
Рисунок 5. Фишинговое письмо 2Несанкционированный доступ
7 октября 2016 года, вскоре после получения электронного письма, Саттер сообщает, что щелкнул ссылку для смены пароля в электронном письме 2, и вспоминает, что его перенаправили на то, что, как он теперь понимает, на самом деле было фишинговой страницей учетных данных, которая оказалась законной подписью Google. на странице.К сожалению, Саттер временно отключил двухфакторную аутентификацию для своей учетной записи, что сделало возможной компрометацию.
Вскоре после ввода учетных данных на странице активности учетной записи Gmail Саттера было зарегистрировано событие неавторизованного входа в систему. Данные, зарегистрированные Google, показали, что сеанс входа в систему был инициирован с IP-адреса в Румынии (рисунок 6). В Часть 2 мы покажем, что сервер, связанный с этим IP-адресом, также размещал поддельную страницу входа в Google, где Саттер представил свои учетные данные.Таким образом, вполне вероятно, что этот вредоносный сервер был настроен на автоматическую загрузку содержимого электронной почты из любых скомпрометированных учетных записей (см. Рисунок 7).
Рисунок 6: Снимок экрана со страницы активности учетной записи GoogleВ Часть 2 этого отчета мы расскажем, как фишинговые ссылки, отправленные на Satter, привели нас к обнаружению гораздо более широкой кампании, в которую входило 218 различных целей из правительства, промышленности, вооруженных сил. , и гражданское общество. В следующем разделе мы представляем контекст кампании дезинформации, которая проводилась вокруг материалов, украденных из электронной почты Саттера и опубликованных в блоге пророссийского хактивистского коллектива CyberBerkut.
Рис. 7. Как фишинговая кампания против Satter превратилась в операцию зараженных утечекАнализ зараженной утечки
В этом разделе сравнивается исходный документ, полученный Citizen Lab, с испорченным документом, опубликованным в Интернете и использованным в рамках кампании по дезинформации. Мы подробно описываем заражение и анализируем вероятную цель.
Несколько документов из электронных писем Саттера были размещены CyberBerkut одновременно без видимых манипуляций.Однако один документ показал обширные доказательства заражения. Запятнанная утечка была подготовлена Саттером отчетом о российском проекте журналистских расследований Радио Свобода. Документ был изменен, чтобы создать впечатление, что Саттер платит российским журналистам и антикоррупционным активистам за написание статей с критикой в адрес правительства России. Важно отметить, что нам неизвестен процесс, через который украденный документ попал из почтового ящика Саттера в версию CyberBerkut. В версии CyberBerkut документ публикуется в виде снимков экрана, поэтому в нем отсутствуют метаданные.
Рис. 8: Сообщение CyberBerkut от 22 октября 2016 г. с описанием испорченного документа об утечке (выделено стрелкой). [Архивная копия] В исходном документе перечислена серия статей Радио Свобода , которые являются частью проекта. Статьи затрагивают широкий круг тем: история, экономика и политика. Радио Свобода — международная телекомпания правительства США, основанная в 1951 году для передачи новостей и информации на территорию Советского Союза.В 1976 году он объединился с Radio Free Europe , которые теперь вместе включены как 501 (c) (3), финансируемые и контролируемые Советом управляющих радиовещания Соединенных Штатов.
Испорченный документ изменяет текст, чтобы он выглядел как отчет о гораздо более крупном (несуществующем) проекте по оплате статей ряда авторов, который впоследствии будет опубликован рядом СМИ. Обманчиво вставленные статьи, почти все из которых являются подлинными публикациями, посвящены коррупции в друзьях и ближайшем окружении Путина.Неоднократно подчеркивается деятельность известного критика Путина Алексея Навального. Полный испорченный документ находится в Приложении A .
Заражение 1: Сделать репортаж похожим на секретную операцию по влиянию
Операторы изменили объем документа, пытаясь создать видимость широкомасштабной кампании в СМИ. Они сделали это, удалив или изменив упоминания Radio Liberty по всему документу.
Рис. 9. Текст красного цвета был удален, создавая впечатление широкой кампании в СМИ, а не программирования конкретного источника новостей.Другой контент, такой как обсуждения конкретных переводчиков, работающих на Радио Свобода , аналогично удаляется, чтобы сохранить художественную литературу.
Рисунок 10: В документ были внесены дополнительные изменения, чтобы создать впечатление более крупной кампании. Также было удалено примечание о переводчике, поскольку оно противоречило бы впечатлениюМы полагаем, что, удаляя конкретные ссылки на Radio Liberty , преступники стремятся создать впечатление более широкой подрывной кампании, не ограничивающейся одной новостной организацией.Это позволяет злоумышленникам ложно ассоциировать организации, не финансируемые США, такие как независимые НПО, чтобы казаться связанными в рамках этой более крупной вымышленной программы.
Рис. 11: Дальнейшее заражение с целью удаления упоминаний о «Радио Свобода»Наконец, в конце документа удален пункт, касающийся рисков написания «без защиты постоянной работы» (рис. 11). Это удаление может быть просто тем, что злоумышленники удаляют неудобное предложение, которое относится к Radio Liberty , но это также может быть попыткой сделать деятельность более «плащом и кинжалом».”
Зараза 2: Дискредитация конкретных журналистов и критиков Кремля
Первоначальный документ включал в себя список из 14 статей, опубликованных в рамках Российского исследовательского проекта на Радио Свобода. Запятнанный документ включает 24. Операторы не только добавили в список, но и изменили статьи Радио Свобода, чтобы создать впечатление более широкой кампании.
Рисунок 12: Шесть из десяти добавленных статей. Весь синий текст был добавлен к оригиналу как часть заражения.Цель состоит в том, чтобы создать впечатление, что эти отчеты поддерживаются проектом.Добавлено десять дополнительных статей. Хотя первоначальный список публикаций охватывал самые разные темы, добавленный набор в первую очередь посвящен вопросам коррупции и богатству тех, кто находится в окружении Путина. Все статьи, написанные для ряда изданий, объединены одной темой: коррупция и личное обогащение со стороны тех, кто близок к Путину и правительству России (см. Приложение A ).
Рисунок 13: Люди и темы статей, добавленных в заражение.Изображения: Википедия, Радио Свободная Европа, Рейтер [щелкните для просмотра в высоком разрешении] Особый интерес представляют вставки Алексея Навального, известного российского антикоррупционного активиста и оппозиционного деятеля, чья работа и Фонд борьбы с коррупцией получили широкое распространение в стране и стране. международное внимание. Постоянно добавляя его отчеты в документ, заражение создает видимость «иностранного» финансирования его работы. Эта тема также занимала видное место в кампании дезинформации, связанной с первоначальной публикацией 22 октября 2016 г. испорченного документа CyberBerkut (см. Кампания по дезинформации вокруг испорченного документа).
Заражение 3: Заявленное предвидение
Статья российского журналиста Елены Виноградовой, описывающая проблемы, связанные с «высокопоставленными российскими чиновниками и бизнесменами», также была добавлена как часть заражения, в которой говорится, что она будет опубликована русскоязычной службой новостей «Ведомости» 24-25 октября. 4
Рис. 14: Заражение, свидетельствующее о том, что операторы хорошо знакомы с новостным репортажем.Этот момент важен, поскольку исходная публикация испорченного документа CyberBerkut произошла 22 октября 2016 г., немного раньше этой даты.
Очевидное предвидение предполагает, что лица, ответственные за заражение, заранее знали содержание и дату публикации журналистского расследования, что может означать, что операторы имели доступ к разведданным или отчетам слежки, касающимся деятельности Елены Виноградовой.
Мы определили по крайней мере одного человека среди множества целей фишинг-кампании, чья учетная запись могла предоставить эту информацию, однако нам не удалось подтвердить компрометацию.
Важно отметить, что нам не удалось найти конкретных доказательств публикации статьи, соответствующей описанию, добавленному в заражении. Возможно, что существование предмета было сфабрикованным или результатом неуместных спекуляций со стороны лиц, ответственных за заражение.
Загрязнение 4: Изменение временных рамок и вспомогательных деталей
Увеличены сроки и количество публикаций, возможно, чтобы создать впечатление более длительной и интенсивной кампании.Также внесены изменения, чтобы учесть широкий спектр статей , опубликованных не Радио Свобода , а другими сторонами.
Рисунок 15: Даты и номера изменены для размещения еще десяти статейТекст, в котором упоминаются конкретные даты в исходном документе, который не соответствует ошибочно добавленным статьям, также изменен для поддержки новой художественной литературы.
Кампания по дезинформации вокруг испорченного документа
Испорченная версия украденного документа была опубликована в Интернете компанией CyberBerkut, которая представляет собой группу пророссийских хактивистов.КиберБеркут представил фреймворк для испорченного документа в сообщении от 22 октября 2016 года: они выпустили документ, чтобы предоставить доказательства того, что Соединенные Штаты пытались поддержать «цветную революцию» в России. В повествовании CyberBerkut Дэвид Саттер был агентом, руководившим публикацией статей с критикой в адрес российского правительства.
Рисунок 16. РИА Новости, российское государственное информационное агентство, сообщающее о том, что Кибер-Беркут опубликовал скрытые утечки. ряду источников, которые утверждали, что «утечка» была доказательством того, что Центральное разведывательное управление США (ЦРУ) пыталось спровоцировать «цветную революцию».Этот документ был процитирован в сообщении РИА Новости как свидетельство «более 20» сообщений, направленных на дискредитацию российского президента и его окружение. Повествование о «цветной революции» было отражено в этом репортаже SM News , а также в репортаже Vesti.lv .Между тем, другие русскоязычные источники утверждали, что документ дискредитировал Фонд борьбы с коррупцией Навального, показав, что его статьи на самом деле были заказаны Дэвидом Саттером.
Дело фондов открытого общества
В 2015 году Фонды открытого общества (OSF) столкнулись с утечкой конфиденциальных данных.Материалы этого взлома были опубликованы CyberBerkut в ноябре 2015 года, а гораздо позже — на сайте DC Leaks, который был назван «утечкой», наряду с широким спектром материалов, украденных у других организаций. DC Leaks работала напрямую с некоторыми онлайн-изданиями и предоставила некоторым эксклюзивный доступ к их материалам, а также добилась значительного воздействия на СМИ.
Дублирующие выпуски позволяют сравнивать документы двух утечек с использованием общедоступных материалов. Дамп DC Leaks включал выдачу незапятнанных украденных документов, которые ранее были опубликованы как часть испорченной утечки Cyber Berkut.В статье в журнале Foreign Policy этот дамп использовался для выявления нескольких случаев заражения утечками. Мы смогли проверить каждое из их наблюдений, а также выявить дополнительные элементы заражения.
Затем мы связались с ИТ-персоналом OSF, который предоставил нам подлинные подлинные документы, которые мы могли использовать в качестве основы для дальнейших сравнений и проверки подлинности документов, размещенных на DC Leaks. В совокупности это заражение, похоже, призвано создать впечатление, что несколько групп и средств массовой информации, в том числе Фонд борьбы с коррупцией Алексея Навального, поддерживаются OSF.
Как и в случае с Саттером, заражение, по-видимому, имеет в первую очередь внутреннюю направленность и направлено на делегитимацию таких фигур, как Навальный, путем создания видимости, что они являются получателями незаконного иностранного финансирования. Эту точку зрения Навальный, одна из целей заражения, также высказал агентству Foreign Policy.
Бюджетный документ
Во-первых, CyberBerkut опубликовал испорченный бюджетный документ, чтобы создать впечатление, будто OSF финансирует Фонд борьбы с коррупцией Алексея Навального.
Рисунок 17: Испорченный бюджетный документ: вторая строка была добавлена, чтобы создать впечатление, будто OSF финансирует Фонд борьбы с коррупцией НавальногоЗаражающие лица могли работать быстро, что привело к небольшой ошибке, в которой была заменена сумма в долларах на «Утвержденную дату».
Предлагаемый стратегический документ
Во-вторых, предложенный документ о стратегии финансирования был аналогичным образом изменен, чтобы включить Фонд по борьбе с коррупцией в список групп, получающих поддержку OSF.
Рисунок 18: Предлагаемый стратегический документ, показывающий место, где испорченный документ был изменен с целью включения упоминания о Фонде по борьбе с коррупциейЗаражение возобновилось позже в документе, когда несколько средств массовой информации ( Echo Moscow , RosBusinessConsulting и Ведомости, ) также были добавлены в документ, видимо, чтобы создать впечатление, что они получили поддержку OSF.
Рисунок 19: Второй раздел того же документа еще раз показывает, как были добавлены несколько СМИ, в том числе «Эхо Москвы», «РосБизнесКонсалтинг» и «Ведомости».Второй случай заражения в стратегическом документе также привел к небольшой грамматической ошибке, когда разработчики пренебрегли удалением «an» перед заменой «новостной сайт» на «новостные сайты» во множественном числе.
Документ, касающийся Закона об НПО
Наконец, в документе, посвященном получателям грантов и российскому закону об НПО, снова было выполнено заражение, чтобы добавить Фонд борьбы с коррупцией Навального. Заражение также имело целью показать, что фонд получает деньги через Яндекс, широко используемую российскую платформу, предлагающую услуги онлайн-платежей.
Рис. 20. Испорченный документ, еще раз демонстрирующий добавление Фонда борьбы с коррупцией НавальногоВ совокупности испорченный документ, украденный у Дэвида Саттера, и испорченные документы OSF рисуют картину компетентного противника, работающего для достижения нескольких целей. в том числе дискредитировать критиков правительства и президента России внутри страны, одновременно пытаясь поставить в неловкое положение иностранных спонсоров своей деятельностью в России. В Части 4 мы обсуждаем значение испорченных утечек как средства дезинформации.
Часть 2: Крошечное открытие
Начиная с укороченной ссылки, отправленной Дэвиду Саттеру, мы выявили предсказуемую особенность в том, как средство сокращения ссылок (Tiny.cc) генерирует свои сокращенные URL-адреса. Это позволило нам идентифицировать более 200 дополнительных целей той же операции, описанной в Часть 1 . В этом разделе описывается процесс, используемый для подсчета этих целей, а также описываются связи между этой операцией и другими публично сообщаемыми фишинговыми кампаниями, связанными с Россией.
В сентябре 2016 года компания ThreatConnect опубликовала в блоге сообщение о попытках фишинга против авторов сайта гражданской журналистики Bellingcat и его основателя Элиота Хиггинса. Целевые участники активно рассказывали о причастности России к крушению 17 июля 2014 года самолета Malaysia Airlines, выполнявшего рейс 17. ThreatConnect приписал эти попытки вторжения Fancy Bear (также известному как APT28), злоумышленнику, который, как считается, напрямую связан с российским правительство.В октябрьском обновлении этого сообщения ThreatConnect задокументировал дополнительную попытку целевого фишинга против участника Bellingcat.
Эта последняя попытка фишинга учетных данных во многом была похожа на первое электронное письмо, отправленное Дэвиду Саттеру (см. , часть 1, , Дело Дэвида Саттера). Оба письма были отправлены в 10:59 по восточному стандартному времени с использованием одного и того же адреса отправки: g.mail2017 [@] yandex.com . Кроме того, у обоих был фальшивый нижний колонтитул Gmail, который отличался от исходного нижнего колонтитула Gmail.
Рис. 21. Нижний колонтитул фишинговых писем, отправленных Bellingcat и Дэвиду Саттеру, с явной орфографической ошибкой (возможно, чтобы избежать фильтрации спама)В обоих случаях вредоносные ссылки, встроенные в эти фишинговые письма, были настроены для перенаправления целей на адреса, размещенные на Сервис сокращения URL-адресов Tiny.cc. Как показал ThreatConnect, ссылка Tiny.cc, использованная против участника Bellingcat, на самом деле перенаправляла жертву на другой сокращенный URL-адрес, размещенный в другой службе сокращения: TinyURL.com. В конечном итоге эта серия перенаправлений ссылок привела к вредоносной фишинговой странице учетных данных, размещенной по следующему URL-адресу:
hxxp: //myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepagelogin.id833 [.] Ga
Таблица 1. Домен, на котором размещена фишинговая страница учетных данных
Используя PassiveTotal, мы исследовали исторические данные разрешения DNS для этого доменного имени. Результаты показали, что на момент этих попыток фишинга домен id833 [.] ga преобразован в IP-адрес 89.40.181 [.] 119 — тот же румынский IP-адрес, который использовался для доступа к учетной записи электронной почты Дэвида Саттера 7 октября (см. Часть 1 , Дело Дэвида Саттера).
Эти данные свидетельствуют о том, что участник Bellingcat и Дэвид Саттер стали жертвами одной и той же целевой фишинг-кампании; эта связь будет подробнее исследована в следующем разделе.
Tiny.cc Перечисление
При изучении сокращенных URL-адресов Tiny.cc, обнаруженных в электронных письмах с адресным фишингом, отправленных Дэвиду Саттеру, нам стало любопытно, как строятся такие ссылки.
Tiny.cc предоставляет службу сокращения, которая позволяет пользователям создавать краткие URL-адреса, которые перенаправляют на определенный, обычно длинный, адрес веб-сайта. В качестве примера мы создали сокращенный URL-адрес Tiny.cc, который перенаправляет на недавний отчет Citizen Lab:
В этом примере шорткод Tiny.cc будет bj87iy . В серверной базе данных приложения Tiny.cc этот хэш однозначно разрешается в целевой адрес:
.https://citizenlab.ca/2017/02/bittersweet-nso-mexico-spyware/
После проведения тестов мы определили, что эти короткие коды назначаются последовательно.Например, используя вызов API Tiny.cc для создания сокращенного URL-адреса, мы программно сгенерировали 8 ссылок с задержкой в одну секунду между каждым вызовом. В результате были сгенерированы шорткоды (по порядку):
63q6iy
73q6iy
93q6iy
e4q6iy
p4q6iy
r4q6iy
t4q6iy
24q6iy
После проведения множества аналогичных тестов мы определили, что короткие коды, построенные в небольших временных окнах, будут лексически близки в смысле следующей последовательности «алфавита base36»:
a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y , z, 0,1,2,3,4,5,6,7,8,9
Последовательные шорткоды создаются путем повторения крайнего левого символа в этом алфавите base36.Когда все 36 символов исчерпаны, этот крайний левый символ возвращается к исходному значению «a», а второй символ затем повторяет одну позицию в соответствии с тем же алфавитом. Этот итеративный процесс продолжается для каждой позиции шорткода (см. Рисунок 22), что позволяет нам рассматривать шорткоды как своего рода «счетчик» base36.
Рисунок 22: Перечисление шорткодов base36, используемых tiny.ccУчитывая такое понимание конструкции шорткодов, мы можем измерить условное «расстояние» между любой парой шорткодов.Например, расстояние между короткими кодами bj87iy и cj87iy будет равно 1, а расстояние между bj87iy и bk87iy будет равно 36.
Это измерение расстояния дает представление о том, насколько близки два коротких кода и, следовательно, насколько близки по времени они были сгенерированы. Мы еще вернемся к этому понятию расстояния ниже.
Используя эти знания о дизайне, мы рассмотрели шорткоды Tiny.cc, найденные в фишинговых письмах от 5 и 7 октября, отправленных Дэвиду Саттеру.Используя их в качестве отправной точки, мы перечислили примерно 4000 смежных коротких кодов для каждого, а затем исследовали целевые веб-адреса, на которые эти короткие ссылки перенаправлялись. Из этого большого списка мы извлекли все связанные целевые ссылки (см. Рисунок 23), которые перенаправляли на вредоносный фишинговый домен, описанный выше в таблице 1.
Рис. 23. Некоторые фишинговые ссылки, обнаруженные во время перечисления шорткодов Tiny.ccЭто перечисление привело нас к обнаружению свидетельств того, что Дэвид Саттер и неназванный журналист Bellingcat были всего лишь двумя целями гораздо более крупной фишинговой кампании по учету учетных данных.Примечательно, что, как упоминалось выше в Часть 1: Второе фишинговое письмо , когда мы проверили конкретный шорткод Tiny.cc, полученный Саттером, неукороченная ссылка на фишинговую страницу была заменена на безопасный URL: myaccount.google [ .] ком.
Нам не удалось окончательно определить причину этой замены. Одна теория предполагает, что операторы кампании по ошибке сократили неверные целевые URL, в то время как другая утверждает, что после того, как операторы успешно взломали учетную запись цели, они сделали бы прививку Tiny.cc ссылка, указанная в фишинговом письме. Действительно, в той же партии пронумерованных шорткодов из октябрьской кампании мы нашли четыре дополнительных шорткода, которые также указывали на myaccount.google [.] Com.
Расшифровка целей
Мы проверили «неукороченные» URL-адреса коротких кодов, которые были смежными с тем, который был отправлен Satter, и обнаружили 25 различных адресов назначения в форме:
https://www.google.com/amp/tinyurl.com/(redhibited)
Эти адреса были переадресациями с использованием ранее упомянутой открытой страницы переадресации, размещенной в Google (google.com / amp /), чтобы отправить пользователя по ссылке на сервисе сокращения TinyURL.com. В каждом случае каждая из этих ссылок TinyURL.com была предназначена для отправки предполагаемых жертв на адаптированную версию следующей поддельной страницы входа в Gmail:
hxxp: //myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepagelogin.id833 [.] Ga / security / signinoptions / password
Этот домен, рассмотренный выше и указанный в таблице 1, на момент отправки фишинговых писем разрешался в румынский IP-адрес, используемый для доступа к учетной записи Gmail Саттера (см. Часть 1).
Чтобы усилить аспект социальной инженерии этих поддельных страниц входа в Gmail, оператор использовал серию значений параметров URL в кодировке base64, чтобы отобразить адрес электронной почты цели, а в некоторых случаях имя цели и изображение профиля Google в соответствующие поля на поддельной странице входа.
Рисунок 24: Предварительный просмотр TinyURL для перенаправления фишинг-ссылки второго уровняСледующий пример URL-адреса иллюстрирует использование этих параметров (Рисунок 25):
Рисунок 25: Декодирование параметров URL из фишинг-ссылкиБлагодаря этому шаблону параметров URL мы смогли определить точную цель каждой из фишинговых ссылок, обнаруженных в процессе нашего перечисления.Значение этого шаблона параметров URL будет еще раз рассмотрено ниже в Часть 3 .
Копаем глубже
Расширение поиска подозрительных URL-адресов за счет полного перечисления всего шестизначного пространства последовательности коротких кодов описанным выше способом оказалось неразрешимым. 5 Однако в том же отчете ThreatConnect, о котором говорилось выше, также задокументирована предыдущая попытка фишинга с атрибуцией APT28 против журналиста Bellingcat Арика Толера. 16 июня 2016 года Толеру было отправлено поразительно похожее фишинговое письмо на тему Google, содержащее Tiny.cc шорткод. Следуя той же процедуре, описанной выше, мы перечислили шорткоды, смежные с кодом, опубликованным ThreatConnect.
При этом мы обнаружили еще одну группу целей — 198 целевых адресов электронной почты всего . В этой предыдущей кампании несокращенные URL-адреса указывали непосредственно на вероятную фишинговую страницу (рисунок 26):
Рисунок 26: Параметры URL в июньской кампании против Арика ТолераПримечательно, что эти ссылки, по-видимому, размещены в сервисе Google Blogger, и, хотя эти страницы уже были отключены, когда мы пытались их исследовать, такая же параметризация URL-адресов может быть наблюдаемый.
Краткий анализ целевого списка, связанного с этими двумя кампаниями, представлен выше (см. Pandora’s Un-Shorting: Civil Society Targets Emerge).
Тестирование приманки
Мы измерили расстояние между последовательными вредоносными короткими кодами Tiny.cc, замеченными в июньской и октябрьской кампаниях (рис. 27). При этом мы наблюдали довольно постоянные расстояния между короткими кодами, что, возможно, указывает на то, что операторы генерировали эти ссылки с помощью автоматизированного процесса.Однако выделялся один шорткод, и мы заподозрили, что это могло быть ручное тестирование оператора.
Рисунок 27: Аномальное расстояние 305 сразу выделяется из среднего значения 8,2, привлекая наше внимание к сокращенной ссылкеСогласно параметрам, полученным из фишингового URL, связанного с этим аномальным коротким кодом, мы смогли декодировать учетную запись Gmail таргетирован по этой фишинг-ссылке:
Параметр | Результат после декодирования |
---|---|
Адрес электронной почты | myprimaryreger [@] Gmail.com |
ФИО | Åhlén خسروي |
Изображение профиля Google+ |
Таблица 2: Расшифрованные значения параметров URL
Эта учетная запись Google, myprimaryreger [@] gmail.com , также использовалась при регистрации по крайней мере еще одного доменного имени, которое в предыдущих исследованиях было связано с известными или подозрение на активность APT28. Такие связи, хотя и косвенные, еще больше поддерживают связь с базирующимися в России субъектами угроз.
В Приложении B мы даем краткое описание того, почему, по нашему мнению, учетная запись используется оператором, и как учетная запись использует сообщения Google Plus для встраивания изображений в фишинговые сообщения электронной почты.
Часть 3: Связь с публично сообщаемыми операциями
В этом разделе описываются связи и совпадения между операцией, описанной в этом отчете, и другими публично зарегистрированными аффилированными с Россией кампаниями кибершпионажа.
Операторский тест, обнаруженный во время нашего перечисления Tiny.cc shortcodes (см. Testing the Lure выше), обеспечивает косвенную ссылку на APT28, однако есть и другие потенциальные ссылки. В этом разделе мы проводим другие сравнения этой кампании с другими публично зарегистрированными операциями, имеющими отношение к России. Мы выявили заметное сходство с набором фишинговых ссылок, которые теперь приписывают одной из наиболее публично заметных информационных операций в новейшей истории: таргетированию президентской кампании в США в 2016 году.
Еще немного злоупотреблений
Фишинговые URL-адреса в этой кампании были закодированы с отдельным набором параметров с использованием base64.При нажатии на ссылки предоставлялась основная информация о целях фишингового веб-сайта. Идентичный подход к параметрам и кодированию (см. Рис. 28 ниже) наблюдался и раньше: в фишинг-кампании в марте 2016 года, нацеленной на президентскую кампанию Хиллари Клинтон и Национальный комитет Демократической партии. Это сходство предполагает возможное повторное использование кода: две операции могут использовать один и тот же фишинговый «комплект».
Кампания, нацеленная на DNC, также включала ту же фишинговую уловку на тему безопасности Google и злоупотребляла другой службой сокращения URL-адресов, Bit.лы. В июне 2016 года компания Dell SecureWorks опубликовала отчет, в котором приписывает эту операцию APT28, злоумышленнику, обычно связанному с российским правительством.
Исследователи SecureWorks смогли перечислить и проанализировать цели этой кампании, что позволило им описать виктимологию:
«физических лиц в России и бывших советских республиках, нынешних и бывших военнослужащих и правительственных служащих в США и Европе, лиц, работающих в системе обороны и правительственных цепочек поставок, а также авторов и журналистов, — но также включали учетные записи электронной почты, связанные с ноябрьским Президентские выборы в США 2016 »
Эта виктимология проходит непосредственную параллель с целевым списком, который мы обнаружили в нашем перечислении Tiny.cc URL.
Рисунок 28: Битовая ссылка и окончательный адрес фишинг-страницы, отправленные Джону Подесте, бывшему председателю президентской кампании Хиллари Клинтон, в марте 2016 г.Общие черты схемы домена
Мы обнаружили сходство в именах доменов и структурах субдоменов между этой кампанией и операциями, связанными с APT28.
В кампании с таргетингом на Satter использовался домен id833 [.] Ga . Во время кампании это доменное имя было указано на сервер с IP-адресом 89.40.181 [.] 119 . Используя PassiveTotal, мы наблюдали, что другие доменные имена используют аналогичную схему именования, также направленную на этот IP-адрес: id834 [.] Ga и id9954 [.] Gq . Хотя мы не наблюдали фишинговых ссылок для этих альтернативных доменов, для обоих были зарегистрированы идентичные субдомены:
Домен | Поддомен |
---|---|
id833 [.] Ga | myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepagelogin |
id834 [.] ga | myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepagelogin |
id9954 [.] Gq | myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepagelogin |
Эта схема именования доменов / поддоменов также очень близка к схеме, описанной в отчете Mandiant M-Trends за 2017 год, в фишинговой операции, связанной с APT28, которая нацелена на токены OAuth, чтобы получить постоянный доступ к учетной записи Google жертвы. , и обойти защиту двухфакторной аутентификации.
Домен, связанный с этой кампанией:
myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepage login.id833 [.] Ga
Домен, указанный Mandiant, связанный с APT28: myaccount.google.com-changepassword-securitypagesettingmyaccountgooglepage [.id424]. .] ga
Сходство в именовании и структуре субдоменов очевидно. Два домена ( id833 [.] Ga и id4242 [.] Ga ) также имеют общий сервер имен. Однако нам не удалось найти конкретных совпадений регистрации между доменами или серверами.
Кроме того, во время периода кампании домен, идентифицированный Mandiant, id4242 [.] Ga преобразовался в 89.32.40 [.] 238 . Этот IP-адрес также разрешается в ряд других подозрительных доменов со схемами именования, очень похожими на те, которые подключены к инфраструктуре, используемой против Satter.
Ссылка, используемая для фишинга Джона Подесты, как показано выше, также имеет отличные названия и сходство поддоменов с доменами, связанными с фишинговой операцией против Satter (см. Рисунок 28):
Домен, ориентированный на Podesta, связанный с APT28: hxxp: // myaccount.google.com-securitysettingpage [.] tk
Во время кампании в марте 2016 года этот домен размещался на IP-адресе 80.255.12 [.] 237
Публикации многочисленных частных промышленных групп относят 89.32.40 [.] 238 и 80.255.12 [.] 237 (а также связанные домены) к APT28. Хотя мы можем указать, что существуют существенные общие черты в именах доменов и структуре поддоменов между кампанией, нацеленной на Satter, и доменами, связанными с этими IP-адресами, мы не можем сделать более убедительную техническую ссылку на APT28.
Хотя отраслевые группы и правительство США публично связали APT28 с российскими государственными субъектами, мы не можем использовать только анализ инфраструктуры, чтобы окончательно связать операцию против Satter с конкретным государственным спонсором. Подключение этой инфраструктуры к конкретному правительству потребует дополнительных доказательств, которые, насколько нам известно, недоступны в открытом доступе.
Проблема атрибуции
В то время как последовательность событий, связанных с фишингом, кражей учетных данных и возможной утечкой зараженных документов, принадлежащих Дэвиду Саттеру, может показаться указывающим на CyberBerkut, особенности российских информационных операций делают задачу установления принадлежности к государственному спонсору сложной задачей.Как следствие, не существует «дымящегося пистолета», связывающего собранные нами доказательства с конкретным российским правительственным агентством, несмотря на то, что наши доказательства частично совпадают с доказательствами, представленными в многочисленных отраслевых и государственных отчетах о связанных с Россией субъектах угроз.
Обращение к теме атрибуции требует нюансов и осознания уникального характера российского кибершпионажа: его преднамеренного выращивания организованных преступных групп в качестве доверенных лиц, а также большого количества независимо действующих, дублирующих друг друга, а иногда и конкурирующих шпионских агентств и служб безопасности. которые работают в рамках широкой культуры едва скрываемой коррупции.Как отмечается в одном исследовании, посвященном России, многим российским спецслужбам «предоставлена значительная свобода в методах, не ограниченных опасениями дипломатов или вниманием законодателей».
Подход России к использованию доверенных лиц в преступном мире, в частности, основан на очень продуманной стратегии, связанной с информационными операциями и контролем. Хотя эта стратегия имеет корни, уходящие глубоко в советскую (и даже более раннюю российскую) историю, она была более подробно проработана как компонент гибридной войны, также известной как доктрина Герасимова или «нелинейная война», и проникнута более глубокими ресурсами. после «цветных революций», протестов в Москве 2011 г. и после отражения событий «арабской весны».В целом российский подход был описан как форма «партизанской геополитики», в которой «потенциальная великая держава, осознавая, что ее амбиции превышают ее военные ресурсы, стремится использовать методологии повстанца для максимального увеличения своих возможностей». Культивирование организованных преступных групп является фундаментальным компонентом этого подхода, о чем свидетельствует аннексия Крыма, которая была предпринята в сотрудничестве с криминальными элементами, которые предоставили «политическую и военную мощь». Известно, что российские спецслужбы также регулярно используют доходы от преступных операций в преступном мире для получения собственных незаконных доходов и в результате могут даже ставить преступление выше интересов национальной безопасности.
На цифровой арене эта доктрина проявляется в культивировании ориентированных на Интернет организованных преступных групп, которые действуют частично от имени или в поддержку режима Путина и частично ориентированы на получение собственной материальной выгоды с помощью финансового мошенничества в Интернете и других схем. Есть свидетельства того, что российским хакерам предоставляется широкая свобода действий для осуществления преступной деятельности, если это соответствует желаниям российских спецслужб. Несколько аффилированных с Россией операторов могут случайно и без видимой координации взломать одну и ту же цель.Это «нагромождение» вокруг цели еще больше усложняет атрибуцию. Эта сложная прокси-стратегия, а также множество конкурирующих агентств, стоящих за прокси-серверами, часто теряются или упускаются из виду, когда компании и государственные учреждения быстро переходят к атрибуции российского кибершпионажа.
Хотя возможно, что прокси-субъект реализует компонент внешнего сбора фишинговой кампании, которую мы описываем, масштаб таргетинга также предполагает наличие хорошо обеспеченного ресурсами субъекта, такого как национальное государство.Нить, связывающая все цели, — это их связь с проблемами, которые волнуют российское правительство. Целями являются люди, чьи должности или деятельность дают им доступ к конфиденциальной информации, представляющей особый интерес для России, или влияют на нее. Это связывает чрезвычайно разнообразный набор целей, который варьируется от критиков Кремля и журналистов до следователей по борьбе с коррупцией, сотрудников иностранных правительств и бизнесменов.
Данные, собранные в ходе такой кампании, будут переведены на более чем дюжину языков и будут касаться широкого круга политических, военных и политических вопросов, по крайней мере, из 39 стран и 28 правительств.Кроме того, такая кампания может генерировать большие объемы данных. По этой причине для любого эффективного анализа украденных данных после сбора данных потребуется профессиональный оператор с хорошими ресурсами. Еще большие ресурсы потребуются для анализа, а в некоторых случаях и тщательного изменения в короткие сроки, содержимого украденных учетных записей электронной почты и облачных хранилищ с целью распространения дезинформации через зараженных утечки.
Разнообразие и предполагаемая стоимость анализа украденных данных, а также четкая связь с Россией для целей являются лишь косвенным доказательством наличия связи с Россией.Его следует оценивать в контексте других косвенных доказательств, которые мы представляем, включая совпадение тактики с известными игроками, связанными с Россией, и заметную роль КиберБеркут.
Часть 4: Обсуждение
В этом разделе мы исследуем тревожную взаимосвязь между шпионажем и дезинформацией, особенно в его последнем цифровом проявлении, и подробно рассказываем о том, почему гражданское общество особенно подвержено риску от такой новой тактики.
Испорченные утечки: новый тренд
Недавняя кража и разглашение документов (названная «утечкой») в ходе президентской кампании Эммануэля Макрона — самый громкий случай, когда оказывается, что фальсифицированные документы были вставлены среди настоящих украденных документов.Документы ложно подразумевали ряд ненадлежащих или сомнительных действий. Фальшивые истории, подразумеваемые этими документами, затем были освещены в кампаниях, продвигаемых с помощью твиттер-ботов и других методов. Релиз с маркой «утечка» последовал за несколькими днями ранее, когда была опубликована быстро опровергнутая история, подкрепленная фальсифицированными документами, в которых утверждалось, что Макрон имел счета в иностранных банках.
В случае с утечками релизов во время президентских выборов в США в 2016 году общедоступные доказательства, связывающие эти релизы с кибероперациями, связанными с Россией, в основном косвенные, но убедительные.Сообщается, и весьма вероятно, что более веские доказательства доступны в закрытых местах. Основываясь на первоначальных сообщениях Trend Micro о том, что кампания Макрона стала мишенью для APT28, последующие отчеты указали на причастность России к взлому и зараженные утечки.
Дело Макрона продолжает развиваться, и многие элементы все еще остаются неясными, в том числе намеренно ли кампания Макрона засыпала их собственные сообщения фальшивыми документами, чтобы замедлить процесс анализа операторами.Однако это не первый случай, когда появляются свидетельства или утверждения о некачественных утечках.
Документы, украденные у Фондов открытого общества, которые стали жертвой взлома, были изменены, а затем опубликованы в результате испорченной утечки КиберБеркутом в сообщении от 21 ноября 2015 года. создать впечатление, что определенные группы гражданского общества в России получали иностранное финансирование. Дело стало достоянием общественности, потому что элементы того же украденного набора были повторно опубликованы на веб-сайте DC Leaks, известном как утечка, без заражения.
В случае Дэвида Саттера, чьи личные почтовые ящики были взломаны, а затем испорчены, материалы были отредактированы, склеены и удалены, а новый текст был добавлен. Вымысел был добавлен к фактам, чтобы создать гибридную «испорченную утечку». Испорченная утечка рассказала серию новых, ложных историй, призванных не только дискредитировать Саттера, но и поддержать отечественные нарративы, знакомые многим россиянам: иностранное вмешательство и иностранная рука, стоящая за критикой правительства.
Ложь в лесу фактов
Недавние утечки, сделанные настоящими информаторами, а также выпуски материалов, украденных операциями кибершпионажа (например, «Утечки постоянного тока» или «Утечки Макрона») под торговой маркой «утечки», привлекательны, поскольку они, кажется, дают возможность не отфильтрованного взгляда на людей, говорящих в частном порядке. Подобно перехваченному разговору, они чувствуют себя ближе к «правде» и действительно могут раскрыть незашифрованную правду о людях и учреждениях. Трудно не задаться вопросом, какие непристойные детали могут содержаться в них.На президентских выборах в США в 2016 году было очевидно, что эта публикация, хотя и явно направленная на оказание влияния на выборы, рассматривалась большинством СМИ как имеющая внутреннюю информационную ценность, и поэтому содержание утечек часто быстро усиливалось и повторялось.
Потенциал утечки для привлечения внимания делает большие свалки украденных материалов благодатной почвой для заражения. Тщательно сконструированная испорченная утечка, включенная в набор реально украденных материалов, окружена документами, которые, будучи сопоставленными, косвенно сигнализируют о том, что она законна.Это может помочь испорченной утечке выдержать первоначальную проверку репортеров и других лиц, ищущих подтверждения. В сочетании с медийной стратегией или кампанией по распространению информации в социальных сетях, которая выборочно выделяет фальшивку или повествование, которое она поддерживает, заражение утечками представляет собой серьезную проблему как для жертвы взлома, так и для всех, кто замешан в дезинформации.
Распространение дезинформации может способствовать цинизму в отношении средств массовой информации и учреждений в целом как ненадежных и ненадежных, а также может вызвать у населения усталость от расшифровки того, что правда, а что нет.Распространяя ложь, цель не обязательно состоит в том, чтобы убедить население в том, что эта ложь истинна (хотя такой результат желателен), а скорее в том, чтобы заставить их усомниться в честности всех СМИ как в равной степени ненадежных, и тем самым «способствовать своего рода политике. паралич.»
Испорченные утечки создают уникальное бремя для жертв нарушений
Если испорченный документ набирает обороты, жертва дезинформации должна доказать, что утечка не является подлинной. Эта задача может оказаться сложной.Жертвы нарушений могут быть не в состоянии, не желать или им может быть запрещено выдавать оригиналы документов. Более того, они могут не захотеть быть вовлеченными в проверку фактов своих собственных украденных данных. Эта проблема, вероятно, станет особенно актуальной, если операторы, виновные в испорченных утечках, выбрали документы, которые сами по себе являются конфиденциальными.
Российский активист по борьбе с коррупцией, имя которого фигурирует в таких конфиденциальных отчетах, может оказаться не в состоянии убедить первоначальную жертву нарушения обнародовать подлинный документ.Действительно, такой человек может даже не быть в состоянии точно определить, какие части документа настоящие, а какие — фальшивые, помимо того, что он знает о себе.
Между тем, представители общественности не имеют возможности тщательно проверять целостность таких свалок ни в целом, ни отдельных документов в них. Более того, даже журналисты, освещающие обвинения или ложь, могут не получить явного подтверждения того, какой именно материал был сфальсифицирован. Если испорченный документ тщательно построен из реальных, поддающихся проверке элементов, его может быть особенно сложно идентифицировать как подделку.Даже если журналисты будут тщательно копать и анализировать, они могут быть не в состоянии опубликовать свои результаты достаточно своевременно, чтобы иметь значение. К тому времени, когда их работа будет завершена, ложная информация может врасти в коллективное сознание.
Дезинформация может сохраняться и распространяться, если не будут приняты согласованные меры по борьбе с ней. Еще более коварным является тот факт, что исследования показали, что попытки «опровергнуть слухи путем прямого опровержения могут способствовать их распространению за счет повышения беглости».Другими словами, попытки исправить ложь могут, по иронии судьбы, способствовать их дальнейшему распространению и даже признанию.
Не все испорченные утечки работают так, как предполагалось, чтобы причинить максимальный вред. Практически сразу после «утечек Макрона» кампания Макрона быстро отреагировала и заявила, что «утечки» включали подделки. В быстро меняющейся медиа-среде за несколько дней до голосования этот шаг, возможно, привел к неуверенности в фактическом характере публикации в умах многих журналистов, ослабив энтузиазм к быстрому сообщению о «находках».Усиление «утечек» было дополнительно заблокировано «рекомендацией СМИ» французского избирательного органа не «ретранслировать» утечки. Власти указали на наличие подделок и предупредили о возможных юридических последствиях сообщения об этой истории.
После голосования сотрудники кампании Макрона заявили в СМИ, что украденные документы, вероятно, также содержат подделки, созданные в ходе кампании, чтобы зря тратить время злоумышленников. Это утверждение также ставит под сомнение достоверность любых документов, содержащихся в «утечках».”
Испорченные утечки: старые методы, новые тактики
Кража цифровой информации в разведывательных целях — хорошо известная и широко практикуемая тактика, используемая государствами. Тем не менее, уникальный аспект российского кибершпионажа, который отличает его от других правительств, заключается в публичном разглашении украденных данных, предназначенных для того, чтобы поставить в неловкое положение или дискредитировать злоумышленников. Этот вид деятельности, известный как «компромат», распространен в России и ранее использовался Советским Союзом, о чем свидетельствует публикация электронных писем на Wikileaks, связанных с официальными лицами США, участвовавшими в U.С. Избирательная кампания президента.
Releasing Satter’s e-mails можно грубо охарактеризовать как компромат. Однако с его помощью мы смогли выявить вторую особенность релиза: преднамеренное изменение содержания его сообщений. Таким образом, смешение фактов и лжи также является стратегией дезинформации.
В российской / советской военной доктрине практика преднамеренного распространения поддельных документов и дезинформации известна как « дезинформация », имея в виду манипулирование информацией с целью распространения лжи.Использование дезинформации и в связи с кибершпионажем десятилетиями практикуется Россией и Советским Союзом, но это новый и проблемный рубеж в структурированной цифровой дезинформации.
Почему нацелен на гражданское общество?
Наше расследование выявило цели гражданского общества внутри и за пределами России. Это нападение согласуется с общим консенсусом в отношении того, как думает российский режим: гражданское общество, будь то внутреннее или иностранное, рассматривается как угроза режиму, его обширной клептократии и суверенитету страны.
Существует как минимум две причины, по которым гражданское общество сильно влияет на восприятие угроз россиянами. Во-первых, независимые группы гражданского общества могут создавать трудности для режима, обращая внимание на коррупцию и злоупотребление властью, свободно говоря о проблемах, которые правительство предпочитает держать в тени, и мобилизуя людей в организованную оппозицию.
Те, кто не знаком с российским опытом, могут упустить из виду вторую мотивацию, которая проистекает из более широкого российского рассказа об унижении и поражении от рук Соединенных Штатов и их союзников в конце холодной войны.Некоторые российские лидеры, особенно те, которые связаны со старой советской системой, возмущены триумфализмом США и рассматривают местное гражданское общество (за исключением тех, которые находятся под их прямым контролем) как инструмент вмешательства США и Запада во внутреннюю политику России. Например, Путин использовал термин «активные меры», чтобы описать действия тогдашнего госсекретаря Хиллари Клинтон во время демонстрации в Москве 2011 года. Этот рассказ о России как «осажденной крепости» используется как оправдание репрессий и нападений на группы гражданского общества как внутри самой России, на постсоветских пространствах, так и за рубежом.
Эта модель угроз, которую западные СМИ и политики часто не замечают, на практике превращается в целевые операции цифрового наблюдения за гражданским обществом как внутри страны, так и за рубежом. Особую озабоченность у правительства вызывают НПО, журналисты и активисты, которые считаются имеющими связи с Западом и / или финансируются западными правительствами. Многие цели этой кампании в той или иной степени связаны с базирующимися в США аналитическими центрами и стипендиями.
Не меньшую озабоченность правительства вызывают действия местных НПО и частных лиц.Как показывает наш отчет, основной мотивацией для преследования Дэвида Саттера и заражения утечек, полученных из украденных у него материалов, было ложное изображение местных российских групп как имеющих аффилированность и даже финансовые связи с западными организациями и правительством США.
Заключение
Зараженные утечки являются растущим и особенно неприятным дополнением к тактике дезинформации, и в нынешней цифровой среде, вероятно, станут более распространенными. На президентских выборах во Франции в 2017 году искаженные утечки, по-видимому, использовались в попытке напрямую дискредитировать политическую партию и кандидата на выборах.Целью заражения была примерно та же сущность, которая пострадала от взлома. Однако в проанализированных нами случаях зараженные утечки использовались для дискредитации третьих лиц, которые не были жертвами первоначального нарушения. Это различие подчеркивает еще один аспект растущей тенденции релизов с маркой утечек и проблемы, которые они создают.
Испорченные утечки — фальсификации в лесу фактов — проверяют пределы того, как СМИ, гражданская журналистика и пользователи социальных сетей справляются с проверкой фактов и расширением заманчивой, но сомнительной информации.Как тактика испорченные утечки представляют собой эволюцию гораздо более старых стратегий дезинформации, и, подобно этим более ранним стратегиям, представляют явную угрозу общественному доверию к целостности информации. Интересно, что хотя описываемое нами заражение, по-видимому, имеет в первую очередь внутреннюю цель — дискредитировать элементы российской оппозиции, оно легко применяется во всем мире.
В отчете была выявлена фишинговая кампания с более чем 200 уникальными целями из 39 стран. Мы не можем окончательно приписать технические элементы этой кампании конкретному спонсору, но есть множество общих элементов между кампанией, которую мы проанализировали, и той, о которой отраслевые группы публично заявили, что они принадлежат злоумышленникам, связанным с Россией.
Учитывая хорошо известное предпочтение России использовать доверенных лиц, маловероятно, что такая группа, как наша, которая полагается на информацию из открытых источников, сможет обнаружить убедительную связь в подобном случае. Тем не менее, стоит повторить, что ресурсы правительства, вероятно, потребуются для управления такой большой и амбициозной кампанией, учитывая количество языков, на которых говорят целевые объекты, и области их работы. В состав группы входят бывший премьер-министр России, глобальный список министров правительства, послов, военных и государственных служащих, генеральные директора нефтяных компаний и представители гражданского общества из более чем трех десятков стран.
Обнаруженные нами цели связаны с информацией, касающейся вопросов, к которым российское правительство проявляет интерес, или имеют к ней доступ. Эти вопросы варьируются от расследований лиц, близких к президенту России, до Украины, НАТО, зарубежных аналитических центров, работающих в России и Крыму, грантодателей, поддерживающих права человека и свободу слова в России, и энергетического сектора на Кавказе.
Учитывая это основное внимание России, а также технические свидетельства, указывающие на совпадение и стилистическое сходство с группами, приписываемыми российскому правительству, мы полагаем, что существуют веские косвенные, но не окончательные доказательства того, что правительство России спонсирует фишинговую кампанию, и испорченные утечки.
Цели этой операции со стороны гражданского общества заслуживают особого внимания. По крайней мере, 21% целей из нашей выборки были журналисты, активисты, ученые и другие представители гражданского общества. Слишком часто угрозам в отношении групп гражданского общества уделяется второстепенное внимание в отраслевых отчетах и при освещении в СМИ операций, связанных с правительством.
Тем не менее, в этом случае члены гражданского общества были как объектами дезинформации в виде зараженных утечек, так и составляли большую часть фишинговых целей.В качестве предостережения для грантодателей следует отметить, что несколько десятков объектов имеют одинаковую стипендию от одной и той же организации. Эта общая принадлежность предполагает, что они могли стать целью из-за их отношений с грантодателем.
Мы надеемся, что этот отчет побудит других принять участие в дальнейших исследованиях методов, используемых для распространения зараженных утечек, а также послужит напоминанием о часто заниженном количестве объектов гражданского общества среди правительственных фишинговых и вредоносных операций.
Благодарности
Особая благодарность Дэвиду Саттеру, Рафаэлю Саттеру и Фонду «Открытое общество» за сотрудничество и предоставление материалов, необходимых для проведения расследования.
Спасибо команде Citizen Lab, которая предоставила обзор и помощь, особенно Биллу Марчаку, Масаши Крит-Нишихата, Этьену Майнье, Адаму Сенфту, Ирен Поэтранто и Амитпалу Сингху.
Мы хотели бы поблагодарить других исследователей за комментарии и отзывы, включая Джен Уидон, Альберто Фиттарелли, Exigent Petrel и TNG.
Поддержка исследований Citizen Lab по целевым угрозам осуществляется Фондом Джона Д. и Кэтрин Т. Макартур, Фондом открытого общества, Фондом Оук, Фондом Сигрид Раузинг и Фондом Форда.
Приложение A: Порча
Рис. 29: Полный текст испорченной утечки, опубликованной CyberBerkut, показывающий заражениеВставленные статьи и их содержание
Артикул | .Автор | Тема |
---|---|---|
Информационное наполнение: что известно о каждом Президент Сергей Ролдугин | Елизавета Сурначева | Обсуждает отношения между Путиным и Сергеем Ролдугиным (виолончелистом и финансовым партнером Путина).Ролдугин дружит со многими инсайдерами Путина и владеет 3,2% акций банка «Россия». Он также ранее руководил двумя медиа-группами и одной нефтяной компанией. |
Бюджет Фонда Екатерины Тихоновой вырос вдвое | Вячеслав Козлов и Иван Ткачев | Иннопрактика, фонд, которым управляет дочь Путина, пережил очень большой рост финансирования. |
Царь-квартира Игоря Шувалова в 600 раз дороже обычной квартиры Он посмеялся над | Алексей Навальный | Часть серии о подставных компаниях, которыми пользовался Игорь Шувалов, и его покупке роскошной и чрезвычайно дорогой квартиры. |
Благодетель, изображающий: «Кто платит за проекты, связанные с Путиным» | Исследует процессы, с помощью которых олигархи платят президенту России, вкладывая деньги в «благотворительность» и любимые проекты. К ним относятся фонды, которыми управляют Тихонова и Ролдугин. | |
Журналисты нашли аналоги кооперативу «Озеро» по всей Центральной России | Slon | Относится к Transparency International и «Медуза».io расследование, в котором задокументировано тиражирование кооператива «Озеро» (дачная организация Путина) по всей России. Этот кооператив представляет собой частные дачные (коттеджные) поселки, в которых политики, государственные служащие и бизнесмены живут в непосредственной близости, что позволяет им проводить неформальные встречи. |
Там, за 6-метровым «падение дачи Медведева» | Алексей Навальный | Обсуждается собственность Медведева площадью 80 гектаров (официально — всего 2 гектара), оплаченная олигархами за счет взносов в «благотворительные фонды».” |
Он повар Путина. Он путинский тролль. Он миллиардер | Алексей Навальный | Взгляд на Дмитрия Рогозина, управляющего «фабрикой троллей» на улице Савушкина в Санкт-Петербурге. Он также контролирует ряд не связанных между собой компаний, предоставляющих все, от общественного питания до услуг по уборке и распределению электроэнергии, которые получают выгоду от государственных контрактов. |
Квартира стоимостью более полумиллиарда был найден у бывшего телохранителя Путина То же [sic] | Мария Жолобова и Мария Борзунова | Бывший телохранитель Путина, а ныне губернатор Тульской области Алексей Дюмин зарегистрирован как владелец квартиры стоимостью от 500 до 700 миллионов рублей.Любопытно, что квартира была приобретена, когда Дюмин служил в Минобороны России. . |
Самолет Девелопмент готов к IPO | Ирина Грузинова, Иван Васильев, Ирина Скрынник | «Самолот Девелопментс» — девелоперская компания, занимающаяся строительством кондоминиумов. Компания была куплена Invest AG. Samolot Developments удалось освоить землю и получить разрешения там, где другие не могли иметь тесные связи с губернатором Московской области Андреем Воробьевым.Его брат Максим — один из основателей «Самолота». |
Как дела у фонда Екатерины Тихоновой | Алексей Навальный | В этом отчете описываются многомиллионные контракты государственных фирм с научно-техническим фондом, которым управляет дочь Путина. Фонд также получил «анонимные пожертвования» на общую сумму примерно половину его бюджета, в результате чего выручка за 2015 год составила 877 миллионов рублей. Включает цитаты расплывчатых и бессмысленных описаний проектов, используемых для обоснования выплат. |
Приложение B: Тестовый счет
При изучении + страницы учетной записи myprimaryreger [@] gmail.com обнаруживается подозрительная серия сообщений:
Рис. 30 B: Страница профиля Google+ для myprimaryreger [@] gmail.com
Все сообщения этого пользователя в профиле Google+ содержат изображения, которые обычно встречаются в законных электронных письмах с предупреждениями безопасности, отправляемых Google.После загрузки файла изображения в сообщение профиля Google+ он копируется на серверы Google и может быть получен с помощью связанной постоянной ссылки.
Мы подозреваем, что цель этих сообщений — позволить оператору встраивать ссылки на изображения, относящиеся к Google, в свои фишинговые электронные письма в надежде, что ссылки на изображения, размещенные на серверах Google, каким-то образом помешают средствам обнаружения вредоносных сообщений Gmail.
Приложение C: Индикаторы взлома
Доменные имена | IP-адресов | Адреса электронной почты |
---|---|---|
id833 [.] ga | 89.40.181.119 | g.mail2017 [@] yandex.com |
id834 [.] Ga | 89.32.40.238 | annaablony [@] mail.com |
id9954 [.] Gq | 80.255.12.237 | myprimaryreger [@] gmail.com |
id4242 [.] Ga | ||
mail-google-login.blogspot [.] Com | ||
com-securitysettingpage [.] Tk |
Сноски
1 «Цветная революция» — это термин, который широко использовался для описания продемократических протестов и социальных движений, которые произошли в начале 2000-х годов на всей территории бывшего Советского Союза.
2 В обеих проанализированных нами кампаниях таргетингом были задействованы несколько человек.
3 Citizen Lab получает финансовую поддержку для своих исследований от ряда спонсоров, включая Фонды Открытого общества. См. Https://citizenlab.ca/about/
4 «Ведомости» — это русскоязычная ежедневная новостная служба, связанная с The Moscow Times (и в которой The Financial Times и Dow Jones участвовали до 2015 года, когда Ведомости и The Moscow Times выкупили интересы российского бизнеса).
5 Пространство последовательности из шести символов base36 содержит более 2,1 миллиарда комбинаций. Проверка каждого из них с задержкой в одну секунду (чтобы не злоупотреблять веб-службой Tiny.cc) займет около 66 лет.
Российский миллиардер, связанный с Путиным, и у Манафорта появился новый блестящий кипрский паспорт
Бизнесмен-миллиардер, тесно связанный с президентом России Владимиром Путиным, купил кипрский паспорт с помощью неоднозначной схемы, которая позволяет богатым инвесторам получить гражданство и безвизовый доступ в Европу. Union, согласно документам, полученным эксклюзивно Проектом по освещению организованной преступности и коррупции (OCCRP) и The Guardian.
Флаг Кипра, обновленный для новых граждан-инвесторов островной страны. Фото: Эдин Пасович / OCCRP
Алюминиевый магнат Олег Дерипаска — одноразовый деловой партнер и работодатель Пола Манафорта, бывшего председателя избирательной кампании президента США Дональда Трампа, — был одним из сотен богатых людей, подавших заявление о предоставлении кипрского гражданства. Его заявление было одобрено в прошлом году.
Остров также предлагал гражданство Виктору Вексельбергу, еще одному российскому миллиардеру и крупному акционеру крупнейшего банка Кипра, свидетельствуют документы.Вексельберг, похоже, отклонил это предложение, а его представитель в четверг настаивал на том, что он имеет только российское гражданство.
Документы, полученные OCCRP и The Guardian, включают несколько сотен человек, которые воспользовались преимуществами программ, позволяющих состоятельным людям получить кипрское гражданство, а вместе с ним и право свободно путешествовать, работать и селиться в Европейском Союзе.
Возникшие более 30 лет назад в странах Карибского бассейна, такие схемы, известные в отрасли как «золотые визы», за последнее десятилетие стали очень популярными и теперь предлагаются более чем в 20 странах.Их критиковали за то, что они предоставляют богатым людям, в том числе тем, кто получил свое состояние незаконным путем в странах со слабой правовой системой, особый доступ к жизни в развитых странах, недоступный для других.
Как сообщала The Guardian в сентябре прошлого года, кипрская версия программы требует инвестирования 2 млн евро в недвижимость или 2,5 млн евро в компании или государственные облигации в обмен на гражданство.
Пол Манафорт, бывший председатель избирательной кампании U.Президент США Дональд Трамп уезжает после слушания по делу о залоге в рамках продолжающегося расследования по России Специального советника Роберта Мюллера в Окружном суде США в Вашингтоне, США, 11 декабря 2017 г. Фото (c): Reuters / Joshua Roberts Согласно предоставленным данным в кипрский парламент в понедельник, с 2008 года Кипр предоставил гражданство 1685 иностранным инвесторам — многие из бывшего Советского Союза, а также из Китая, Ирана и Саудовской Аравии — и 1651 члену их семей. Приток инвестиций по схеме оценивается более чем в 4 евро.5 миллиардов.
Программа стала объектом пристального внимания со стороны контролирующих НПО и некоторых политиков.
«Все государства-члены [ЕС], которые продают гражданство лицу, предложившему наивысшую цену, должны обеспечить, чтобы заявители подвергались строжайшей проверке», — сказала Наоми Херст, старший участник кампании Global Witness, антикоррупционной организации.
«Речь идет не только о риске того, что сомнительные персонажи с грязными деньгами найдут убежище на Кипре. Если источник богатства и биография этих людей не будут изучены в достаточной степени, тогда весь Европейский Союз может оказаться уязвимым для тех, кто будет использовать эти схемы в качестве «карты освобождения из тюрьмы» и средства для свободного передвижения. по всей Европе », — сказала она.
Ана Гомеш, член Европейского парламента от Португалии, охарактеризовала кипрскую программу как «абсолютно извращенную, аморальную и все более тревожную».
В прошлом году Европейская комиссия начала расследование таких программ в ЕС, которое, как ожидается, будет завершено в конце этого года. Кипр — одна из стран, находящихся под пристальным вниманием.
«Кипр является крупнейшим европейским инвестором в России, и большое количество граждан России получили кипрские паспорта», — сказал Гомес.«Мы все знаем, что существует также большая проблема утилизации денег. Дело в том, что Кипр, как и другие страны, не просто продает свой паспорт. Это маркетинг европейского гражданства ».
Действительно, коллекция из более чем 400 имен, полученная The Guardian и OCCRP, подтверждает, в какой степени кипрская программа привлечения граждан через инвестиции стала для богатых россиян средством получения паспортов ЕС. Около трети имен в списке оказались русскими.
Это также вызывает серьезные вопросы о проверках биографических данных заявителей, проводимых кипрскими властями.
Дерипаска и Вексельберг — два самых известных имени в кипрском списке — были включены 29 января в список 210 российских чиновников и богатых бизнесменов, которых министерство финансов США считает близкими к Путину. Хотя это и не санкционный список, они были собраны в рамках пакета санкций, подписанного в августе прошлого года.
Российские официальные лица высмеивали список как просто «телефонный справочник» богатых россиян, призванный нанести ущерб их репутации и посеять сомнения относительно ведения с ними деловых отношений, в то время как политические оппоненты Трампа назвали этот список неадекватным для серьезных санкций.
История проблем с визами
Дерипаска, собственный капитал которого Forbes оценивает в 6,6 млрд долларов, имеет глобальные деловые интересы — от сельского хозяйства до авиации и автомобилей. У него ранее были трудности с получением виз из-за предполагаемых связей с организованной преступностью, что он категорически отрицает.
Например, The Guardian сообщила в 2008 году, что миллиардеру не удалось получить бизнес-визу в США в 1998 году, хотя впоследствии ему было разрешено посетить страну в 2000 году после того, как он нанял бывшего сенатора США.Боб Доул лоббирует его интересы. Однако ФБР допросило его во время этого визита и восстановило запрет на посещения США.
По данным New York Times, Дерипаске, тем не менее, удалось совершить восемь визитов в США в период с 2011 по 2014 год, путешествуя в качестве российского дипломата с разрешения Москвы.
Дерипаска также имел предыдущую историю на Кипре. В 2016 году он подал заявку на получение кипрского паспорта через схему коллективных инвестиций острова, которая позволила группе индивидуальных инвесторов объединиться, внося как минимум 2 евро.5 миллионов каждый при минимальной общей сумме инвестиций в 12,5 миллионов евро. Его ходатайство было отклонено.
Документы, которые видели OCCRP и The Guardian, указывают на то, почему первая попытка Дерипаски стать гражданином Кипра не увенчалась успехом. Его попросили повторно подать заявку на фоне утверждений из Бельгии о том, что он был там причастен к отмыванию денег. Дерипаска отрицает претензии.
Российский магнат и президент РУСАЛа Олег Дерипаска на лекции во время Всемирного экономического форума (ВЭФ) на швейцарском горном курорте Давос 22 января 2015 года.Фото (c): Reuters / Ruben Sprich
В то время от лиц, подавших заявления в качестве физических лиц, требовалось приобрести кипрские активы на сумму не менее 5 миллионов евро, которые могли включать компании, недвижимость, ценные бумаги, государственные облигации или даже банковские депозиты с трехлетним сроком погашения.
13 сентября 2016 года Совет министров страны пересмотрел процесс получения визы, отменив коллективную схему и снизив порог приемлемости для инвесторов до 2 миллионов евро.
Пока кипрское правительство рассматривало первоначальное заявление Дерипаски, официальные лица были уведомлены европейскими властями о том, что в 2015 году бельгийские чиновники расследовали его дело об отмывании денег с участием произведений искусства и собственности на сумму «десятки миллионов».
В ответ Дерипаска представил письмо из Бюро Королевского комиссара Брюсселя от 27 июля 2016 года, в котором говорилось, что «дело было архивировано и из-за отсутствия доказательств не было продолжено».
В октябре того же года Совет министров Кипра решил продолжить расследование утверждений и повторно подать заявление для принятия окончательного решения на более позднем этапе. Новое заявление Дерипаски было подано 24 марта 2017 года и в конечном итоге одобрено.
Но, хотя новый кипрский паспорт Дерипаски позволяет ему свободно путешествовать по Европейскому Союзу, он не обязательно приведет его в США.Кипр в настоящее время ожидает одобрения для включения в Программу безвизового въезда в США, которая позволяет гражданам 38 стран путешествовать в США без визы.
Более легкий путь в ЕС: банковское дело
Второму и более богатому российскому миллиардеру Виктору Вексельбергу, похоже, было легче получить хотя бы предложение о кипрском паспорте. Согласно запросу, поданному министром внутренних дел страны в Совет министров 27 марта 2017 года, ему было предоставлено кипрское гражданство путем «почетной натурализации».”
Согласно кипрскому законодательству, Совет министров может предоставить такую натурализацию в очень исключительных случаях, когда стране предоставляются услуги высокого уровня, или по причинам, связанным с общественным интересом. Так было с тремя греческими спортсменами и румынским тренером, которые соревновались за Кипр на различных стадионах с 2008 по 2010 год.
В случае Вексельберга, похоже, это его значительные инвестиции в Bank of Cyprus принесли ему предложение.
Вексельберг — владелец и президент Группы Ренова, крупного российского конгломерата, работающего как в стране, так и за рубежом.
Председатель Совета директоров Группы «Ренова» Виктор Вексельберг на заседании в рамках Недели российского бизнеса, проводимой Российским союзом промышленников и предпринимателей (РСПП) в Москве, Россия, 7 февраля 2018 г. Фото (c) : Reuters / Сергей Карпухин
Группа Lamesa, которая, по словам представителя компании, «аффилирована с« Реновой », также принадлежит Вексельбергу. В августе 2014 года Ламеса внесла свой вклад в увеличение капитала Банка Кипра на 1 млрд евро.
Это был год, когда министр торговли США Уилбур Росс был избран вице-председателем банка вместе с Владимиром Стржалковским, бывшим сотрудником КГБ и союзником Путина. В 2015 году, уйдя с поста члена совета директоров, Стржалковский продал часть своей доли Вексельбергу. Росс ушел из банка после того, как его подтвердили в Commerce Post в 2017 году.
По состоянию на 19 января 2017 года Ламеса прямо или косвенно владел 9,3% акций банка, что делало его крупнейшим акционером.
«Инвестиции [Lamesa] произошли в трудный период для экономики Кипра, когда иностранные инвестиции были [единственной надеждой] на выздоровление, а инвесторы вряд ли могли продемонстрировать доверие к экономике Кипра», — говорится в документе министерства внутренних дел.
Кроме того, «как свидетельство своей приверженности кипрской экономике, Вексельберг выразил заинтересованность в дальнейшем увеличении доли Lamesa Group в Банке Кипра, и этот запрос находится на рассмотрении соответствующих властей.”
Несмотря на свои инвестиции, официальный представитель Вексельберга Андрей Шторх был непреклонен в письменном заявлении в четверг. «Мистер. Вексельберг имеет только одно гражданство — Российской Федерации и никогда не получал никакого другого гражданства, в том числе кипрского ».