Горещо от Варна! ДАНС с разработка срещу русофили! Генадий Атанасов в обсега, заплаха за Националната ни сигурност!

69 милиона евро за пропаганда и груба намеса на Руската Федерация във вътрешните работи на България и Румъния!

В обсега на ДАНС е лицето от Варна Генадий Атанасов.

Атанасов развива нескрита пропаганда в социалните мрежи в полза на Руската Федерация. Има съмнение за пренасочени парични потоци към негови подставени лица. Очакваме становище на службите за сигурност в България.

Добро утро, Българските елфи разполагаме с документи, доказващи парични потоци от Новосибирск, адресирани до България и северната ни съседка. Конкретни лица и фирми са замесени в мащабна схема за манипулация на обществото, която е толкова широкообхватна, че ще ви се завие свят.

Нещо повече, след първоначалния анонс през последните 48 часа влязохме в контакт с разследващи журналисти и служби в Румъния, Великобритания и Украйна. Обменили сме информация, която е огромна като количество, а самото съдържание надхвърля и най-смелите ни очаквания.

Разполагаме с документи, които доказват плащания на хиляди малки транзакции от по 5000€, с които са платени общо милиони евро за разпространение на руска пропаганда и насаждане на крайно десни наративи! Причината за малките транзакции е да не бъдат забелязани (ако изобщо някой искал да ги забележи). Знаем кои са били посредници, банкови сметки, поръчители и изпълнители. Близо 2 трети от сумите са останали в посредниците на парите, които са платени от Русия.

Впрочем, лицето Методи Радков Иванов (същия) трябва незабавно да бъде задържан и разпитан от ДАНС за да отговори получавал ли е (100%-ва) комисионна за превод на 115 000 евро (за които е получил 230 000 евро в туркменистански манати) адресиран до Михай Ротариу (същия). Надяваме се да не притесняваме много ДАНС, понеже някой им е свършил работата отново, то и на нас ни е малко неудобно.

Питаме: Ще бъде ли задържан и Генадий Христов Атанасов за заплаха за Националната сигурност? Бандита на Варна засега остава недосегаем!

Докато събитията се случват в реално време, ще ви дадем яснота около техническите измерения на нашето разследване, което едва ли някой друг би направил така или иначе, затова започваме хронологично:

Схемата започва най-късно 2010 година, такава следа успяхме да намерим на един от сървърите на Adnow, на който са пропуснали да променят определена настройка и това издаде адрес, който води до компания, за която има публична информация, че функционира от 2010 година със същата дейност.

Системите са руска разработка и през годините са я усъвършенствали и ребрандирали многократно, заменяйки едни имена с други и така, с разрастването на бизнеса, освен смяна на имената, са делегирали отделни функции на отделни системи, с различни имена и фирми зад тях.

До момента зад тези системи сме проследили десетки руски домейни, пренасочени към нови, по-легитимни такива. Въпреки че на много места си стоят и старите руски. Използват наети сървърни мощности в Холандия и Германия. Всички отделни домейни отговарят по идентичен начин на определени заявки, тоест наистина говорим за една и съща система, която се представя с различен бранд или просто скрита зад различно дружество.

Зад тях се крие нещо, което все още изследваме, но с категоричност можем да кажем, че става въпрос за сериозен пробив във вътрешната сигурност на страната ни.

Абсолютно всички ние сме попадали многократно на рекламно съдържание, предоставено от компанията Adnow, за която в последните години има толкова много писано, че просто може да поразровите чичко Гугъл, особено от времето на Ковид пандемията. Компанията не се слави с добра репутация и това е минимумът, който може да бъде казан за нея. За българските компании зад Adnow вече споменахме, че са дело на грузински гражданин в Пловдив.

Но какво се крие зад безобидните на пръв поглед, но иначе отвратителни реклами на тази компания? Кой луд би платил да рекламира толкова агресивно (с милиони импресии) заглавия като:
„За да накарате паразитите да напуснат тялото ви и всички папиломи да паднат, смесете с вода 4 капки…“
„Лекари отстраниха паразит дълъг 10 метра от организма на мъж! Защото той…“
„Ендокринолог: Диабетът не е заради сладкото! Основната причина е …“
„Диабетолог посочи основния враг на диабета! Това е обикновеният…“

Някой? Никой!

И може би повечето от вас никога не биха последвали такава новина, но това няма никакво значение, защото ние всички сме били пробити през това съдържание.

Как е станало: В скриптовете, които се изпълняват от добавките на Adnow проследихме изключително сложно направена система за профилиране на потребителите. Използват се различни техники, като т.н. Fingeprint (отпечатък), който посредством технически способи може с голяма точност да ви идентифицира, че сте един и същи човек, въпреки че вашият браузър зарежда реклами от съвсем различни уеб сайтове. Използват услугите на няколко различни (партньорски) организации за да си разпределят отговорността, но крайният резултат е, че на база съдържанието, което консумирате, избират най-добре онази гадост, която най-силно ще ви повлияе да я последвате.

Самото профилиране се извършва от Adnow, като това става ясно след като каскадно декодирахме и последните параметри в линковете, които скриптовете зареждат. Каскадно ще рече, че при всяко декодиране се разкриват част от параметрите, но една част отново е кодирана и изисква още едно ниво на декодиране. В тези параметри се разкриват детайли за самия профил на човека като пол, локация и други, но един от фрапиращите е „оценка на бруталността“ (show_brutal_rate), която следва да избере колко точно гадно да е изображението, което се появява до заглавието на рекламата. Също така тези параметри разкриват информация за поръчителя на тази реклама. Един от тях е RocketProfit – „легендарна международна мрежа за стоки“, която оперира в 25 държави (според сайта им) и има 5 фиктивни работника, ако съдим по LinkedIn профила им. Защо такава „легендарна“ компания би наляла милиони за да промотира подобни глупости?

След като Adnow успешно са определили профила на човека и са го предизвикали да последва определена реклама, най-често попада на фиктивна страница наподобяваща мобилна версия на популярна социална мрежа със съдържание на съответния език (съдържанието е професионално преведено и подредено), което е свързано с темата на връзката, която потребителят е последвал. Това го увлича да се зачете. Посредством няколко психологически способа се стига до момент, в който потребителя трябва да си въведе имената и телефона (например, за да спечели награда). Тук работата на Adnow приключва. Тяхната функция е събиране на информацията чрез партньорски дружества.

Крайният бенефициент на тази информация е Новосибирск и след като се обработи, започва масирана атака срещу жертвите по обратен ред и под различна форма. Според информация, която ни предоставиха международни разследващи журналисти, компания за разработка на мобилни игри таргетира тези жертви с текстови съобщения, в които промотират игрите си, които обаче заобикалят стандартните начини за инсталиране (конкретно мобилни устройства с Android) и се инсталират директно от линк. По този начин те са заобикаляли редица правила за сигурност и буквално инсталират т.нар. RAT, който има свойствата на пълен отдалечен достъп до устройството на жертвата, нейните контакти, лична кореспонденция и др.. Освен това биха могли да бъдат използвани и за предоставяне на т.нар. socks proxy мрежови протоколи, през които „братята“ биха могли да направят пробив.

Exit mobile version