Обвинение России в кибероперациях против США (июль 2018 г.)

Перевод ©Dmitry Gaich 2020

ОКРУЖНОЙ СУД СОЕДИНЁННЫХ ШТАТОВ ПО ОКРУГУ КОЛУМБИЯ

Соединённые Штаты Америки                *

                                                                  *       

Против                                                      *        (18 Свод законов США §§ 2,

                                                                  *        371, 1030, 1028А, 1956 и 3551 и далее)

Виктора Борисовича Нетыкшо,                *

Бориса Алексеевича Антонова,                *
Дмитрия Сергеевича Бадина,                   *
Ивана Сергеевича Ермакова,                   *
Алексея Викторовича Лукашева,             *
Сергея Александровича Моргачёва,        *
Николая Юрьевича Козачек,                    *
Павла Вячеславовича Ершова,                 *
Артёма Андреевича Малышева,              *
Александра Владимировича Осадчука,   *
Алексея Александровича Потёмкина,      *
и Анатолия Сергеевича Ковалёва,           *

                                                                  *

ответчиков.                                                *

                                                                  *

         *******

ОБВИНИТЕЛЬНЫЙ АКТ

Большое жюри округа Колумбия  обвиняет:

СТАТЬЯ ПЕРВАЯ

(Сговор с целью совершения преступления против США)

  1. Примерно в  2016 году Российская Федерация («Россия») задействовала военный разведывательный орган именуемый Главное Разведывательное Управление Генерального Штаба («ГРУ»). ГРУ использовало множество частей, включая в/ч  26165 и 74455, для участия в кибероперациях, в том числе для публикации документов, похищенных со взломанных компьютеров. Эти подразделения провели широкомасштабные кибероперации по вмешательству в выборы президента Соединённых Штатов 2016 года.
  2. Ответчики Виктор Борисович Нетыкшо, Борис Алексеевич Антонов,
    Дмитрий Сергеевич Бадин, Иван Сергеевич Ермаков, Алексей Викторович Лукашев, Сергей Александрович Моргачёв, Николай Юрьевич Козачек, Павел Вячеславович Ершов, Артём Андреевич Малышев, Александр Владимирович Осадчук и Алексей Александрович Потёмкин были офицерами ГРУ, которые с преднамеренным умыслом сговорились друг
    с другом, а также с людьми известными и не известными Большому жюри (обобщённо – «Сообщники»), с целью получения несанкционированного доступа («взлома») к компьютерам граждан и организаций Соединённых Штатов, участвующих в избирательном процессе на выборах президента США 2016 года, похищения документов с этих компьютеров, а также публикации похищенных документов для вмешательства в выборы президента Соединённых Штатов 2016 года.
  3. Начиная минимум с марта 2016 года, Сообщники использовали множество способов по взлому учётных записей электронной почты волонтёров и сотрудников предвыборного штаба Хиллари Клинтон
    («штаб Клинтон»), включая учётную запись электронной почты главы предвыборного штаба Клинтон.
  4. Примерно в апреле 2016 года Сообщники взломали компьютерные сети Комитета по выборам в Конгресс Демократической партии США (КВКД) и Национального комитета демократической партии (НКД). Сообщники скрытно  просматривали компьютеры множества сотрудников КВКД и НКД, внедрили сотни файлов, содержащих вредоносный код и похитили электронные письма и другие документы КВКД и НКД.
  5. Примерно с апреля 2016 года Сообщники начали планировать публикацию похищенных из штаба Клинтон, КВКД и НКД материалов.
  6. Начиная примерно с июня 2016 года, Сообщники опубликовали десятки тысяч похищенных электронных писем и документов. Это было сделано от имени вымышленных онлайн-персонажей, включая «DCLeaks» и «Guccifer 2.0.»
  7. Сообщники также использовали персонажа Guccifer 2.0
    для публикации дополнительных похищенных документов на веб-сайте, который до этого уже публиковал похищенные у американских граждан, организаций и правительства документы. Данный веб-сайт обслуживается некоей организацией («Организация 1»). Сообщники продолжали проводить свои операции, направленные на вмешательство в американские выборы вплоть до ноября 2016 года.
  8. С целью сокрытия принадлежности к России и Российскому правительству, Сообщники использовали ненастоящие имена
    и предоставляли ложные данные. Во избежание дальнейшего обнаружения, Сообщники использовали сеть из компьютеров, размещённых по всему миру, в том числе и в Америке, а при расчётах пользовались криптовалютой.

Ответчики

9. Ответчик Нетыкшо Виктор Борисович был командиром в/ч 26165, которая расположена по адресу: Россия, г. Москва, Комсомольский пр-т, 20. В/ч  26165 несёт главную ответственность за взлом КВКД и НКД, а также
за взлом адресов электронной почты лиц, связанных с предвыборным штабом Клинтон.

10. Ответчик Антонов Борис Алексеевич был майором ВС РФ в в/ч 26165. Антонов курировал управление в/ч 26165, отвечающее за целенаправленную рассылку фишинговых писем в военные, политические, правительственные и неправительственные организации, и другую деятельность, направленную на взлом компьютеров. Антонов занимал должность начальника управления. В районе 2016 года Антонов курировал и других сообщников, целью которых были КВКД, НКД, а также частные лица, связанные со штабом Клинтон.

11. Ответчик Бадин Дмитрий Сергеевич был офицером ВС РФ в в/ч  26165, занимающим должность помощника начальника управления. Примерно в 2016 г. Бадин вместе с Антоновым курировал сообщников, целью которых были КВКД, НКД, а также частные лица, связанные со штабом Клинтон.

12. Ответчик Ермаков Иван Сергеевич был офицером ВС РФ, проходившим службу в управлении Антонова в в/ч 26165. Примерно с 2010 года Ермаков для проведения хакерских операций по поручению
в/ч 26165 использовал различные онлайн аккаунты, включая «Kate S. Milton», «James McMorgans» и «Karen W. Millen». В районе марта 2016 года Ермаков участвовал во взломе как минимум двух адресов электронной почты. Полученные с этих адресов документы, имеющие отношение к предвыборной кампании, были опубликованы через DCLeaks. Примерно в мае 2016 года Ермаков принимал участие во взломе почтовых серверов НКД и похищении переписки НКД, которые позднее были опубликованы через Организацию 1.

13. Ответчик Лукашев Алексей Викторович был старшим лейтенантом ВС РФ, проходившим службу в управлении Антонова в в/ч 26165. Лукашев использовал различные онлайн-аккаунты, включая «Den Katenberg» и «Yuliana Martynova».
Примерно в 2016 году Лукашев отправлял фишинговые письма
на адреса электронной почты членов предвыборного штаба Клинтон
и лицам, связанным со штабом Клинтон, включая председателя штаба.

14. Ответчик Моргачев Сергей Александрович был подполковником ВС РФ, проходившим службу в в/ч 26165. Моргачев курировал управление
в/ч 26165, предназначенное для разработки и применения вредоносных программ, включая используемое ГРУ средство взлома, известное
как «X-Agent». В процессе взлома сетей КВКД и НКД, Моргачев курировал сообщников, которые разрабатывали и управляли X-Agent, внедрённым на эти компьютеры.

15. Ответчик Козачек Николай Юрьевич был капитан-лейтенантом
ВС РФ, проходившим службу в управлении Моргачева в в/ч 26165. Козачек использовал различные псевдонимы, включая «kazak» и «blablabla1234565». Козачек разрабатывал, производил отладку и управлял вредоносной программой X-Agent, которая использовалась для взлома сетей КВКД и НКД начиная с примерно апреля 2016 года.

16. Ответчик Ершов Павел Вячеславович был офицером ВС РФ, проходившим службу в управлении Моргачева в в/ч 26165. Примерно в 2016 году Ершов помогал Козачеку и другим сообщникам тестировать
и производить отладку X-Agent до начала его применения.

17. Ответчик Малышев Артём Андреевич был старшим лейтенантом ВС РФ, проходившим службу в управлении Моргачева в в/ч  26165. Малышев использовал множество псевдонимов, включая «djangomagicdev»
и «realblatr». Примерно в  2016 году Малышев управлял X-Agent,   внедрённой в сети КВКД и НКД.

18. Ответчик Осадчук Александр Владимирович являлся полковником
ВС РФ и занимал должность командира в/ч 74455.  Войсковая часть 74455 была расположена по адресу г. Москва, Химки, ул. Кирова, 22, в здании, именуемой в ГРУ как «башня». В/ч 74455 оказывала помощь в публикации похищенных документов через сайт DCLeaks и пользователя Guccifer 2.0, продвижении этих публикаций, а также в распространении через принадлежащие ГРУ  аккаунты в социальных сетях контента, направленного против Клинтон.

19. Ответчик Потемкин Алексей Александрович был офицером ВС РФ, проходившим службу в в/ч 74455. Потемкин был начальником отдела
в управлении в/ч 74455, отвечающем за компьютерную инфраструктуру используемую в кибероперациях. Помимо прочего, инфраструктура
и аккаунты в социальных сетях, администрируемые в отделе Потемкина, использовались для помощи в распространении похищенных документов через DCLeaks и Guccifer 2.0.

Цель сговора

20. Целью сговора являлись взлом компьютеров граждан и организаций Соединённых Штатов, участвующих в избирательной кампании США 2016 года, похищение документов с этих компьютеров, а также публикация похищенных документов с целью оказать влияние на выборы президента США 2016 года.

Методы и средства сговора

Операции целевого фишинга

21. Антонов, Бадин, Ермаков, Лукашев и их сообщники воздействовали на своих жертв, используя технику целевого фишинга. Целью было получение пароля или другого способа получения доступа к компьютеру жертвы. Начиная как минимум с мая 2016 года, Сообщники атаковали более 300 лиц связанных со Штабом Клинтон, КВКД и НКД.

а) Например, примерно 19 марта 2016 года Лукашев и его сообщники создали и отправили фишинговое электронное письмо председателю предвыборного штаба Клинтон. Лукашев использовал аккаунт «john356gh» на онлайн сервисе, который сокращал длинные адреса веб страниц («URL-shortening service»). Лукашев использовал этот аккаунт для сокрытия ссылки, содержащейся в фишинговом письме, которая адресовала получателя на созданный ГРУ сайт. Лукашев изменял адрес отправителя таким образом, чтобы казалось, что письмо является уведомлением безопасности от Гугл (техника известная как «spoofing (спуфинг)»), в котором пользователю давались указания по смене пароля, для чего необходимо было перейти (кликнуть) по вложенной ссылке. Эти указания выполнялись. Предположительно  21  марта 2016 года Лукашев, Ермаков и их сообщники похитили содержимое электронного ящика председателя штаба Клинтон, в котором насчитывалось более 50 000 писем.

в) Начиная примерно с 19 марта 2016 года Лукашев и его сообщники отправили фишинговые письма на личные электронные адреса и другим лицам связанным с предвыборной кампанией Клинтон, включая руководителя избирательной кампании и старшего советника по вопросам внешней политики. Примерно 25 марта 2016 года Лукашев использовал тот же аккаунт «john356gh» чтобы скрыть дополнительные ссылки, вложенные в фишинговые письма, которые были отправлены различным лицам имеющим отношение к избирательной кампании Клинтон, включая Жертву 1 и Жертву 2. Лукашев отправлял эти письма с адреса электронной почты, зарегистрированного на российском почтовом сервисе hi.mymail@yandex.com, который он переделал под вид Гугл.

с) Около 28 марта 2016 года Ермаков на сайтах различных социальных ресурсов произвел поиск имён Жертвы 1 и Жертвы 2, а так же изучил их связь с избирательной кампанией Клинтон. Посредством фишинговых операций Лукашев, Ермаков и их сообщники успешно похитили регистрационные данные и тысячи электронных писем у множества лиц, связанных с избирательной кампанией Клинтон. Большинство из похищенных писем, включая письма Жертвы 1 и Жертвы 2, были позднее опубликованы Сообщниками на сайте DCLeaks.

d) Примерно 6 апреля 2016 года Сообщники создали аккаунт электронной почты  с именем (отличающимся от настоящего лишь одной буквой) известного члена избирательной кампании Клинтон. Затем Сообщники использовали этот адрес электронной почты для рассылки фишинговых писем более чем 30 различным сотрудникам избирательного штаба Клинтон. В этих письмах содержалась ссылка, подразумевающая открытие документа с именем «hillary-clinton-favorable-rating.xlsx (рейтинг-популярности хиллари-клинтон)». На самом деле эта ссылка перенаправляла получателя на созданный ГРУ сайт.

22. Сообщники проводили фишинговые атаки на лиц, связанных
с избирательным штабом Клинтон на протяжении всего лета 2016 года. Например, примерно  27 июля 2016 года  Сообщники впервые предприняли попытку во внерабочее время провести фишинговую атаку
на почтовые адреса, зарегистрированные на домене сторонней организации
и используемые личной канцелярией Клинтон. Примерно в то же время они также провели атаку на 76 адресов электронной почты, размещённых на домене избирательного штаба Клинтон.

Взлом сети КВКД

23. Начиная примерно с марта 2016 года Сообщники, в дополнение к своим фишинговым атакам, изучали компьютерные сети КВКД и НКД с целью определения технических характеристик и выявления уязвимостей.

а) Например, начиная примерно с 15 марта 2016 года  Ермаков отправлял технические запросы к конфигурации внутрисетевого протокола НКД с целью определения подключенного оборудования.

в) Примерно с того же дня Ермаков в открытых источниках осуществлял поиск о компьютерной сети НКД, о Демократической партии и о Хиллари Клинтон.

с) Примерно 7 апреля 2016 года Ермаков отправлял технические запросы к конфигурации внутрисетевого протокола КВКД с целью определения подключенного оборудования.

24. В районе апреля 2016 года, через несколько дней после сбора  Ермаковым информации о КВКД, Сообщники взломали компьютерную сеть КВКД. Получив доступ, они установили и использовали различные виды вредоносных программ, предназначенных для изучения сети КВКД и хищения данных.

а) Примерно 12 апреля 2016 года Сообщники использовали похищенные учётные данные сотрудника КВКД («Сотрудник КВКД 1») для доступа к сети КВКД. Сотрудник КВКД 1 получила от Сообщников фишинговое письмо примерно 6 апреля 2016 года и, после перехода по ссылке, ввела свой пароль.

в) В период между апрелем и июнем 2016 года Сообщники установили несколько версий своего X-Agent на, как минимум, 10 компьютеров КВКД. Это позволило им просматривать у отдельных сотрудников деятельность, которую они осуществляли со своих компьютеров, похитить их пароли и сохранять доступ к сети КВКД.

с) Установленное в сети КВКД вредоносное программное обеспечение X-Agent передавало информацию с заражённых компьютеров на арендованный ГРУ сервер, территориально находящийся в Аризоне. Сообщники называли этот сервер как «АМS» панель. Козачек, Малышев и их сообщники заходили на АМS-панель, чтобы при помощи X-Agentа создавать кей-логи и скриншоты для просмотра компьютеров КВКД и ведения на них разведывательной деятельности. Функция Keylog позволяла Сообщникам записывать нажатие сотрудниками КВКД клавиш. Функция скриншота позволяла сохранять изображения с экрана монитора пользователя.

d) Например, в районе 14 апреля 2016 года Сообщники неоднократно задействовали кейлог и скриншот функции X-Agent для осуществления наблюдения за компьютерной активностью Сотрудника КВКД 1 на протяжении 8 часов. За это время Сообщники перехватили переписку Сотрудника КВКД 1 со своими коллегами, а также пароли, которые она вводила для доступа к проектам по привлечению денежных средств и по работе с избирателями. Подобным образом, примерно 22 апреля 2016 года Сообщники использовали функции кейлога и скриншота программы X-Agent с целью получения  доступа к переписке другого сотрудника КВКД (Сотрудника КВКД 2) о финансах КВКД, а также об её банковских данных и других персональных данных.

25. Приблизительно 19 апреля 2016 года Козачек, Ершов и их сообщники удалённо настроили заокеанский компьютер для обеспечения связи между X-Agent и панелью AMS, затем проверили возможность X-Agent подключаться к этому компьютеру. Они называли этот компьютер «промежуточный сервер». «Промежуточный сервер» работал как прокси-сервер, задачей которого было скрыть связь между зловредом в КВКД и AMS панелью Сообщников. 20 (или примерно 20) апреля Сообщники дали зловреду X-Agent команду на подключение к «промежуточному серверу» и получения команд управляющих команд от Сообщников.

Взлом сети НКД

26. Около 18 апреля 2016 года Сообщники через взломанную сеть КВКД проникли в компьютеры НКД. Затем Сообщники, для изучения сети и кражи документов, установили и использовали различные виды вредоносного программного обеспечения.

а) Примерно 18 апреля 2016 года Сообщники активировали функции кейлогов и скриншотов X-Agent с целью похищения учётных данных сотрудников КВКД авторизованных для работы в сети НКД. Сообщники проникли в сеть НКД через сеть КВКД используя похищенные учётные данные. Где-то к июню 2016 года они получили доступ к приблизительно 33 компьютерам НКД.

в) Примерно в апреле 2016 года Сообщники установили X-Agent в сети НКД, используя ту же версию ПО, что и в сети КВКД. Малышев и его сообщники контролировали работу X-Agent и  собирали данные с заражённых компьютеров. На панель AMS были переданы тысячи нажатий клавиш и скриншотов с компьютеров КВКД и НКД, таких же, как с компьютера Сотрудника КВКД 2, отображающих банковскую онлайн информацию КВКД.

Кража документов КВКД и НКД

27. Сообщники вели поиск и идентифицировали те компьютеры в сетях КВКД и НКД, на которых хранилась информация имеющая отношение к президентским выборам в США 2016 года. Например, примерно 15 апреля 2016 года Сообщники пользовались поиском на взломанном компьютере КВКД по ключевым словам «hillary», «cruz» и «trump». Сообщники также скопировали отдельные папки КВКД, включая «Benghazi Investigations» («Расследования по Бенгази»). Целью Сообщников становились компьютеры, содержащие такую информацию как исследования (компромат) оппозиции и планы полевой работы по выборам 2016.

28. Для получения возможности бескомпроматной единовременной кражи большого числа документов Сообщники использовали общедоступные средства сбора и сжатия документов в сетях КВКД и НКД. Затем Сообщники использовали другое вредоносное ПО ГРУ, известное как «X-Tunnel», позволяющее передавать похищенные документы за пределы сетей КВКД и НКД по зашифрованным каналам.

а) Например, примерно 22 апреля Сообщники заархивировали гигабайты данных, полученных с компьютеров НКД, включая компрометирующие оппонентов материалы. Позднее, используя X-Tunnel, Сообщники передали полученный архив на арендованный ГРУ компьютер, находящийся в Иллинойсе.

в) Примерно 28 апреля 2016 года Сообщники подключились и протестировали такой же компьютер. размещённый в Иллинойсе. Несколькими днями позднее Сообщники, используя X-Tunnel, подключились к этому компьютеру, чтобы скачать дополнительные данные из сети КВКД.

 29. В период примерно с 25 мая 2016 года по 01 июня 2016 года Сообщники взломали Microsoft Exchange Server НКД и похитили тысячи электронных писем с рабочих аккаунтов сотрудников НКД. В это время Ермаков изучал команды оболочки PowerShell, имеющие отношение к получению доступа и управлению сервером Microsoft Exchange Server.

30. Примерно 30 мая 2016 года Малышев зашёл на AMS панель для обновления на сервере СПО AMS. В этот день на AMS панель поступили обновлённые данные с приблизительно 13 X-Agentов внедрённых на различные компьютеры КВКД и НКД.

31. В ходе взломов сетей КВКД и НКД Сообщники скрывали свои следы, целенаправленно удаляя логи и компьютерные файлы. Например, около 13  мая 2016 года Сообщники почистили логи событий на компьютере НКД. Примерно 20 июня 2016 года Сообщники удалили с AMS панели логи, которые документировали их деятельность на панели, включая историю авторизаций.

Попытки закрепиться в сетях КВКД и НКД

32. Несмотря на усилия Сообщников по сокрытию следов своей активности, начиная примерно с мая  2016 года КВКД и НКД узнали о том, что были взломаны, и обратились в компанию, занимающуюся безопасностью (Компания 1), для оценки величины ущерба. Где-то в июне  2016 года Компания 1 предприняла попытки исключить злоумышленников из сетей. Несмотря на эти меры, Linux-версия X-Agenta, запрограммированная на взаимодействие с зарегистрированным ГРУ доменом linuxkrnl.net, осталась в сети НКД вплоть до примерно октября 2016 года.

33. В ответ на предпринимаемые Компанией 1 усилия, Сообщники предприняли контрмеры, чтобы сохранить доступ к сетям КВКД и НКД.

а) Примерно 31 мая 2016 года Ермаков в общедоступных источниках искал информацию о Компании 1 и её докладах о X-Agent и X-Tunnel. Примерно 01 июня 2016 года Сообщники предприняли попытки удалить следы своего присутствия в сети КВКД при помощи ПО Ccleaner.

в) Примерно 14 июня 2016 года Сообщники зарегистрировали домен actblues.com, который похож на домен политической платформы по сбору средств, который содержит страницу пожертвований для КВКД. Вскоре после этого Сообщники воспользовались похищенными учётными данными КВКД для изменения сайта и перенаправления посетителей сайта на домен actblues.com.

с) Примерно 20 июня 2016 года после того как Компания 1 обезвредила X-Agent в сети КВКД, Сообщники провели более 7 часов в попытках подключиться к X-Agentу. Сообщники также пытались получить доступ к сети КВКД, используя похищенные ранее учётные данные.

34. Примерно в сентябре 2016 года Сообщники успешно получили доступ к компьютерам НКД, размещённых в облачном сервисе третьей стороны. На этих компьютерах были размещены тестовые приложения для аналитики НКД. После изучения, Сообщники скопировали данные путём создания бэкапов и снепшотов, размещённых в облаке систем НКД, воспользовавшись технологиями провайдера облачного сервиса.

Похищенные документы, опубликованные через DCLeaks

  1. Более чем за месяц до публикации первого документа Сообщники создали онлайн-персонаж DCLeaks, предназначенный для публикации и обнародования похищенных документов, имеющих отношение к выборам.
    Примерно 19 апреля 2016 г. после попыток зарегистрировать домен electionleaks.com, Сообщники через сервис анонимизации зарегистрировали домен dcleaks.com. В качестве источника финансирования для оплаты домена dcleaks.com использовался аккаунт с онлайн сервиса криптовалют, который Сообщники также использовали для оплаты аренды  виртуального частного сервера, зарегистрированного с адреса электронной почты dirbinsaabol@mail.com. Почтовый адрес dirbinsaabol также использовался для регистрации на сервисе сокращения URL адресов аккаунта john356gh, который использовался Лукашевым для рассылки фишинговых писем председателю штаба Клинтон и другим, имеющим отношение к выборам, лицам.
  2. Около 8 июня 2016 года Сообщники запустили сайт dcleaks.com, который использовали для публикации похищенных электронных писем. До его закрытия в марте 2017 года, сайт просмотрели более миллиона раз. На сайте Сообщники ложно заявили, что он организован группой «American hacktivists (Американские хактивисты)», хотя на самом деле он был создан Сообщниками.
  3. Начиная примерно с июня  2016 года и до конца президентских выборов 2016, Сообщники использовали DCLeaks для публикации электронных писем, похищенных у лиц, связанных с кампанией Клинтон. Также Сообщниками были опубликованы документы, похищенные при проведении других фишинговых операций, включая проведённые в 2015 году, в ходе которых были получены электронные письма от лиц, связанных с Республиканской партией.
  4. В районе 8 июня 2016 г. и примерно в то же время, когда  был запущен сайт dcleaks.com, Сообщники создали страницу DCLeaks  на Facebook, используя уже  существующий в этой социальной сети акккаунт “Alice Donovan”. В дополнение к странице DCLeaks  на Facebook, Сообщники использовали для  продвижения сайта  DCLeaks и другие  аккаунты соцсетей, оформленные  на вымышленных американских персонажей, таких как “Jason Scott” и “Richard Gingrey”. Сообщники управляли данными аккаунтами с компьютеров, администрируемых ПОТЕМКИНЫМ и его сообщниками.
  5. Около 8 июня 2016 г. Сообщники создали аккаунт @dcleaks_ в Twitter.  Сообщники управляли данным аккаунтом с того же компьютера, который использовался  для вмешательства  в президентские выборы  в США в 2016 г. Например,  Сообщники использовали тот же компьютер для управления аккаунтом Twitter @BaltimoreIsWhr, через который они призывали американскую аудиторию «присоединиться к флэш-мобу» против Клинтон и размещали изображения с хэштегом #BlacksAgainstHilary («чёрные против Хилари»).

Похищенные документы, опубликованные через Guccifer 2.0

  1. Приблизительно 14 июня 2016 г. НДК – через Компанию 1 – объявил, что был взломан русскими правительственными лицами. В ответ, Сообщники создали образ Guccifer 2.0 и ложно  объявили его румынским хакером-одиночкой, чтобы подорвать обвинения в российской принадлежности взлома.
  2. Примерно  15 июня 2016 г. Сообщники вошли на базирующийся в Москве сервер, используемый и управляемый в/ч 74455 и между 16:19 и 16:56 по московскому времени, осуществляли поиск определённых слов и фраз, включая:
Поисковые запросы
“some hundred sheets” (сотни листов)
“some hundreds of sheets” (несколько сотен листов)
dcleaks
illuminati (иллюминаты)
широко известный перевод
“worldwide known”(широко известный)
“think twice about” (дважды подумай о)
“company’s competence” (компетентность компании)
  1. Позже в этот день, в  19:02 по московскому времени, онлайн-персонаж Guccifer 2.0 опубликовал свой первый пост на блоговой  странице, созданной с помощью WordPress. В тексте, озаглавленном «Серверы НДК взломаны хакером-одиночкой», использовались многочисленные слова и фразы, которые Сообщники забивали в поиск ранее в этот день (выделены жирным ниже):

Worldwide known cyber security company [Company 1] announced that the Democratic National Committee (DNC) servers had been hacked by “sophisticated” hacker groups. (Широко известная компания по кибербезопасности [Компания 1] объявила, что серверы Национального демократического комитета (НДК) были взломаны «высокоорганизованными» группами хакеров.)

I’m very pleased the company appreciated my skills so highly))) […] (Я очень признателен, что компания столь высоко оценила мои способности.)

Here are just a few docs from many thousands I extracted when hacking into DNC’s network[…] (Вот только некоторые из многих тысяч документов, которые я добыл при взломе сети НДК)

Some hundred sheets! This’s a serious case, isn’t it? […] (Сотни тысяч листов! Это же серьёзно,не так ли?)

I guess [Company 1] customers should think twice about company’s competence. (Думаю, клиенты [Компании 1] должны дважды подумать о компетентности компании)

F[***] the Illuminati and their conspiracies!!!!!!!!  F[***] [Company 1]!!!!!! (К чёрту иллюминатов и их заговоры!!!!! К чёрту [Компанию 1]!!!!)

  1.  Примерно между июнем и октябрём 2016 г., Сообщники использовали  Guccifer 2.0 для публикации похищенных у КВКД и НДК документов с помощью WordPress. Сообщники, выступая от имени Guccifer 2.0,также делились документами с некоторыми частными лицами.

а) Приблизительно 15 августа 2016 г. Сообщники, выступая от имени Guccifer 2.0, получили запрос на похищенные документы от одного из кандидатов в конгресс США. Сообщники ответили от имени Guccifer 2.0, и отправили похищенные документы, имеющие отношение к противнику данного кандидата.

в) Примерно 22 августа 2016 г. Сообщники от лица Guccifer 2.0 отправили около 2,5 гигабайт данных, похищенных у КВКД в адрес тогда ещё зарегистрированного государственного лоббиста и онлайн-источника политических новостей. Похищенные  данные включали сведения о пожертвованиях и персональную информацию более чем 2000 жертвователей-демократов.

с) Примерно 22 августа 2016 г. Сообщники, представляясь Guccifer 2.0, отправили одному журналисту украденные  документы, касающиеся движения Black Lives Matter. Журналист ответил и участвовал в обсуждении о том, когда опубликовать  документы, а также предложил написать статью об этой публикации.

  1. Сообщники, представляясь Guccifer 2.0, также связывались с  гражданами США по вопросу публикации украденных документов. Примерно 15 августа 2016 г. Сообщники, представляясь Guccifer 2.0, написали лицу, регулярно контактирующему с высокопоставленными представителями президентской кампании Дональда Трампа, «спасибо за то, что Вы ответили… нашли что-нибудь интересное в опубликованных мной документах?». Примерно 17 августа 2016 г. Сообщники дополнительно писали «пожалуйста, напишите, смогу ли я как-то Вам помочь… я буду очень рад». Примерно 9 сентября 2016 г. Сообщники, снова от имени Guccifer 2.0 упоминали опубликованные онлайн похищенные у КВКД документы и спрашивали у этого лица, «что Вы думаете  об информации по моделированию явки для всей компании демократов». Лицо ответило, «вполне стандартная».
  1. Сообщники проводили операции как Guccifer 2.0 и DCLeaks с использованием пересекающейся компьютерной инфраструктуры и финансирования.

а) Например, приблизительно с 14 марта по 28 апреля Сообщники использовали один и тот же пул биткойнов для покупки виртуальной частной сети (VPN) и для аренды сервера в Малайзии. Примерно в июне 2016 г. Сообщники использовали малазийский сервер для размещения сайта dcleaks.com. Около 6 июня Сообщники использовали VPN для входа в аккаунт Twitter @Guccifer 2.0. Сообщники открыли этот аккаунт VPN с того же сервера, который использовался для регистрации вредоносных доменов, применявшихся для взлома сетей КВКД и НДК.

в) Примерно 27 июня 2016 г. Сообщники, представляясь Guccifer 2.0, связались с журналистом из США, предлагая ему похищенные электронные письма из «штаба Хилари Клинтон». Позже Сообщники отправили журналисту пароль  для доступа к непубличной, защищённой паролем части dcleaks.com,содержащей письма, похищенные ЛУКАШЕВЫМ, ЕРМАКОВЫМ и их сообщниками у Жертвы 1 примерно в марте 2016 г.

  1. Примерно 12 января 2017 г. Сообщники опубликовали заявление в блоге WordPress Guccifer 2.0, ложно заявляя, что взломы и публикация похищенных документов «не имеют ничего общего с Российским правительством».

Использование Организации 1

  1. Для расширения своего влияния на президентские выборы США 2016 г., Сообщники передали многие документы из числа похищенных ими у НДК и председателя предвыборной кампании Клинтон в Организацию 1. Сообщники, представляясь Guccifer 2.0, обсуждали публикацию похищенных документов и время их опубликования с Организацией 1 для усиления воздействия на президентские выборы США 2016 г.

а) Примерно 22 июня 2016 г. Организация 1 отправила личное сообщение Guccifer 2.0 с просьбой «отправлять любые новые материалы [украденные у НКД] сюда нам для просмотра, так как это будет иметь намного больший эффект, чем то, что вы делаете».  Примерно 6 июля 2016 г. Организация 1 добавила, что «если у вас есть что-то, связанное с хиллари, мы бы хотели увидеть это в ближайшие два дня, так как ДНК (Демократическая национальная конвенция) приближается, и после этого она сплотит приверженцев берни вокруг себя». Сообщники ответили, «ок… понятно». Организация  1 пояснила, «мы думаем, что возможность победы трампа над хиллари только 25%… поэтому конфликт между берни и хиллари интересен».

в) После неудавшихся попыток передать украденные документы, начиная с конца июня 2016 г.,примерно 14 июля 2016 г. Сообщники, представляясь Guccifer 2.0, отправили Организации 1 электронное письмо с приложением, называвшимся “wk dnc link1.txt.gpg”. Сообщники объяснили Организации 1,что зашифрованный файл  содержит инструкции по доступу к онлайн-архиву похищенных документов НДК. Примерно 18 июня 2016 г. Организация 1 подтвердила, что у нее есть «архив объёмом 1 ГБ или около того», и она опубликует похищенные документы «на этой неделе».

  1. Примерно 22 июня 2016 г. Организация 1 опубликовала более 20000 писем и других документов, похищенных Сообщниками из сети НДК. Публикация состоялась примерно за три дня до начала Демократической национальной конвенции. Организация 1 не раскрыла роли Guccifer 2.0 в предоставлении документов. Последнее по времени письмо, опубликованное Организацией 1, датировалось около 25 мая 2016 г., примерно той датой, когда Сообщники взломали сервер Microsoft Exchange НДК.
  1. Примерно 7 октября 2016 г. Организация 1 опубликовала первую часть электронной переписки председателя предвыборной кампании Клинтон, похищенной ЛУКАШЕВЫМ и его соучастниками. Примерно  в период с 7 октября по 7 ноября 2016 г. Организация 1 опубликовала примерно тридцать три  транша документов, украденных у председателя предвыборной кампании Клинтон. Всего было опубликовано более 50000 похищенных  документов.

Нормативные заявления

  1. Параграфы с 1 по 49 данного обвинения повторно заявляются и включаются путём отсылки так, как если бы они были указаны здесь.
  2. С примерно как минимум марта по ноябрь 2016 г. в округе Колумбия и иных местах ответчики НЕТЫКШО, АНТОНОВ, БАДИН, ЕРМАКОВ, ЛУКАШЕВ, МОРГАЧЕВ, КОЗАЧЕК, ЕРШОВ, МАЛЫШЕВ,ОСАДЧУК И ПОТЕМКИН, вместе с другим известными или неизвестными Большому жюри лицами, умышленно и неумышленно сговорились для совершения  преступления против Соединенных Штатов, а именно:

а) Преднамеренного доступа к компьютеру без авторизации и превышая разрешенный доступ, и получения таким образом информации с защищенного компьютера, стоимость полученной информации превышает 5000 долларов США, в нарушение раздела 18 Свода законов США, частей 1030 (а)(2)(С) и 1030 (с)(2)(В);  и

в) Преднамеренной передаче программы, информации, кода и команды и, в результате данной деятельности, умышленного причинения ущерба без авторизации  защищённому компьютеру, причём нарушение стало причиной  и, если бы было выполнено, могло стать причиной  ущерба,  составляющего общую сумму в 5000 долларов США, как минимум, одному лицу в период одного года от соответствующего воздействия на защищённый компьютер, и ущерба, нанесенного как минимум десяти защищённым компьютерам в течение периода одного года, в нарушение раздела 18 Свода законов США, частей 1030 (а)(5)(А) и 1030 (с)(4)(В).

  1. Во исполнение сговора и для достижения своих незаконных целей, Сообщники совершали противоправные действия, изложенные в параграфах с 1 по 19, с 21 по 49, в 55 и с 57 по 64, которые повторно заявляются и включаются путём отсылки, как если бы они были указаны здесь.
  1. Во исполнение сговора, и как указано в  параграфах с 1 по 19, с 21 по 49, в 55 и с 57 по 64,Сообщники умышленно ложно зарегистрировали доменное имя и умышленно использовали это доменное имя для совершения преступления, а именно, Сообщники зарегистрировали домены, включая dcleaks.com и actblues.com с ложными именами и адресами, и использовали эти домены для преступного деяния с обвинением по Статье 1

Всё в нарушение раздела 18 Свода законов США, частей 371 и 3559(g)(1).

СТАТЬИ СО ВТОРОЙ ПО ДЕВЯТУЮ

(Кража идентификационных данных с отягчающими обстоятельствами)

  1. Параграфы с 1 по 19,с 21 по 49 и с 57 по 64 данного обвинения повторно заявляются и включаются путём отсылки, как если бы они были указаны здесь.
  2. Примерно в даты, указанные ниже, в округе Колумбия и иных местах, ответчики ВИКТОР БОРИСОВИЧ НЕТЫКШО, БОРИС АЛЕКСЕЕВИЧ АНТОНОВ, ДМИТРИЙ СЕРГЕЕВИЧ БАДИН, ИВАН СЕРГЕЕВИЧ ЕРМАКОВ, АЛЕКСЕЙ ВИКТОРОВИЧ ЛУКАШЕВ, СЕРГЕЙ АЛЕКСАНДРОВИЧ МОРГАЧЁВ, НИКОЛАЙ ЮРЬЕВИЧ КОЗАЧЕК, ПАВЕЛ ВЯЧЕСЛАВОВИЧ ЕРШОВ,       АРТЁМ АНДРЕЕВИЧ МАЛЫШЕВ, АЛЕКСАНДР ВЛАДИМИРОВИЧ ОСАДЧУК, АЛЕКСЕЙ АЛЕКСАНДРОВИЧ ПОТЁМКИН умышленно передавали, владели и использовали, без законных полномочий, средство идентификации другого лица в период и в отношении, предусмотренном преступным деянием, указанном в разделе 18 Свода законов США, части 1030(а)(2)(С)и1030(с)(2)(В), зная, что средство идентификации принадлежало другому реальному лицу:
НомерПриблизительная датаЖертваСредство идентификации
221 марта 2016Жертва 3Имя пользователя и пароль личного аккаунта электронной почты
325 марта 2016Жертва 1Имя пользователя и пароль личного аккаунта электронной почты
412 апреля 2016Жертва 4Имя пользователя и пароль личного аккаунта электронной почты
515 апреля 2016Жертва 5Имя пользователя и пароль личного аккаунта электронной почты
618 апреля 2016Жертва 6Имя пользователя и пароль личного аккаунта электронной почты
710 мая 2016Жертва 7Имя пользователя и пароль личного аккаунта электронной почты
82 июня 2016Жертва 2Имя пользователя и пароль личного аккаунта электронной почты
96 июля 2016Жертва 8Имя пользователя и пароль личного аккаунта электронной почты

Всё в нарушение раздела 18 Свода законов США, частей 1028А(а)(1) и 2.

СТАТЬЯ ДЕСЯТАЯ

(Сговор с целью отмывания денег)

  1. Параграфы с 1 по 19,с 21 по 49 и 55 повторно заявляются и включаются путём отсылки, как если бы они были указаны здесь.
  2. Для обеспечения покупок инфраструктуры, используемой в хакерских действиях – включая взлом компьютеров граждан и организаций США в период выборов президента США в 2016 г., и для публикации похищенных документов – Ответчики путём сговора отмывали эквивалент  более 95000  долларов США посредством сети транзакций, направленных на извлечение выгоды из анонимности криптовалюты, такой как биткойн.
  3. Несмотря на то, что  сообщники проводили транзакции в различных валютах, включая доллар США, они принципиально использовали биткойн при покупке серверов, регистрации доменов и в других платежах, обеспечивающих хакерскую деятельность. Многие из этих платежей обрабатывались,  находящимися в Соединённых Штатах компаниями, которые осуществляли оплату услуг компаний хостинга,  регистраторов доменов и других продавцов как внутри страны, так и за рубежом. Использование биткойна позволило  Сообщникам  избежать непосредственных отношений с традиционными финансовыми институтами и тщательных проверок их личностей и финансовых источников. 
  4. Все транзакции с биткойном добавляются в публичный регистр под названием «блокчейн»,  но блокчейн идентифицирует стороны каждой транзакции только по буквенно-цифровым кодам,  известным как биткойн-адреса. Во избежание создания  в дальнейшем документальных свидетельств своих  приобретений, сообщники покупали инфраструктуру с сотен различных аккаунтов электронной почты, в некоторых случаях используя новый аккаунт для каждой покупки. Сообщники использовали выдуманные имена и адреса, чтобы скрыть свои личности  и связь с Россией и Российским правительством. Например, домен dcleaks.com был зарегистрирован и оплачивался с помощью выдуманного имени “Carrie Feehan” и адреса в Нью-Йорке. В ряде случаев, в процессе платежа сообщники предоставляли продавцам бессмысленные адреса типа “usa Denver AZ”, “gfhgh ghfhgfh fdgfdg WA” и “1 2  dwd District of Columbia”.
  5. Сообщники использовали несколько специальных аккаунтов электронной почты для отслеживания основной  информации по сделкам с биткойнами и для облегчения оплаты продавцам в биткойнах. Один из этих специальных аккаунтов, на имя “gfade147”, получил  сотни платежей в биткойнах с примерно 100 различных адресов электронной почты. Например, примерно 1 февраля 2016 г., на  акккаунт gfade147 поступила  инструкция «пожалуйста, отправьте точно 0,026043 биткойна» на указанный тридцатичетырёхзначный биткойн-адрес. Некоторое время спустя, транзакция, соответствующая  непосредственно этим инструкциям, была  добавлена в блокчейн.
  6. Иногда, сообщники проводили биткойн-платежи с использованием тех же компьютеров, с помощью которых они вели хакерские действия, включая создание и отправку фишинговых писем. Дополнительно, один из предназначенных для этого адресов использовался Сообщниками примерно в 2015 г. для обновления регистрации домена (linuxkrnl.net), перекодированного в определённое вредоносное ПО X-Agent, установленное в сети НДК.
  7. Сообщники частично финансировали покупки компьютерной инфраструктуры  для хакерской деятельности посредством «майнинга» биткойнов. Частные лица и организации могут майнить биткойны, позволяя использовать вычислительные  мощности своих компьютеров для верификации и записи платежей в публичном регистре биткойна, за данные услуги они вознаграждаются свежепроизведёнными биткойнами. Пул биткойнов, созданный посредством майнинга компьютеров ГРУ, к примеру, использовался для оплаты румынской компании за регистрацию домена dcleaks.com через обработку платежа компанией, расположенной в США.
  8. В дополнение к майнингу биткойнов, Сообщники получали биткойны различными средствами, направленными на скрытие источника средств. Это включало покупку биткойнов посредством обмена “peer-to-peer”, перевода средств в другие цифровые валюты и использование предоплаченных карт. Также они использовали услуги одного или более сторонних средств обмена, которые проводили многоуровневые транзакции с использованием платформ  обмена цифровых валют,обеспечивающих повышенную анонимность.
  9. Сообщники использовали ту же самую финансовую структуру – и в некоторых случаях, тот же самый пул фондов – для приобретения ключевых аккаунтов, серверов и доменов, использовавшихся в хакерской деятельности, связанной с выборами.

а) Операция майнинга биткойнов, проведенная для финансирования оплаты регистрации dcleaks.com,также послужила источником перевода свежеприобретённых биткойнов на биткойн-адрес, управляемый “Daniel Farell”, персонажем, использовавшимся для обновления домена linuxkrnl.net. Операция майнинга биткойнов также финансировала, через тот же биткойн-адрес, покупку серверов и доменов, использовавшихся в фишинговых операциях ГРУ, включая accounts-qooqle.com и account-gooogle.com.

в) Примерно 14 марта 2016, используя фонды биткойн-адреса, Сообщники приобрели аккаунт VPN, который позже они задействовали для входа в учётную запись Twitter @Guccifer_2. Остаток средств на данном биткойн-адресе позже, примерно 28 апреля 2016 г., был использован для аренды малазийского сервера, предоставившего хостинг для сайта dcleaks.com.

с) Сообщники использовали другой набор ложных имён (включая “Ward DeClaur и “Mike Long”) для отправки биткойнов компании из США, чтобы арендовать сервер для администрирования вредоносного ПО X-Tunnel, внедрённого в сети КВКД и НДК, и для аренды двух серверов, использовавшихся для взлома облачной сети НДК.

Нормативные заявления

  1. Примерно как минимум с 2015 по 2016 гг., в округе Колумбия и иных местах, ответчики ВИКТОР БОРИСОВИЧ НЕТЫКШО, БОРИС АЛЕКСЕЕВИЧ АНТОНОВ, ДМИТРИЙ СЕРГЕЕВИЧ БАДИН, ИВАН СЕРГЕЕВИЧ ЕРМАКОВ, АЛЕКСЕЙ ВИКТОРОВИЧ ЛУКАШЕВ, СЕРГЕЙ АЛЕКСАНДРОВИЧ МОРГАЧЁВ, НИКОЛАЙ ЮРЬЕВИЧ КОЗАЧЕК, ПАВЕЛ ВЯЧЕСЛАВОВИЧ ЕРШОВ,      АРТЁМ АНДРЕЕВИЧ МАЛЫШЕВ, АЛЕКСАНДР ВЛАДИМИРОВИЧ ОСАДЧУК, АЛЕКСЕЙ АЛЕКСАНДРОВИЧ ПОТЁМКИН вместе с другими лицами, известными и неизвестными Большому жюри, преднамеренно и умышленно действовали сообща для доставки, отправки и перевода платёжных инструментов и средств в место в США из места или посредством места вне США, и из места в США в место или посредством места вне США, с намерением исполнения определённой незаконной деятельности, а именно, нарушения раздела 18 Свода законов США, части 1030, и нарушения раздела 18 Свода законов США, части 1956(а)(2)(А).

Всё в нарушение раздела 18 Свода законов США, части 1956(h).

СТАТЬЯ ОДИННАДЦАТАЯ

(Сговор в целях совершения преступления против Соединённых Штатов)

  1. Параграфы с 1 по 8 данного обвинения повторно заявляются и включаются путём отсылки, как если бы они были указаны здесь.

Ответчики

  1. Параграф 18 данного обвинения относительно АЛЕКСАНДРА ВЛАДИМИРОВИЧА ОСАДЧУКА повторно заявляется и включается путём отсылки, как если бы он был указаны здесь.
  2. Ответчик АНАТОЛИЙ СЕРГЕЕВИЧ КОВАЛЁВ являлся офицером ВС РФ в в/ч 74455,работавшим в здании ГРУ на Кирова,22 (Башня).
  3. Ответчики ОСАДЧУК и КОВАЛЁВ были офицерами ГРУ, которые умышленно и преднамеренно вступили в сговор между собой и с другими лицами, известными и неизвестными Большому жюри, с целью взлома компьютеров граждан и организаций США, отвечающих за управление выборами в США 2016 года, таких как государственные избирательные советы, государственные секретари и компании США, осуществляющие поставки ПО и других технологий, связанных с управлением выборами в США.

Цель сговора

  1. Целью сговора был взлом защищённых компьютеров лиц и организаций, занятых в управлении выборами в США 2016 года, чтобы получить доступ к этим компьютерам и похитить данные избирателей и другую информацию, хранящуюся на данных компьютерах.

Методы и средства сговора

  1. Примерно в июне 2016 г., КОВАЛЁВ и его соучастники исследовали домены, используемые государственными избирательными советами США, государственными секретарями и другими  связанными с выборами организациями, на предмет уязвимости сайтов. КОВАЛЁВ и его соучастники также вели поиск государственных адресов электронной почты, включая отфильтрованные запросы на адреса электронной почты, находящиеся в списках на государственных сайтах республиканской партии.
  2. Примерно в июле 2016 г., КОВАЛЁВ и его соучастники взломали сайт одного государственного избирательного совета (“SBOE 1”) и похитили информацию, относящуюся к примерно 500 000 избирателей, включая имена, адреса, номера социальных страховок, даты рождения и номера водительских удостоверений.
  3. Примерно в августе 2016 г., КОВАЛЁВ и его соучастники осуществили взлом поставщика в США («Поставщик 1»), который занимался поставками ПО, предназначенного для верификации избирателей на выборах в США в 2016 году. КОВАЛЁВ и его соучастники при взломе поставщика использовали некоторую часть инфраструктуры, задействованной для взлома SBOE 1.
  4. Примерно в августе 2016 г. Федеральное бюро расследований опубликовало информацию о взломе SBOE 1 и идентифицировала часть инфраструктуры, которая использовалась при взломе. В ответ, КОВАЛЁВ удалил свою историю поиска. КОВАЛЁВ и его соучастники также удалили записи из аккаунтов, использовавшихся в их операциях против государственных избирательных советов и подобных связанных с выборами организаций.
  5. Примерно в октябре 2016 г. КОВАЛЁВ и его соучастники снова атаковали государственные и окружные офисы, отвечающие за управление выборами в США 2016 года. Например, 28 октября или в районе этой даты, КОВАЛЁВ и его соучастники посещали некоторые окружные сайты в Джорджии, Айове и Флориде, пытаясь найти уязвимости.
  6. Примерно в ноябре 2016 г. и перед президентскими выборами в США 2016 года,  КОВАЛЁВ и его соучастники использовали учётную запись электронной почты, созданную, чтобы выглядеть как адрес электронной почты Поставщика 1,чтобы отправить более 100 фишинговых писем организациям и лицам, задействованным в управлении выборами в нескольких округах Флориды. Фишинговые письма содержали вредоносный код, который Сообщники вставляли в документы Word с логотипом Поставщика 1.

Нормативные заявления

  1. Примерно в период с июня по ноябрь 2016 г., в округе Колумбия и иных местах, ответчики ОСАДЧУК и КОВАЛЁВ вместе с другими, известными и неизвестными Большому жюри лицами, умышленно и преднамеренно вступили в сговор с целью совершения преступления против Соединённых Штатов, а именно:

а) Умышленного доступа к компьютеру без авторизации и превышения авторизованного доступа к компьютеру, и получения таким образом информации с защищённого компьютера, при этом стоимость полученной информации превысила 5000 долларов США, в нарушение раздела 18 Свода законов США, части 1030(а)(2)(С) и 1030(с)(23)(В); и

в) Преднамеренной передаче программы, информации, кода и команды и, в результате данной деятельности, умышленного причинения ущерба без авторизации  защищённому компьютеру, причём нарушение стало причиной  и, если бы было выполнено, могло стать причиной  ущерба,  составляющего общую сумму в 5000 долларов США, как минимум, одному лицу в период одного года от соответствующего воздействия на защищённый компьютер, и ущерба, нанесенного как минимум десяти защищённым компьютерам в течение периода одного года, в нарушение раздела 18 Свода законов США, частей 1030 (а)(5)(А) и 1030 (с)(4)(В).

  1. В ходе дальнейшего осуществления сговора и для осуществления своих незаконных целей, ОСАДЧУК, КОВАЛЁВ и их соучастники совершили противозаконные действия, описанные в параграфах с 67 по 69 и с 71 по 76, которые повторно заявляются и включаются путём отсылки, как если бы они были указаны здесь.

Всё в нарушение раздела 18 Свода законов США, часть 371.

Требование конфискации имущества

  1. В соответствии с Федеральным правилом уголовного судопроизводства  32.2, ответчики настоящим уведомляются, что Соединённые Штаты будут требовать конфискации имущества как части любого приговора в случае осуждения ответчиков по статьям первой, десятой и одиннадцатой данного обвинительного акта. В соответствии с разделом 18 Свода законов США, части 982(а)(2) и 1030(i)  при осуждении в преступлениях по статьям первой и одиннадцатой, у ответчиков НЕТЫКШО, АНТОНОВА, БАДИНА, ЕРМАКОВА, ЛУКАШЁВА, МОРГАЧЁВА, КОЗАЧЕКА, ЕРШОВА, МАЛЫШЕВА, ОСАДЧУКА, ПОТЁМКИНА и КОВАЛЁВА будет конфискована в пользу США любая собственность, недвижимая либо движимая, которая составляет или получена в результате, напрямую или косвенно, данного нарушения, и любое движимое имущество, которое использовалось или предназначалось для использования для совершения или обеспечения совершения этого преступления. В соответствии с разделом 18 Свода законов США, части 982(а)(1) при осуждении в преступлениях по статье десятой, у ответчиков НЕТЫКШО, АНТОНОВА, БАДИНА, ЕРМАКОВА, ЛУКАШЁВА, МОРГАЧЁВА, КОЗАЧЕКА, ЕРШОВА, МАЛЫШЕВА, ОСАДЧУКА и ПОТЁМКИНА будет конфискована в пользу США любая собственность, недвижимая либо движимая, вовлечённая в это преступление и любое имущество, относимое к такой собственности. Настоящим уведомляется, что Соединённые Штаты будут взыскивать с каждого ответчика сумму, эквивалентную собственности, описанной в данном параграфе, по каждому ответчику (соразмерно конфискации любой конкретной собственности).

Замещаемые активы

  1. Если любая собственность, описанная выше, как подлежащая конфискации, в результате любых действий либо отсутствия любого обвиняемого –

a) не может быть обнаружена для надлежащей юридической экспертизы;

b) была передана или продана, или заложена третьей стороне;

c) была перемещена за пределы юрисдикции суда;

d) была существенно удешевлена в цене; или

e) была консолидирована с  любой другой собственностью и не может быть отделена от неё без каких-либо трудностей;

то в этом случае намерением США, в соответствии с разделом 18 Свода законов США, части 982(b) и разделом 28 Свода законов США, части 2461(с), включая раздел 21 Свода законов США, часть 853, является конфискация любой другой собственности указанного ответчика.

В соответствии с разд. 18 Свода законов США, § §  982 и 1030(i); разд. 28 Свода законов США, § 2461(с).

Роберт С. Мюллер, III

специальный прокурор

Министерство юстиции США

Оригинал

Поделиться ссылкой:

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *