Roshka georgy petrovich tecnologías de computación paralela. Hacker ruso que pirateó el correo de macron se delató

El Kremlin está detrás del ataque de hackers al presidente francés.

Según The Insider, publicado el 5 de mayo, la serie de correspondencia pirateada entre Emmanuel Macron y su personal reveló una serie de letras que fueron cambiadas por un usuario llamado Georgy Petrovich Roshka; esto se evidencia en los metadatos de las cartas.

Los documentos donde The Insider encontró rastros de Georgy Roshka (y hay al menos 9 de ellos) son documentos financieros de la sede de Macron, aquí está uno de ellos:


(para ampliar, haga clic en la imagen)

El verdadero autor del documento, a juzgar por los mismos metadatos, era el tesorero de la sede de Macron: Cedric O (no es una abreviatura, sino el nombre completo). Pero luego el documento fue cambiado por un tal Georgy Roshka. Un hombre llamado Georgy Petrovich Roshka trabaja en Evrika CJSC, que produce computadoras y software, cuyos principales clientes son agencias gubernamentales rusas, incluido el Ministerio de Defensa y los servicios especiales.

Por ejemplo, se sabe que Evrika CJSC recibió licencias del FSB para realizar actividades de protección de secretos de estado, y también cumplió contratos para NPO Kvant JSC, que trabaja para el Ministerio de Defensa. Es "Quant" al que se le llama intermediario clave entre el Ministerio de Defensa y los piratas informáticos, y esta interacción ha estado ocurriendo desde al menos 2009.

Georgy Roshka es un programador que participó en conferencias especializadas, por ejemplo, "Parallel Computing Technologies", que tuvo lugar en 2014 en Rostov-on-Don. En el momento de la publicación, Rosca no respondió a la solicitud de The Insider.

Recordaremos, ayer, 5 de mayo, que el portal de Internet WikiLeaks publicó un enlace a la correspondencia pirateada del candidato presidencial francés Emmanuel Macron y su séquito, que consta de varios cientos de miles de correos electrónicos, fotos y archivos adjuntos, con fecha del 24 de abril de 2017. El tamaño de la matriz es de unos 9 GB.

El equipo de Macron informó que los documentos se obtuvieron hace unas semanas como resultado de piratear los buzones personales y laborales de algunos representantes del "¡Adelante!" y señaló que además de cartas y documentos reales, también hay falsificaciones en la matriz.

Anteriormente, la empresa japonesa Trend Micro confirmó que el grupo de hackers ruso Pawn Storm, también conocido como Fancy Bear y APT28, está detrás del ciberataque a los recursos de Macron (que la sede registró en febrero). El mismo grupo ha llevado a cabo anteriormente numerosos ataques cibernéticos en otros países occidentales, incluido Estados Unidos, donde el correo pirateado del Partido Demócrata también se entregó a WikiLeaks para su distribución antes de las elecciones presidenciales.

Recordemos que el fundador de WikiLeaks es Julian Assange, quien también es conocido por su programa en el canal de televisión Russia Today.

Tenga en cuenta que anteriormente, varias empresas independientes en el campo de la seguridad de la información confirmaron de forma independiente la conexión de Fancy Bear / APT28 con las autoridades rusas (incluidos los expertos de Google). Uno de los primeros fue Trend Micro, que descubrió un poderoso grupo de hackers con un estilo de ataque especial llamado Pawn Storm. La compañía pudo establecer que el mismo grupo fue utilizado tanto en el ataque a la oposición rusa como en el ataque a los servidores estadounidenses (varias otras compañías confirmaron esto más tarde). Un experto de Trend Micro habló con más detalle sobre estos ataques en una entrevista con The Insider.

Anteriormente, los piratas informáticos rusos ya se habían dado cuenta del hecho de que en las matrices dispuestas, los documentos reales se intercalan con falsificaciones. Este fue el caso, por ejemplo, del trazado de los macizos de la Open Society Foundation de George Soros, donde, junto con archivos reales, se publicaron documentos toscamente falsificados, diseñados para dar la impresión de que Alexei Navalny estaba recibiendo dinero de la fundación.

El involucrado en la publicación de datos secretos de los servicios secretos, dijo que en los metadatos de cartas de la sede del candidato presidencial francés del movimiento "¡Adelante!" Emmanuel, expuesto por piratas informáticos el día anterior, se encontraron registros con los datos de un empleado de la empresa rusa "Eureka".

"El nombre del empleado del contratista aparece nueve veces en el archivo xls_cendric.rar filtrado", dijo la organización en Twitter.

El mensaje va acompañado de una captura de pantalla de una tabla con fechas. El nombre aparece en él :. En la siguiente publicación, WikiLeaks cita un artículo que dice que

ZAO Evrika es un proveedor de soluciones de información y un fabricante de tecnología informática; la compañía ha recibido dos licencias del Servicio Federal de Seguridad de Rusia, que le otorgan el derecho a realizar actividades en el campo de la protección de secretos de estado.

“Las direcciones prioritarias de la actividad de la empresa son el desarrollo y creación de sistemas de información complejos, soluciones de redes corporativas, producción de equipos informáticos. Los clientes habituales de la empresa son el Comité Estatal de Aduanas, GUIN, Dirección Principal de San Petersburgo, KUGI de San Petersburgo ", citado por WikiLeaks, el servicio de prensa de" Eureka ".

En la noche del 5 de mayo, uno de los principales aspirantes a la presidencia de Francia, Emmanuel Macron, anunció que fue víctima de un ataque informático. En particular, la información contenida en todos los correos electrónicos del político fue robada. En total, alrededor de 9 GB de datos sobre Macron se publicaron en Internet en un perfil llamado EMLEAKS.

Al día siguiente, la Comisión de Control de la Campaña de las Elecciones Presidenciales de Francia instó a los medios a no publicar información que se hubiera conocido como resultado del ataque de los piratas informáticos.

“El presidente de la comisión llama la atención de los medios de comunicación sobre el sentido de responsabilidad que deben demostrar, ya que están en peligro la libre expresión de los votos y la autenticidad del voto. Así, exige a los medios de comunicación y, en particular, a sus sitios de Internet que no denuncien el contenido de estos datos, recordando que la difusión de información falsa puede ser perseguida por la ley ”, dijo la comisión en un comunicado.

El actual presidente de Francia, a su vez, dijo que este truco no quedaría sin respuesta.

“Sabíamos que habría riesgos similares durante la campaña presidencial, como ya ha sucedido en otros lugares. Nada quedará sin respuesta ”, subrayó el jefe de Estado.

Tenga en cuenta que WikiLeaks fue acusado anteriormente de tener vínculos con Rusia. En octubre de 2016, citando a funcionarios de alto rango del país, dijo que se había iniciado una investigación en Estados Unidos sobre las sospechas de recibir información de Rusia por parte de WikiLeaks.

"Mientras WikiLeaks continúa publicando correos electrónicos del presidente de campaña de la ex candidata presidencial estadounidense Hillary Clinton, los funcionarios estadounidenses dijeron que se están reuniendo más pruebas de que Rusia está utilizando WikiLeaks como una herramienta para publicar mensajes y otra información robada", dijo la fuente a CNN.

Al mismo tiempo, los funcionarios de inteligencia de Estados Unidos iniciaron una investigación oficial sobre los vínculos entre el FSB y WikiLeaks. Durante el estudio de los datos, expresaron su confianza en que los servicios especiales rusos estaban detrás de las filtraciones. WikiLeaks no dio ninguna respuesta a estas acusaciones.

En enero de 2017, el hacker rumano Marcel Lazar, conocido como Guccifer, quien confesó haber pirateado el correo de Clinton, expresó dudas sobre las acusaciones de la administración del anterior presidente estadounidense contra Rusia sobre la participación de Moscú en ciberataques.

Decenas de organizaciones de ciberseguridad de diferentes países que han estudiado las actividades de los grupos de hackers Fancy Bear y Cozy Bear han demostrado que representantes de estas comunidades operan desde las grandes ciudades de Rusia, hablan ruso, trabajan según el horario comercial ruso y atacan objetivos en el exterior (Clinton , Macron, algunos políticos y periodistas europeos, objetos de la OTAN, objetivos en Ucrania, etc.).

Y ahora se ha demostrado su implicación en el GRU.

El jueves, la Administración de Seguridad de la Información del gobierno francés dijo que no había identificado ningún "rastro ruso" en el ciberataque a Emmanuel Macron. Vladimir Putin habló un poco más vagamente, diciendo el día anterior que si eran piratas informáticos rusos, definitivamente no estaban conectados con el estado. Sin embargo, como descubrió The Insider, aquellos que piratearon Macron tenían la relación más directa con el estado: eran empleados actuales de la Dirección Principal de Inteligencia de las Fuerzas Armadas de Rusia.

A principios de mayo, The Insider escribió que el nombre de Georgy Petrovich Rosca fue encontrado en los metadatos de las cartas pirateadas del presidente francés Emmanuel Macron. En ese momento, The Insider no sabía mucho sobre él todavía, por ejemplo, que él, como empleado de CJSC Evrika, asistió a una conferencia sobre tecnologías de la información PAVT-2014, y que Evrika está cooperando estrechamente con el Ministerio de Defensa. También fue posible saber que Sergei Zaitsev, que trabaja en el Centro de Desarrollo Especial del Ministerio de Defensa de la Federación de Rusia, viajó a la conferencia con Roshka (también en nombre de Eureka), y que este centro está reclutando empleados que estén familiarizados profesionalmente con la programación y la criptografía.

Evrika dijo oficialmente a los periodistas de The Insider que Roshka nunca había trabajado para la empresa y que nadie asistió a la conferencia PAVT-2014 en su nombre. Evrika también informó que "en fuentes abiertas" se puede encontrar información de que Roshka también participó en la conferencia PAVT en 2016 y 2017, pero "en un estado diferente". En qué estado y qué tipo de fuentes abiertas, Eureka no pudo explicar (una búsqueda en Internet no reveló ningún rastro de la participación de Roshka en conferencias posteriores y, de hecho, ninguna otra mención de él). The Insider intentó obtener esta información de los organizadores de la conferencia, y fue entonces cuando comenzaron las rarezas.

Conferencia de propósito especial

Uno de los organizadores clave de la conferencia, el copresidente del Comité de Programación de PAVT Leonid Sokolinsky (Jefe del Departamento de Programación de Sistemas de SUSU) dijo a The Insider que no podía proporcionar datos sobre los participantes de la conferencia en 2016 y 2017, ya que había “Una falla en la base de datos, como resultado de la cual los discos se liberaron fuera de servicio y la información no se ha conservado”. Según él, la falla se produjo debido a que el sistema de almacenamiento era antiguo. También señaló que “cualquier persona de la calle” puede inscribirse en la conferencia y de dónde viene no se marca de ninguna manera.

Bueno, parece que The Insider simplemente no tuvo suerte. Pero por si acaso, la publicación se dirigió a otro coorganizador de la conferencia: Vladimir Voevodin, jefe del departamento de supercomputadoras e informática cuántica de la Universidad Estatal de Moscú, e inesperadamente presentó una respuesta completamente diferente: tiene una lista de participantes, pero no puede darlo debido a la decisión de no divulgar datos personales ... Cuando se le preguntó por qué en 2014 esta lista se publicó abiertamente en el sitio web, Voevodin respondió que "los datos personales han comenzado a tomarse más en serio".

Respecto al procedimiento de registro de los participantes, Voevodin respondió que aquellos que deseen presentar una solicitud, luego “se examina el trabajo, se escribe una reseña, se seleccionan los más fuertes. Si se acepta, entonces una persona está hablando ". Al mismo tiempo, según él, nadie verifica de qué organización es el participante: “No se escribe una solicitud a la organización de que, dicen, el instituto ha presentado tal o cual trabajo firmado por tal o cual persona. Los organizadores solo miran el componente científico del trabajo y su correspondencia con el tema de la conferencia ".

Todo estaría bien, pero Roshka no presentó ningún informe en la conferencia y, de hecho, el número de oradores en la conferencia fue notablemente menor que el número de participantes. Y no parecía que se permitiera la entrada al evento a gente de la calle. En particular, la lista de participantes incluyó personal militar. Por ejemplo, Ivan Kirin, Andrei Kuznetsov y Oleg Skvortsov se inscribieron en la unidad militar 71330. A juzgar por la información en fuentes abiertas, esta unidad militar se especializa en inteligencia electrónica, interceptación de radio y descifrado. Y Alexander Pechkurov y Kirill Fedotov se registraron desde la unidad militar n. ° 51952 de la interceptación de radio del centro 16 del FSB de Rusia. Además, a la conferencia asistieron tres empleados del Instituto de Investigación de la Empresa Unitaria del Estado Federal "Kvant", subordinado al FSB, que allá por 2015 fue condenado por tener vínculos con piratas informáticos.

¿Cómo sucedió que los oficiales de inteligencia se registraran abiertamente con sus propios nombres? Vladimir Voevodin dijo a The Insider que "los propios participantes se encargan del secreto, toda la responsabilidad recae en ellos".

Pero la pregunta principal no pudo ser respondida: ¿quién es Rosca y en qué estado apareció en conferencias posteriores? Para averiguarlo, The Insider envió cartas a todos los participantes en la conferencia PAWT de 2014 pidiéndoles que enviaran la lista de participantes para 2016 y 2017. Y uno de los destinatarios envió ambos documentos.

En 2016, frente al nombre de Georgy Roshka, estaba la “Unidad militar nº 26165, especialista”.

El 85º Centro Principal del Servicio Especial del GRU, también conocido como unidad militar No. 26165, se especializa en criptografía.

Hackers GRU

Después de la misteriosa muerte del jefe del GRU, Igor Sergun, se predijo que el ex jefe del 85 ° centro principal del servicio especial del GRU, Sergei Gizunov, ocuparía su lugar, pero se convirtió en el único suplente del nuevo jefe, Igor. Korobov. Tanto Gizunov como Korobov están ahora bajo sanciones estadounidenses en relación con "acciones para socavar la democracia en Estados Unidos", es decir, precisamente en relación con ataques de piratas informáticos. Pero si Korobov fuera sancionado simplemente como jefe del GRU, entonces Gizunov podría tener una relación directa con los ciberataques: es un especialista en criptografía que tiene varios trabajos científicos sobre este tema. El 85o centro principal del servicio especial, ubicado en Moscú en Komsomolsky Prospekt, 20, estaba involucrado en el mismo tema. Fue en este edificio histórico (el antiguo cuartel Khamovnichesky, construido bajo Alejandro I), aparentemente, y fue al servicio de Georgy Roshka.

Sergei Zaitsev, quien, en nombre de Eureka, también viajó con Roshka a PAVT-2014, y luego apareció como empleado del Centro de Desarrollo Especial del Ministerio de Defensa de la Federación de Rusia, en 2016 y 2017 no aparece en el lista de participantes. Pero esto es lo curioso: si en 2016 Rosca fue registrado en una unidad militar, en 2017 figura como "investigador del Centro de Investigaciones Estratégicas". Lo más probable es que esto se refiera al mismo Centro de Desarrollo Especial del Ministerio de Defensa (es difícil imaginar que Roshka consiguiera de repente un trabajo con Kudrin). Pero no se puede descartar que este puesto fuera solo una tapadera: solo era necesario agregar algo al cuestionario. Pero, ¿por qué Roshka se presentó a sí mismo como un empleado de la empresa Eureka en 2014? ¿Fue eso también una tapadera? ¿O todavía tiene algo que ver con ella?

"Eureka" y la fábrica de hackers

“Por la presente le informamos que Georgy Petrovich Roshka en el período del 01/01/2003 al 05/10/2017 en EUREKA CJSC INN 7827008143 no trabajó de manera permanente y no se celebraron contratos de derecho civil con él. Además, no se encontró a Georgy Petrovich Roshka en las listas de estudiantes del centro de formación, así como en la base de datos de direcciones de correo electrónico del dominio.eureca.ru ”.

No es posible verificar la veracidad de esta respuesta. Pero es el centro de formación Eureka el de especial interés. Formalmente, dirige "cursos de tecnología de la información". Pero fuentes muy familiarizadas con la empresa The Insider (que pidió el anonimato), dijeron que el mismo "centro de formación" "Eureka", entre otras cosas, está formando a futuros piratas informáticos entre los agentes de inteligencia.

Clase del centro de formación "Eureka"

El Ministerio de Defensa ruso no niega la presencia de tropas cibernéticas, pero, por supuesto, no se informa dónde se encuentran exactamente las fábricas de entrenamiento de hackers. Quizás, Moskovsky Prospect, 118 sea uno de estos lugares.

Es curioso que, como el proyecto "Municipal Scanner" logró descubrir, uno de los tres copropietarios de "Evrika" Alexander Kinal en febrero de este año compró un apartamento en una casa de élite en la isla Kamenny en San Petersburgo en el 2do Callejón Berezovaya, 19. El Insider Ya he escrito sobre esta casa legendaria, en la que vive el círculo más cercano de Vladimir Putin, incluido su amigo judo Arkady Rotenberg, el ex gerente presidencial Vladimir Kozhin, algunos miembros de la cooperativa Ozero (Nikolai Shamalov, Yuri Kovalchuk, Sergei Fursenko y Viktor Myachin) y el exjefe del grupo criminal Malyshevskaya Gennady Petrov. Era el apartamento de Petrov con un área de 478,7 metros cuadrados (costo estimado alrededor de $ 9 millones), según Municipal Scanner, y fue comprado por el copropietario de Evrika.

La etapa de la negación

Es curioso que Vladimir Putin niegue la conexión de los piratas informáticos con Rusia ya no tan categóricamente, dicen, pueden ser solo patriotas rusos que actúan independientemente del estado:

“El trasfondo de las relaciones interestatales también es importante en este caso, porque los hackers son personas libres, como artistas: tienen buen humor, se levantan por la mañana y están ocupados pintando cuadros. También lo son los hackers. Hoy se despertaron, leyeron que algo está sucediendo allí en las relaciones interestatales; si son patriotas, empiezan a contribuir, como creen, acertadamente, en la lucha contra los que hablan mal de Rusia. ¿Tal vez? Teóricamente posible. A nivel estatal, nunca hacemos esto, eso es lo más importante, eso es lo más importante ".

La historia de los "artistas libres" no apareció por casualidad. Decenas de organizaciones de ciberseguridad de diferentes países que han estudiado las actividades de grupos conocidos como Fancy Bear y Cozy Bear han recopilado suficientes datos para indicar que los representantes de estos dos grupos operan desde grandes ciudades de Rusia, hablan ruso y trabajan en horario comercial ruso ( descansando en esos días que son días libres en Rusia) y atacar aquellos objetivos que puedan ser de interés para el gobierno ruso, tanto en el extranjero (Hillary Clinton, Emmanuel Macron, varios políticos y periodistas europeos, instalaciones militares de la OTAN, objetivos en Ucrania y Georgia, etc.) etc.) y dentro del país (opositores, periodistas, empleados de ONG). Hoy ya no es posible negar la conexión de los piratas informáticos de estos dos grupos con Rusia. Pero se puede intentar presentarlos como sujetos independientes. Casi de la misma manera que las "milicias Novorossiya" fueron representadas como actores independientes.

Anteriormente, esta justificación fue refutada solo por evidencia circunstancial (por ejemplo, el hecho de que las operaciones de Fancy Bear y Cozy Bear, según los expertos, requerían un gran personal en constante trabajo de empleados bien capacitados y recursos financieros serios, algo que “artistas libres ”No puede hacer). Ahora la participación del GRU ha sido confirmada por evidencia directa. Los intentos de Putin de explicar todo por el hecho de que "alguien insertó una unidad flash USB con el nombre de algún ciudadano ruso" tampoco es probable que convenza a nadie: el nombre de Roshka nunca ha aparecido ni en conexión con piratas informáticos ni con GRU (y, tal vez no hubiera salido a la luz si no hubiera sido por esta investigación), por lo que no podría haber sido utilizado para provocar.

Elaborado con la participación de: Anastasia Kirilenko, Sergey Kanev, Iva Tsoi, Anna Begiashvili


La correspondencia pirateada entre Emmanuel Macron y su personal, publicada el 5 de mayo, reveló una serie de cartas que fueron modificadas por un usuario llamado Georgy Petrovich Roshka, según los metadatos de las cartas, informa oi5.ru citando el sitio web ruso The Insider. Los documentos donde los periodistas encontraron rastros de George Roshka (y hay al menos 6 de ellos) son documentos financieros de la sede de Macron, aquí está uno de ellos: El autor real del documento, a juzgar por los mismos metadatos, era el tesorero de Sede de Macron: Cedric O (no es una abreviatura, sino un nombre completo). Pero luego el documento fue cambiado por un tal Georgy Roshka. Un hombre llamado Georgy Petrovich Roshka trabaja para ZAO Evrika, que produce computadoras y software, cuyos principales clientes son agencias gubernamentales rusas, incluido el Ministerio de Defensa y los servicios especiales. En el momento de la publicación, Roshka no respondió a la solicitud de The Insider. Recordaremos, ayer 5 de mayo, que el portal de Internet WikiLeaks publicó un enlace a la correspondencia pirateada del candidato presidencial francés Emmanuel Macron y su séquito, que consta de varios cientos de miles de correos electrónicos, fotos y archivos adjuntos, con fecha del 24 de abril de 2017. El tamaño de la matriz es de unos 9 GB. El equipo de Macron informó que los documentos se obtuvieron hace varias semanas como resultado de piratear los buzones de correo personales y laborales de algunos representantes de Forward! y señaló que además de cartas y documentos reales, también hay falsificaciones en la matriz. Anteriormente, la empresa japonesa Trend Micro confirmó que el grupo de hackers ruso Pawn Storm, también conocido como Fancy Bear y APT28, está detrás del ciberataque a los recursos de Macron (que la sede registró en febrero). El mismo grupo ha llevado a cabo anteriormente numerosos ataques cibernéticos en otros países occidentales, incluido Estados Unidos, donde el correo pirateado del Partido Demócrata también se entregó a WikiLeaks para su distribución antes de las elecciones presidenciales. Tenga en cuenta que anteriormente, varias empresas independientes en el campo de la seguridad de la información confirmaron de forma independiente la conexión de Fancy Bear / APT28 con las autoridades rusas (entre ellas, incluidos los expertos de Google). Uno de los primeros fue Trend Micro, que descubrió un poderoso grupo de hackers con un estilo de ataque especial llamado la empresa Pawn Storm. La compañía pudo establecer que el mismo grupo fue utilizado tanto en el ataque a la oposición rusa como en el ataque a los servidores estadounidenses (varias otras compañías confirmaron esto más tarde). Un experto de Trend Micro habló con más detalle sobre estos ataques en una entrevista con The Insider. Anteriormente, los piratas informáticos rusos ya se habían dado cuenta del hecho de que en las matrices distribuidas, los documentos reales se intercalan con falsificaciones. Este fue el caso, por ejemplo, del trazado de los macizos de la Open Society Foundation de George Soros, donde, junto con archivos reales, se publicaron documentos toscamente falsificados, diseñados para dar la impresión de que Alexei Navalny estaba recibiendo dinero de la fundación. © censor.net.ua

En la noche del 5 de mayo de 2017, uno de los dos candidatos presidenciales franceses, Emmanuel Macron, fue víctima de un ataque masivo de piratas informáticos un día y medio antes de la decisiva segunda vuelta de las elecciones. Personas no identificadas han publicado unos 9 GB de documentos de los buzones de la sede de campaña del ex banquero de inversiones y ministro de Economía.

Así, el político francés se convirtió en otra víctima de los hackeos "políticos", cuando desconocidos difundieron la correspondencia confidencial de los políticos para su libre acceso: comenzó con el cargo diplomático de diplomáticos estadounidenses en Wikileaks, luego estaba el Partido Demócrata de Estados Unidos, Primer Ministro ruso. Dmitry Medvedev y otros políticos rusos, y ahora el candidato presidencial francés.

Aparentemente, en la sociedad de la información moderna, los políticos ya no pueden tener absolutamente ningún secreto del público.

Cabe señalar que antes de esta filtración de documentos, el protegido del ex presidente Macron era considerado el líder indiscutible en las encuestas, muy por delante de la candidata radical de derecha Marine Le Pen, que aboga por salir de la Unión Europea, medidas duras contra los migrantes. , contra la globalización y por el resurgimiento nacional de Francia al estilo de “¡Vuelva a ser grande Francia!” Según las últimas encuestas, la calificación de Macron fue del 62%. Durante los últimos 50 años, las encuestas preelectorales difirieron de los resultados electorales reales, en promedio, en un 3,9%.

El movimiento político de Macron ha confirmado el hack. “¡Movimiento En Marche! Esta noche fue víctima de un ataque de piratas informáticos masivo y coordinado, - dijo en un comunicado oficial. "Varias informaciones privilegiadas se difundieron rápidamente en las redes sociales". El movimiento dijo que los documentos muestran el funcionamiento normal de un partido político, pero las redes sociales los mezclan con documentos falsos que siembran "dudas y desinformación".


Contabilidad preelectoral

Representantes de la firma de investigación británica Digital Forensic Research Lab creen que la distribución inicial de documentos y el hashtag #MacronLeaks fue realizada por nacionalistas estadounidenses de ultraderecha, y luego la ola fue recogida por un núcleo clave de partidarios franceses de Marine Le Pen. . Los expertos dicen que el primer hashtag apareció en tuiteado por el activista estadounidense Jack Posobiec (el mismo esta hablando que tomó enlaces de la rama / pol / en 4chan y se le ocurrió un hashtag). El análisis de su twitter revela que Jack usó originalmente el hashtag #MacronGate. Según las estadísticas, fueron los usuarios estadounidenses quienes más activamente difundieron la noticia en la primera etapa.

El ministro del Interior francés advirtió a los periodistas de los medios franceses que tengan cuidado al publicar detalles de la correspondencia confidencial de En Marche !, porque exactamente un día antes del día oficial de las elecciones, se prohibió la publicación de cualquier información que pudiera afectar el resultado de la comienza la votación. La publicación de dicha información puede conducir a la institución de casos penales, dijo el ministro. Dicha prohibición permanecerá en vigor hasta el cierre de los últimos colegios electorales el domingo a las 18:00 GMT.

Aplicación oficial de En Marche! hecho ayer a las 11:56 pm hora local, cuatro minutos antes de que la prohibición entrara en vigencia.

Aún no se ha proporcionado una investigación detallada del hack. Vitaly Kremez, director de investigación de la empresa estadounidense de seguridad de la información Flashpoint, dijo que su panorama de la situación apunta al trabajo del famoso grupo de hackers APT28 (Fancy Bear), que se especializa en ciberespionaje.

Cremez dijo que APT28 registró varios nombres de dominio en abril que son similares a los nombres de los servidores oficiales de En Marche. Estos incluyen onedrive-en-marche.fr y mail-en-marche.fr. Estos dominios podrían usarse para atacar correos electrónicos de phishing e instalar malware en computadoras desde las cuales se podrían eliminar las credenciales para piratear los servidores de correo de En Marche. Cremez cree que este es un enfoque más amplio y una gran cantidad de esfuerzo de lo que los piratas informáticos mostraron durante su intervención en la campaña electoral estadounidense.

En abril, los expertos de Trend Micro dijeron que En Marche! en marzo fue realizada por el mismo grupo de hackers que hackearon los servidores de correo del Partido Demócrata de Estados Unidos, es decir, el grupo de hackers APT28 (Fancy Bear).