Roshka georgy petrovich teknologi komputasi paralel. Peretas Rusia yang meretas surat macron menyerahkan diri

Kremlin berada di belakang serangan peretas terhadap presiden Prancis.

Menurut The Insider, yang diterbitkan pada 5 Mei, serangkaian korespondensi yang diretas antara Emmanuel Macron dan stafnya mengungkapkan sejumlah surat yang diubah oleh pengguna bernama Georgy Petrovich Roshka - ini dibuktikan dengan metadata surat-surat tersebut.

Dokumen di mana The Insider menemukan jejak Georgy Roshka (dan setidaknya ada 9) adalah dokumen keuangan markas Macron, ini salah satunya:


(untuk memperbesar, klik pada gambar)

Penulis sebenarnya dari dokumen tersebut, dilihat dari metadata yang sama, adalah bendahara kantor pusat Macron - Cedric O (ini bukan singkatan, tetapi nama lengkap). Tapi kemudian dokumen itu diubah oleh Georgy Roshka tertentu. Seorang pria bernama Georgy Petrovich Roshka bekerja di Evrika CJSC, yang memproduksi komputer dan perangkat lunak, yang klien utamanya adalah lembaga pemerintah Rusia, termasuk Kementerian Pertahanan dan layanan khusus.

Misalnya, diketahui bahwa Evrika CJSC mendapat izin dari FSB untuk melakukan kegiatan perlindungan rahasia negara, serta memenuhi kontrak untuk NPO Kvant JSC yang bekerja untuk Kementerian Pertahanan. Ini adalah "Quant" yang disebut perantara utama antara Kementerian Pertahanan dan para peretas, dan interaksi ini telah berlangsung setidaknya sejak 2009.

Georgy Roshka adalah seorang programmer yang berpartisipasi dalam konferensi khusus, misalnya, "Teknologi Komputasi Paralel", yang berlangsung pada tahun 2014 di Rostov-on-Don. Pada saat publikasi, Roshka tidak menanggapi permintaan The Insider.

Kami akan mengingatkan, kemarin, 5 Mei, portal Internet WikiLeaks menerbitkan tautan korespondensi calon presiden Prancis Emmanuel Macron dan rombongan yang diretas, yang terdiri dari beberapa ratus ribu email, foto, dan lampiran, tertanggal 24 April 2017. Ukuran array sekitar 9 GB.

Tim Macron melaporkan bahwa dokumen tersebut diperoleh beberapa minggu yang lalu sebagai hasil peretasan kotak surat pribadi dan kantor dari beberapa perwakilan "Teruskan!" dan mencatat bahwa selain surat dan dokumen asli, ada juga yang palsu dalam array.

Sebelumnya, perusahaan Jepang Trend Micro mengonfirmasi bahwa grup peretas Rusia Pawn Storm, juga dikenal sebagai Fancy Bear dan APT28, berada di balik serangan dunia maya terhadap sumber daya Macron (yang dicatat oleh kantor pusat pada bulan Februari). Kelompok yang sama sebelumnya telah melakukan banyak serangan dunia maya di negara-negara Barat lainnya, termasuk Amerika Serikat, di mana surat-surat Partai Demokrat yang diretas juga diserahkan ke WikiLeaks untuk didistribusikan menjelang pemilihan presiden.

Ingatlah bahwa pendiri WikiLeaks adalah Julian Assange, yang juga dikenal dengan acaranya di saluran TV Russia Today.

Perhatikan bahwa sebelumnya, sejumlah perusahaan independen di bidang keamanan informasi secara independen mengonfirmasi hubungan Fancy Bear / APT28 dengan otoritas Rusia (termasuk pakar Google). Salah satu yang pertama adalah Trend Micro, yang menemukan kelompok peretas yang kuat dengan gaya serangan khusus yang disebut Pawn Storm. Perusahaan dapat menetapkan bahwa grup yang sama digunakan baik dalam serangan terhadap oposisi Rusia, dan dalam serangan terhadap server Amerika (kemudian ini dikonfirmasi oleh sejumlah perusahaan lain). Seorang pakar Trend Micro berbicara lebih rinci tentang serangan ini dalam wawancara dengan The Insider.

Sebelumnya, peretas Rusia telah memperhatikan fakta bahwa dalam susunan yang ditata, dokumen asli diselingi dengan yang palsu. Ini adalah kasusnya, misalnya, ketika meletakkan massifs dari Open Society Foundation oleh George Soros, di mana, bersama dengan file asli, dokumen palsu yang dipalsukan diposting, dirancang untuk menciptakan kesan bahwa Alexei Navalny menerima uang dari yayasan.

Orang yang terlibat dalam publikasi data rahasia dinas rahasia, mengatakan bahwa dalam meta-data surat dari markas besar calon presiden Prancis dari gerakan "Maju!" Emmanuel, yang diekspos oleh para peretas sehari sebelumnya, catatan dengan data seorang karyawan perusahaan Rusia "Eureka" ditemukan.

"Nama karyawan kontraktor muncul sembilan kali dalam arsip xls_cendric.rar yang bocor," kata organisasi itu di Twitter.

Pesan tersebut disertai dengan tangkapan layar dari tabel dengan tanggal. Nama muncul di dalamnya :. Di postingan berikut, WikiLeaks mengutip sebuah artikel yang menyatakan hal itu

ZAO Evrika adalah pemasok solusi informasi dan produsen teknologi komputer, perusahaan telah menerima dua lisensi dari Dinas Keamanan Federal Rusia, yang memberikan hak untuk melakukan kegiatan di bidang perlindungan rahasia negara.

“Arah prioritas dari aktivitas perusahaan adalah pengembangan dan pembuatan sistem informasi yang kompleks, solusi jaringan perusahaan, produksi peralatan komputer. Klien tetap perusahaan adalah Komite Bea Cukai Negara, GUIN, Direktorat Utama untuk St. Petersburg, KUGI dari St. Petersburg, "- dikutip oleh WikiLeaks, pesan dari layanan pers" Eureka ".

Pada malam tanggal 5 Mei, salah satu pesaing utama untuk kepresidenan Prancis, Emmanuel Macron, mengumumkan bahwa dia menjadi korban peretasan komputer. Secara khusus, informasi yang terkandung di semua email politisi telah dicuri. Secara total, sekitar 9 GB data tentang Macron diposting di Internet dalam profil yang disebut EMLEAKS.

Keesokan harinya, Komisi Pengendalian Kampanye Pemilihan Presiden Prancis mendesak media untuk tidak mempublikasikan informasi yang diketahui akibat serangan peretas.

“Ketua komisi menarik perhatian media pada rasa tanggung jawab yang harus mereka tunjukkan, karena kebebasan berekspresi dan keaslian suara dalam bahaya. Karena itu, ia menuntut dari media dan, khususnya, dari situs Internet mereka untuk tidak melaporkan isi data ini, mengingat penyebaran informasi palsu dapat dituntut oleh hukum, ”kata komisi itu dalam sebuah pernyataan.

Presiden Prancis saat ini, pada gilirannya, mengatakan bahwa peretasan ini tidak akan dijawab.

“Kami tahu akan ada risiko serupa selama kampanye presiden, seperti yang sudah terjadi di tempat lain. Tidak ada yang tetap tidak terjawab, ”tegas kepala negara.

Perhatikan bahwa WikiLeaks sebelumnya dituduh memiliki hubungan dengan Rusia. Pada Oktober 2016, mengutip pejabat tinggi negara itu, dia mengatakan bahwa penyelidikan telah dimulai di Amerika Serikat terkait kecurigaan menerima informasi dari Rusia oleh WikiLeaks.

"Karena WikiLeaks terus menerbitkan email dari mantan ketua kampanye calon presiden AS Hillary Clinton, para pejabat AS mengatakan lebih banyak bukti dikumpulkan bahwa Rusia menggunakan WikiLeaks sebagai alat untuk mempublikasikan pesan dan informasi lain yang dicuri," kata sumber itu. CNN.

Pada saat yang sama, pejabat intelijen AS memulai penyelidikan resmi terhadap hubungan antara FSB dan WikiLeaks. Selama studi data, mereka menyatakan keyakinan bahwa layanan khusus Rusia berada di balik kebocoran tersebut. WikiLeaks tidak memberikan tanggapan apa pun atas tuduhan tersebut.

Pada Januari 2017, peretas Rumania Marcel Lazar, yang dikenal sebagai Guccifer, yang mengaku telah meretas surat Clinton, mengungkapkan keraguannya tentang tuduhan pemerintahan presiden AS sebelumnya terhadap Rusia tentang keterlibatan Moskow dalam serangan siber.

Lusinan organisasi keamanan siber dari berbagai negara yang telah mempelajari aktivitas kelompok peretas Fancy Bear dan Cozy Bear telah membuktikan bahwa perwakilan komunitas ini beroperasi dari kota-kota besar di Rusia, berbicara bahasa Rusia, bekerja pada jam kerja Rusia, dan menyerang target di luar negeri (Clinton, Macron, beberapa politisi dan jurnalis Eropa, objek NATO, tujuan di Ukraina, dll.).

Dan kini keterlibatan mereka di GRU sudah terbukti.

Pada hari Kamis, Administrasi Keamanan Informasi pemerintah Prancis mengatakan belum mengidentifikasi "jejak Rusia" dalam serangan cyber di Emmanuel Macron. Vladimir Putin berbicara sedikit lebih samar, mengatakan sehari sebelumnya bahwa jika mereka adalah peretas Rusia, mereka pasti tidak terhubung dengan negara. Namun, seperti yang diketahui The Insider, mereka yang meretas Macron memiliki hubungan paling langsung dengan negara - mereka adalah karyawan saat ini di Direktorat Intelijen Utama Angkatan Bersenjata Rusia.

Pada awal Mei, The Insider menulis bahwa nama Georgy Petrovich Rosca ditemukan dalam metadata surat yang diretas dari Presiden Prancis Emmanuel Macron. Saat itu, The Insider belum banyak mengenalnya, misalnya sebagai karyawan CJSC Evrika, menghadiri konferensi tentang teknologi informasi PAVT-2014, dan bahwa Evrika bekerja sama erat dengan Kementerian Pertahanan. Mungkin juga untuk mengetahui bahwa Sergei Zaitsev, yang bekerja di Pusat Pengembangan Khusus Kementerian Pertahanan Federasi Rusia, melakukan perjalanan ke konferensi dengan Roshka (juga atas nama Eureka), dan bahwa pusat ini merekrut karyawan yang secara profesional akrab dengan pemrograman dan kriptografi.

Evrika secara resmi mengatakan kepada wartawan The Insider bahwa Roshka tidak pernah bekerja untuk perusahaan dan bahwa tidak ada yang menghadiri konferensi PAVT-2014 atas namanya. Evrika juga melaporkan bahwa "dalam sumber terbuka" dapat ditemukan informasi bahwa Roshka juga berpartisipasi dalam konferensi PAVT pada tahun 2016 dan 2017, tetapi "dalam status yang berbeda." Dalam status apa, dan sumber terbuka seperti apa, Eureka tidak dapat menjelaskan (pencarian di Internet tidak mengungkapkan jejak partisipasi Roshka dalam konferensi-konferensi selanjutnya, dan memang tidak ada yang menyebutkan dia). The Insider mencoba mendapatkan informasi ini dari penyelenggara konferensi - dan saat itulah keanehan dimulai.

Konferensi tujuan khusus

Salah satu penyelenggara utama konferensi, wakil ketua Komite Pemrograman PAVT Leonid Sokolinsky (Kepala Departemen Pemrograman Sistem SUSU) mengatakan kepada The Insider bahwa dia tidak dapat memberikan data tentang peserta konferensi pada tahun 2016 dan 2017, karena ada “Kegagalan dalam basis data, akibatnya disk dilepaskan dari urutan dan informasinya belum disimpan." Menurut dia, kegagalan tersebut terjadi karena sistem penyimpanan yang sudah tua. Dia juga mencatat bahwa "siapa pun dari jalan" dapat mendaftar untuk konferensi dan dari mana asalnya tidak diperiksa dengan cara apa pun.

Sepertinya The Insider baru saja kurang beruntung. Tetapi untuk berjaga-jaga, publikasi beralih ke penyelenggara konferensi lainnya - Vladimir Voevodin, kepala departemen superkomputer dan informatika kuantum di Universitas Negeri Moskow, dan dia secara tak terduga memberikan jawaban yang sama sekali berbeda: dia memiliki daftar peserta, tetapi dia tidak dapat memberikannya karena keputusan untuk tidak mengungkapkan data pribadi ... Ketika ditanya mengapa pada tahun 2014 daftar ini diposting secara terbuka di situs web, Voevodin menjawab bahwa "data pribadi mulai dianggap lebih serius".

Mengenai tata cara pendaftaran peserta, Voevodin menjawab bahwa yang ingin mengajukan lamaran, maka “pekerjaannya diperiksa, ditulis review, yang terkuat dipilih. Jika diterima, maka seseorang sedang berbicara. " Pada saat yang sama, menurutnya, tidak ada yang mengecek dari organisasi mana peserta berasal: “Permintaan kepada organisasi tidak tertulis, bahwa, kata mereka, lembaga telah mempresentasikan karya ini dan itu yang ditandatangani oleh orang ini dan itu. . Penyelenggara hanya melihat komponen ilmiah dari karya tersebut dan kesesuaiannya dengan tema konferensi. "

Semuanya akan baik-baik saja, tetapi Roshka tidak mempresentasikan laporan apa pun di konferensi, dan memang jumlah pembicara di konferensi itu terasa lebih rendah dari jumlah peserta. Dan sepertinya orang-orang dari jalanan tidak diizinkan masuk ke acara tersebut. Secara khusus, daftar peserta termasuk personel militer. Misalnya Ivan Kirin, Andrei Kuznetsov, dan Oleg Skvortsov yang terdaftar dari satuan militer 71330. Dilihat dari informasi di sumber terbuka, satuan militer ini mengkhususkan diri pada intelijen elektronik, intersepsi dan dekripsi radio. Dan Alexander Pechkurov dan Kirill Fedotov terdaftar dari unit militer No. 51952 dari intersepsi radio pusat ke-16 FSB Rusia. Selain itu, konferensi tersebut dihadiri oleh tiga karyawan FSUE Research Institute "Kvant", bawahan FSB, yang pada tahun 2015 pernah tertangkap basah memiliki hubungan dengan peretas.

Bagaimana bisa para perwira intelijen mendaftar secara terbuka atas nama mereka sendiri? Vladimir Voevodin mengatakan kepada The Insider bahwa "para peserta sendiri menjaga kerahasiaan, semua tanggung jawab ada pada mereka."

Tetapi pertanyaan utama tidak dapat dijawab - siapa Rosca dan dalam status apa dia muncul di konferensi berikutnya? Untuk mengetahuinya, The Insider mengirimkan surat kepada seluruh peserta konferensi PAWT 2014 yang meminta mereka mengirimkan daftar peserta untuk tahun 2016 dan 2017. Dan salah satu penerima mengirimkan kedua dokumen tersebut.

Pada tahun 2016, di depan nama Georgy Roshka, ada “Kesatuan Militer No. 26165, Spesialis”.

Pusat utama ke-85 dari layanan khusus GRU, alias unit militer No. 26165, berspesialisasi dalam kriptografi.

Hacker GRU

Mantan kepala pusat utama ke-85 dari layanan khusus GRU, Sergei Gizunov, setelah kematian misterius kepala GRU, Igor Sergun, diperkirakan akan menggantikannya, tetapi ia hanya menjadi wakil kepala baru - Igor Korobov. Baik Gizunov dan Korobov sekarang berada di bawah sanksi AS sehubungan dengan "tindakan untuk merusak demokrasi di Amerika Serikat" - tepatnya dalam kaitannya dengan serangan peretas. Tetapi jika Korobov mendapat sanksi hanya sebagai kepala GRU, maka Gizunov dapat memiliki hubungan yang sangat langsung dengan serangan siber - dia adalah seorang spesialis kriptografi yang memiliki sejumlah karya ilmiah tentang topik ini. Pusat utama ke-85 dari layanan khusus, yang terletak di Moskow di Komsomolsky Prospekt, 20, terlibat dalam topik yang sama. Itu adalah ke gedung bersejarah ini (bekas barak Khamovnichesky, dibangun di bawah Alexander I), tampaknya, dan pergi ke layanan tersebut dari Georgy Roshka.

Sergei Zaitsev, yang, atas nama Eureka, juga bepergian dengan Roshka ke PAVT-2014, dan kemudian muncul sebagai pegawai Pusat Pengembangan Khusus Kementerian Pertahanan Federasi Rusia, pada 2016 dan 2017 tidak muncul di Daftar Peserta. Namun inilah yang membuat penasaran: jika pada tahun 2016 Rosca terdaftar dari satuan militer, maka pada tahun 2017 ia tercatat sebagai "peneliti di Center for Strategic Research". Kemungkinan besar, ini merujuk pada Pusat Pengembangan Khusus Kementerian Pertahanan yang sama (sulit membayangkan Roshka tiba-tiba mendapat pekerjaan di Kudrin). Namun tidak dapat dipungkiri bahwa posisi ini hanyalah penutup: hanya perlu menambahkan sesuatu pada kuesioner. Tetapi mengapa Roshka menampilkan dirinya sebagai karyawan perusahaan Eureka pada tahun 2014 - apakah itu juga sampul? Atau apakah dia masih ada hubungannya dengan dia?

"Eureka" dan pabrik peretas

“Dengan ini kami informasikan kepada Anda bahwa Georgy Petrovich Roshka pada periode 01/01/2003 sampai 05/10/2017 di EUREKA CJSC INN 7827008143 tidak bekerja secara permanen dan tidak ada kontrak hukum perdata yang disepakati dengannya. Selain itu, Georgy Petrovich Roshka tidak ditemukan dalam daftar siswa di pusat pelatihan, serta dalam database alamat email domain.eureca.ru ”.

Tidaklah mungkin untuk memverifikasi kebenaran dari jawaban ini. Tapi pusat pelatihan Eureka lah yang menarik. Secara formal, dia menjalankan "kursus teknologi informasi." Namun sumber yang akrab dengan perusahaan The Insider (yang meminta untuk tidak disebutkan namanya), mengatakan bahwa "pusat pelatihan" "Eureka" yang sama, antara lain, melatih peretas masa depan di antara petugas intelijen.

Kelas pusat pelatihan "Eureka"

Kementerian Pertahanan Rusia tidak menyangkal keberadaan pasukan dunia maya, tetapi di mana tepatnya pabrik pelatihan peretas berada, tentu saja, tidak dilaporkan. Mungkin, Moskovsky Prospect, 118 adalah salah satu tempat ini.

Mengherankan bahwa, ketika proyek "Pemindai Kota" berhasil menemukan, salah satu dari tiga pemilik bersama "Evrika" Alexander Kinal pada Februari tahun ini membeli sebuah apartemen di sebuah rumah elit di Pulau Kamenny di St. Petersburg di Gang Berezovaya ke-2, 19. Orang Dalam Saya telah menulis tentang rumah legendaris ini, tempat tinggal lingkaran terdekat Vladimir Putin, termasuk teman judo-nya Arkady Rotenberg, mantan manajer presiden Vladimir Kozhin, beberapa anggota koperasi Ozero (Nikolai Shamalov, Yuri Kovalchuk, Sergei Fursenko dan Viktor Myachin) dan mantan ketua kelompok kriminal Malyshevskaya Gennady Petrov. Itu adalah apartemen Petrov dengan luas 478,7 meter persegi (perkiraan biaya sekitar $ 9 juta), menurut Pemindai Kota, dan dibeli oleh pemilik bersama Evrika.

Tahap penyangkalan

Sangat mengherankan bahwa Vladimir Putin menyangkal hubungan peretas dengan Rusia tidak lagi begitu kategoris, kata mereka, mereka bisa saja menjadi patriot Rusia yang bertindak secara independen dari negara:

“Latar belakang hubungan antarnegara juga penting dalam hal ini, karena peretas adalah orang-orang bebas, seperti seniman: mereka memiliki suasana hati yang baik, mereka bangun di pagi hari dan sibuk melukis. Begitu pula para peretas. Mereka bangun hari ini, membaca bahwa ada sesuatu yang terjadi di sana dalam hubungan antarnegara; jika mereka patriotik, mereka mulai berkontribusi, seperti yang mereka yakini, benar, dalam perang melawan orang-orang yang berbicara buruk tentang Rusia. Mungkin? Secara teoritis mungkin. Di tingkat negara bagian, kami tidak pernah melakukan ini, itulah yang paling penting, itulah yang paling penting. "

Kisah tentang "seniman bebas" tidak muncul secara kebetulan. Lusinan organisasi keamanan siber dari berbagai negara yang telah mempelajari aktivitas grup yang dikenal sebagai Fancy Bear dan Cozy Bear telah mengumpulkan cukup data untuk menunjukkan bahwa perwakilan dari kedua grup ini beroperasi dari kota-kota besar di Rusia, berbicara bahasa Rusia, dan bekerja pada jam kerja Rusia ( beristirahat pada hari-hari yang merupakan hari libur di Rusia) dan menyerang target yang mungkin menarik bagi pemerintah Rusia - baik di luar negeri (Hillary Clinton, Emmanuel Macron, sejumlah politisi dan jurnalis Eropa, fasilitas militer NATO, target di Ukraina dan Georgia, dll.) Dll.) Dan di dalam negara (oposisi, jurnalis, karyawan LSM). Saat ini, tidak mungkin lagi menyangkal hubungan peretas dari kedua kelompok ini dengan Rusia. Tetapi seseorang dapat mencoba menampilkannya sebagai subjek independen. Dengan cara yang hampir sama seperti “milisi Novorossiya” direpresentasikan sebagai aktor independen.

Sebelumnya, pembenaran ini dibantah hanya dengan bukti tidak langsung (misalnya, fakta bahwa operasi Fancy Bear dan Cozy Bear, menurut para ahli, membutuhkan staf besar yang terus bekerja dari karyawan terlatih dan sumber daya keuangan yang serius - sesuatu yang "seniman bebas "Tidak bisa dilakukan). Kini keterlibatan GRU telah dikonfirmasi dengan bukti langsung. Upaya Putin untuk menjelaskan semuanya dengan fakta bahwa "seseorang memasukkan flash drive USB dengan nama beberapa warga Rusia" juga tidak mungkin meyakinkan siapa pun: Nama Roshka tidak pernah muncul baik dalam kaitannya dengan peretas maupun sehubungan dengan GRU (dan, mungkin tidak akan muncul jika bukan karena penyelidikan ini), jadi tidak bisa digunakan untuk provokasi.

Dipersiapkan dengan partisipasi dari: Anastasia Kirilenko, Sergey Kanev, Iva Tsoi, Anna Begiashvili


Korespondensi yang diretas antara Emmanuel Macron dan stafnya, diterbitkan pada 5 Mei, mengungkapkan sejumlah surat yang diubah oleh pengguna bernama Georgy Petrovich Roshka, menurut metadata surat-surat tersebut, oi5.ru melaporkan mengutip situs web Rusia The Insider. Dokumen-dokumen di mana jurnalis menemukan jejak Georgy Roshka (dan setidaknya ada 6 di antaranya) adalah dokumen keuangan kantor pusat Macron, ini salah satunya: Penulis asli dokumen, dilihat dari metadata yang sama, adalah bendahara Macron markas besar - Cedric O (ini bukan singkatan, tapi nama lengkap). Tapi kemudian dokumen itu diubah oleh Georgy Roshka tertentu. Seorang pria bernama Georgy Petrovich Roshka bekerja di Evrika CJSC, yang memproduksi komputer dan perangkat lunak, yang klien utamanya adalah lembaga pemerintah Rusia, termasuk Kementerian Pertahanan dan layanan khusus. Pada saat publikasi, Rosca tidak menanggapi permintaan The Insider. Kami akan mengingatkan, kemarin, 5 Mei, portal Internet WikiLeaks mempublikasikan tautan korespondensi calon presiden Prancis Emmanuel Macron dan rombongan yang diretas, yang terdiri dari beberapa ratus ribu email, foto, dan lampiran, tertanggal 24 April 2017. Ukuran array sekitar 9 GB. Tim Macron melaporkan bahwa dokumen tersebut diperoleh beberapa minggu yang lalu sebagai hasil peretasan kotak surat pribadi dan kantor dari beberapa perwakilan "Teruskan!" dan mencatat bahwa selain surat dan dokumen asli, ada juga yang palsu dalam array. Sebelumnya, perusahaan Jepang Trend Micro mengonfirmasi bahwa grup peretas Rusia Pawn Storm, juga dikenal sebagai Fancy Bear dan APT28, berada di balik serangan dunia maya terhadap sumber daya Macron (yang dicatat oleh kantor pusat pada bulan Februari). Kelompok yang sama sebelumnya telah melakukan banyak serangan dunia maya di negara-negara Barat lainnya, termasuk Amerika Serikat, di mana surat-surat Partai Demokrat yang diretas juga diserahkan ke WikiLeaks untuk didistribusikan menjelang pemilihan presiden. Perhatikan bahwa sebelumnya, sejumlah perusahaan independen di bidang keamanan informasi secara independen mengonfirmasi hubungan Fancy Bear / APT28 dengan otoritas Rusia (termasuk pakar Google). Salah satu yang pertama adalah Trend Micro, yang menemukan kelompok peretas yang kuat dengan gaya serangan khusus yang disebut perusahaan Pawn Storm. Perusahaan dapat menetapkan bahwa grup yang sama digunakan baik dalam serangan terhadap oposisi Rusia, dan dalam serangan terhadap server Amerika (kemudian ini dikonfirmasi oleh sejumlah perusahaan lain). Seorang pakar Trend Micro berbicara lebih rinci tentang serangan ini dalam wawancara dengan The Insider. Sebelumnya, peretas Rusia telah memperhatikan fakta bahwa dalam susunan yang ditata, dokumen asli diselingi dengan yang palsu. Ini adalah kasusnya, misalnya, ketika menyusun susunan Open Society Foundation oleh George Soros, di mana, bersama dengan file asli, dokumen palsu yang dipalsukan diposting, dirancang untuk menciptakan kesan bahwa Alexei Navalny menerima uang dari yayasan. © censor.net.ua

Pada malam 5 Mei 2017, salah satu dari dua kandidat presiden Prancis, Emmanuel Macron, menjadi korban serangan peretas besar-besaran satu setengah hari sebelum pemilihan putaran kedua yang menentukan. Orang tak dikenal telah menerbitkan sekitar 9 GB dokumen dari kotak surat kantor pusat kampanye mantan bankir investasi dan menteri ekonomi.

Dengan demikian, politisi Prancis menjadi korban lain dari peretasan "politik", ketika orang tak dikenal menyebarkan korespondensi rahasia politisi untuk akses gratis: dimulai dengan pos diplomat diplomat Amerika di Wikileaks, lalu ada Partai Demokrat AS, Perdana Menteri Rusia Dmitry Medvedev dan politisi Rusia lainnya, dan sekarang calon presiden Prancis.

Rupanya, dalam masyarakat informasi modern, politisi tidak bisa lagi memiliki rahasia apapun dari publik.

Perlu dicatat bahwa sebelum kebocoran dokumen ini, anak didik mantan Presiden Macron dianggap sebagai pemimpin yang jelas dalam jajak pendapat, jauh di depan kandidat radikal sayap kanan Marine Le Pen, yang menganjurkan untuk meninggalkan Uni Eropa, tindakan keras terhadap migran. , melawan globalisasi dan untuk kebangkitan nasional Prancis dengan gaya "Let's do France is great again!" Menurut jajak pendapat terbaru, peringkat Macron adalah 62%. Selama 50 tahun terakhir, jajak pendapat pra-pemilu rata-rata berbeda dari hasil pemilu yang sebenarnya, sebesar 3,9%.

Gerakan politik Macron mengkonfirmasi peretasan tersebut. “Gerakan En Marche! Malam ini, dia menjadi korban serangan hacker besar-besaran dan terkoordinasi, ”kata pernyataan resmi itu. "Berbagai informasi orang dalam dengan cepat menyebar di media sosial." Gerakan itu mengatakan dokumen-dokumen itu menunjukkan operasi normal sebuah partai politik, tetapi media sosial mencampurkannya dengan dokumen palsu yang menyebarkan "keraguan dan informasi yang salah".


Akuntansi pra-pemilihan

Perwakilan dari firma riset Inggris Digital Forensic Research Lab percaya bahwa distribusi awal dokumen dan tagar #MacronLeaks dilakukan oleh kaum nasionalis Amerika yang ultra-kanan, dan kemudian gelombang tersebut diambil oleh inti pendukung utama Marine Le Pen dari Prancis. . Para ahli mengatakan bahwa tagar pertama muncul di tweet oleh aktivis Amerika Jack Posobiec (dia sendiri sedang berbicara yang mengambil tautan dari / pol / branch di 4chan dan baru saja muncul dengan hashtag). Analisis twitternya mengungkapkan bahwa Jack awalnya menggunakan hashtag #MacronGate. Menurut statistik, pengguna Amerika-lah yang paling aktif menyebarkan berita pada tahap pertama.

Menteri Dalam Negeri Prancis memperingatkan jurnalis media Prancis untuk berhati-hati saat menerbitkan detail dari korespondensi rahasia En Marche!, Karena tepat sehari sebelum hari pemilihan resmi, larangan publikasi informasi apa pun yang dapat mempengaruhi hasil pemungutan suara dimulai. Publikasi informasi semacam itu dapat mengarah ke institusi kasus pidana, kata menteri. Larangan tersebut akan tetap berlaku hingga penutupan TPS terakhir pada hari Minggu pukul 18:00 GMT.

Aplikasi resmi En Marche! dilakukan kemarin pukul 11.56 waktu setempat, empat menit sebelum pelarangan mulai berlaku.

Investigasi mendetail tentang peretasan tersebut belum diberikan. Vitaly Kremez, direktur penelitian untuk perusahaan keamanan informasi Amerika Flashpoint, mengatakan bahwa tinjauannya tentang situasinya menunjuk pada pekerjaan kelompok peretas terkenal APT28 (Fancy Bear), yang berspesialisasi dalam spionase dunia maya.

Cremez mengatakan bahwa APT28 mendaftarkan sejumlah nama domain pada bulan April yang mirip dengan nama server resmi En Marche! Ini termasuk onedrive-en-marche.fr dan mail-en-marche.fr. Domain ini dapat digunakan untuk menargetkan email phishing dan menginstal malware di komputer tempat kredensial untuk meretas server email En Marche dapat dihapus! Cremez percaya bahwa ini adalah pendekatan yang lebih luas dan upaya serius daripada yang ditunjukkan peretas selama intervensi mereka dalam kampanye pemilihan Amerika.

Pada bulan April, pakar Trend Micro mengatakan bahwa En Marche! pada bulan Maret dilakukan oleh kelompok peretas yang sama yang meretas server surat dari Partai Demokrat AS, yaitu, kelompok peretas APT28 (Beruang Mewah).