Rochaka Georgy Petrovich პარალელური კომპიუტერული ტექნოლოგიები. რუსული ჰაკერი, რომელმაც ხელი მოაწერა Maharone- ის ფოსტას გაცემული თავად gutters

კრემლი საფრანგეთის პრეზიდენტზე ჰაკერების თავდასხმისთვის დგას.

როგორც Insider წერს, 5 მაისს გამოქვეყნებული ემანუელ მაკგრონის დამონტაჟებული კორესპონდენციის მასშტაბით და მისი შტაბი იპოვა რიგი ასოები, რომლებიც შეიცვალა Georgy Petrovich Roshka - ეს დასტურდება მეტამონაცემების ასოებით.

ეს დოკუმენტები, სადაც Insider აღმოაჩინა კვალი ჯორჯ rochak (და არანაკლებ 9), წარმოადგენს ფინანსური დოკუმენტები მაკროონის, აქ არის ერთ-ერთი მათგანი:


(გაფართოება, დააწკაპუნეთ სურათზე)

დოკუმენტის ნამდვილი ავტორი, იგივე მეტადატის მიერ ვიმსჯელებთ, იყო მაკრონის შტაბ-ბინაში - Cedric O (ეს არ არის აბრევიატურა, მაგრამ სრული სახელი). მაგრამ შემდეგ დოკუმენტი შეიცვალა ზოგიერთი გიორგი როჩერის მიერ. სახელი სახელწოდებით Georgy Petrovich Rochaka მუშაობს Eureka CJSC- ში, რომელიც აწარმოებს კომპიუტერულ აღჭურვილობასა და პროგრამას, რომელთა ძირითადი მომხმარებლები არიან რუსეთის სახელმწიფო ორგანოები, მათ შორის თავდაცვის სამინისტრო და სადაზვერვო სააგენტო.

მაგალითად, ცნობილია, რომ Eureka CJSC- მ FSB- ის ლიცენზიის მიღება Gostain- ის დაცვის განხორციელებისათვის და ასევე განახორციელოს კონტრაქტები NPO Kvant სს "თავდაცვის სამინისტროსთან". ეს იყო "Kvant", რომელსაც თავდაცვისა და ჰაკერების სამინისტროს შორის ძირითადი შუამავალი მოუწოდა და ეს ურთიერთქმედება 2009 წლიდან მაინც გრძელდება.

ჯორჯ როჩაკა - პროგრამისტი, რომელმაც მონაწილეობა მიიღო სპეციალურ კონფერენციებში, როგორიცაა "პარალელური კომპიუტერული ტექნოლოგიები", რომელიც 2014 წელს როსტოვ-დონ-დონ. პუბლიკაციების დროს Rochaka არ უპასუხა Insider მოთხოვნას.

შეგახსენებთ, რომ გუშინ, 5 მაისს, ინტერნეტ პორტალი WikiLeaks გამოაქვეყნა ბმული საფრანგეთის Hacked კორესპონდენციის კანდიდატი ემანუელ Macgron და მისი გარემო, რომელიც შედგება რამდენიმე ასეული ათასი ელ, ფოტო და აპლიკაციები დათარიღებული 2017 წლის 24 აპრილი. მასივის ზომა დაახლოებით 9 გბ.

Macgron გუნდი იტყობინება, რომ დოკუმენტები რამდენიმე კვირის წინ მიღებული რამდენიმე კვირის წინ, მოძრაობის ზოგიერთი წარმომადგენლის პირადი და სამუშაო საფოსტო ყუთების გარჩევაში "წინ!" და აღნიშნა, რომ მასალში რეალური წერილებისა და დოკუმენტების გარდა, არსებობს ყალბი.

მანამდე იაპონიის კომპანიის Trend Micro- მა დაადასტურა, რომ მაკრონების რესურსების კიბერ-თავდასხმის უკან (რომელიც თებერვალში ჩაწერილი შტაბ-ბინაში) არის პაიკის შტორმის რუსული ჰაკერების ჯგუფი, ასევე ცნობილია, როგორც ლამაზი დათვი და apt28. იგივე დაჯგუფება ადრე სხვა დასავლურ ქვეყნებში, მათ შორის ამერიკის შეერთებულ შტატებში, სადაც საპრეზიდენტო არჩევნების წინ, დემოკრატიული პარტიის გატეხილი ფოსტა ასევე გადაეცა WikiLeaks- ის გავრცელებას.

გავიხსენოთ, WikiLeaks- ის დამფუძნებელი არის ჯულიან ასანჟი, რომელიც ცნობილია, მათ შორის მისი შოუ სატელევიზიო არხზე დღეს დღეს.

გაითვალისწინეთ, რომ დამოუკიდებელი ინფორმაციული უსაფრთხოების კომპანიები, ლამაზი დათვი / APT28 რუსეთის ხელისუფლებასთან (მათ შორის, Google- ის ექსპერტებს, დამოუკიდებელი ინფორმაციული უსაფრთხოების კომპანიების დამოუკიდებლად დაადასტურეს. ერთ-ერთი პირველი იყო კომპანია Trend Micro, რომელმაც აღმოაჩინა ძლიერი ჰაკერული ჯგუფი სპეციალური თავდასხმის სტილის, სახელწოდებით Pawn Storm. კომპანიამ მოახერხა, რომ იგივე ჯგუფი გამოიყენებოდა რუსეთის ოპოზიციონერების თავდასხმისას და ამერიკელი სერვერების თავდასხმისას (მოგვიანებით დადასტურდა რამდენიმე კომპანია). მეტი ამ თავდასხმების შესახებ, ექსპერტი Trend Micro განუცხადა ინტერვიუში Insider.

მანამდე, რუსული ჰაკერები უკვე დაინახეს იმ ფაქტზე, რომ არსებობს ნამდვილი დოკუმენტები ყალბი მასივებში. ასე რომ, ეს იყო, მაგალითად, როდესაც ღია საზოგადოების ფონდის, ჯორჯ სოროსის, სადაც რეალურ ფაილებთან ერთად, rudely ყალბი დოკუმენტების ერთად გამოქვეყნდა, შექმნილია შთაბეჭდილების შექმნა, რომ ფონდის ფულის მიღება ალექსეი ნავალნი იღებს.

საიდუმლო მონაცემების სპეციალური სამსახურების გამოქვეყნება, იტყობინება, რომ საფრანგეთის პრეზიდენტის მეტა-მონაცემთა წერილში მოძრაობა "წინ!" ემანუელმა გამოავლინა ჰაკერების მიერ დღით ადრე, ჩანაწერები აღმოაჩინეს რუსეთის კომპანია Eureka- ის თანამშრომლის მონაცემებით.

"კონტრაქტის კომპანიის თანამშრომლის სახელი ცხრაჯერ გამოჩნდება გაჟღენთილი არქივის XLS_cendric.rar- ის მონაცემებზე," დამტკიცებულია ორგანიზაციის Twitter- ზე.

გაგზავნა თან ახლავს ეკრანის Snapshot- ს, რომელიც გვიჩვენებს მაგიდასთან თარიღებით. როგორც ჩანს სახელი:. შემდეგ პოსტში, WikiLeaks მივყავართ სტატიას, რომელშიც ნათქვამია, რომ

CJSC Eureka არის საინფორმაციო გადაწყვეტილებების მიმწოდებელი და მწარმოებელი კომპიუტერული ტექნოლოგიების მწარმოებელი, კომპანიამ მიიღო რუსეთის ფედერალური უსაფრთხოების სამსახურის ორი ლიცენზია, რაც სახელმწიფო საიდუმლოების დაცვის სფეროში საქმიანობის განხორციელების უფლებას აძლევდა.

"კომპანიის პრიორიტეტული საქმიანობაა ინტეგრირებული საინფორმაციო სისტემების განვითარება და შექმნა, კორპორატიული ქსელის გადაწყვეტილებები, კომპიუტერული ტექნოლოგიების წარმოება. კომპანიის რეგულარული კლიენტები არიან სახელმწიფო საბაჟო კომიტეტი, სანკტ-პეტერბურგის გენერალური დირექტორატი, კუგას პეტერბურგის გენერალური დირექტორატი, "WikiLeaks- ს" ევრაკას "პრესსამსახურის გაგზავნა მოუწოდებს.

5 მაისს საღამოს, საფრანგეთის პრეზიდენტობის ერთ-ერთი მთავარი განმცხადებელი ემანუელ მაკრონმა განაცხადა, რომ ის გახდა კომპიუტერული გარჩევაში მსხვერპლი. კერძოდ, ყველა ელ-ფოსტის პოლიტიკაში არსებული ინფორმაცია გატაცებულია. სულ ონლაინში მოუწოდა Emleaks იყო დაახლოებით 9 გბ მონაცემები დაკავშირებული მაკრო.

მეორე დღეს, საფრანგეთის საპრეზიდენტო არჩევნების ფარგლებში კამპანიის საკონტროლო კომისია მედიას მოუწოდა, არ გამოაქვეყნოს ინფორმაცია, რომელიც ცნობილი გახდა ჰაკერების თავდასხმის შედეგად.

"კომისიის თავმჯდომარე მედიის ყურადღებას ამახვილებს პასუხისმგებლობის განცდაზე, მათ უნდა წარმოაჩინონ, რადგან საფრთხეებში ხმათა და კენჭისყრის ნამდვილობა არსებობს. ამდენად, ეს მოითხოვს მედიისგან და, კერძოდ, მათი ინტერნეტ-საიტებისგან, ამ მონაცემების შინაარსს არ აცნობებს, იხსენებს, რომ ცრუ ინფორმაციის გავრცელება შეიძლება კანონით დაავადებულიყო ", - განაცხადა კომისიამ.

საფრანგეთის ამჟამინდელი პრეზიდენტი, თავის მხრივ, განაცხადა, რომ ეს ჰაკინგი არ დარჩება უპასუხოდ.

"ჩვენ ვიცოდით, რომ საპრეზიდენტო კამპანიის დროს მსგავსი რისკები იქნებოდა, რადგან უკვე სხვა ადგილებში მოხდა. არაფერი დარჩება უპასუხოდ, "სახელმწიფოს მეთაურმა ხაზი გაუსვა.

გაითვალისწინეთ, რომ WikiLeaks ადრე რუსეთთან კავშირები იყო. 2016 წლის ოქტომბერში, მაღალი თანამდებობის პირების მითითებით, ქვეყანამ განაცხადა, რომ შეერთებულ შტატებში დაიწყო გამოძიება ეჭვქვეშ აყენებს ინფორმაციას WikiLeaks- ის ინფორმაციით რუსეთიდან.

"მას შემდეგ, რაც WikiLeaks განაგრძობს ყოფილი კანდიდატის საპრეზიდენტო არჩევნების კამპანიის თავმჯდომარის, ჰილარი კლინტონის ელ-ფოსტის გამოქვეყნებას, ამერიკის შეერთებული შტატების წარმომადგენლებმა განაცხადეს, რომ მეტი მტკიცებულება მიდის იმ ფაქტზე, რომ რუსეთი იყენებს Wikileaks- ს, როგორც შეტყობინებების და სხვა მოპარული ინფორმაციის გამოქვეყნების ინსტრუმენტს ", - განაცხადა Interlocutor განაცხადა CNN.

ამავდროულად, ამერიკელმა დაზვერვის წარმომადგენლებმა დაიწყეს ოფიციალურად გამოიძიონ FSB და WikiLeaks- ს შორის კავშირები. მონაცემების შესწავლისას მათ გამოთქვეს ნდობა, რომ რუსული სპეცსამსახურები გაჟონვის მიღმაა. Wikileaks არ მისცეს პასუხი ამ ბრალდებებს.

2017 წლის იანვარში, კლინტონ რუმინულ ჰაკერ მარსილ ლაზარმა, რომელმაც, რომელიც ცნობილია გუმალაის ფოსტაში, რომელიც აღიარებულია გარჩევაში ფოსტაში, გამოთქვა ეჭვი, რომ აშშ-ს პრეზიდენტის ადმინისტრაციის ბრალდებით რუსეთში მოსკოვის ჩართულობის შესახებ რუსეთში მიმართა.

სხვადასხვა ქვეყნებიდან, რომლებიც სწავლობენ ჰაკერების ჯგუფების საქმიანობას, რომლებიც ჰაკერების ჯგუფების საქმიანობას შეისწავლეს, დამტკიცებული: ამ თემების წარმომადგენლები რუსეთში დიდი ქალაქების წარმომადგენლები, რუსულ ენაზე მუშაობენ, რუსეთის სამუშაო დროში მუშაობენ და საზღვარგარეთ თავდასხმის მიზნები (საზღვარგარეთ თავდასხმის მიზნები (საზღვარგარეთ კლინტონი, მაკრონი, ევროპელი პოლიტიკოსები და ჟურნალისტები, ნატო-ს ობიექტები, უკრაინაში გოლები და ა.შ.).

ახლა კი ისინი დადასტურებულია გრუში.

ხუთშაბათს საფრანგეთის მთავრობის ინფორმაციით, საფრანგეთის მთავრობის ინფორმაციით განაცხადა, რომ არც "რუსული სიმღერა" არ გამოავლინა ემიუელ მაკრონში კიბერატაკაში. ცოტა უფრო ბუნდოვნად შეასრულა ვლადიმერ პუტინი, იმ დღით ადრე, თუ ეს იყო რუსული ჰაკერები, ისინი აუცილებლად არ უკავშირდება სახელმწიფოს. თუმცა, როგორც ისინი მოახერხეს Insider- ის გასარკვევად, მაკრონას ჰქონდა ყველაზე პირდაპირი დამოკიდებულება სახელმწიფოსთვის - ისინი იყვნენ რუსეთის შეიარაღებული ძალების მთავარი სადაზვერვო დეპარტამენტის ამჟამინდელი თანამშრომლები.

მაისის დასაწყისში, Insider- ის გამოცემა წერდა იმ ფაქტს, რომ საფრანგეთის პრეზიდენტმა ემანუელ მაკგრონმა მეტამონაცემებში ემანუელ მაკგრონმა იპოვა სახელი გიორგი პეტროვიჩ როშკი. შემდეგ შთაბეჭდილება მოახდინა მის შესახებ, მაგალითად, ის ფაქტი, რომ მან, როგორც Eureka CJSC- ის თანამშრომელი Pavt-2014 საინფორმაციო ტექნოლოგიების კონფერენციაზე დაესწრო და Eureka თანამშრომლობს თავდაცვის სამინისტროსგან. ასევე შესაძლებელი იყო იმასთან დაკავშირებით, რომ კონფერენციაზე როკერთან ერთად (ასევე ევრიკაის სახელით), სერგეი ზაიცევი, რომელიც რუსეთის ფედერაციის თავდაცვის სამინისტროს სპეციალური განვითარების ცენტრს ატარებს და ეს ცენტრი თანამშრომლებს იძენს პროფესიონალურად გაეცნო პროგრამირებისა და კრიპტოგრაფიას.

"Evrica" \u200b\u200bოფიციალურად უპასუხა ჟურნალისტებს Insider, რომ Rocheka არასოდეს მუშაობდა კომპანიაში და მისი სახე არავინ Pavt-2014 კონფერენციაზე წავიდა. "Evrica" \u200b\u200bასევე იტყობინება, რომ "ღია წყაროებში" შეგიძლიათ იპოვოთ ინფორმაცია, რომ Rochaka 2016 და 2017 წლებში ასევე მონაწილეობდა PAVT კონფერენციაში, მაგრამ "სხვა სტატუსში". რომელი სტატუსით, და რა სახის ღია წყაროები, მე ვერ ახსნა ევერაკაში (ინტერნეტში ძებნა არ დაუშვეს, რომ შემდგომ კონფერენციებში როკერის მონაწილეობის ნებისმიერი კვალი აღმოაჩინოს და არ არსებობს სხვა მითითებები). Insider ცდილობდა მიიღოს ეს ინფორმაცია ორგანიზატორებიდან კონფერენციის ორგანიზატორებისგან - და აქ ეს იყო უცნაურია.

სპეციალური კონფერენცია

კონფერენციის ერთ-ერთი მთავარი ორგანიზატორი, PAVT Leonid Sokolinsky პროგრამის კომიტეტის თანათავმჯდომარე (სისტემის პროგრამირების Warring System Programmming) იტყობინება Insider, რომელიც არ შეუძლია მონაცემების მონაწილეთა კონფერენციაზე 2016 და 2017 წლებში, როგორც ეს მოხდა " მონაცემთა ბაზაში მარცხი, რის შედეგადაც დისკი გამოვიდა, ინფორმაცია არ არის დაცული ". მისი თქმით, მარცხი მოხდა იმის გამო, რომ შენახვის სისტემა ძველი იყო. მან ასევე აღნიშნა, რომ "ქუჩიდან ნებისმიერი ადამიანი" შეიძლება ჩაირიცხოს კონფერენციაზე და სადაც ის არ არის შემოწმებული.

ისე, როგორც ჩანს, Insider უბრალოდ არ გაუმართლა. მაგრამ იმ შემთხვევაში, თუ გამოქვეყნებულმა გამოითხოვეს კიდევ ერთი კონფერენციის თანაორგანიზატორი - ვლადიმერ ვოევოდინა, ზავკორას სუპერკომპიუტერები და მოსკოვის სახელმწიფო უნივერსიტეტის კვანტური ინფორმატიკა, და მან მოულოდნელად წარმოადგინა სრულიად განსხვავებული პასუხი: მას აქვს მონაწილეთა სია, მაგრამ მას არ შეუძლია მისცეს ეს გადაწყვეტილება არ გამოაცხადოს პირადი მონაცემების გამჟღავნება.. კითხვაზე, თუ რატომ მოხდა 2014 წელს ეს სია ღიად გამოქვეყნდა საიტზე, Voevodin უპასუხა, რომ "პირადი მონაცემები უფრო სერიოზულად უკავშირდებოდა".

მონაწილეთა რეგისტრაციის პროცედურის შესახებ Voivodin უპასუხა, რომ მათ, ვისაც სურს წარმოდგენილი, მაშინ "მუშაობა მოსალოდნელია, მიმოხილვა დაწერილია, ძლიერი შერჩეულია. თუ ეს მიღებულია, ეს ნიშნავს ადამიანს ". ამავდროულად, მისი თქმით, არავინ ამოწმებს, საიდანაც ორგანიზაციის მონაწილე: "ორგანიზაციის მოთხოვნა არ წერდა, რომ ამბობენ, რომ ინსტიტუტმა ასეთი პიროვნების ხელმოწერისთვის ასეთი სამუშაო წარადგინა. ორგანიზატორები უყურებენ მხოლოდ სამეცნიერო კომპონენტს და კონფერენციის სუბიექტთან შესაბამისობას ".

ყველა კარგი იქნებოდა, მაგრამ როშკას არ აქვს ანგარიში კონფერენციაზე და მართლაც, კონფერენციაზე მომხსენებლების რიცხვი შესამჩნევად იყო, ვიდრე მონაწილეთა რაოდენობა. დიახ, და ეს არ ჩანს, რომ ქუჩაში მცხოვრები ხალხი დაშვებულია. კერძოდ, მონაწილეთა სია მოიცავდა სამხედრო პერსონალს. მაგალითად, ივან კირინმა, ანდრეი კუზნეცოვი და ოლეგ სკვერცოვი დარეგისტრირდა სამხედრო ნაწილში 71330-მდე. ალექსანდრე პეჩხუროვი და კირილ ფედოტოვი რუსეთის FSB- ის მე -16 ცენტრის I 51952- ის მე -16 ცენტრისგან დარეგისტრირდა. გარდა ამისა, კონფერენციას ესწრებოდნენ FSUE "Kvant" -ის სამი თანამშრომელი, რომელიც 2015 წელს ჰაკერების ურთიერთობებში დაიჭირეს.

როგორ შეიმუშავა ეს სპეციალური მომსახურების თანამშრომლები ღიად ჩაწერილია საკუთარი სახელებით? ვლადიმერ ვოევოდინმა განაცხადა, რომ მონაწილეები თავად არიან საიდუმლოების შესახებ, მთელი პასუხისმგებლობა მათშია ".

მაგრამ მთავარი კითხვა შეუძლებელი იყო პასუხი - ვინ არის rochaka და რა სტატუსი გამოჩნდა მომდევნო კონფერენციებში? გასარკვევად, Insider გაგზავნილი წერილები ყველა მონაწილეს Pavt 2014 კონფერენცია თხოვნით გაგზავნის კომპოზიციის 2016 და 2017 წ.. და ერთ-ერთმა მისამართმა ორივე დოკუმენტი გაუგზავნა.

2016 წელს, გიორგი როშკასგან განსხვავებით, "სამხედრო განყოფილება, 26165, სპეციალისტი".

85-ე სპეცსამსახურების მთავარი ცენტრი გრუ, ეს არის 26165-ის სამხედრო ნაწილი, სპეციალიზდება კრიპტოგრაფიაში.

ჰაკერები გრ.

სპეციალური სამსახურის 85-ე უმაღლესი სკოლის დირექტორის, სერგეი გიზუნოვას ყოფილი ლიდერი სერგეი გიზუნოვა, მას შემდეგ, რაც GROR IGOR IGOR SERGUNA- ს ხელმძღვანელის იდუმალი გარდაცვალების შემდეგ მისი ადგილი დაიკავა, მაგრამ ის გახდა მხოლოდ ახალი თავი - იგორ კორბოვი. და გიზენოვი და ყუთები დღეს ამერიკული სანქციების ქვეშ არიან "ქმედებები, რომლებიც აშშ-ში დემოკრატიის ძირს უთხრის" - ეს არის ჰაკერული თავდასხმების შესახებ. მაგრამ თუ ყუთები სანქციებით სარგებლობენ, როგორც გრუ-ს ხელმძღვანელი, მაშინ გიზენოვმა შეიძლება ჰქონდეს ყველაზე პირდაპირი ურთიერთობა Cyberataks - ის არის კრიპტოგრაფიის სპეციალისტი, რომელსაც აქვს მთელი რიგი სამეცნიერო ნაშრომი ამ თემაზე. მოსკოვში მდებარე სპეციალური სამსახურის მთავარი ცენტრი კომსომოლსკის გამზირზე, ასევე იყო დაკავებული მოსკოვში, რომელიც მდებარეობს მოსკოვში, ჯორჯ როშკას სამსახურში.

სერგეი ზაიცევი, რომელიც "ევრაკას" სახეობამ პავტ-2014-ში გაემგზავრა, ხოლო შემდეგ რუსეთის ფედერაციის თავდაცვის სამინისტროს სპეციალური განვითარების ცენტრის თანამშრომელი, 2016 და 2017 წლებში , არ ჩანს მონაწილეთა სიაში. მაგრამ აქ არის ის, რაც არის საინტერესო: თუ 2016 წელს Rochaka რეგისტრირებულია სამხედრო ნაწილში, მაშინ 2017 წელს, როგორც "სტრატეგიული განვითარების ცენტრის ცენტრის სამეცნიერო ცენტრი". სავარაუდოდ, თავდაცვის სამინისტროს სპეციალური განვითარების ყველა იმავე ცენტრში (ძნელი წარმოსადგენია, რომ როშკა მოულოდნელად კუდრინის სამუშაოა). მაგრამ შეუძლებელია გამორიცხული, რომ ეს პოზიცია მხოლოდ საფარი იყო: უბრალოდ საჭიროა კითხვარის გაკეთება. მაგრამ რატომ როშკა 2014 წელს, როგორც ჩანს, კომპანია "Eureka" - ის თანამშრომელი იყო - ეს იყო საფარი? ან ის ჯერ კიდევ აქვს რაიმე სახის დამოკიდებულება მის მიმართ?

Eureka და Hacker ქარხანა

"ჩვენ აქვე ვსაუბრობთ, რომ Roshka Georgy Petrovich 01/01/2003 დან 05/10/2017 Inn 7827008143 CJSC არ მუშაობდა მიმდინარე საფუძველზე და არ იყო სამოქალაქო კონტრაქტები მასთან. ასევე, Roshka Georgy Petrovich არ იყო ნაპოვნი მსმენელთა სასწავლო ცენტრის, ისევე როგორც მონაცემთა ბაზაში domain.eureca.ru.

შეამოწმეთ ეს პასუხი ჭეშმარიტება შეუძლებელია. მაგრამ Errician სასწავლო ცენტრი განსაკუთრებული ინტერესია. ოფიციალურად, ის "საინფორმაციო ტექნოლოგიების კურსებს" ფლობს. მაგრამ Insider წყაროების წყაროები კარგად გაეცნობიან კომპანიას (ანონიმურობისთვის), მათ განაცხადეს, რომ "საგანმანათლებლო ცენტრი" "ევრაკას" სხვა საკითხებთან ერთად განსაკუთრებული ჰაკერების მომზადებისას სპეციალური ჰაკერების მომზადებაა მომსახურება.

EVRICIAN სასწავლო ცენტრის კლასი

რუსეთის თავდაცვის სამინისტრო არ უარყოფს კიბერვასკულების არსებობას, მაგრამ სად არის ჰაკერების მომზადების ქარხნები, რა თქმა უნდა, არ არის ცნობილი. Moskovsky Prospekt, 118 არის ერთ-ერთი ასეთი ადგილები.

საინტერესოა, რომ, როგორც მე მოვახერხე პროექტის "მუნიციპალური სკანერი", ერთ-ერთი სამი თანამშრომელი "ევრაკას" ალექსანდრე კინინმა ამ წლის თებერვალში ბინაში ქვის კუნძულზე ქვის კუნძულზე ბინაში შეიძინა ბინა . პეტერბურგის მისამართზე მე -2 არყის ALLEY, 19. Insider უკვე წერდა ამ ლეგენდარული სახლის შესახებ, რომელშიც ვლადიმერ პუტინის უახლოესი გარემო, მათ შორის მისი მეგობარი ძიუდოს Arkady Rothenberg, ყოფილი პრეზიდენტი ვლადიმირ Kozhin, ზოგიერთი წევრები ტბის კოოპერატივის ( ნიკოლაი შამალოვი, იური კოვალჩუკი, სერგეი ფიზენკო და ვიქტორ მუხინი) და მალიშევსკის კრიმინალური ჯგუფის ყოფილი ხელმძღვანელი გენადი პეტროვი. ეს არის პეტროვის ბინა 478.7 კვ.მ-ის ფართობზე ("მუნიციპალური სკანერის" მიხედვით 478.7 კვ.მ.

უარის თქმის ეტაპი

საინტერესოა, რომ ვლადიმერ პუტინი უარყოფს რუსეთთან ჰაკერების კავშირი არ არის ისეთი კატეგორიული, ამბობენ - ისინი შეიძლება იყოს უბრალოდ რუსეთის პატრიოტები, რომლებიც დამოუკიდებლად მოქმედებენ:

"ამ შემთხვევაში, სახელმწიფოთაშორისი ურთიერთობების ფონზე მნიშვნელოვანია, რადგან ჰაკერები არიან იგივე ხალხი, როგორც მხატვრები: მათი განწყობა კარგია, ისინი დილით იყვნენ და იმას, რომ ნამუშევრები ხატავს. ასევე ჰაკერები. ისინი დღეს გაიღვიძეს, წაიკითხეს, რომ არსებობს რაღაც შთამბეჭდავი ურთიერთობებში; თუ პატრიოტის მიერ დამონტაჟებულია, ისინი თავიანთ წვლილს იწყებენ, რადგან ისინი სწორად მიიჩნევენ, ვინც რუსეთზე ცუდად პასუხობს. Შესაძლოა? თეორიულად შესაძლებელია. სახელმწიფო დონეზე, ჩვენ არასდროს გავაკეთებთ ამას, ეს ყველაზე მნიშვნელოვანია, რაც ყველაზე მნიშვნელოვანია ".

ამბავი "თავისუფალი მხატვრების" შესახებ არ იყო შანსი. სხვადასხვა ქვეყნებიდან, რომლებიც სწავლობენ ჯგუფების საქმიანობას, რომლებიც ცნობილია, როგორც ცნობილია, როგორც ლამაზი დათვი და მყუდრო დათვი, რომელიც გვიჩვენებს, რომ ამ ორი ჯგუფის წარმომადგენლები მუშაობენ რუსეთში დიდი ქალაქებისგან, ისინი რუსულ ენას ფლობენ, რუსულ ენაზე მუშაობენ დრო (იმ დღეებში, რომლებიც რუსეთში weeds არიან) და ამ მიზნების შეტევაზე, რომლებიც შეიძლება დაინტერესდნენ რუსეთის მთავრობას - საზღვარგარეთ (ჰილარი კლინტონი, ემანუელ მაკრონი, რიგი ევროპელი პოლიტიკოსები და ჟურნალისტები, ნატოს სამხედრო ობიექტები, უკრაინაში გოლები და საქართველო და თ.) და ქვეყნის შიგნით (ოპოზიციონერები, ჟურნალისტები, არასამთავრობო ორგანიზაციების თანამშრომლები). ამ ორი ჯგუფის ჰაკერების კავშირის უარყოფა დღეს აღარ არის შესაძლებელი. მაგრამ თქვენ შეგიძლიათ სცადოთ წარმოგიდგინოთ, როგორც დამოუკიდებელი სუბიექტები. დაახლოებით დამოუკიდებელი მსახიობები "ნოვოროსიას მილიციის" მიერ წარმოდგენილი იყო.

მანამდე ეს საბაბი უარყო მხოლოდ არაპირდაპირ ტესტმენტებით (მაგალითად, ის ფაქტი, რომ ექსპერტთა აზრით, კარგად მომზადებულ თანამშრომლებს მუდმივად მუშაობდნენ და სერიოზული ფინანსური რესურსები - "თავისუფალი მხატვრები" არ არის ძალა). ახლა GU- ის მონაწილეობა ადასტურებს პირდაპირი მტკიცებულებით. პუტინის მცდელობები ყველა იმ ფაქტს, რომ "ვინმემ რამდენიმე რუსეთის მოქალაქის სახელით ჩამოყალიბდა," ძნელად კლავს ვინმეს: როშკას სახელი არასდროს გაჩნდა ჰაკერების მიმართ, არც გრუ-სთან დაკავშირებით (და, შესაძლოა ეს არ იქნებოდა გაჩნდა, არ იყოს ეს გამოძიება), ამიტომ პროვოკაციას არ შეეძლო.

მონაწილეობით მომზადებული მასალა: ანასტასია კირილენკო, სერგეი კანევა, ტილო თსო, ანა ბეგიაშვილი


5 მაისს გამოქვეყნდა ემანუელ მაკგრონის მასივში და მისი შტაბმა აღმოაჩინა რიგი ასოები, რომლებიც შეიცვალა Georgy Petrovich Roshka.AK- ის ანგარიშები OI5.RU რუსეთის საიტის მითითებით, ეს ადასტურებს მეტამონაცემების წერილები. ეს დოკუმენტები, სადაც ჟურნალისტებმა გიორგი როჩაკის კვალი აღმოაჩინეს (და არანაკლებ 6), ისინი არიან მაკრონის შტაბის ფინანსური დოკუმენტები, აქ არის ერთ-ერთი მათგანი: დოკუმენტის ნამდვილი ავტორი, იგივე მეტამონაცემებით, იყო ხაზინადარი MacGron შტაბი - Cedric O (ეს არ არის აბრევიატურა, და სრული სახელი). მაგრამ შემდეგ დოკუმენტი შეიცვალა ზოგიერთი გიორგი როჩერის მიერ. Georgy Petrovich Roshka- ს სახელით Eureka CJSC- ში მუშაობს, რომელიც აწარმოებს კომპიუტერულ აღჭურვილობასა და პროგრამას, რომელთა ძირითადი მომხმარებლები არიან რუსეთის სამთავრობო უწყებები, მათ შორის თავდაცვის სამინისტრო და სპეცსამსახურები. პუბლიკაციების დროს Rochaka არ უპასუხა Insider მოთხოვნას. შეგახსენებთ, რომ გუშინ, 5 მაისს, ინტერნეტ პორტალი WikiLeaks გამოაქვეყნა ბმული საფრანგეთის Hacked კორესპონდენციის კანდიდატი ემანუელ Macgron და მისი გარემო, რომელიც შედგება რამდენიმე ასეული ათასი ელ, ფოტო და აპლიკაციები დათარიღებული 2017 წლის 24 აპრილი. მასივის ზომა დაახლოებით 9 გბ. MACGRON- ის გუნდმა განაცხადა, რომ დოკუმენტაცია რამდენიმე კვირის წინ მიიღო რამდენიმე კვირის წინ, მოძრაობის ზოგიერთი წარმომადგენლის პირადი და სამუშაო საფოსტო ყუთების გატარების შედეგად "წინ!" და აღნიშნა, რომ მასალში რეალური წერილებისა და დოკუმენტების გარდა, არსებობს ყალბი. მანამდე, იაპონიის კომპანიის Trend Micro- მა დაადასტურა, რომ მაკრონების რესურსების კიბერ-თავდასხმის უკან (რომელიც თებერვალში ჩაწერილი შტაბ-ბინაში) არის პაიკის შტატის რუსული ჰაკერების ჯგუფი, ასევე ცნობილია, როგორც ლამაზი დათვი და apt28. იგივე დაჯგუფება ადრე სხვა დასავლურ ქვეყნებში, მათ შორის ამერიკის შეერთებულ შტატებში, სადაც საპრეზიდენტო არჩევნების წინ, დემოკრატიული პარტიის გატეხილი ფოსტა ასევე გადაეცა WikiLeaks- ის გავრცელებას. გაითვალისწინეთ, რომ დამოუკიდებელი ინფორმაციული უსაფრთხოების კომპანიები, ლამაზი დათვი / APT28 რუსეთის ხელისუფლებასთან (მათ შორის, Google- ის ექსპერტებს, დამოუკიდებელი ინფორმაციული უსაფრთხოების კომპანიების დამოუკიდებლად დაადასტურეს. ერთ-ერთი პირველი იყო კომპანია Trend Micro, რომელმაც აღმოაჩინა ძლიერი ჰაკერული ჯგუფი სპეციალური თავდასხმის სტილის, სახელწოდებით Pawn Storm. კომპანიამ მოახერხა, რომ იგივე ჯგუფი გამოიყენებოდა რუსეთის ოპოზიციონერების თავდასხმისას და ამერიკელი სერვერების თავდასხმისას (მოგვიანებით დადასტურდა რამდენიმე კომპანია). მეტი ამ თავდასხმების შესახებ, ექსპერტი Trend Micro განუცხადა ინტერვიუში Insider. მანამდე, რუსული ჰაკერები უკვე დაინახეს იმ ფაქტზე, რომ არსებობს ნამდვილი დოკუმენტები ყალბი მასივებში. ასე რომ, ეს იყო, მაგალითად, როდესაც ღია საზოგადოების ფონდის ჯორჯ სოროსის მასივები, სადაც რეალურ ფაილებთან ერთად, უხეშად ყალბი დოკუმენტები ასახული იყო, შექმნილია შთაბეჭდილების შექმნა, რომ ფონდიდან ფულს ალექსეი ნავალნი იღებს. © CensaR.Net.ua.

2017 წლის 5 მაისის საღამოს, საფრანგეთის ერთ-ერთი ორი საპრეზიდენტო კანდიდატი ემანუელ მაკრონი არჩევნების მეორე ტურის მეორე რაუნდის დაწყებამდე ერთი და ნახევარი დღით ადრე, მასშტაბური ჰაკერების თავდასხმის მსხვერპლი გახდა. უცნობი საინვესტიციო ბანკისა და ეკონომიკის მინისტრის საარჩევნო შტაბის საფოსტო ყუთებიდან 9 გბ დოკუმენტს გამოაქვეყნა.

ამრიგად, საფრანგეთის პოლიტიკოსი "პოლიტიკური" ჰაკების კიდევ ერთი მსხვერპლი გახდა, როდესაც უცნობმა პოლიტიკურმა პოლიტიკურმა პოლიტიკურმა პოლიტიკურმა პოლიტიკურ კორესპონდენციამ თავისუფალ წვდომას წარმოადგენდა: ამერიკელი დიპლომატების დიპლომი დაიწყო WikiLeaks- ზე, მაშინ ამერიკის შეერთებული შტატების დემოკრატიული პარტია, რუსეთის პრემიერ-მინისტრი დიმიტრი მედვედევი რუსეთის ფედერაციის სხვა პოლიტიკა და ახლა საფრანგეთის საპრეზიდენტო კანდიდატი.

როგორც ჩანს, თანამედროვე საინფორმაციო საზოგადოებაში, პოლიტიკოსებს აღარ შეიძლება აბსოლუტურად არ იყოს საიდუმლოებები საზოგადოებისგან.

უნდა აღინიშნოს, რომ დოკუმენტების ამ გაჟონვის წინ, ყოფილი პრეზიდენტის მაკრონის მოადგილე განიხილებოდა გამოკითხვების შედეგების საფუძველზე, საზღვაო კანდიდატმა მარინ ლე პენზე, რომელიც მხარს უჭერს ევროკავშირის, მჭიდროდ მიგრანტების წინააღმდეგ ზომები, გლობალიზაციის წინააღმდეგ და საფრანგეთის ეროვნული აღორძინებისათვის "მოდით გავაკეთოთ საფრანგეთი კვლავ დიდი!" ბოლო გამოკითხვის თანახმად, მაკრონის რეიტინგი 62% იყო. ბოლო 50 წლის განმავლობაში საარჩევნო კვლევები განსხვავდებოდა რეალური არჩევნების შედეგებისგან, საშუალოდ, 3.9% -ით.

მაკრონის პოლიტიკურმა მოძრაობამ დაადასტურა ჰაკინგის ფაქტი. "En Marche! ამ საღამოს იყო მასიური და კოორდინირებული ჰაკერების თავდასხმის მსხვერპლი ", - განაცხადა ოფიციალურ განცხადებაში. - სხვადასხვა შიდა ინფორმაცია სწრაფად გავრცელდა სოციალური მედიის საშუალებით. " მოძრაობამ განაცხადა, რომ დოკუმენტები აჩვენებს პოლიტიკური პარტიის ნორმალურ მუშაობას, მაგრამ სოციალურ მედიაში ისინი შერეული არიან ყალბი დოკუმენტებით, რომლებიც ემსახურებიან "ეჭვს და დეზინფორმაციას".


წინასაარჩევნო საბუღალტრო აღრიცხვა

ბრიტანეთის კვლევის ფირმის ციფრული სასამართლო კვლევის ლაბორატორიის წარმომადგენლები მიიჩნევენ, რომ დოკუმენტების საწყისი განაწილება და ჰესრონალურმა # MacRonleaks- მა განახორციელა Ultra-Right American Nationalists- ის და შემდეგ ტალღამ ფრანგული მხარდამჭერების ძირითადი ბირთვი აიყვანა მარინ ლე პენ. სპეციალისტები ამბობენ, რომ პირველი Hesteg გამოჩნდა ამერიკული აქტივისტის ჯეკ Posobet Twitter (Jack Posobic) (ის თავად არის Ის ლაპარაკობს რომ მე მივიღე ბმულები ფილიალი / POL / ON 4CHAN და უბრალოდ გამოიგონა HESTEG). მისი Twitter- ის ანალიზი გვიჩვენებს, რომ თავდაპირველად ჯეკმა გამოიყენა Hesteg #macrongate. სტატისტიკის მიხედვით, ეს არის აშშ-ის მომხმარებლები ყველაზე აქტიურად გავრცელდა სიახლეები პირველ ეტაპზე.

საფრანგეთის შინაგან საქმეთა მინისტრმა საფრანგეთის მედიის ჟურნალისტები გააფრთხილა სიფრთხილით, როდესაც კონფიდენციალური კორესპონდენციის ნაწილების გამოქვეყნებისას en Marche! მას შემდეგ, რაც ოფიციალური არჩევნების დღიდან ზუსტად ერთი დღით ადრე, ნებისმიერი ინფორმაციის გამოქვეყნების შესახებ, რომელიც გავლენას მოახდენს კენჭისყრაზე. ასეთი ინფორმაციის გამოქვეყნება შეიძლება გამოიწვიოს სისხლის სამართლის საქმეების ინსტიტუტს, განაცხადა მინისტრმა. ასეთი აკრძალვა ძალაშია, სანამ ბოლო საარჩევნო უბნების დახურვა კვირაა 18:00 GMT.

EN Marche ოფიციალური განცხადება! გააკეთა გუშინ 23:56 ადგილობრივი დროით, როდესაც ოთხი წუთით ადრე აკრძალვა ძალაში შესვლამდე.

გარჩევაში დეტალური გამოძიება ჯერ არ არის მოცემული. ამერიკული კომპანია FlashPoint Information Security- ის კვლევის დირექტორმა ვიტალი კრეესესმა განაცხადა, რომ მისი კვლევის მდგომარეობა მიუთითებს ცნობილი ჰაკერების ჯგუფის APT28 (Fancy Bear), რომელიც სპეციალიზდება Cybershpionage- ში.

კრემერმა განაცხადა, რომ აპრილში apt28 დარეგისტრირდა რიგი დომენური სახელების, რომლებიც მსგავსია ოფიციალური სერვერების სახელები EN Marche! მათ შორის არიან onedrive-marche.fr და mail-en-marche.fr. ეს დომენები შეიძლება გამოყენებულ იქნას ფირფიტებისა და დამონტაჟების მიზნით, რომლებიც იყენებენ კომპიუტერებს, რომელთანაც რწმუნებათა სიგელები შეიძლება გადაღებოდნენ Hacking En Marche Mail სერვერებისათვის! კრემერა მიიჩნევს, რომ ეს არის ფართო მიდგომა და სერიოზული ძალისხმევა, რომელმაც ჰაკერები ამერიკულ საარჩევნო კამპანიაში ჩარევის დროს აჩვენა.

აპრილში, Trend Micro სპეციალისტები ამბობენ, რომ თავდასხმა En Marche! მარტში, იგი ჩატარდა იმავე ჰაკერულ ჯგუფმა, რომელმაც აშშ-ს დემოკრატიული პარტიის ფოსტის სერვერების გატარება, რომელიც ჰაკერის ჯგუფის APT28 (Fancy Bear) გაატარა.