Rochaka Georgy Petrovich Tehnologii paralele computaționale. Hackerul rus care a hacked corespondența lui Maharone sa emis cu jgheaburi

Kremlinul reprezintă atacul hacker asupra președintelui Franței.

După cum scrie Insider, în matricea corespondenței hacked a lui Emmanuel Macgron, publicată la 5 mai, iar sediul său a găsit o serie de scrisori, care au fost schimbate de utilizatorul numit Georgy Petrovich Roshka - acest lucru este evidențiat de scrisorile de metadate.

Aceste documente în care Insiderul a descoperit urmele lui George Rochak (și nu există mai puțin de 9), reprezintă documente financiare ale Macronului, aici este una dintre ele:


(Pentru a mări, faceți clic pe imagine)

Autorul real al documentului, judecând de aceeași metadate, a fost trezorierul sediului Macron - Cedric O (aceasta nu este o abreviere, ci un nume complet). Dar atunci documentul a fost schimbat de către un Rocher Georgy. Un bărbat cu numele Georgy Petrovich Rochka a lucrat în Eureka CJSC, care produce echipamente de calcul și software, dintre care clienții principali sunt organele de stat rusești, inclusiv Ministerul Apărării și Agenția de Informații.

De exemplu, se știe că Eureka CJSC a primit o licență de la FSB pentru punerea în aplicare a protecției lui Gostain și, de asemenea, a efectuat contracte pentru NPO Kvant SA care lucrează la Ministerul Apărării. A fost "Kvant" numit mediatorul cheie între Ministerul Apărării și Hackerii, iar această interacțiune durează cel puțin din 2009.

George Rochka - un programator care a participat la conferințe specializate, cum ar fi "tehnologii paralele de computere", desfășurată în 2014 în Rostov-on-Don. La momentul publicării, Rochaka nu a răspuns la cererea Insider.

Reamintim, ieri, 5 mai, portalul de Internet Wikileaks a publicat un link către candidatul de corespondență hacked a France Emmanuel Macgron și mediile sale constând din câteva sute de mii de e-mailuri, fotografii și aplicații date la 24 aprilie 2017. Dimensiunea matricei este de aproximativ 9 GB.

Echipa MacGron a raportat că documentele au fost primite cu câteva săptămâni în urmă, ca urmare a hacking cutiile poștale personale și de lucru ale unor reprezentanți ai mișcării "înainte!" Și a remarcat că, în plus față de scrisorile reale și documentele din matrice, există falsuri.

Anterior, compania japoneză TREND MICRO a confirmat că în spatele atacului cibernetic asupra resurselor macronice (pe care sediul înregistrat în februarie) sunt grupul de hacker rus al Storm de Storm, cunoscut și sub numele de Bear fantezist și APT28. Același grupare a făcut numeroase atacuri cibernetice în alte țări occidentale, inclusiv în Statele Unite, unde în ajunul alegerilor prezidențiale, mesajul hacked al Partidului Democrat a fost transferat și la răspândirea Wikileaks.

Reamintim, fondatorul Wikileaks este Julian Assange, care este cunoscut, inclusiv spectacolul său pe canalul TV Rusia astăzi.

Rețineți că o serie de companii independente de securitate a informațiilor, BEAR / APT28 cu autoritățile ruse (printre care, inclusiv experții Google, au fost confirmați independent de companiile independente de securitate a informațiilor. Una dintre primele a fost compania Trend Micro, care a descoperit un puternic grup de hacker cu un stil de atac special, numit Storm Storm. Compania a reușit să stabilească că același grup a fost folosit atunci când atacă opoziționiștii ruși și când atacă serverele americane (a confirmat ulterior o serie de companii). Mai multe despre aceste atacuri, expert Trend Micro a declarat într-un interviu cu insiderul.

Anterior, hackerii ruși au fost deja văzuți în faptul că există documente reale cu falsuri în matricele stabilite. Așadar, a fost, de exemplu, atunci când se stabilesc garniturile Fundației Societate Deschisă, George Soros, unde, împreună cu dosare reale, au fost postate documente falsificate, concepute pentru a crea o impresie că banii din fond primește Alexey Navalny.

Publicarea de servicii speciale de date secrete, a raportat că în scrisorile meta-date ale sediului președintelui Franței din mișcarea "înainte!" Emmanuel, dezvăluit de hackeri în timpul zilei mai devreme, au fost descoperite înregistrări cu datele angajatului companiei ruse Eureka.

"Numele angajatului companiei contractuale apare de nouă ori în datele de pe arhiva scursă xls_centric.rar", este aprobat pe Twitter al organizației.

Mesajul este însoțit de un instantaneu al ecranului, care arată o masă cu datele. Apare numele :. În următorul post, Wikileaks conduce un articol în care spune asta

CJSC Eureka este un furnizor de soluții de informare și un producător de tehnologie de calcul, compania a primit două licențe ale Serviciului Federal de Securitate al Rusiei, oferind dreptul de a desfășura activități în domeniul protecției secretului de stat.

"Activitățile prioritare ale companiei sunt dezvoltarea și crearea sistemelor informatice integrate, soluții de rețea corporativă, tehnologia de computere de fabricație. Clienții obișnuiți ai companiei sunt, Comitetul Vamal de Stat, Guin, Direcția Generală pentru St. Petersburg, Kuga Petersburg ", Wikileaks solicită mesajul serviciului de presă" Evrica ".

În seara zilei de 5 mai, unul dintre principalii solicitanți ai Președinției France Emmanuel Macron a spus că a devenit victimă a unui hacking pe calculator. În special, informațiile conținute în toate politicile de e-mail au fost răpite. În total online în profilul numit EMLEAKS Au existat aproximativ 9 GB de date referitoare la macro.

A doua zi, Comisia de control al campaniei în cadrul alegerilor prezidențiale din Franța a solicitat mass-media să nu publice informații care au devenit cunoscute ca urmare a unui atac hacker.

"Președintele Comisiei atrage atenția mass-mediei la simțul responsabilității pe care ar trebui să le demonstreze, deoarece în pericolele există o expresie liberă a voturilor și autenticitatea voturilor. Astfel, aceasta necesită din partea mass-media și, în special, de pe site-urile lor de internet, nu raportează conținutul acestor date, reamintind că diseminarea informațiilor false poate fi urmărită penal prin lege ", a spus Comisia.

Actualul președinte al Franței, la rândul său, a declarat că acest hacking nu ar rămâne fără răspuns.

"Știam că vor exista riscuri similare în timpul campaniei prezidențiale, deoarece se întâmplă deja în alte locuri. Nimic nu va rămâne fără răspuns ", a subliniat șeful statului.

Rețineți că Wikileaks a fost acuzat anterior de legături cu Rusia. În octombrie 2016, cu referire la oficialii de rang înalt, țara a raportat că în Statele Unite au început o investigație privind suspiciunea în obținerea de informații de la informații despre Wikiileks din Rusia.

Deoarece WikiLeaks continuă să publice e-mailurile de președinte al campaniei electorale ex-candidate, Hillary Clinton, oficialii Statelor Unite au raportat că mai multe dovezi se îndreaptă spre faptul că Rusia utilizează Wikileaks ca instrument de publicare a mesajelor și a altor informații furate ", a spus interlocutorul CNN.

În același timp, oficialii americani de informații au început să investigheze oficial legăturile dintre FSB și Wikileaks. În cursul studierii datelor, ei și-au exprimat încrederea că serviciile speciale rusești sunt în spatele scurgerilor. Wikileaks nu a răspuns la aceste acuzații.

În ianuarie 2017, Clinton Romanian Hacker Marseil Lazar, care, cunoscut pe nume Guccifer, recunoscut în corespondența de hacking, a exprimat îndoieli cu privire la acuzațiile administrației președintelui american anterior adresat Rusiei cu privire la implicarea Moscovei în Kiberate.

Zeci de organizații de securitate cibernetică din diferite țări care au studiat activitățile grupurilor hackerului Bear și Bear confortabil au dovedit: reprezentanții acestor comunități acționează din orașele mari din Rusia, propria limbă rusă, lucrează în timpul de lucru al Rusiei și obiectivele de atac în străinătate ( Clinton, Macron, politicieni europeni și jurnaliști, facilități NATO, obiective în Ucraina etc.).

Și acum ei sunt implicați în GRU.

Joi, gestionarea securității informațiilor Guvernului Franței a spus că nici o "pistă rusă" nu a dezvăluit în Kiberatka pe Emmanuel Macron. Un pic mai vag a interpretat Vladimir Putin, spunând cu o zi înainte de asta, dacă aceștia erau hackerii ruși, cu siguranță nu au legătură cu statul. Cu toate acestea, deoarece au reușit să afle insiderul, Macron hacked a avut cea mai directă relație cu stat - au fost angajați actuali ai principalelor departamente de informații ale forțelor armate rusești.

La începutul lunii mai, Ediția Insider a scris despre faptul că în metadatele scrisorilor hackate ale președintelui francez, Emmanuel Macgron a fost găsit de numele Georgy Petrovich Rooshki. Apoi, Insiderul a fost cunoscut despre el nu atât de mult, de exemplu, faptul că el ca angajat al Eureka CJSC a participat la conferința tehnologiei informației PAVT-2014 și că Eureka colaborează strâns de la Ministerul Apărării. De asemenea, a fost posibil să afli ceea ce împreună cu un rocker la conferință (de asemenea, în numele Evrika), Serghei Zaitsev, care operează Centrul pentru Dezvoltare Specială a Ministerului Apărării Federației Ruse și că acest centru câștigă angajați Profesional familiarizat cu programare și criptografie.

În "Evrica" \u200b\u200bau răspuns oficial jurnaliștii insider că Rocheka nu a lucrat niciodată în companie și de la fața ei nimeni la conferința PAVT-2014 nu a mers. În "Evrica" \u200b\u200ba raportat, de asemenea, că "în surse deschise" puteți găsi informații pe care Rochaka în 2016 și 2017 a participat, de asemenea, la conferința PAVT, dar "într-un alt statut". În ce statut, și ce fel de surse deschise, nu am putut explica în Evrica (căutarea pe Internet nu a permis detectarea unor urme de participare a rocker la conferințele ulterioare și nu există alte referințe la acesta). Insiderul a încercat să primească aceste informații de la organizatorii conferinței - și aici a fost ciudața.

Conferințe speciale

Unul dintre organizatorii cheie ai conferinței, co-președintele Comitetului PAVT Leonid Sokolinsky (programarea sistemului de programare a sistemului de programare) a raportat Insiderul, care nu poate furniza date despre participanții la conferință în 2016 și 2017, așa cum sa întâmplat " Un eșec din baza de date, ca urmare a cărora discurile au ieșit, de fapt, informațiile nu sunt păstrate. " Potrivit lui, eșecul a avut loc datorită faptului că sistemul de stocare era vechi. El a remarcat, de asemenea, că "orice persoană de pe stradă" poate fi înscrisă la conferință și unde nu este verificat de la.

Se pare că Insiderul este pur și simplu norocos. Dar doar în cazul în care publicarea a apelat la un alt co-organizator al conferinței - Vladimir Voevodina, Zavorka Federații de SuperComputere și Informatică cuantică a Universității de Stat din Moscova și a prezentat în mod neașteptat un răspuns complet diferit: are o listă de participanți, dar el nu poate da Datorită deciziei de a nu divulga date cu caracter personal.. Cu privire la întrebarea de ce în 2014, această listă a fost postată în mod deschis pe site, Voevodin a răspuns că "datele personale au început să se refere mai serios".

În ceea ce privește procedura de înregistrare a participanților, Voivodin a răspuns că cei care doresc sunt depuse, apoi "este de așteptat lucrări, revizuirea este scrisă, cele mai puternice sunt selectate. Dacă este acceptată, înseamnă o persoană. " În același timp, potrivit lui, nimănui verifică, de la care organizația participantului: "Cererea adresată organizației nu scrie, că, ei spun că instituția a prezentat un astfel de loc de muncă pentru o semnătură a unei astfel de persoane. Organizatorii urmăresc doar componenta științifică a lucrării și respectarea acestuia cu privire la subiectul conferinței ".

Toți ar fi bine, dar Roshka nu are nici un raport la conferință, iar într-adevăr numărul raportorilor la conferință a fost considerabil mai mic decât numărul de participanți. Da, și nu părea că oamenii de pe stradă au fost lăsați la eveniment. În special, lista participanților a inclus personal militar. De exemplu, Ivan Kirin, Andrei Kuznetsov și Oleg Skvortsov, înregistrați de la unitatea militară nr. 71330. Judecând după informațiile din surse deschise, această unitate militară este specializată în informații electronice, echipamente radio și decriptare. Și Alexander Pechkurov și Kirill Fedotov au înregistrat seama de la unitatea militară nr. 51952 a Centrului 16 pentru FSB din Rusia. În plus, conferința a participat trei angajați ai FSU "KVAN", FSB subordonată, care în 2015 a fost prinsă în relații cu hackerii.

Cum a funcționat că angajații serviciilor speciale sunt înregistrate în mod deschis sub numele lor? Vladimir Voevodin a declarat că privirea pe care participanții ei înșiși sunt luați în legătură cu secretul, întreaga responsabilitate se află pe ele ".

Dar întrebarea principală nu a fost posibilă obținerea răspunsului - cine este ca Rochaka și în ce stare a apărut la următoarele conferințe? Pentru a afla acest lucru, Insiderul a trimis scrisori tuturor participanților la conferința PAVT 2014, cu o cerere de a trimite componența participanților pentru 2016 și 2017. Și una dintre adresele au trimis ambele documente.

În 2016, în contrast a numelui, George Roshka, "Unitatea militară nr. 26165, specialist".

Al 85-lea centru-șef al Serviciilor Speciale GRU, este unitatea militară nr. 26165, este specializată în criptografie.

Hackerii gr.

Fostul lider al celui de-al 85-lea Școlar Școlar al Serviciului Special, Serghei Gizunova, după moartea misterioasă a șefului Gror Igor Serguna, a fost referit la locul său, dar el a devenit doar noul capitol adjunct - Igor Korobov. Iar Gizenov, iar cutiile de astăzi sunt sub sancțiuni americane în legătură cu "acțiunile de submină democrație în Statele Unite" - adică în legătură cu atacurile hackerului. Dar dacă cutiile au intrat sub sancțiuni pur și simplu ca șeful GRU, atunci Gizenov ar putea avea cea mai directă relație cu cyberaks - este un specialist în criptografie, care are o serie de lucrări științifice pe această temă. Centrul principal al serviciului special, situat la Moscova la adresa Komsomolsky Avenue, a fost, de asemenea, angajat în aceleași subiecte, situate la Moscova. Acesta se află în această clădire istorică (fostele cazuri Humovice, construite de Alexander I), aparent și a mers Pe serviciul Georgy Roshka.

Serghei Zaitsev, care din fața "Evrica" \u200b\u200ba călătorit și cu un rocker la PAVT-2014 și apoi a aprins ca angajat al Centrului de Dezvoltare Specială a Ministerului Apărării Federației Ruse, în 2016 și 2017 , nu apare în lista participanților. Dar iată ce este curios: dacă în 2016, Rochaka este înregistrată de la unitatea militară, apoi în 2017 este ca un "centru științific al Centrului pentru Evoluții Strategice". Cel mai probabil, este înțeleasă de tot același centru de dezvoltare specială a Ministerului Apărării (este greu de imaginat că Roshka a primit brusc un loc de muncă pentru Kudrin). Dar este imposibil să se excludă că această poziție a fost doar o copertă: avea nevoie de ceva pentru a face un chestionar. Dar de ce a părut că Roshka a părut un angajat al companiei "Eureka" - a fost, de asemenea, o copertă? Sau are încă o atitudine față de ea?

Fabrica Eureka și Hacker

"Raportăm că Roshka Georgy Petrovich din 01/01/2003 la 05/10/2017 INN 7827008143 CJSC nu a lucrat în mod continuu și nu au existat contracte civile cu aceasta. De asemenea, Roshka Georgy Petrovich nu a fost găsit la ascultătorii Centrului de Instruire, precum și în baza de date a adreselor electronice ale domeniului.eureca.ru.

Verificați adevărul acestui răspuns nu este posibil. Dar centrul de formare evrian are un interes deosebit. În mod oficial, el deține "cursuri de tehnologie de informare". Dar sursele surselor insider sunt bine familiarizate cu compania (a cerut anonimatul), au raportat că "centrul educațional" "Evrica" \u200b\u200beste implicat în pregătirea viitoarei hackeri în rândul angajaților specialiștii Servicii.

CLASA CENTRULUI DE FORMARE EVRICIAN

Ministerul Apărării din Rusia nu neagă prezența Cybervascular, dar în cazul în care, desigur, fabricile de pregătire a hackerilor, nu sunt raportate. Moskovsky Prospekt, 118 este unul dintre aceste locuri.

Este curios că, așa cum am reușit să aflu proiectul "Scaner municipal", unul dintre cei trei co-proprietari "Evrica" \u200b\u200bKinal în luna februarie a acestui an a achiziționat un apartament într-o casă de lux pe insula Stone Sf. . Petersburg la adresa a 2-a alee de mesteacan, D 19. Insiderul a scris deja despre această casă legendară în care trăiește cel mai apropiat din Vladimir Putin, inclusiv prietenul său de la Judo Arkady Rothenberg, fost președinte Vladimir Kozhin, unii membri ai lacului Cooperativ ( Nikolai Shamalov, Yuri Kovalchuk, Sergey Fursenko și Victor Mukhin) și fostul grupului criminal Malyshevsky Gennady Petrov. Este apartamentul Petrova cu o suprafață de 478,7 mp (valoare aproximativă de aproximativ 9 milioane de dolari), conform "scanerului municipal" și a cumpărat co-proprietarul Evrica.

Etapa de negare

Este curios că Vladimir Putin neagă legătura de hackeri cu Rusia nu este atât de categorică, spun ei - ei pot fi pur și simplu patrioți ruși care acționează independent de stat:

"Contextul relațiilor interstatale este important în acest caz, deoarece hackerii sunt aceiași oameni sunt liberi ca artiști: starea lor de spirit este bună, s-au ridicat dimineața și sunt implicați în faptul că picturile sunt desenate. De asemenea, hackeri. Ei s-au trezit astăzi, citesc că există ceva care se întâmplă în relații interstatale; Dacă sunt reglate de Patriot, ei încep să-și facă contribuția, deoarece consideră corectă, în lupta împotriva celor care nu răspund prost despre Rusia. Poate? Teoretic posibil. La nivel de stat, nu facem acest lucru, acesta este cel mai important lucru, acesta este cel mai important lucru ".

Povestea despre "artiștii liberi" nu a apărut din întâmplare. Zeci de organizații de securitate cibernetică din diferite țări care au studiat activitățile grupurilor cunoscute sub numele de Bear fantezie și un urs confortabil au colectat suficiente date care arată că reprezentanții acestor două grupuri operează din orașele mari din Rusia, ei dețin limba rusă, lucrează în lucrarea rusă timp (odihnindu-se în acele zile care sunt buruieni în Rusia) și atacă aceste obiective care pot fi interesate de guvernul rus - ca în străinătate (Hillary Clinton, Emmanuel Macron, un număr de politicieni și jurnaliști europeni, facilități militare NATO, goluri în Ucraina și Georgia și t .d.) Și în interiorul țării (opoziționiști, jurnaliști, angajați ai ONG-urilor). Pentru a nega conexiunea hackerilor din aceste două grupuri cu Rusia astăzi nu mai este posibilă. Dar puteți încerca să le prezentați ca subiecți independenți. Aproximativ ca actorii independenți au fost reprezentați de "miliția de Novorosia".

Anterior, această scuză a fost respinsă numai de mărturiile indirecte (de exemplu, faptul că ursul fantezie și ursul confortabil, potrivit experților, a cerut o stare de muncă în mod constant de angajați bine pregătiți și resurse financiare grave - "Artiștii liberi" nu este sub putere). Acum, participarea GU este confirmată de dovezi directe. Încercările lui Putin de a explica tot ceea ce "cineva a introdus o unitate flash cu numele unui cetățean rus", de asemenea, nu ucide pe cineva: numele lui Roshka nu a apărut niciodată în legătură cu hackerii, nici în legătură cu GRU (și, poate Nu ar fi apărut, nu fi această investigație), deci nu a putut fi folosită pentru provocare.

Material preparat cu participare: Anastasia Kirilenko, Serghei Kaneva, Willow Tsoi, Anna Begiashvili


În matricea lui Emmanuel Macgron, publicată la 5 mai, iar sediul său a descoperit o serie de scrisori, care au fost modificate de utilizatorul numit Georgy Petrovich Roshka.ak Rapoarte Oi5.ru Referindu-se la site-ul rusesc Insider, acest lucru este evidențiat de către scrisorile metadatelor. Aceste documente în care jurnaliștii au descoperit urme de George Rochak (și nu există mai puțin de 6), sunt documente financiare ale sediului Macron, aici este unul dintre ei: autorul real al documentului, judecând de aceeași metadate, a fost trezorierul din sediul Macgron - Cedric O (aceasta nu este o abreviere și numele complet). Dar atunci documentul a fost schimbat de către un Rocher Georgy. Un bărbat cu numele lui Georgy Petrovich Roshka lucrează în Eureka CJSC, care produce echipamente de calcul și software, dintre care clienții principali sunt agențiile guvernamentale ruse, inclusiv Ministerul Apărării și Serviciile Speciale. La momentul publicării, Rochaka nu a răspuns la cererea Insider. Reamintim, ieri, 5 mai, portalul de Internet Wikileaks a publicat un link către candidatul de corespondență hacked a France Emmanuel Macgron și mediile sale constând din câteva sute de mii de e-mailuri, fotografii și aplicații date la 24 aprilie 2017. Dimensiunea matricei este de aproximativ 9 GB. Echipa Macgron, a raportat că documentele au fost primite cu câteva săptămâni în urmă, ca urmare a hacking cutiile poștale personale și de lucru ale unor reprezentanți ai mișcării "înainte!" Și a remarcat că, în plus față de scrisorile reale și documentele din matrice, există falsuri. Anterior, compania japoneză TREND MICRO a confirmat că în spatele atacului cibernetic asupra resurselor macronice (pe care sediul înregistrat în februarie) sunt grupul de hacker rus al Storm de Storm, cunoscut și sub numele de Bear fantezist și APT28. Același grupare a făcut numeroase atacuri cibernetice în alte țări occidentale, inclusiv în Statele Unite, unde în ajunul alegerilor prezidențiale, mesajul hacked al Partidului Democrat a fost transferat și la răspândirea Wikileaks. Rețineți că o serie de companii independente de securitate a informațiilor, BEAR / APT28 cu autoritățile ruse (printre care, inclusiv experții Google, au fost confirmați independent de companiile independente de securitate a informațiilor. Una dintre primele a fost compania Trend Micro, care a descoperit un puternic grup de hacker cu un stil de atac special, numit Storm Storm. Compania a reușit să stabilească că același grup a fost folosit atunci când atacă opoziționiștii ruși și când atacă serverele americane (a confirmat ulterior o serie de companii). Mai multe despre aceste atacuri, expert Trend Micro a declarat într-un interviu cu insiderul. Anterior, hackerii ruși au fost deja văzuți în faptul că există documente reale cu falsuri în matricele stabilite. Așadar, a fost, de exemplu, atunci când a fost pusă în evidență a matricelor Fundației Societate Deschisă George Soros, unde, împreună cu dosare reale, au fost concediate documente false, concepute pentru a crea o impresie că banii din fond primește Alexey Navalny. © cenzor.net.ua.

În seara zilei de 5 mai 2017, unul dintre cei doi candidați prezidențiali ai France Emmanuel Macron timp de o zi și jumătate înainte de a doua rundă de alegeri decisive a devenit victimă a unui atac de hacker la scară largă. Necunoscuții au publicat aproximativ 9 GB de documente din cutiile poștale ale sediului electoral al fostului bancher de investiții și al ministrului economiei.

Astfel, politicianul francez a devenit o altă victimă a hack-urilor "politice", atunci când necunoscuții au prezentat corespondență politică confidențială în acces liber: a început cu diploma diplomaților americani pe Wikileaks, apoi Partidul Democrat al Statelor Unite, prim-ministrul rus Dmitri Medvedev și alte politici ale Federației Ruse și acum candidatul prezidențial francez.

Aparent, în societatea informațională modernă, politicienii nu mai pot fi absolut fără secrete din partea publicului.

Trebuie remarcat faptul că, înainte de această scurgere a documentelor, deputatul fostului președinte Macron a fost considerat un lider explicit bazat pe rezultatele sondajelor, maritimul destinat candidatului, Marin Le Pen, care pledează la ieșirea din Uniunea Europeană, strânsă Măsuri împotriva migranților, împotriva globalizării și a renașterii naționale a Franței în stilul "Să facem Franța este din nou grozavă!" Conform ultimelor sondaje, ratingul Macron a fost de 62%. În ultimii 50 de ani, anchetele electorale diferă de rezultatele alegerilor reale, în medie, cu 3,9%.

Mișcarea politică a lui Macgron a confirmat faptul că hacking-ul. "En marche! În această seară a fost victima unui atac hacker masiv și coordonat ", a declarat într-o declarație oficială. - Diferite informații interne răspândite rapid prin intermediul mass-media sociale. " Mișcarea a spus că documentele demonstrează activitatea normală a partidului politic, dar în mass-media sociale sunt amestecate cu documente false care servesc "îndoielii și dezinformării".


Contabilitate preelectorală

Reprezentanții firmei britanice de cercetare digitală laborator de cercetare medico-legală consideră că distribuția inițială a documentelor și Hestegre #Macronleaks a efectuat naționaliști americani ultra-dreapta, iar apoi au luat nucleul cheie al susținătorilor francezi Marin Le Pen. Specialiștii spun că primul Hesteg a apărut twitter al activistului american Jack Posobet (Jack Posobic) (El este el însuși el vorbește că am luat legături de la ramură / pol / pe 4chan și tocmai a inventat HesTeg). O analiză a twitterului său arată că inițial Jack a fost folosit de HesTeg #Macrongate. Potrivit statisticilor, utilizatorii americani sunt cei mai răspândiți în mod activ în prima etapă.

Ministrul de Interne al Franței a avertizat jurnaliștii din mass-media franceză despre prudență la publicarea de părți din corespondență confidențială en marche! La urma urmei, exact o zi înainte de ziua alegerilor oficiale, interzicerea publicării oricărei informații care pot afecta rezultatul votului. Publicarea acestor informații poate duce la instituția cazurilor penale, a spus ministrul. O astfel de interdicție va fi valabilă până la închiderea ultimelor stații de votare duminică este ora 18:00 GMT.

En Marche Declarație oficială! Făcut ieri la ora locală de 23:56, când erau patru minute înainte de intrarea în vigoare.

O investigație detaliată a hacking-ului nu este încă dată. Vitaly Kreessez, Director de Cercetare a Companiei Americane Security Information Security, a declarat că situația sa de sondaj indică activitatea faimosului grup de hacker APT28 (Bear Fancy), care este specializată în cybershpionaj.

Kremera a spus că în aprilie apt28 a înregistrat o serie de nume de domenii, care sunt similare cu numele serverelor oficiale en marche! Printre acestea sunt onredrive-en-marche.fr și mail-en-marche.fr. Aceste domenii ar putea fi folosite pentru a viza litere pentru phishing și instalarea malware-ului pe computerele cu care acreditările ar putea fi filmate pentru hacking en marche de mail servere! Kremera consideră că aceasta este o abordare mai largă și un efort serios, care a arătat hackeri în timpul intervenției în campania electorală americană.

În aprilie, specialiștii Trend Micro au spus că atacul asupra lui En Marche! În martie, el a fost realizat de același grup de hacker care a petrecut serverele de Mail Hacking al Partidului Democrat din SUA, adică grupul Hacker APT28 (urs fantezist).