"(...) В течение одного месяца за другим стали появляться и собираться фрагменты пазла MacronLeaks. Спустя более двух лет после взлома, нацеленного в 2017 году на предвыборную кампанию Эммануэля Макрона, в результате которого содержание множества электронных писем оказалось обнародованным непосредственно перед вторым туром президентских выборов, на поверхность всплыли новые улики. Впервые технические данные, собранные Le Monde и опубликованные в выходные, подтверждают скоординированное вмешательство двух российских государственных хакерских групп, совершивших попытку дестабилизации президентских выборов. В то время окружение кандидата осудило "форму вмешательства".
"В конце ноября два исследователя Google, специализирующиеся на отслеживании наиболее продвинутых хакерских групп, представили результаты некоторых своих работ в рамках специализированной конференции. Нам удалось ознакомиться со слайдами, которые они создали для этой демонстрации: на них фигурирует неопубликованная информация о развертывании и исполнителях MacronLeaks", - пишет автор публикации Мартин Унтерзингер.
"Подробности этого взлома также раскрыла американская компания по сетевой безопасности FireEye. Эта менее известная широкой публике компания тоже специализируется на охоте на самых продвинутых хакеров, последние несколько лет она провела, анализируя устройство боевого порядка российского государства в киберпространстве", - указывает автор статьи.
"Согласно этим источникам, хакеры, атаковавшие французские президентские выборы, не являются любителями. Последовательно нападали на электронные почтовые ящики приближенных будущего президента Республики два высокоспециализированных подразделения, связанные с российской военной разведывательной службой ГРУ", - говорится в статье.
"Операция была запущена в начале марта 2017 года, за несколько недель до первого тура выборов. Первая группа хакеров, хорошо известная экспертам данной отрасли под кодовым названием APT28, стала рассылать электронные письма, предназначенные для заманивания в ловушку целевых объектов с тем, чтобы осуществить кражу их учетных данных и паролей", - указывает журналист.
"(...) В то время связи этого подразделения с российским государством являлись только предполагаемыми, однако благодаря кропотливой работе спецпрокурора США Роберта Мюллера, отвечавшего за расследование операции вмешательства, запущенной Россией во время президентских выборов в США 2016 года, удалось продвинуться вперед", - пишет Le Monde.
"В настоящее время известно, что группа APT28 объединилась с подразделения 26 165 ГРУ, несколько членов которого обвинялись, в частности, американским правосудием, во взломе переписки Хиллари Клинтон в ходе предвыборной кампании, с тем, чтобы эти электронные письма стали известны широкой публике посредством WikiLeaks. Такая процедура очень близка к тому, что произошло во Франции незадолго до второго тура президентских выборов", - отмечает автор статьи.
"(...) Эксперты Google никогда напрямую не упоминают ГРУ, приводя только его техническое название APT28. По их словам, данной группе удалось взломать отдельные целевые объекты, связанные с предвыборной кампанией Эммануэля Макрона. И все же их заказчик, судя по всему, остался недоволен. Примерно через месяц, в середине апреля, на сцену вышла другая группа, отличная от первой, в то время как подразделение 26 165 прекратило свое наступление", - сообщает издание.
"(...) По словам исследователей Google, речь идет о хакерской группе, известной в отрасли как Sandworm. Компания FireEye, которая тоже отследила их деятельность, менее категорична, но тем не менее, и она подтверждает, что эта группа напрямую связана с российским государством. Данная хакерская группа, действовавшая в течение нескольких лет, обязана своим именем "песчаному червю" из известной серии научно-фантастических романов Фрэнка Герберта "Хроники Дюны", ссылками на которую испещрен компьютерный код их хакерских инструментов", - уточняет автор публикации.
"(...) Майкл Матонис, который работал в FireEye, а теперь работает внештатным исследователем, большую часть последних нескольких лет выслеживал эту хакерскую группу. По его словам, "Sandworm является более специализированной группой, разработанной для вмешательства в операции с высокой степенью риска, особенно когда время истекает", - пояснил он Le Monde.
"(...) Кто стоит за второй хакерской группой, атаковавшей движение "Вперед!"? Все большее число экспертов и спецслужб считают, что за Sandworm тоже скрываются члены ГРУ. По данным некоторых источников, это может быть менее известное подразделение 74 455, традиционно работающее совместно с 26 165", - говорится в статье.
"(...) Sandworm и FancyBear [еще одно техническое название APT28] - две стороны одной медали", - поясняет Матонис. Кроме того, компания FireEye обнаружила технические связи между компьютерной атакой против движения "Вперед!" и кибернаступлением, нацеленным на Олимпийские игры в Пхенчхане в 2018 году, а также некоторыми вторжениями в инфраструктуру голосования в США в 2016 году", - указывает газета.
"(...) Внимательные наблюдатели уже назначили Россию своим главным подозреваемым по делу MacronLeaks. Тем более, что в одном из документов, опубликованных пиратами, было скрыто имя предполагаемого члена подразделения 26 165, вероятно, речь шла о неправильной маскировке. Однако доказательства, выдвинутые Google и FireEye, свидетельствуют о том, что предвыборная кампания Эммануэля Макрона являлась целевым объектом не изолированных хакеров, а профессионалов по манипулированию выборами", - указывает Унтерзингер.
"В этой операции я усматриваю попытку заставить общественное мнение изменить позицию в последнюю минуту. Несмотря на отсутствие скандальной информации, простое упоминание об утечке для широкой общественности подразумевает то, что жертве есть, что скрывать, уже одного этого может оказаться достаточно, чтобы изменить мнение", - расшифровывает Матонис.
Источник: Le Monde
|