-

Сьогодні 22 листопада 2024 року. Як допомогти й отримати допомогу під час війни

Кібератака на Національний комітет Демократичної партії США

Матеріал з Разом
Версія від 19:28, 20 серпня 2022, створена ua>Alessot
(різн.) ← Попередня версія | Поточна версія (різн.) | Новіша версія → (різн.)
Перейти до навігації Перейти до пошуку

Кібератака на Національний комітет Демократичної партії США (Шаблон:Lang-en, Шаблон:Lang-en) — несанкційоване втручання до інформаційної системи Шаблон:Iw, яке стало відоме широкому загалу у червні 2016. Несанкційоване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів — Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear отримала несанкційований доступ до інформаційної системи іще влітку 2015 року, а Fancy Bear — в квітні 2016 року. Разом обидва угрупування спромоглись викрасти скриньки електронної пошти, а також зібраний компромат на конкурента демократів на виборах Президента — Дональда Трампа[1][2].

Згодом стало відомо про можливу кібератаку типу тайпосквотинг (різновид кіберсквотингу — навмисного створення фальшивих сайтів з доменими іменами дуже схожими на оригінальні) проти Шаблон:Iw — організації, що збирає пожертви для кандидатів у Конгрес від Демократичної партії. Атака розпочалась приблизно в червні 2016 року[3].

У спільній заяві Міністерство національної безпеки США та директора Національної розвідки 7 жовтня 2016 року повідомили, що американська розвідка впевнена у причетності російського уряду до «нещодавніх кібератак проти окремих осіб та політичних організацій». Розкриття викраденої інформації сайтами DCLeaks.com та WikiLeaks та інтернет-персонажем Шаблон:Iw цілком вкладається у методи та цілі російського керівництва. Такі кібератаки з метою впливу на суспільну думку вже спостерігались в Європі та Євразії та мали бути схвалені на найвищих рівнях[4][5].

Кібератака

Національний комітет Демпартії

18 травня 2016 року директор служби національної розвідки США Джеймс Клеппер заявив про спроби іноземних розвідок шпигувати за передвиборчими штабами обох кандидатів через кібератаки на їхні інформаційні системи[6].

Sofacy Group (Fancy Bear) використала шкідливе ПЗ під назвою X-Agent для віддаленого виконання команд, передачі файлів, шпигування за натисненими клавішами. Воно було запущене командою rundll32[2]:

   rundll32.exe "C:\Windows\twain_64.dll"

Також була використана програма X-Tunnel для встановлення з'єднань через систему NAT та віддаленого виконання команд. Обидві програми були доставлені всередині програми RemCOM — аналог з відкритими кодами комерційної програми PsExec. Також російські хакери вдались до декількох заходів зі знищення слідів свого перебування: періодичне вичищення журналів подій та зміна атрибутів часу зміни файлів[2].

Слід зазначити, що обидва угрупування діяли незалежно один від одного, були виявлені випадки зараження одного і того ж комп'ютера обома групами в спробах викрасти одну й ту саму інформацію[2].

DCCC

Згодом стало відомо про можливу кібератаку типу тайпосквотинг (різновид кіберсквотингу — навмисного створення фальшивих сайтів з доменими іменами дуже схожими на оригінальні) проти DCCC (Шаблон:Lang-en) — організації, що збирає пожертви для кандидатів у Конгрес від Демократичної партії. Атака розпочалась, приблизно, в червні 2016 року[3].

Для спуфінгу справжньої адреси вебсервера DCCC була створена адреса actblues[.]com, яка відрізняється від справжньої — actblue[.]com лише однією літерою. Ця адреса була пов'язана з IP-адресою 191.101.31[.]112 (Host1Plus, підрозділ Digital Energy Technologies Ltd., фізично прив'язана до Нідерландів), та зареєстрована в реєстраторі I.T. Itch з підвищеним захистом приватності. Також:[7]

  • доменне ім'я actblues[.]com було зареєстроване на користувача з адресою електронної пошти fisterboks@email[.]com, на який було зареєстровано іще три доменні імені, які німецька контррозвідка пов'язує з угрупуванням Fancy Bear;[8]
  • також користувач fisterboks@email[.]com використовував такі ж саме доменні іменна, як і frank_merdeux@europe[.]com, котрий зареєстрував доменне ім'я misdepatrment[.]com, використане для типосквотингової атаки на підрядника Нацкомітету Демократичної партії.

Джон Подеста

У жовтні 2015 — травні 2016 року угрупування Sofacy Group (Fancy Bear, APT28) здійснило масовану направлену фішингову (Шаблон:Lang-en) атаку на користувачів поштовими послугами Gmail (як корпоративними, так і приватними). Всього було виявлено 3907 поштових скриньок, на які були відправлені фішингові листи. Для введення жертв в оману, зловмисники скористались інтернет-службою Bitly, яка дозволяє скорочувати і приховувати справжні адреси гіперпосилань. Прямого зв'язку між направленою фішинговою атакою та зламом інформаційної системи Національного комітету Демократичної партії США встановити не вдалось, проте можна припустити, що аналогічні методи допомогли розпочати проникнення до системи[9].

19 березня 2016 року фішингова атака проти Джона Подести, керівника передвиборчого штабу Гіларі Клінтон, завершилась вдало. 9 жовтня того ж року, у розпал передвиборчої кампанії, «Вікілікс» розпочав оприлюднення листів (у тому числі компрометуючих) з його поштової скрині[10].

Слід зазначити, що злам поштової скриньки із викраденням приватного листування Джона Подести під час виборчої кампанії був не першим таким випадком — під час виборів 2008 року була зламана поштова скриня Сари Пейлін, кандидата у віце-президенти США та партнера кандидата в президенти Джона Маккейна. Відповідальним виявився Девід Кернел (Шаблон:Lang-en). Листування Пейлін було спочатку оприлюднене на інтернет-форумах, а потім розміщене Вікілікс. Кернел ретельно дослідив профілі Сари Пейлін в соціальних мережах, звідки дізнався її біографічні дані, необхідні для проходження процедури «відновлення» паролю до поштової скрині[11][12]. Його звинуватили у вчиненні низки злочинів із сукупним терміном покарання 50 років у в'язниці, визнали винним у скоєнні двох та засудили до ув'язнення на термін 1 рік + 1 день[13].

Легалізація

Гуцифер 2

Заради легалізації викрадених даних було створене «опудало», що мало служити фасадом для угрупування — «хакер» на прізвисько «Гуцифер 2.0» (Шаблон:Lang-en). Це прізвисько було запозичене в іншого хакера — румунця Марселя Лазара Лехеля (Шаблон:Lang-ro), котрий назвав себе Шаблон:Lang-en (злиття слів Gucci та Lucifer). Марсель Лехель став відомим завдяки зламу поштових скриньок відомих людей (зокрема, сестри Джорджа Вокера Буша). В 2014 році його засудили в Румунії до 7 років ув'язнення, але згодом передали до Сполучених Штатів, де станом на 2016 рік він очікував на вирок суду. Після того, як Лехеля доставили до США, він заявив, що неодноразово зламував особистий поштовий сервер Гілларі Клінтон, коли та була державним секретарем США (див. Імейлгейт)[14]. Проте, він не зміг навести жодного доказу, а слідчі не знайшли жодних свідчень на підтвердження його слів[15][16][17]. У липні 2016 року директор ФБР Джеймс Комі заявив, що Лазар збрехав, коли заявив про злам поштового серверу Клінтон[18].

Утім, саме завдяки Лехелю широкий загал дізнався про існування приватної поштової скрині Гілларі Клінтон, коли він поширив листи зі зламаної ним же поштової скрині близького партнера Клінтон Сідні Блюменталя[19][20][21] Оприлюднені листи стосувались подій навколо терористичних атак на консульство США в Бенгазі в 2012 році[19][20][21]. Сідні Блюменталь на той час не мав доступу до таємної інформації, однак деякі з отриманих ним від Клінтон текстів були згодом визнані такими, що підпадають під гриф «таємно»[22][23].

На відміну від першого Гуцифера, Guccifer 2.0 не зміг навести переконливі докази своєї автентичності, або що за цим фасадом стоїть реальна жива людина[24][25][26][27]. На думку аналітиків фірми ThreatConnect, швидше за все, Guccifer 2.0 — лише спроба російських спецслужб облудою відвернути увагу від їхньої ролі у зламі інформаційних систем Демократичної партії[28] Серед іншого:

  • його поведінка була нетиповою для звичайних політичних хактивістів — замість оприлюднення документів одразу після їх отримання, він чекав більше року;
  • дивним виглядало й те, що хакер-одинак скористався невідомою «вразливістю нульового дня» у нішевому пропрієтарному програмному забезпеченні, коли набагато краще оснащені російські спецслужби скористались набагато простішим направленим фішингом.
  • незрозуміло, навіщо Guccifer 2.0 змінював метадані документів (або навіть їх вміст) перед оприлюдненням, адже це ставило під сумнів їхню справжність.

На думку фахівця з комп'ютерної безпеки Дейва Айтеля, оприлюднивши викрадені файли російські спецслужби перетнули червону лінію припустимого. Він запропонував вважати таке нахабне втручання в перебіг президентських виборів іззовні країни прикладом кібервійни[29].

У березні 2018 року американське видання The Daily Beast із посиланням на власні «джерела» повідомило, що фахівцям фірми Threat Connect та співробітникам американської розвідки вдалось знайти докази, що за персонажем Guccifer 2.0 стояли співробітники ГРУ, які працювали в офісах ГРУ на вулиці Гризодубової в Москві. Оператори цього інтернет-персонажа заходили в соціальні мережі через анонамізатор Elite VPN з точкою виходу у Франції, але штаб-квартирою в Москві. Одного разу оператор припустився помилки і зайшов до соц. мереж зі своєї справжньої IP-адреси[30].

Вікілікс

Шаблон:Seealso

Наступним кроком з легалізації викрадених даних, який отримав набагато більше розголосу, стала публікація решти файлів на сайті організації Вікілікс, яку колишній співробітник АНБ Джон Р. Шиндлер назвав «сурогатом російських спецслужб»[31]. Засновник Вікілікс, Джуліан Ассанж, анонсував оприлюднення даних в інтерв'ю телеканалу ITV 12 червня 2016 року. При цьому, він визнав, що цим витоком намагається зашкодити Гілларі Клінтон виграти вибори[32]. Оприлюднення сталось шість тижнів по тому, 22 липня 2016 року — організація розмістила у вільному доступі у себе на сайті 19 252 електронних листів з 8034 вкладеними файлами. Листи були викрадені з поштових скриньок 7 ключових осіб в DNC та охоплювали період від січня 2015 року до 25 травня 2016 року[33]. Серед листів з вкладеними файлами були й повідомлення голосової пошти[34].

Про передачу оприлюднених листів до Вікілікс заявив Гуцифер 2.0, який першим виступив публічно як особа, що стоїть за кібератаками на Демократичну партію.[33]. Попри те, Джуліан Ассанж заперечив будь-яку причетність російських спецслужб до витоку даних, а також пообіцяв оприлюднити ще більше компромату на Гілларі Клінтон. При цьому, він припустив, що «колись джерело або джерела інформації дадуть про себе знати»[35]. 9 серпня 2016 року Ассанж зробив натяк, що можливим джерелом отриманих файлів був співробітник Демократичної партії Сес Річ (Шаблон:Lang-en), якого вбили вранці 10 липня поблизу його квартири. Однак, він відмовився прямо підтвердити чи спростувати причетність Річа до витоку даних[36][37].

Оприлюднені листи, серед іншого, містили приватну інформацію деяких донорів Демократичної партії — номери соціального страхування, номера паспортів, інформацію про кредитні картки[33]. Один лист містив перелік осіб, запрошених на зустріч ЛГБТ активістів, організовану Демократичною партією. Серед файлів голосової пошти був запис співробітника Демократичної партії про відвідання зоопарку з дітьми[34].

Наслідки

Вікілікс оприлюднила викрадені листи напередодні з'їзду Демократичної партії, на якій відбулась формальне висування Гілларі Клінтон у кандидати на виборах Президента США 2016 року. Однак, з оприлюднених листів випливало, що Національний комітет Демократичної партії протягом праймеріз віддавав деяку перевагу Гілларі Клінтон перед Берні Сандерсом. Унаслідок спричиненого цим викриттям скандалу голова Національного комітету Демократичної партії, Деббі Вассерман-Шульц, була змушена терміново піти у відставку[38].

Низка експертів з питань національної безпеки Республіканської партії 28 липня 2016 року звернулись з відкритим листом до політичних лідерів Конгресу провести ретельне розслідування кібератаки на Демократичну партію з наступним оприлюдненням викраденої інформації, оскільки такий випадок вважали «атакою на цілісність всього політичного процесу»[39].

31 липня Гілларі Клінтон звинуватила спецслужби Росії в кібератаці на штаб Демократичної партії [40]. У відповідь АНБ, можливо, зламує російських хакерів [41][42].

Російський уряд заперечував свою причетність до інциденту[33].

Після цього випадку міністерство національної безпеки США стало вивчати можливість зарахування інформаційних систем, залучених у виборчий процес, до переліку об'єктів «критичної інфраструктури»[43].

На початку листопада 2017 року видання The Wall Street Journal повідомило із посиланням на власні джерела, що міністерству юстиції США вдалось встановити особи шістьох російських високопосадовців, причетних до хакерської атаки на комітет демократичної партії[44].

Санкції

29 грудня 2016 року США вирішили вислати з країни 35[45] російських дипломатів і закрити 2 дипломатичні установи Росії в США.[46] Також Мінфін США ввів санкції проти російських чиновників і хакерів, що були причетні до хакерських атак[47]. Під дію санкцій також потрапили Федеральна служба безпеки та Головне розвідувальне управління ГШ ЗС РФ.

Перед тим на сайті Комп'ютерної команди екстреної готовності США (US-CERT) було опубліковано звіт про кібератаки Росії[48].

Під санкції потрапили начальник Головного розвідувального управління Генштабу ЗС РФ Ігор Коробов, його заступники Володимир Алексєєв, Сергій Гізун і Ігор Костюков, а також хакери Олексій Белан і Євген Богачов[47].

Євген Михайлович Богачов також відомий під псевдонімом «Славік» (Шаблон:Lang-en), його вважали автором банківського троянця ZeuS. В 2014 році він опинився в списку 10 найбільш розшукуваних злочинців ФБР. Згідно зі звинуваченнями на його адресу, ним було створене кіберзлочинне угрупування «Бізнес клуб», яке відповідальне за викрадення понад $100 млн у банків та підприємств з усього світу. За сприяння в його арешті ФБР обіцяло винагороду в $3 млн[49].

Да словами данської компанії Fox-IT, її фахівцям вдалось отримати доступ до серверів очолюваного Богачовим угрупування. Восени 2013, коли політична криза в Україні стала переростати у протистояння з Російською Федерацією, фахівці Fox-IT помітили, що «Славік» переналаштував інфраструктуру своєї кіберзлочинної організації під виконання суто шпигунських функцій. Вражені його троянцями системи шукали файли, в яких зустрічаються ключові слова, притаманні таємним документам (див. також Російсько-українська кібервійна). Те саме було зроблено для заражених систем в Турецькому міністерстві закордонних справ та підрозділі поліції KOM. В Туреччині «Славік» намагався перехопити інформацію стосовно війни в Сирії та ситуації на Турецько-сирійському кордоні[49].

Розслідування

13 липня 2018 року міністерство юстиції США висунуло звинувачення проти 12 російських військових з військових частин 26165 та 74455 у складі ГРУ ГШ РФ за хакерські атаки під час виборів 2016 року[50].

Слідству вдалось встановити, що у 2016 році військовослужбовці з в/ч 26165 розпочали фішингову операцію проти волонтерів та співробітників передвиборчої компанії Гіларі Клінтон, в тому числі, проти голови її штабу. Під час цієї операції зловмисникам вдалось викрасти дані облікових записів численних осіб та з цими даними викрасти вміст їх поштових скриньок і здобути несанкційований доступ до їх персональних комп'ютерів. Зловмисникам також вдалось отримати несанкційований доступ до комп'ютерних мереж DCCC та DNC. Отримавши доступ до мереж зловмисники могли приховано переглядати листування, спостерігати за роботою працівників штабу, встановлювати шкідливе ПЗ для подальшого викрадення даних облікових записів та зберігати свій доступ до мереж[50].

Службовці в/ч 26165 узгоджували свої дії зі службовцями в/ч 74455 для планомірного оприлюднення викрадених документів з метою інформаційного впливу на перебіг виборів президента 2016 року. Зловмисники зареєстрували домен DCLeaks.com і згодом виклали на цьому сайті тисячі викрадених листів та документів. На цьому сайті зловмисники вдавали із себе «американських хактивістів» та використовували облікові записи Facebook і Twitter з вигаданими іменами для поширення інформації про сайт. Після публічних звинувачень на адресу російських спецслужб у зламі серверів Демократичної партії зловмисниками було створене опудало (вигаданий персонаж) 2.0. Надвечір 15 червня, у проміжку між 16:19 та 16:56, зловмисники використали свій московський сервер для пошуку низки англійських слів та фраз, які згодом були використані у першому дописі від імені Guccifer 2.0. У цьому дописі зловмисники стверджували, що це опудало насправді є румунським хакером[50].

Військовослужбовці в/ч 74455 також здійснили хакерську атаку проти комп'ютерів виборчих комісій низки штатів, секретарів штатів, та американських компаній — постачальників ПЗ та інші технології для проведення виборів. Метою зловмисників було викрасти дані виборців[50].

З метою конспірації зловмисники скористались несправжніми особистими даними, використовували різні комп'ютери по всьому світу (в тому числі, у США) сплачували за послуги криптовалютою. Зловмисники використали єдину інфраструктуру для сплати за послуги. Так, наприклад, та сама біткоїн-ферма, яка сплатила за реєстрацію DCLeaks.com, сплатила за сервери і домени, використані у фішинговій операції[50].

Всього було висунуто 11 звинувачень.

Пов'язані події

Розслідування відкритих джерел журналістами «Радіо Свобода» показало, що одна з названих військових частин, номер 74455, знаходиться у доволі великій будівлі за адресою Хорошевское шосе № 76. За результатами розслідування групою Bellingcat за тією ж адресою перебувала штаб-квартира ГРУ, і там же працював офіцер ГРУ Олег Іванніков (псевдо «Оріон»), який був причетний до постачання ЗРК «Бук» на схід України влітку 2014 року, з якого було збито літак рейсу MH17[51][52].

На основі відкритих джерел вдалось встановити, що один з хакерів, які брали участь у викраденні та подальшому поширенні приватного листування членів команди кандидата у Президенти Франції Еммануеля Макрона, мав стосунок до в/ч № 26165. Ця військова частина також відома як «85-й главный центр специальной службы ГРУ»[53][54].

Примітки

Література

https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
https://www.threatconnect.com/whats-in-a-name-server/
https://www.threatconnect.com/guccifer-2-0-dnc-breach/
https://www.threatconnect.com/guccifer-2-all-roads-lead-russia/


Див. також

Посилання

Шаблон:Вікіджерела

http://motherboard.vice.com/read/all-signs-point-to-russia-being-behind-the-dnc-hack
https://www.lawfareblog.com/need-official-attribution-russias-dnc-hack
https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf

 — підсумки спільного розслідування ФБР та DHS

https://www.dni.gov/files/documents/ICA_2017_01.pdf

 — відкрита доповідь американських розвідувальних служб стосовно втручання російських спецслужб у вибори в США

  • Переклад українською:
http://texty.org.ua/pg/article/newsmaker/read/73907/Jak_Rosija_vplyvala_na_vybory_v_SShA
https://www.dni.gov/index.php/newsroom/press-releases/215-press-releases-2016/1463-joint-dhs,-odni,-fbi-statement-on-russian-malicious-cyber-activity
https://www.whitehouse.gov/the-press-office/2016/12/29/fact-sheet-actions-response-russian-malicious-cyber-activity-and
  • Case 1:18-cr-00215-ABJ  — обвинувачення 12-ти російських військових у втручанні у вибори 2016 року
  1. https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html

  2. 2,0 2,1 2,2 2,3 https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/

  3. 3,0 3,1 http://www.reuters.com/article/us-usa-cyber-democrats-exclusive-idUSKCN1082Y7

  4. https://www.dhs.gov/news/2016/10/07/joint-statement-department-homeland-security-and-office-director-national

  5. http://www.popsci.com/homeland-security-accuses-russia-hacking-to-interfere-with-election

  6. http://edition.cnn.com/2016/05/18/politics/presidential-campaigns-cyber-attack/index.html

  7. http://www.threatgeek.com/2016/08/fancy-bear-has-an-it-itch-that-they-cant-scratch.html

  8. https://www.verfassungsschutz.de/download/broschuere-2016-03-bfv-cyber-brief-2016-01.pdf

  9. https://www.secureworks.com/research/threat-group-4127-targets-hillary-clinton-presidential-campaign

  10. http://motherboard.vice.com/read/how-hackers-broke-into-john-podesta-and-colin-powells-gmail-accounts

  11. http://www.foxnews.com/us/2010/04/20/palin-set-stand-tenn-hacking-trial/
  12. http://www.telegraph.co.uk/news/worldnews/sarah-palin/7750050/Sarah-Palin-vs-the-hacker.html
  13. http://edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case/
  14. http://www.nbcnews.com/news/us-news/hacker-guccifer-i-got-inside-hillary-clinton-s-server-n568206

  15. http://www.cbc.ca/news/world/clinton-email-indictment-1.3567417

  16. http://www.nbcnews.com/news/us-news/guccifer-hacker-who-says-he-breached-clinton-server-pleads-guilty-n580186

  17. https://www.washingtonpost.com/world/national-security/federal-prosecutors-in-virginia-assisting-in-clinton-email-probe/2016/05/05/f0277faa-12f0-11e6-81b4-581a5c4c42df_story.html

  18. http://www.dailydot.com/layer8/guccifer-clinton-server-hack-lie/

  19. 19,0 19,1 http://www.thesmokinggun.com/buster/sidney-blumenthal/hacker-distributes-memos-784091

  20. 20,0 20,1 http://gawker.com/5991563/hacked-emails-show-hillary-clinton-was-receiving-advice-at-a-private-email-account-from-banned-obama-hating-former-staffer

  21. 21,0 21,1 http://www.usatoday.com/story/tech/2013/03/19/guccifer-hacker-hillary-clinton-sidney-blumenthal-george-hw-bush/2001429/

  22. Gerstein, Josh. «Clinton's emails from Blumenthal spark tension» , Politico (October 22, 2015): «At least one [email] has been deemed classified by State, including information Clinton sent to Blumenthal, who had no security clearance.»
  23. Morrison, Micah. «Hillary Clinton's rogue agenda: Why Sid Blumenthal matters» , New York Post (October 31, 2015): «The November 2009 e-mail was sent by Wilson to Blumenthal, who passed it on to Clinton. Most of Clinton's reply to Blumenthal is redacted as classified.»
  24. http://motherboard.vice.com/read/dnc-hacker-guccifer-20-interview

  25. http://arstechnica.com/security/2016/06/guccifer-leak-of-dnc-trump-research-has-a-russians-fingerprints-on-it/

  26. http://motherboard.vice.com/read/dnc-hacker-guccifer-20-denies-russian-link-says-attack-was-his-personal-project

  27. https://www.washingtonpost.com/world/national-security/cyber-researchers-confirm-russian-government-hack-of-democratic-national-committee/2016/06/20/e7375bc0-3719-11e6-9ccd-d6005beac8b3_story.html

  28. https://www.threatconnect.com/guccifer-2-0-dnc-breach/

  29. http://arstechnica.com/security/2016/06/guest-editorial-the-dnc-hack-and-dump-is-what-cyberwar-looks-like/

  30. https://www.thedailybeast.com/exclusive-lone-dnc-hacker-guccifer-20-slipped-up-and-revealed-he-was-a-russian-intelligence-officer
  31. http://observer.com/2016/07/wikileaks-dismantling-of-dnc-is-clear-attack-by-putin-on-clinton/

  32. http://www.nytimes.com/2016/07/27/us/politics/assange-timed-wikileaks-release-of-democratic-emails-to-harm-hillary-clinton.html?_r=0

  33. 33,0 33,1 33,2 33,3 https://www.washingtonpost.com/news/the-switch/wp/2016/07/22/wikileaks-posts-nearly-20000-hacked-dnc-emails-online/

  34. 34,0 34,1 https://www.lawfareblog.com/need-official-attribution-russias-dnc-hack

  35. http://edition.cnn.com/2016/07/26/politics/julian-assange-dnc-email-leak-hack/

  36. https://www.washingtonpost.com/local/public-safety/wikileaks-offers-reward-in-killing-of-dnc-staffer-in-washington/2016/08/09/f84fcbf4-5e5b-11e6-8e45-477372e89d78_story.html

  37. http://www.foxnews.com/politics/2016/08/10/assange-implies-murdered-dnc-staffer-was-wikileaks-source.html

  38. http://edition.cnn.com/2016/07/22/politics/dnc-wikileaks-emails/

  39. https://www.washingtonpost.com/politics/republican-security-experts-request-congressional-investigation-of-dnc-hack/2016/07/28/81fa5cb8-550e-11e6-bbf5-957ad17b4385_story.html?tid=hybrid_experimentrandom_1_na

  40. http://www.unian.ua/world/1445742-klinton-zvinuvatila-spetsslujbi-rosiji-v-kiberatatsi-na-serveri-demokratichnoji-partiji-ssha.html
  41. http://nv.ua/ukr/world/countries/anb-zlamuje-u-vidpovid-hakerski-ugrupovannja-z-rosiji-zmi-184827.html
  42. http://abcnews.go.com/International/nsa-hacking-back-russias-cyber-squads/story?id=41010651
  43. http://www.politico.com/tipsheets/morning-cybersecurity/2016/08/the-meaning-of-deeming-elections-critical-infrastructure-215708

  44. https://www.wsj.com/articles/prosecutors-consider-bringing-charges-in-dnc-hacking-case-1509618203

  45. http://espreso.tv/news/2016/12/29/ssha_deportuvaly_35_rosiyskykh_dyplomativ_reuters
  46. http://24tv.ua/ssha_visilayut_z_krayini_rosiyskih_diplomativ_n765930
  47. 47,0 47,1 http://espreso.tv/news/2016/12/29/ssha_vvely_sankciyi_proty_rosiyi_cherez_kiberataky
  48. http://ukr.lb.ua/world/2016/12/29/354857_ssha_pidtverdili_zvyazok_hakeriv.html

  49. 49,0 49,1 https://krebsonsecurity.com/2017/01/the-download-on-the-dnc-hack/

  50. 50,0 50,1 50,2 50,3 50,4 https://www.justice.gov/opa/pr/grand-jury-indicts-12-russian-intelligence-officers-hacking-offenses-related-2016-election

  51. https://www.rferl.org/a/investigative-report-on-the-trail-of-the-12-indicted-russian-intelligence-officers/29376821.html
  52. https://ru.bellingcat.com/novosti/russia/2018/05/25/orion/

  53. https://www.thedailybeast.com/mueller-finally-solves-mysteries-about-russias-fancy-bear-hackers
  54. https://theins.ru/politika/58803