Кібератака на Національний комітет Демократичної партії США
Кібератака на Національний комітет Демократичної партії США (англ. DNC hack, англ. DNC leak) — несанкційоване втручання до інформаційної системи Національного комітету Демократичної партії США[en], яке стало відоме широкому загалу у червні 2016. Несанкційоване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів — Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear отримала несанкційований доступ до інформаційної системи іще влітку 2015 року, а Fancy Bear — в квітні 2016 року. Разом обидва угрупування спромоглись викрасти скриньки електронної пошти, а також зібраний компромат на конкурента демократів на виборах Президента — Дональда Трампа[1][2].
Згодом стало відомо про можливу кібератаку типу тайпосквотинг (різновид кіберсквотингу — навмисного створення фальшивих сайтів з доменими іменами дуже схожими на оригінальні) проти DCCC[en] — організації, що збирає пожертви для кандидатів у Конгрес від Демократичної партії. Атака розпочалась приблизно в червні 2016 року[3].
У спільній заяві Міністерство національної безпеки США та директора Національної розвідки 7 жовтня 2016 року повідомили, що американська розвідка впевнена у причетності російського уряду до «нещодавніх кібератак проти окремих осіб та політичних організацій». Розкриття викраденої інформації сайтами DCLeaks.com та WikiLeaks та інтернет-персонажем Guccifer 2.0[en] цілком вкладається у методи та цілі російського керівництва. Такі кібератаки з метою впливу на суспільну думку вже спостерігались в Європі та Євразії та мали бути схвалені на найвищих рівнях[4][5].
18 травня 2016 року директор служби національної розвідки США Джеймс Клеппер заявив про спроби іноземних розвідок шпигувати за передвиборчими штабами обох кандидатів через кібератаки на їхні інформаційні системи[6].
Sofacy Group (Fancy Bear) використала шкідливе ПЗ під назвою X-Agent для віддаленого виконання команд, передачі файлів, шпигування за натисненими клавішами. Воно було запущене командою rundll32[2]:
rundll32.exe "C:\Windows\twain_64.dll"
Також була використана програма X-Tunnel для встановлення з'єднань через систему NAT та віддаленого виконання команд. Обидві програми були доставлені всередині програми RemCOM — аналог з відкритими кодами комерційної програми PsExec. Також російські хакери вдались до декількох заходів зі знищення слідів свого перебування: періодичне вичищення журналів подій та зміна атрибутів часу зміни файлів[2].
Слід зазначити, що обидва угрупування діяли незалежно один від одного, були виявлені випадки зараження одного і того ж комп'ютера обома групами в спробах викрасти одну й ту саму інформацію[2].
Згодом стало відомо про можливу кібератаку типу тайпосквотинг (різновид кіберсквотингу — навмисного створення фальшивих сайтів з доменими іменами дуже схожими на оригінальні) проти DCCC (англ. Democratic Congressional Campaign Committee) — організації, що збирає пожертви для кандидатів у Конгрес від Демократичної партії. Атака розпочалась, приблизно, в червні 2016 року[3].
Для спуфінгу справжньої адреси вебсервера DCCC була створена адреса actblues[.]com, яка відрізняється від справжньої — actblue[.]com лише однією літерою. Ця адреса була пов'язана з IP-адресою 191.101.31[.]112 (Host1Plus, підрозділ Digital Energy Technologies Ltd., фізично прив'язана до Нідерландів), та зареєстрована в реєстраторі I.T. Itch з підвищеним захистом приватності. Також:[7]
- доменне ім'я actblues[.]com було зареєстроване на користувача з адресою електронної пошти fisterboks@email[.]com, на який було зареєстровано іще три доменні імені, які німецька контррозвідка пов'язує з угрупуванням Fancy Bear;[8]
- також користувач fisterboks@email[.]com використовував такі ж саме доменні іменна, як і frank_merdeux@europe[.]com, котрий зареєстрував доменне ім'я misdepatrment[.]com, використане для типосквотингової атаки на підрядника Нацкомітету Демократичної партії.
У жовтні 2015 — травні 2016 року угрупування Sofacy Group (Fancy Bear, APT28) здійснило масовану направлену фішингову (англ. spearfishing) атаку на користувачів поштовими послугами Gmail (як корпоративними, так і приватними). Всього було виявлено 3907 поштових скриньок, на які були відправлені фішингові листи. Для введення жертв в оману, зловмисники скористались інтернет-службою Bitly, яка дозволяє скорочувати і приховувати справжні адреси гіперпосилань. Прямого зв'язку між направленою фішинговою атакою та зламом інформаційної системи Національного комітету Демократичної партії США встановити не вдалось, проте можна припустити, що аналогічні методи допомогли розпочати проникнення до системи[9].
19 березня 2016 року фішингова атака проти Джона Подести, керівника передвиборчого штабу Гіларі Клінтон, завершилась вдало. 9 жовтня того ж року, у розпал передвиборчої кампанії, «Вікілікс» розпочав оприлюднення листів (у тому числі компрометуючих) з його поштової скрині[10].
Слід зазначити, що злам поштової скриньки із викраденням приватного листування Джона Подести під час виборчої кампанії був не першим таким випадком — під час виборів 2008 року була зламана поштова скриня Сари Пейлін, кандидата у віце-президенти США та партнера кандидата в президенти Джона Маккейна. Відповідальним виявився Девід Кернел (англ. David Kernell). Листування Пейлін було спочатку оприлюднене на інтернет-форумах, а потім розміщене Вікілікс. Кернел ретельно дослідив профілі Сари Пейлін в соціальних мережах, звідки дізнався її біографічні дані, необхідні для проходження процедури «відновлення» паролю до поштової скрині[11][12]. Його звинуватили у вчиненні низки злочинів із сукупним терміном покарання 50 років у в'язниці, визнали винним у скоєнні двох та засудили до ув'язнення на термін 1 рік + 1 день[13].
Заради легалізації викрадених даних було створене «опудало», що мало служити фасадом для угрупування — «хакер» на прізвисько «Гуцифер 2.0» (англ. Guccifer 2.0). Це прізвисько було запозичене в іншого хакера — румунця Марселя Лазара Лехеля (рум. Marcel Lazăr Lehel), котрий назвав себе англ. Guccifer (злиття слів Gucci та Lucifer). Марсель Лехель став відомим завдяки зламу поштових скриньок відомих людей (зокрема, сестри Джорджа Вокера Буша). В 2014 році його засудили в Румунії до 7 років ув'язнення, але згодом передали до Сполучених Штатів, де станом на 2016 рік він очікував на вирок суду. Після того, як Лехеля доставили до США, він заявив, що неодноразово зламував особистий поштовий сервер Гілларі Клінтон, коли та була державним секретарем США (див. Імейлгейт)[14]. Проте, він не зміг навести жодного доказу, а слідчі не знайшли жодних свідчень на підтвердження його слів[15][16][17]. У липні 2016 року директор ФБР Джеймс Комі заявив, що Лазар збрехав, коли заявив про злам поштового серверу Клінтон[18].
Утім, саме завдяки Лехелю широкий загал дізнався про існування приватної поштової скрині Гілларі Клінтон, коли він поширив листи зі зламаної ним же поштової скрині близького партнера Клінтон Сідні Блюменталя[19][20][21] Оприлюднені листи стосувались подій навколо терористичних атак на консульство США в Бенгазі в 2012 році[19][20][21]. Сідні Блюменталь на той час не мав доступу до таємної інформації, однак деякі з отриманих ним від Клінтон текстів були згодом визнані такими, що підпадають під гриф «таємно»[22][23].
На відміну від першого Гуцифера, Guccifer 2.0 не зміг навести переконливі докази своєї автентичності, або що за цим фасадом стоїть реальна жива людина[24][25][26][27]. На думку аналітиків фірми ThreatConnect, швидше за все, Guccifer 2.0 — лише спроба російських спецслужб облудою відвернути увагу від їхньої ролі у зламі інформаційних систем Демократичної партії[28] Серед іншого:
- його поведінка була нетиповою для звичайних політичних хактивістів — замість оприлюднення документів одразу після їх отримання, він чекав більше року;
- дивним виглядало й те, що хакер-одинак скористався невідомою «вразливістю нульового дня» у нішевому пропрієтарному програмному забезпеченні, коли набагато краще оснащені російські спецслужби скористались набагато простішим направленим фішингом.
- незрозуміло, навіщо Guccifer 2.0 змінював метадані документів (або навіть їх вміст) перед оприлюдненням, адже це ставило під сумнів їхню справжність.
На думку фахівця з комп'ютерної безпеки Дейва Айтеля, оприлюднивши викрадені файли російські спецслужби перетнули червону лінію припустимого. Він запропонував вважати таке нахабне втручання в перебіг президентських виборів іззовні країни прикладом кібервійни[29].
У березні 2018 року американське видання The Daily Beast із посиланням на власні «джерела» повідомило, що фахівцям фірми Threat Connect та співробітникам американської розвідки вдалось знайти докази, що за персонажем Guccifer 2.0 стояли співробітники ГРУ, які працювали в офісах ГРУ на вулиці Гризодубової в Москві. Оператори цього інтернет-персонажа заходили в соціальні мережі через анонамізатор Elite VPN з точкою виходу у Франції, але штаб-квартирою в Москві. Одного разу оператор припустився помилки і зайшов до соц. мереж зі своєї справжньої IP-адреси[30].
Наступним кроком з легалізації викрадених даних, який отримав набагато більше розголосу, стала публікація решти файлів на сайті організації Вікілікс, яку колишній співробітник АНБ Джон Р. Шиндлер назвав «сурогатом російських спецслужб»[31]. Засновник Вікілікс, Джуліан Ассанж, анонсував оприлюднення даних в інтерв'ю телеканалу ITV 12 червня 2016 року. При цьому, він визнав, що цим витоком намагається зашкодити Гілларі Клінтон виграти вибори[32]. Оприлюднення сталось шість тижнів по тому, 22 липня 2016 року — організація розмістила у вільному доступі у себе на сайті 19 252 електронних листів з 8034 вкладеними файлами. Листи були викрадені з поштових скриньок 7 ключових осіб в DNC та охоплювали період від січня 2015 року до 25 травня 2016 року[33]. Серед листів з вкладеними файлами були й повідомлення голосової пошти[34].
Про передачу оприлюднених листів до Вікілікс заявив Гуцифер 2.0, який першим виступив публічно як особа, що стоїть за кібератаками на Демократичну партію.[33]. Попри те, Джуліан Ассанж заперечив будь-яку причетність російських спецслужб до витоку даних, а також пообіцяв оприлюднити ще більше компромату на Гілларі Клінтон. При цьому, він припустив, що «колись джерело або джерела інформації дадуть про себе знати»[35]. 9 серпня 2016 року Ассанж зробив натяк, що можливим джерелом отриманих файлів був співробітник Демократичної партії Сес Річ (англ. Seth Rich), якого вбили вранці 10 липня поблизу його квартири. Однак, він відмовився прямо підтвердити чи спростувати причетність Річа до витоку даних[36][37].
Оприлюднені листи, серед іншого, містили приватну інформацію деяких донорів Демократичної партії — номери соціального страхування, номера паспортів, інформацію про кредитні картки[33]. Один лист містив перелік осіб, запрошених на зустріч ЛГБТ активістів, організовану Демократичною партією. Серед файлів голосової пошти був запис співробітника Демократичної партії про відвідання зоопарку з дітьми[34].
Вікілікс оприлюднила викрадені листи напередодні з'їзду Демократичної партії, на якій відбулась формальне висування Гілларі Клінтон у кандидати на виборах Президента США 2016 року. Однак, з оприлюднених листів випливало, що Національний комітет Демократичної партії протягом праймеріз віддавав деяку перевагу Гілларі Клінтон перед Берні Сандерсом. Унаслідок спричиненого цим викриттям скандалу голова Національного комітету Демократичної партії, Деббі Вассерман-Шульц, була змушена терміново піти у відставку[38].
Низка експертів з питань національної безпеки Республіканської партії 28 липня 2016 року звернулись з відкритим листом до політичних лідерів Конгресу провести ретельне розслідування кібератаки на Демократичну партію з наступним оприлюдненням викраденої інформації, оскільки такий випадок вважали «атакою на цілісність всього політичного процесу»[39].
31 липня Гілларі Клінтон звинуватила спецслужби Росії в кібератаці на штаб Демократичної партії [40]. У відповідь АНБ, можливо, зламує російських хакерів [41][42].
Російський уряд заперечував свою причетність до інциденту[33].
Після цього випадку міністерство національної безпеки США стало вивчати можливість зарахування інформаційних систем, залучених у виборчий процес, до переліку об'єктів «критичної інфраструктури»[43].
На початку листопада 2017 року видання The Wall Street Journal повідомило із посиланням на власні джерела, що міністерству юстиції США вдалось встановити особи шістьох російських високопосадовців, причетних до хакерської атаки на комітет демократичної партії[44].
29 грудня 2016 року США вирішили вислати з країни 35[45] російських дипломатів і закрити 2 дипломатичні установи Росії в США.[46] Також Мінфін США ввів санкції проти російських чиновників і хакерів, що були причетні до хакерських атак[47]. Під дію санкцій також потрапили Федеральна служба безпеки та Головне розвідувальне управління ГШ ЗС РФ.
Перед тим на сайті Комп'ютерної команди екстреної готовності США (US-CERT) було опубліковано звіт про кібератаки Росії[48].
Під санкції потрапили начальник Головного розвідувального управління Генштабу ЗС РФ Ігор Коробов, його заступники Володимир Алексєєв, Сергій Гізун і Ігор Костюков, а також хакери Олексій Белан і Євген Богачов[47].
Євген Михайлович Богачов також відомий під псевдонімом «Славік» (англ. Slavik), його вважали автором банківського троянця ZeuS. В 2014 році він опинився в списку 10 найбільш розшукуваних злочинців ФБР. Згідно зі звинуваченнями на його адресу, ним було створене кіберзлочинне угрупування «Бізнес клуб», яке відповідальне за викрадення понад $100 млн у банків та підприємств з усього світу. За сприяння в його арешті ФБР обіцяло винагороду в $3 млн[49].
Да словами данської компанії Fox-IT, її фахівцям вдалось отримати доступ до серверів очолюваного Богачовим угрупування. Восени 2013, коли політична криза в Україні стала переростати у протистояння з Російською Федерацією, фахівці Fox-IT помітили, що «Славік» переналаштував інфраструктуру своєї кіберзлочинної організації під виконання суто шпигунських функцій. Вражені його троянцями системи шукали файли, в яких зустрічаються ключові слова, притаманні таємним документам (див. також Російсько-українська кібервійна). Те саме було зроблено для заражених систем в Турецькому міністерстві закордонних справ та підрозділі поліції KOM. В Туреччині «Славік» намагався перехопити інформацію стосовно війни в Сирії та ситуації на Турецько-сирійському кордоні[49].
13 липня 2018 року міністерство юстиції США висунуло звинувачення проти 12 російських військових з військових частин 26165 та 74455 у складі ГРУ ГШ РФ за хакерські атаки під час виборів 2016 року[50].
Слідству вдалось встановити, що у 2016 році військовослужбовці з в/ч 26165 розпочали фішингову операцію проти волонтерів та співробітників передвиборчої компанії Гіларі Клінтон, в тому числі, проти голови її штабу. Під час цієї операції зловмисникам вдалось викрасти дані облікових записів численних осіб та з цими даними викрасти вміст їх поштових скриньок і здобути несанкційований доступ до їх персональних комп'ютерів. Зловмисникам також вдалось отримати несанкційований доступ до комп'ютерних мереж DCCC та DNC. Отримавши доступ до мереж зловмисники могли приховано переглядати листування, спостерігати за роботою працівників штабу, встановлювати шкідливе ПЗ для подальшого викрадення даних облікових записів та зберігати свій доступ до мереж[50].
Службовці в/ч 26165 узгоджували свої дії зі службовцями в/ч 74455 для планомірного оприлюднення викрадених документів з метою інформаційного впливу на перебіг виборів президента 2016 року. Зловмисники зареєстрували домен DCLeaks.com і згодом виклали на цьому сайті тисячі викрадених листів та документів. На цьому сайті зловмисники вдавали із себе «американських хактивістів» та використовували облікові записи Facebook і Twitter з вигаданими іменами для поширення інформації про сайт. Після публічних звинувачень на адресу російських спецслужб у зламі серверів Демократичної партії зловмисниками було створене опудало (вигаданий персонаж) 2.0. Надвечір 15 червня, у проміжку між 16:19 та 16:56, зловмисники використали свій московський сервер для пошуку низки англійських слів та фраз, які згодом були використані у першому дописі від імені Guccifer 2.0. У цьому дописі зловмисники стверджували, що це опудало насправді є румунським хакером[50].
Військовослужбовці в/ч 74455 також здійснили хакерську атаку проти комп'ютерів виборчих комісій низки штатів, секретарів штатів, та американських компаній — постачальників ПЗ та інші технології для проведення виборів. Метою зловмисників було викрасти дані виборців[50].
З метою конспірації зловмисники скористались несправжніми особистими даними, використовували різні комп'ютери по всьому світу (в тому числі, у США) сплачували за послуги криптовалютою. Зловмисники використали єдину інфраструктуру для сплати за послуги. Так, наприклад, та сама біткойн-ферма, яка сплатила за реєстрацію DCLeaks.com, сплатила за сервери і домени, використані у фішинговій операції[50].
Всього було висунуто 11 звинувачень.
Розслідування відкритих джерел журналістами «Радіо Свобода» показало, що одна з названих військових частин, номер 74455, знаходиться у доволі великій будівлі за адресою Хорошевское шосе № 76. За результатами розслідування групою Bellingcat за тією ж адресою перебувала штаб-квартира ГРУ, і там же працював офіцер ГРУ Олег Іванніков (псевдо «Оріон»), який був причетний до постачання ЗРК «Бук» на схід України влітку 2014 року, з якого було збито літак рейсу MH17[51][52].
На основі відкритих джерел вдалось встановити, що один з хакерів, які брали участь у викраденні та подальшому поширенні приватного листування членів команди кандидата у Президенти Франції Еммануеля Макрона, мав стосунок до в/ч № 26165. Ця військова частина також відома як «85-й главный центр специальной службы ГРУ»[53][54].
- ↑ Ellen Nakashima (14 червня 2016). Russian government hackers penetrated DNC, stole opposition research on Trump. Washington Post. Архів оригіналу за 22 травня 2019. Процитовано 26 липня 2016.
- ↑ а б в г Dmitri Alperovitch (14 червня 2016). Bears in the Midst: Intrusion into the Democratic National Committee. CrowdStrike. Архів оригіналу за 24 травня 2019. Процитовано 26 липня 2016.
- ↑ а б Joseph Menn, Dustin Volz, Mark Hosenball (Thu Jul 28, 2016). Exclusive: FBI probes hacking of Democratic congressional group - sources. Архів оригіналу за 29 липня 2016. Процитовано 29 липня 2016.
- ↑ Joint Statement from the Department Of Homeland Security and Office of the Director of National Intelligence on Election Security. 7 жовтня 2016. Архів оригіналу за 10 грудня 2016. Процитовано 10 жовтня 2016.
- ↑ U.S. Officially Accuses Russia Of Hacking To Interfere With The Election. Popular Science. 7 жовтня 2016. Архів оригіналу за 12 жовтня 2016. Процитовано 10 жовтня 2016.
- ↑ Nicole Gaouette (18 травня 2016). Intel chief: Presidential campaigns under cyber attack. Politics. CNN. Архів оригіналу за 18 серпня 2016. Процитовано 29 липня 2016.
- ↑ FANCY BEAR Has an (IT) Itch that They Can’t Scratch. Threat Geek. 1 серпня 2016. Архів оригіналу за 4 серпня 2016. Процитовано 2 серпня 2016.
- ↑ BfV Cyber-Brief Nr. 01/2016 - Hinweis auf aktuelle Angriffskampagne (PDF). Bundesamt für Verfassungsschutz. 3 березня 2016. Архів оригіналу (PDF) за 6 жовтня 2016. Процитовано 2 серпня 2016.
- ↑ SecureWorks Counter Threat Unit™ Threat Intelligence (16 червня 2016). Threat Group-4127 Targets Hillary Clinton Presidential Campaign. Threat Analysis. Архів оригіналу за липень 20, 2016. Процитовано січень 5, 2017.
- ↑ Lorenzo Franceschi-Bicchierai (20 жовтня 2016). How Hackers Broke Into John Podesta and Colin Powell’s Gmail Accounts. Vice News. Motherboard. Архів оригіналу за 29 січня 2017. Процитовано 5 січня 2017.
- ↑ AP staff reporter (7 квітня 2010). Palin set to take stand in Tenn. hacking trial. FOX News. Associated Press. Архів оригіналу за 26 квітня 2010. Процитовано 12 вересня 2010.
- ↑ Johnson, Bobbie (27 травня 2010). Sarah Palin vs the hacker. The Sunday Telegraph (UK). London. Архів оригіналу за 16 січня 2017. Процитовано 7 серпня 2012.
- ↑ Mungin, Lateef (12 листопада 2010). Prison or halfway house for Palin e-mail hacker. CNN. Архів оригіналу за 10 липня 2017. Процитовано 10 листопада 2010.
- ↑ Cynthia McFadden, Tim Uehlinger & Tracy Connor (5 травня 2016). Hacker 'Guccifer': I Got Inside Hillary Clinton's Server. NBC News. Архів оригіналу за 1 серпня 2016. Процитовано 26 липня 2016.
- ↑ Hillary Clinton may have to testify under oath about email server. Associated Press. 4 травня 2016. Архів оригіналу за 2 серпня 2016. Процитовано 26 липня 2016.
[T]he hacker provided no proof of his claim to have hacked Clinton's server
- ↑ Pete Williams (25 травня 2016). Guccifer, Hacker Who Says He Breached Clinton Server, Pleads Guilty. NBC News. Архів оригіналу за 29 липня 2016. Процитовано 26 липня 2016.
[Lehel] refused to show any of the material he said he found on the Clinton server, and federal investigators said they have found no evidence to back up his claim.
- ↑ Matt Zapotosky (5 травня 2016). Officials: Scant evidence that Clinton had malicious intent in handling of emails. Washington Post. Архів оригіналу за 14 грудня 2020. Процитовано 26 липня 2016.
U.S. officials also dismissed claims by a Romanian hacker now facing federal charges in Virginia that he was able to breach Clinton’s personal email server. The officials said investigators have found no evidence to support the assertion by Marcel Lehel Lazar to Fox News and others, and they believed if he had accessed Clinton's emails, he would have released them — as he did when he got into accounts of other high-profile people.
- ↑ Patrick Howell O'Neill (7 липня 2016). FBI director says Guccifer admitted he lied about hacking Hillary Clinton's email. The Daily Dot. Архів оригіналу за 30 липня 2016. Процитовано 26 липня 2016.
- ↑ а б Hacker Begins Distributing Confidential Memos Sent To Hillary Clinton On Libya, Benghazi Attack. The Smoking Gun. 18 березня 2013. Архів оригіналу за 26 січня 2021. Процитовано 30 вересня 2015.
- ↑ а б Cook, John (20 березня 2013). Hacked Emails Show Hillary Clinton Was Receiving Advice at a Private Email Account From Banned, Obama-Hating Former Staffer. Gawker. Архів оригіналу за 1 жовтня 2015. Процитовано 30 вересня 2015.
- ↑ а б Acohido, Byron (22 березня 2013). 'Guccifer' hacks Hillary Clinton's e-emails via aide's account. USA Today. Архів оригіналу за 6 грудня 2015. Процитовано 30 вересня 2015.
- ↑ Gerstein, Josh. «Clinton's emails from Blumenthal spark tension» [Архівовано 29 липня 2016 у Wayback Machine.], Politico (October 22, 2015): «At least one [email] has been deemed classified by State, including information Clinton sent to Blumenthal, who had no security clearance.»
- ↑ Morrison, Micah. «Hillary Clinton's rogue agenda: Why Sid Blumenthal matters» [Архівовано 22 березня 2021 у Wayback Machine.], New York Post (October 31, 2015): «The November 2009 e-mail was sent by Wilson to Blumenthal, who passed it on to Clinton. Most of Clinton's reply to Blumenthal is redacted as classified.»
- ↑ Lorenzo Franceschi-Bicchierai (21 червня 2016). We Spoke to DNC Hacker 'Guccifer 2.0'. Motherboard. Архів оригіналу за 26 липня 2016. Процитовано 26 липня 2016.
- ↑ Dan Goodin (Jun 17, 2016). “Guccifer” leak of DNC Trump research has a Russian’s fingerprints on it. Ars Technica. Архів оригіналу за 22 серпня 2016. Процитовано 26 липня 2016.
- ↑ Lorenzo Franceschi-Bicchierai (30 червня 2016). DNC Hacker Denies Russian Link, Says Attack Was His ‘Personal Project'. Motherboard. Архів оригіналу за 3 серпня 2016. Процитовано 26 липня 2016.
- ↑ Ellen Nakashima (20 June 2016). Cyber researchers confirm Russian government hack of Democratic National Committee. Washington Post. Архів оригіналу за 3 серпня 2016. Процитовано 26 липня 2016.
- ↑ Shiny Object? Guccifer 2.0 and the DNC Breach. ThreatConnect. 29 червня 2016. Архів оригіналу за 27 липня 2016. Процитовано 26 липня 2016.
- ↑ Dave Aitel (Jun 17, 2016). Guest editorial: The DNC hack and dump is what cyberwar looks like. Ars Technica. Архів оригіналу за 26 липня 2016. Процитовано 26 липня 2016.
- ↑ Spencer Ackerman, Kevin Poulsen (22 березня 2018). EXCLUSIVE: ‘Lone DNC Hacker’ Guccifer 2.0 Slipped Up and Revealed He Was a Russian Intelligence Officer. The Daily Beast. Архів оригіналу за 23 березня 2018. Процитовано 23 березня 2018.
- ↑ John R. Schindler (25 липня 2016). Wikileaks Dismantling of DNC Is Clear Attack by Putin on Clinton. Observer. Архів оригіналу за 1 серпня 2016. Процитовано 2 серпня 2016.
By stepping into the middle of our Presidential race, the obvious Russian front has outed themselves. … This, of course, means that Wikileaks is doing Moscow’s bidding and has placed itself in bed with Vladimir Putin. … In truth, to anyone versed in counterintelligence and Russian espionage tradecraft, Wikileaks has been an obvious Kremlin front for years, …
- ↑ CHARLIE SAVAGE (JULY 26, 2016). Assange, Avowed Foe of Clinton, Timed Email Release for Democratic Convention. New York Times. Архів оригіналу за 26 вересня 2021. Процитовано 4 серпня 2016.
- ↑ а б в г Andrea Peterson (22 липня 2016). Wikileaks posts nearly 20,000 hacked DNC emails online. Washington Post. Архів оригіналу за 14 листопада 2016. Процитовано 29 липня 2016.
- ↑ а б Matt Tait (28 липня 2016). On the Need for Official Attribution of Russia’s DNC Hack. Lawfare. Архів оригіналу за 19 серпня 2016. Процитовано 29 липня 2016.
- ↑ Matthew Chance (27 липня 2016). Julian Assange: 'A lot more material' coming on US elections. CNN. Архів оригіналу за 10 листопада 2021. Процитовано 4 серпня 2016.
- ↑ By Peter Hermann and Clarence Williams (9 серпня 2016). WikiLeaks offers reward for help finding DNC staffer’s killer. Washington Post. Архів оригіналу за 20 травня 2017. Процитовано 12 серпня 2016.
- ↑ Assange implies murdered DNC staffer was WikiLeaks' source. Fox News. 10 серпня 2016. Архів оригіналу за 21 травня 2017. Процитовано 12 серпня 2016.
- ↑ Jeff Zeleny, MJ Lee, Eric Bradner (25 липня 2016). Dems open convention without Wasserman Schultz. CNN politics. Архів оригіналу за 2 серпня 2016. Процитовано 1 серпня 2016.
- ↑ Tom Hamburger (28 липня 2016). Republican security experts request congressional investigation of DNC hack. Washington Post. Архів оригіналу за 22 серпня 2016. Процитовано 1 серпня 2016.
- ↑ Клінтон звинуватила спецслужби Росії в кібератаці на сервери Демократичної партії США. УНІАН. 31 липня 2016. Архів оригіналу за 1 серпня 2016. Процитовано 31 липня 2016.
- ↑ АНБ "зламує у відповідь" хакерські угруповання з Росії - ЗМІ. Новое Время. 31 липня 2016. Архів оригіналу за 3 серпня 2016. Процитовано 31 липня 2016.
- ↑ Ferran, Lee (30 липня 2016). The NSA Is Likely 'Hacking Back' Russia's Cyber Squads. ABC News. Архів оригіналу за 30 липня 2016. Процитовано 31 липня 2016.
- ↑ Tim Starks (4 aug 2016). The meaning of deeming elections ‘critical infrastructure’. Politico. Архів оригіналу за 5 серпня 2016. Процитовано 5 серпня 2016.
- ↑ Aruna Viswanatha, Del Quentin Wilber (2 листопада 2017). U.S. Prosecutors Consider Charging Russian Officials in DNC Hacking Case. The Wall Street Journal. Архів оригіналу за 2 листопада 2017. Процитовано 2 листопада 2017.
- ↑ США депортують 35 російських дипломатів, - Reuters. ЕСПРЕСО.тв. 29 грудня 2016. Архів оригіналу за 30 грудня 2016. Процитовано 30 грудня 2016.
- ↑ США висилають з країни російських дипломатів. 24 канал. 29 грудня 2016. Архів оригіналу за 30 грудня 2016. Процитовано 30 грудня 2016.
- ↑ а б США ввели санкції проти Росії через кібератаки. ЕСПРЕСО.тв. 29 грудня 2016. Архів оригіналу за 30 грудня 2016. Процитовано 30 грудня 2016.
- ↑ США підтвердили зв'язок хакерів Fancy Bear і Cozy Bear зі спецслужбами Росії. Архів оригіналу за 1 січня 2017. Процитовано 1 січня 2017.
- ↑ а б Brian Krebs (1 Jan 2017). The Download on the DNC Hack. Архів оригіналу за 12 січня 2017. Процитовано 13 січня 2017.
- ↑ а б в г д Grand Jury Indicts 12 Russian Intelligence Officers for Hacking Offenses Related to the 2016 Election. Departmen of Justice. 13 липня 2018. Архів оригіналу за 16 липня 2018. Процитовано 17 липня 2018.
- ↑ Investigative Report: On The Trail Of The 12 Indicted Russian Intelligence Officers. RFE/RL's Russian Service. 19 липня 2018. Архів оригіналу за 19 липня 2018. Процитовано 20 липня 2018.
- ↑ MH17: Российский командир ГРУ «Орион» идентифицирован как Олег Иванников. Bellingcat. 25 серпня 2018. Архів оригіналу за 26 липня 2018. Процитовано 20 липня 2018.
- ↑ Kevin Poulsen (20 липня 2018). Mueller Finally Solves Mysteries About Russia’s ‘Fancy Bear’ Hackers. The Daily Beast. Архів оригіналу за 23 липня 2018. Процитовано 23 липня 2018.
- ↑ Роман Доброхотов (2 червня 2017). Рошка и мышка. Почту президента Франции взломали сотрудники ГРУ. The Insider. Архів оригіналу за 23 липня 2018. Процитовано 23 липня 2018.
- Dmitri Alperovitch (14 червня 2016). Bears in the Midst: Intrusion into the Democratic National Committee. CrowdStrike. Архів оригіналу за 24 травня 2019. Процитовано 26 липня 2016.
- What's in a Name Server?. ThreatConnect. 7 липня 2016. Архів оригіналу за 27 липня 2016. Процитовано 1 серпня 2016.
- Shiny Object? Guccifer 2.0 and the DNC Breach. ThreatConnect. 29 червня 2016. Архів оригіналу за 27 липня 2016. Процитовано 26 липня 2016.
- ThreatConnect follows Guccifer 2.0’s French breadcrumbs back to a Russian VPN Service. ThreatConnect. 26 липня 2016. Архів оригіналу за 27 липня 2016. Процитовано 1 серпня 2016.
- Thomas Rid (25 липня 2016). All Signs Point to Russia Being Behind the DNC Hack. Vice Motherboard. Архів оригіналу за 29 січня 2017. Процитовано 26 липня 2016.
- Matt Tait (28 липня 2016). On the Need for Official Attribution of Russia’s DNC Hack. Lawfare. Архів оригіналу за 19 серпня 2016. Процитовано 29 липня 2016.
- GRIZZLY STEPPE – Russian Malicious Cyber Activity. JAR-16-20296 (PDF). FBI/DHS. 29 грудня 2016. Архів оригіналу (PDF) за 1 січня 2017. Процитовано 4 січня 2017. — підсумки спільного розслідування ФБР та DHS
- Background to “Assessing Russian Activities and Intentions in Recent US Elections”: The Analytic Process and Cyber Incident Attribution (PDF). DNI. 6 січня 2017. Архів оригіналу (PDF) за 26 червня 2017. Процитовано 13 січня 2017. — відкрита доповідь американських розвідувальних служб стосовно втручання російських спецслужб у вибори в США
- Переклад українською: Як Росія впливала на вибори в США: доповідь американської розвідки. Тексти. 19 січня 2017.
- Joint DHS, ODNI, FBI Statement on Russian Malicious Cyber Activity. 29 грудня 2016. Архів оригіналу за лютий 21, 2017. Процитовано лютий 20, 2017.
- FACT SHEET: Actions in Response to Russian Malicious Cyber Activity and Harassment. The White House. 29 грудня 2016. Архів оригіналу за 19 січня 2017. Процитовано 4 січня 2017.
- Case 1:18-cr-00215-ABJ [Архівовано 3 вересня 2018 у Wayback Machine.] — обвинувачення 12-ти російських військових у втручанні у вибори 2016 року