Про це повідомляє The Daily Beast.

Читайте також: Кібератака на Демократичну партію США: російський хакер залишив докази причетності Путіна

Як зазначається, про Guccifer 2.0 стало відомо 15 червня 2016 року, через кілька годин після публікації доповіді компанії з комп'ютерної безпеки CrowdStrike, в якій, за результатами експертизи, стверджувалося, що злом DNC був пов'язаний із Росією.

У січні 2017 року ЦРУ, АНБ і ФБР дійшли до висновку "зі значним ступенем впевненості", що "російська військова розвідка використовувала псевдонім Guccifer 2.0 і сайт DCLeaks.com для публікації викрадених даних із листування американських демократів.

Видання нагадує, що давній політичний радник Трампа Роджер Стоун визнав факт про свої контакти із Guccifer через повідомлення у Twitter. "У мене є новини для Гілларі і демократів – здається, я знайшов справжнього винуватця. Схоже, DNC зламали не росіяни, а хакер під псевдонімом Guccifer 2.0", – писав Стоун у серпні 2016 року.

Слідчі змогли постановити, що кіберзлочинець насправді є офіцером російської розвідки, коли той не зміг авторизуватися як VPN-клієнт до входу в систему служби анонімізації, що має точку виходу у Франції, але знаходиться в Росії. В результаті він залишив свою справжню московську IP-адресу в журналах сервера приватної американської соцмережі, пояснило джерело.

Вивчивши цю IP-адресу, експерти-криміналісти ідентифікували Guccifer 2.0 як конкретного співробітника ГРУ, що працює в штаб-квартирі агентства на вулиці Гризодубової у Москві,
– йдеться в статті.

Читайте також: У Великобританії знайшли беззаперечні докази причетності Росії до хакерських атак

Як була здійснена кібератака на Демократичну партію США? У квітні, як було встановлено в ході розслідування ФБР та фірми CrowdStrike, групи російських хакерів Cozy Bear та Fancy Bear здійснили масовану атаку на сервери пошти Демократичної партії Америки та її лідера Гілларі Клінтон, викравши тисячі листів політиків та зливши їх у відкритий доступ через WikiLeaks – організацію, яка займається витоками таємної інформації та її подальшою публікацією на своєму сайті.