За підробкою документів про Клінтон, нібито “вкрадених хакерами”, стоїть Росія

ФБР та розвідслужби США вивчають документи, сфабриковані для дискредитації кандидата в президенти США Хілларі Клінтон, повідомляє Reuters з посиланням на інформовані джерела.

Спецслужби вивчають ці підробки в рамках більш широкого розслідування передбачуваних спроб втручання Росії в президентські вибори в США, в тому числі за допомогою хакерських атак. ФБР попросило Демократичну партію надати спецслужбам копії оприлюднених хакерами документів, які в партії вважають підробленими. Сфальсифіковані документи були надані ФБР і Мін’юсту протягом декількох останніх тижнів.

Розвідслужби США не вважають, що Росія здатна за допомогою кібершпіонажу змінити результат президентських виборів 8 листопада, але, на їхню думку, Москва може продовжувати втручатися в ситуацію і після дня виборів, щоб посіяти сумніви в легітимності результату голосування. Як пише The Washington Post, про це попереджають високопоставлені американські чиновники. Також в силових структурах США не виключають натхнених Москвою спроб зірвати голосування безпосередньо 8 листопада, причому навіть одиничний збій зможе породити сумніви в підсумковому результаті. Газета нагадує, що Трамп уже публічно не раз давав зрозуміти, що може не визнати результати виборів, якщо переможе не він.

Нещодавно співробітники міністерства національної безпеки США отримали свідоцтва «ймовірно російського сканування» державних баз даних і електронних систем голосування. Наскільки цілеспрямовано «вони» намагалися пробитися всередину, неясно, сказали джерела The Washington Post. Видання зазначає, що децентралізована система голосування в США робить вкрай важкою фальсифікацію підсумкового результату. Швидше джерела газети чекають, що Москва задіює хакерські технології для публікації підроблених ознак фальсифікації результатів голосування. З цією думкою згоден депутат палати представників, республіканець, член комітету з розвідки Адам Шифф. Він також допускає, що російські спецслужби зараз можуть перебирати бази викрадених хакерами документів і вибирати, що можна оприлюднити з цією метою.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.