Utredningswebbplatsen Bellingcat hjälpte till att maskera de ryska agenter som misstänks för att ha förgiftat ex-spionen Sergej Skripal
Reportrar som undersöker rysk militär underrättelse har utsatts för mycket sofistikerade cyberattacker genom sina krypterade e -postkonton, med bevis som tyder på att Moskva var ansvarig, e -postleverantören ProtonMail och journalister sa i lördags.
Phishing -attacken, som försökte lura användare att dela sina ProtonMail -lösenord, riktade sig till journalister från den prisbelönta webbplatsen Bellingcat, vilket hjälpte till att identifiera de agenter som förgiftade den före detta ryska spionen Sergej Skripal i Storbritannien.
Genèvebaserade ProtonMail sade i ett uttalande att "bevisen (tillsammans med oberoende tredjepartsbedömningar) tycks tyda på en attack av ryskt ursprung."
Företagets verkställande direktör Andy Yen sa till AFP att operationen "var en av de bäst genomförda nätfiskeattackerna vi någonsin har sett."
Bellingcat -journalisten Christo Grozev, som ledde webbplatsens arbete med Skripal -fallet, sa att han inte tvivlade på att Rysslands militära underrättelseenhet GRU var ansvarig och att det markerade "ett kvantsprång" när det gäller deras tekniska sofistikering.
"Det var väldigt övertygande, "sa han till AFP, noterade att inga Bellingcat -reportrar gav upp sina lösenord.
End-to-end-kryptering
ProtonMail, som beskriver sig själv som världens säkraste e -postleverantör, har blivit allt populärare bland journalister och andra som hanterar känslig information eftersom användarkommunikation skyddas av end-to-end-kryptering.
Den Harvard-utbildade Yen, som arbetade på Europas kärnforskningslaboratorium CERN i fem år innan han grundade ProtonMail, sa till AFP att företaget inte kunde läsa användarnas mejl även om det ville - i klar kontrast till Googles Gmail.
Phishing -attackerna mot Bellingcat -reportrar inträffade den här veckan, med "e -postmeddelanden skickade till de riktade användarna som påstår sig vara från ProtonMail -teamet, be målen att ange sina ... inloggningsuppgifter, "sa företaget.
En journalist från Bellingcat sa att han inte tvivlade på att Rysslands militära underrättelseenhet GRU var ansvarig för cyberattackerna
Grozev sa att trots hans tekniska kunnighet och medvetenhet om att han var ett mål, han "skulle ha blivit lurad" om inte för föregående varning från en kontakt som hade fått ett liknande phishing -mejl tidigare denna månad.
Medan attacken mot Bellingcat -journalister koncentrerades under de senaste dagarna, Grozen hävdade att flera utredare och forskare från andra organisationer som arbetar med Ryssland har fått phishing -e -postmeddelanden på sina ProtonMail -konton sedan april.
Yen sa till AFP att "att sätta ett exakt startdatum för när andra ryska journalister började bli riktade är lite mer komplext och inte något som vi kan bekräfta med fullt förtroende just nu."
"Måste utredas"
Yen sa att ProtonMail har larmat den schweiziska federala polisen och regeringens säkerhetskontor för datorsystem, MELANI, om händelserna i veckan.
Företaget har ännu inte fått någon indikation på att en utredning kommer att inledas, Yen sa, som noterade att han inte var optimistisk skulle gärningsmännen möta rättvisa, delvis för att Moskva sannolikt skulle skydda dem.
ProtonMail genomför dock sin egen undersökning.
Men Grozen sa att schweizaren var skyldig att agera, med tanke på att dess .ch -domän användes för att utföra nätfiske.
"Det är i huvudsak ett brott inom Schweiz digitala territorium, " han sa, betonar att de enheter som registrerade de skadliga .ch -webbplatserna är "spårbara för (schweiziska) myndigheter".
Schweiziska federala polisen och MELANI svarade inte omedelbart på en begäran om kommentar.
Bellingcat, en mycket uppskattad undersökningswebbplats i Storbritannien, har använt öppen källkodsteknik för att bryta en rad historier, särskilt om Ryssland, inklusive stora avslöjanden i nedgången av MH17 -flygningen över östra Ukraina, som också har kopplats till Rysslands underrättelsetjänst GRU.
© 2019 AFP