/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F2f634b8b0f8457453ceb6bf833989344.jpg)
Листування команди Трампа зазнало внутрішнього втручання, Politico отримало деякі документи
Як передає Укрінформ, про це повідомляє Politiko, зазначивши, що це зʼясувалося після того, як воно почало отримувати електронні листи з анонімного акаунта з документами штабу Трампа.
Команда звинуватила «іноземні джерела, ворожі Сполученим Штатам», пославшись на звіт Microsoft, опублікований у п'ятницю, про те, що іранські хакери «надіслали в червні фішинговий електронний лист відповідальній особі, котра займається виборчою кампанією 2024 року».
У Microsoft не назвали, про чию саме кампанію ідеться, але все вказує на штаб Трампа.
22 липня видання Politico почало отримувати електронні листи з анонімного акаунта від особи, яка називала себе «Робертом».
Серед документів було досьє на Трампового висуванця на посаду віцепрезидента сенатора Джей Ді Венса, датоване 23 лютого.
Досьє з 271 сторінки містить загальнодоступну інформацію про минуле Венса та його заяви, зокрема його критику Трампа, позначену в документі як «потенційно вразливі місця».
«Роберт» повідомив, що має «різні документи - від юридичних і судових (щодо Трампа) - до внутрішніх, які стосуються дискусій у виборчій кампанії».
На запитання, як він отримав ці матеріали, адресант відповів: «Пропоную не цікавитися, звідки я їх отримав. Будь-яка відповідь на це питання скомпрометує мене, а також юридично заборонить вам їх публікувати».
Обсяги інформації, отриманої хакером, невідомі. Але це проникнення є свідченням недостатньої захищеності виборчої кампанії Трампа.
Як передавав Укрінформ, телеканал ABC підтвердив проведення 10 вересня перших дебатів між кандидатами у президенти США Дональда Трампа з Камалою Гарріс.

