Достигнут лимит просмотров для гостей
  • Вы набрали максимальное разрешенное количество просмотров для гостей
  • Пожалуйста, зарегистрируйтесь ниже, чтобы снять это ограничение
  • [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Бывший инженер ЦРУ осужден за крупнейшую утечку секретной информации WikiLeaks.

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,666
Розыгрыши
0
Реакции
145
Спустя 2 года после начала расследования вина экс-сотрудника была доказана

Бывший инженер-программист ЦРУ 13 июля был осужден за утечку секретной информации WikiLeaks, что стало одной из самых крупных краж подобного рода в истории ЦРУ.

Присяжные федерального суда Манхэттена признали 33-летнего Джошуа Шульте виновным в 8-ми обвинениях в шпионаже и 1-ом обвинении в « утечке из Убежища 7 ». Судебное разбирательство длилось с 8 июля. В предыдущем процессе в марте 2020 года присяжные зашли в тупик по основным пунктам обвинения.

Сегодня Шульте был осужден за один из самых наглых и разрушительных актов шпионажа в американской истории, за подрыв усилий США по борьбе с террористическими организациями и другими злонамеренными влияниями по всему миру - заявил прокурор США Дэмиан Уильямс.


Просочившиеся материалы описывали инструменты, которые ЦРУ использовало для слежки за людьми за пределами США с помощью компрометации смартфонов и подключенных к Интернету телевизоров. WikiLeaks начал публиковать материалы в марте 2017 года.

По словам Минюста США, Шульте, уволившийся из ЦРУ в ноябре 2016 года, хотел специально обнародовать данные, потому что он был недоволен отношению руководства к нему. Шульте заявил, что его подставили и переложили вину за утечку из-за проблем с руководством. Ранее инженер был заключен в тюрьму в августе 2017 года по другим обвинениям. Минюст США вынес обвинения по WikiLeaks в июне 2018 года.

В 2022 году министр внутренних дел Великобритании одобрил экстрадицию основателя WikiLeaks Джулиана Ассанжа в США . Ему предъявлены обвинения в Вирджинии за его предполагаемую роль в публикации секретных военных документов в 2010 году.


source: ru.wikipedia.org/wiki/Vault_7
 
Последнее редактирование:
Бывшего сотрудника ЦРУ Джошуа Шульте, который несколько лет назад передал проекту WikiLeaks массив секретных документов об инструментах хакеров Центрального разведывательного управления, суд в США приговорил к 40 годам тюрьмы, сообщает агентство Associated Press. Шульте признали виновным в крупнейшей в истории ЦРУ краже секретной информации, которая получила название Vault 7, а также в хранении изображений и видеозаписей сексуализированного насилия над детьми.

Шульте признавали виновным в шпионаже и других преступлениях по итогам разных судебных процессов уже трижды — в 2020, 2022, и 2023 годах, но только сейчас судья окружного суда США по Южному Нью-Йорку Джесси Фурман назначил ему конкретный тюремный срок.

«Мы, вероятно, никогда не узнаем полный размер ущерба, но я не сомневаюсь, что он был огромен», — сказал судья, оглашая приговор.

В своей речи прокурор Дэмиан Уильям назвал действия Шульте «одним из самых дерзких и гнусных актов шпионажа в истории Америки». Обвинение просило для подсудимого пожизненное заключение.

Как писал ранее The Insider, Шульте работал программистом в Центре киберразведки ЦРУ с 2012 по 2016 год. Cогласно выводам следствия и суда, тайно копировал хакерские программы, которыми пользовалась американская разведка. После увольнения Шульте послал эти материалы (8761 файл) WikiLeaks, который начал публиковать их в марте 2017 года, назвав этот раздел на своем сайте «Vault 7».

В слитых Шульте файлах были хакерские программы, при помощи которых ЦРУ взламывало, например, мобильные телефоны террористов или иностранных политиков и превращало их в подслушивающие устройства.

По версии следствия, Шульте был вынужден уволиться, потому что все время срывал сроки выполнения заданий, и после увольнения отдал краденые материалы WikiLeaks, желая отомстить своим бывшим работодателям.

Отдельным пунктом в деле Шульте проходит хранение детской порнографии. Согласно материалам суда, при обыске в его квартире спецслужбы нашли десятки тысяч файлов с таким контентом.

По словам прокуроров, даже после ареста в 2018 году Шульте пытался передать на волю секретную информацию. Он пронес в тюрьму телефон и собирался передать журналистам сведения о киберподразделениях ЦРУ, а также опубликовать твиты с секретной информацией. Аккаунт в Твиттере он назвал «Джейсон Борн».


• Source: https://www.justice[.]gov/opa/pr/fo...sentenced-40-years-prison-espionage-and-child

• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
Специалисты китайской ИБ-компании Qihoo 360 опубликовали отчет, в котором обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учреждения. Причем атаки, по словам исследователей, длились более 11 лет.

Аналитики Qihoo 360 утверждают, что с сентября 2008 года по июнь 2019 года ЦРУ взламывало различные цели в области авиационной и нефтяной промышленности Китая, научно-исследовательские институты, а также интернет-компании и государственные учреждения.

Сообщается, что большинство целей находилось в Пекине, Гуандуне и Чжэцзяне, а основные усилия ЦРУ были сосредоточены на индустрии гражданской авиации Китая и других стран. Основной задачей данной кампании, по словам экспертов, был «долгосрочный и целенаправленный сбор разведданных» с целью отслеживания статусов международных рейсов в режиме реальном времени, сбора информации о пассажирах, грузах и так далее.

Исследователи пишут, что обнаружить атаки ЦРУ им удалось благодаря использованию такой малвари, как Fluxwire и Grasshopper.

*Для просмотра ссылки Войди или Зарегистрируйся
*Для просмотра ссылки Войди или Зарегистрируйся
*Для просмотра ссылки Войди или Зарегистрируйся
*Для просмотра ссылки Войди или Зарегистрируйся

Напомню, что о существовании этих разновидностей вредоносного ПО стало известно в начале 2017 года, когда Wikileaks опубликовал дамп Vault 7: огромный архив документации, подробно рассказывающий о различных инструментах и техниках ЦРУ. Тогда, спустя несколько недель после публикации данных Vault 7, компания Symantec подтвердила, что Fluxwire — это малварь, которую они отслеживали долгие годы под именем Corentry. Теперь китайские исследователи, по сути, повторяют в своем отчете выводы Symantec, а также отмечают, что обнаружили образчики Fluxwire, задолго до того, как дамп Vault 7 стал общедоступным, а время их компиляции соответствует часовым поясам США.

В своем отчете Qihoo 360 обозначает хакерские операции ЦРУ кодовым названием APT-C-39. В отчетах, опубликованных другими ИБ-компаниями ранее, операции ЦРУ также отслеживались как Longhorn (обозначение Symantec) и Lamberts (обозначение «Лаборатории Касперского»).

Многие эксперты отмечают, что в отчете Qihoo 360 фактически нет ничего нового, большая часть информации уже была достоянием общественности, а исследователи лишь собрали и подтвердили данные из разных источников. Единственная действительно новая информация — это данные о конкретных целях, которые предположительно были взломаны ЦРУ в Китае.


• Source: hxxp://blogs.360.cn/post/APT-C-39_CIA_EN.html
 
Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы.

По словам стороны обвинения, Джошуа Шульт выкрал крайне ценные и конфиденциальные материалы непосредственно из рук ЦРУ, после чего передал их WikiLeaks для распространения.

Федеральные прокуроры США добиваются одного — посадить Шульта на пожизненный срок. Однако с такой позицией категорически не согласна адвокат обвиняемого Сабрина Шрофф, которая не раз обращала внимание суда на крайне блеклые доказательства против её клиента.

Согласно материалам дела, Шульт работал под псевдонимами «King Josh» и «KingJosh3000», он их использовал и в тот период, когда занимал должность системного администратора в ЦРУ.

Вся эта ситуация с доступом к секретным инструментам такой серьёзной спецслужбы породила определённые вопросы, один из которых звучал вполне оправдано: а насколько плохо ЦРУ защищает подобную информацию и файлы.

И теперь самое интересное — пароль от виртуальной машины, на которой хранились вышеупомянутые инструменты, представлял собой просто классику слабых учётных данных — «123ABCdef». И root-логин от главного DevLAN-сервера был не лучше — «mysweetsummer».


• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
Activity
So far there's no one here
Сверху Снизу