Дайте денег WikiLeaks

Дайте денег WikiLeaks

Новостной сайт www.themonitor.com опубликовал предположение, что интернет-ресурс WikiLeaks, скандально известный публикациями внутренних документов международной дипломатии, может оказаться на грани закрытия в результате финансового коллапса. Об этом заявил основатель организации Джулиан Ассандж в понедельник.


Несмотря на то, что привлекающие внимание публикации вызывали раздражение в военных и дипломатических кругах, сегодня именно неспособность WikiLeaks преодолеть организованную американскими финансовыми компаниями блокаду сбора пожертвований для своей работы может привести к уходу WikiLeaks с мировой информационной сцены.

"Если не найдется способ снять финансовую блокаду, мы просто не сможем продолжить работу в следующем году, - сообщил журналистам, собравшимся в London's Frontline Club,  Джулиан Ассандж, основатель WikiLeaks, - Если мы не пробъем блокаду, мы совсем не сможем продолжать."

В качестве чрезвычайных мер, как заявил основатель, его группа прекратит так называемый «срыв покровов» для того, чтобы сфокусироваться на  сборе средств. Он также добавил, что WikiLeaks, в которой около 20 сотрудников, необходимо еще 3,5 миллиона для того, чтобы пережить следующий 2012 год.

Как известно WikiLeaks, основанная в качестве репозитория для секретных документов, стала знаменитой в апреле 2010 года, опубликовав видеоматериал об убийстве двух журналистов Reuters служащими армии США в Багдаде. 

Пентагон утверждал, что журналисты оказались среди повстанцев, но видеокамера с вертолета, которая запечатлела бойню, устроенную американскими военнослужащими, отпускавшими шутки о «мертвых подонках», рассказала миру совсем другую историю. Это видео было лишь началом. В последующие месяцы, WikiLeaks опубликовал около полумиллиона секретных военных документов с мест военных действий в Ираке и Афганистане. Как и во всех документах, в них освещались беспрецедентные подробности всех ужасов и кровавых конфликтов. Причем в большинстве из них раскрывалась информация о действиях США и их местных союзников, например, подробности того, как иракские спецслужбы применяли насилие. 

Хотя американские официальные лица протестовали против опубликования подобной информации, утверждая, что это подвергает жизни людей риску, только когда WikiLeaks начал публиковать массивный "клад" из 250 000 писем Государственного Департамента США конца прошлого года, финансовые тиски начали сжиматься.

Одна за другой платежные системы MasterCard Inc., Visa Europe Ltd., Bank of America Corp., Western Union Co. и Ebay Inc.'s PayPal прекратили перечисление пожертвований на счета WikiLeaks, что заставило организацию испытать недостаток денежных средств, поскольку это произошло под значительным политическим, финансовым и юридическим давлением.

Ассандж заявил в понедельник, что ограничения, наложенные ранее в декабре, отрезали организацию от  примерно 95 % денежных средств,  которые он рассчитывал получить.
Официальный представитель WikiLeaks Кристинн Храфнссон подтвердил такой скромный прогноз, отмечая, что в 2010 году средняя величина ежемесячных денежных поступлений в WikiLeaks составляла более 100 000 евро ($140 000), тогда как в 2011 году размер денежных средств упал до уровня в 6 000 - 7 000 евро.

Каждая компания дала свое собственное оправдание блокаде, выражая некоторый уровень беспокойства агрессивным разоблачительным характером сайта, при помощи которого распространяется секретная информация. Но спонсоры WikiLeaks зачастую отмечают, что платежные системы MasterCard и Visa все еще обрабатывают платежи для таких радикальных организаций, как American KKK или крайне правая Национальная Партия Великобритании, и что ни WikiLeaks, ни любой из ее сотрудников не спонсируются никакими криминальными структурами.

Ассандж сказал, что его группа подверглась корпоративной цензуре, и это мнение было поддержано Дэйвом Винером, ученым посетившим Институт Журналистики Артура Л. Картера в Нью-Йоркском университете.

"Это было сделано без должного процесса, без каких-либо санкций, и продолжает иметь место с декабря прошлого года," - сказал Винер в сообщении в блоге о блокаде. "Если я хочу передать 100$ WikiLeaks, и если я для этого хочу использовать свою кредитную карту, кто они вообще такие, чтобы запрещать мне?"

WikiLeaks недавно предприняли шаги, чтобы обойти блокаду, включающие серию аукционов и пожертвования через сети мобильной связи. В понедельник Ассандж сказал, что его группа сменила тактику со сбора мелких пожертвований, каждое из которых приблизительно равняется 25$, к получению денег от "плеяды богатых частных лиц. "Он не уточнил кто именно, но у Ассанджа действительно есть несколько богатых покровителей, включая основателя Frontline Club Вона Смита, замок которого в восточной Англии был предоставлен в распоряжение Ассанджа, в то время как он борется с попытками Швеции добиться его выдачи по обвинению в сексуальном насилии.

Принятие решения об его экстрадиции ожидается в течение нескольких ближайших недель. Говоря с журналистами после своего выступления в понедельник, Ассандж оценил вероятность быть выданным без права подачи апелляции в 30 процентов. Все это происходит на фоне ожидания непредсказуемых результатов американского расследования большим жюри публикаций секретных документов порталом WikiLeaks. Так, в начале месяца небольшой интернет-провайдер из Калифорнии стал второй компанией, которая подтвердила, что она боролась с постановлением суда, требующим информацию о клиентском аккаунте в рамках американского расследования по делу WikiLeaks.

Предполагаемый информатор WikiLeaks, специалист по анализу разведывательных данных армии США Брэдли Мэннинг, остается в заключении в тюрьме форта Leavenworth в Канзасе.

www.themonitor.com опубликовал предположение, что интернет-ресурс WikiLeaks, скандально известный публикациями внутренних документов международной дипломатии, может оказаться на грани закрытия в результате финансового коллапса. Об этом заявил основатель организации Джулиан Ассандж в понедельник.

" />

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru