Заявление Брэдли Мэннинга после вынесения приговора

Заявление Брэдли Мэннинга после вынесения приговора

Вчера военный трибунал армии США приговорил 25-летнего аналитика военной разведки Брэдли Мэннинга к 35 годам тюремного заключения. Его признали виновным по множеству пунктов обвинения, среди которых нарушение Espionage Act, разглашение секретных сведений, предоставление постороннему лицу доступа к конфиденциальным документам и т.д. 

В 2010 году Брэдли Мэннинг передал Wikileaks более 750 тыс. документов, в том числе видеозапись расстрела по ошибке мирных иракцев из 30-миллиметровых автоматических пушек вертолетов Apache (со смехом пилотов), 500 тыс. военных документов из Ирака и Афганистана, 250 тыс. дипломатических телеграмм США, которые показывают «кухню» международной дипломатии в 1966-2010 годы.
 
Представители стороны обвинения просили у судьи посадить Мэннига на 60 лет: «Это важно для устрашения, ваша честь; суд должен отправить послание каждому солдату, который думает о краже засекреченной информации», — сказал в обращении к судье военный прокурор капитан Джо Морроу (Joe Morrow), передает habrahabr.ru.
 
Адвокат Брэдли Мэннинга опубликовал заявление своего подопечного, которое тот сделал после вынесения приговора (записано с его слов).
 
«Решения, которые я сделал в 2010 году, были сделаны из заботы о моей стране и мире, в котором мы живём. После трагических событий 9/11 наша страна находится в состоянии войны. Мы были в состоянии войны с врагом, который решил не встречаться с нами на традиционном поле боя, и поэтому нам пришлось изменить наши методы борьбы и наш образ жизни. 
 
Я сначала согласился с этими методами и добровольно вызвался защитить свою страну. Так было до тех пор, пока в Ираке мне не пришлось ежедневно читать секретные военные отчёты, которые заставили меня сомневаться в моральной стороне того, что мы делаем. Именно в это время я понял, что в попытках отразить угрозы от наших врагов мы забыли о собственной человечности. Мы сознательно пошли на обесценивание человеческой жизни в Ираке и Афганистане. Когда мы сражались с теми, кого считали своими врагами, мы иногда убивали невинных гражданских лиц. Всякий раз, когда мы убивали мирных граждан, вместо того, чтобы принять ответственность за свои поступки, мы выбирали скрыть их за завесой национальной безопасности и секретной информации, чтобы избежать любой публичной огласки. 
 
В нашем стремлении убить врага мы внутренне обсуждали определение пыток. Мы держали некоторых людей в Гуантанамо в течение нескольких лет без суда и следствия. Мы необъяснимо закрывали глаза на пытки и казни иракского правительства. И мы стерпели бесчисленное множество других актов во имя нашей войны с террором.
 
Патриотизм часто приводится как аргумент после сомнительных моральных действий со стороны власть имущих. Когда эти призывы к патриотизму заглушают любые наши логически обоснованные понятия [неразборчиво], то обычно именно американский солдат становится носителем возложенной на него нездоровой миссии. 
 
Наш народ проходил через похожие тёмные моменты ради демократии: Дорога слёз (насильственное переселение американских индейцев), бесправное положение негров, маккартизм (травля мифических коммунистов в 40-50-е гг), лагеря для интернированных японо-американцев — это лишь некоторые примеры. Я уверен, что многие наши действия после 9/11 когда-нибудь будут рассматриваться в таком же свете. 
 
Как говорил Говард Зинн, «Не существует настолько большого флага, чтобы закрыть позор убийства невинных людей».
 
Я понимаю, что мои действия нарушают закон, и я сожалею, если они нанесли вред кому-то лично или Соединенным Штатам. В моих намерениях никогда не было повредить кому-то. Я хотел только помочь людям. Когда я решил разгласить секретную информацию, я сделал это из любви к моей стране и чувства долга по отношению к окружающим. 
 
Если вы отвергаете моё прошение о помиловании, то я отсижу положенный срок с пониманием, что иногда нужно заплатить большую цену за возможность жить в свободном обществе. Я с радостью заплачу эту цену, если это поможет нам вернуть страну, которая задумана свободной и предана принципам, что все мужчины и женщины созданы равными».

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru