Заявление Брэдли Мэннинга после вынесения приговора

Заявление Брэдли Мэннинга после вынесения приговора

Вчера военный трибунал армии США приговорил 25-летнего аналитика военной разведки Брэдли Мэннинга к 35 годам тюремного заключения. Его признали виновным по множеству пунктов обвинения, среди которых нарушение Espionage Act, разглашение секретных сведений, предоставление постороннему лицу доступа к конфиденциальным документам и т.д. 

В 2010 году Брэдли Мэннинг передал Wikileaks более 750 тыс. документов, в том числе видеозапись расстрела по ошибке мирных иракцев из 30-миллиметровых автоматических пушек вертолетов Apache (со смехом пилотов), 500 тыс. военных документов из Ирака и Афганистана, 250 тыс. дипломатических телеграмм США, которые показывают «кухню» международной дипломатии в 1966-2010 годы.
 
Представители стороны обвинения просили у судьи посадить Мэннига на 60 лет: «Это важно для устрашения, ваша честь; суд должен отправить послание каждому солдату, который думает о краже засекреченной информации», — сказал в обращении к судье военный прокурор капитан Джо Морроу (Joe Morrow), передает habrahabr.ru.
 
Адвокат Брэдли Мэннинга опубликовал заявление своего подопечного, которое тот сделал после вынесения приговора (записано с его слов).
 
«Решения, которые я сделал в 2010 году, были сделаны из заботы о моей стране и мире, в котором мы живём. После трагических событий 9/11 наша страна находится в состоянии войны. Мы были в состоянии войны с врагом, который решил не встречаться с нами на традиционном поле боя, и поэтому нам пришлось изменить наши методы борьбы и наш образ жизни. 
 
Я сначала согласился с этими методами и добровольно вызвался защитить свою страну. Так было до тех пор, пока в Ираке мне не пришлось ежедневно читать секретные военные отчёты, которые заставили меня сомневаться в моральной стороне того, что мы делаем. Именно в это время я понял, что в попытках отразить угрозы от наших врагов мы забыли о собственной человечности. Мы сознательно пошли на обесценивание человеческой жизни в Ираке и Афганистане. Когда мы сражались с теми, кого считали своими врагами, мы иногда убивали невинных гражданских лиц. Всякий раз, когда мы убивали мирных граждан, вместо того, чтобы принять ответственность за свои поступки, мы выбирали скрыть их за завесой национальной безопасности и секретной информации, чтобы избежать любой публичной огласки. 
 
В нашем стремлении убить врага мы внутренне обсуждали определение пыток. Мы держали некоторых людей в Гуантанамо в течение нескольких лет без суда и следствия. Мы необъяснимо закрывали глаза на пытки и казни иракского правительства. И мы стерпели бесчисленное множество других актов во имя нашей войны с террором.
 
Патриотизм часто приводится как аргумент после сомнительных моральных действий со стороны власть имущих. Когда эти призывы к патриотизму заглушают любые наши логически обоснованные понятия [неразборчиво], то обычно именно американский солдат становится носителем возложенной на него нездоровой миссии. 
 
Наш народ проходил через похожие тёмные моменты ради демократии: Дорога слёз (насильственное переселение американских индейцев), бесправное положение негров, маккартизм (травля мифических коммунистов в 40-50-е гг), лагеря для интернированных японо-американцев — это лишь некоторые примеры. Я уверен, что многие наши действия после 9/11 когда-нибудь будут рассматриваться в таком же свете. 
 
Как говорил Говард Зинн, «Не существует настолько большого флага, чтобы закрыть позор убийства невинных людей».
 
Я понимаю, что мои действия нарушают закон, и я сожалею, если они нанесли вред кому-то лично или Соединенным Штатам. В моих намерениях никогда не было повредить кому-то. Я хотел только помочь людям. Когда я решил разгласить секретную информацию, я сделал это из любви к моей стране и чувства долга по отношению к окружающим. 
 
Если вы отвергаете моё прошение о помиловании, то я отсижу положенный срок с пониманием, что иногда нужно заплатить большую цену за возможность жить в свободном обществе. Я с радостью заплачу эту цену, если это поможет нам вернуть страну, которая задумана свободной и предана принципам, что все мужчины и женщины созданы равными».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru