Заявление Брэдли Мэннинга после вынесения приговора

Заявление Брэдли Мэннинга после вынесения приговора

Вчера военный трибунал армии США приговорил 25-летнего аналитика военной разведки Брэдли Мэннинга к 35 годам тюремного заключения. Его признали виновным по множеству пунктов обвинения, среди которых нарушение Espionage Act, разглашение секретных сведений, предоставление постороннему лицу доступа к конфиденциальным документам и т.д. 

В 2010 году Брэдли Мэннинг передал Wikileaks более 750 тыс. документов, в том числе видеозапись расстрела по ошибке мирных иракцев из 30-миллиметровых автоматических пушек вертолетов Apache (со смехом пилотов), 500 тыс. военных документов из Ирака и Афганистана, 250 тыс. дипломатических телеграмм США, которые показывают «кухню» международной дипломатии в 1966-2010 годы.
 
Представители стороны обвинения просили у судьи посадить Мэннига на 60 лет: «Это важно для устрашения, ваша честь; суд должен отправить послание каждому солдату, который думает о краже засекреченной информации», — сказал в обращении к судье военный прокурор капитан Джо Морроу (Joe Morrow), передает habrahabr.ru.
 
Адвокат Брэдли Мэннинга опубликовал заявление своего подопечного, которое тот сделал после вынесения приговора (записано с его слов).
 
«Решения, которые я сделал в 2010 году, были сделаны из заботы о моей стране и мире, в котором мы живём. После трагических событий 9/11 наша страна находится в состоянии войны. Мы были в состоянии войны с врагом, который решил не встречаться с нами на традиционном поле боя, и поэтому нам пришлось изменить наши методы борьбы и наш образ жизни. 
 
Я сначала согласился с этими методами и добровольно вызвался защитить свою страну. Так было до тех пор, пока в Ираке мне не пришлось ежедневно читать секретные военные отчёты, которые заставили меня сомневаться в моральной стороне того, что мы делаем. Именно в это время я понял, что в попытках отразить угрозы от наших врагов мы забыли о собственной человечности. Мы сознательно пошли на обесценивание человеческой жизни в Ираке и Афганистане. Когда мы сражались с теми, кого считали своими врагами, мы иногда убивали невинных гражданских лиц. Всякий раз, когда мы убивали мирных граждан, вместо того, чтобы принять ответственность за свои поступки, мы выбирали скрыть их за завесой национальной безопасности и секретной информации, чтобы избежать любой публичной огласки. 
 
В нашем стремлении убить врага мы внутренне обсуждали определение пыток. Мы держали некоторых людей в Гуантанамо в течение нескольких лет без суда и следствия. Мы необъяснимо закрывали глаза на пытки и казни иракского правительства. И мы стерпели бесчисленное множество других актов во имя нашей войны с террором.
 
Патриотизм часто приводится как аргумент после сомнительных моральных действий со стороны власть имущих. Когда эти призывы к патриотизму заглушают любые наши логически обоснованные понятия [неразборчиво], то обычно именно американский солдат становится носителем возложенной на него нездоровой миссии. 
 
Наш народ проходил через похожие тёмные моменты ради демократии: Дорога слёз (насильственное переселение американских индейцев), бесправное положение негров, маккартизм (травля мифических коммунистов в 40-50-е гг), лагеря для интернированных японо-американцев — это лишь некоторые примеры. Я уверен, что многие наши действия после 9/11 когда-нибудь будут рассматриваться в таком же свете. 
 
Как говорил Говард Зинн, «Не существует настолько большого флага, чтобы закрыть позор убийства невинных людей».
 
Я понимаю, что мои действия нарушают закон, и я сожалею, если они нанесли вред кому-то лично или Соединенным Штатам. В моих намерениях никогда не было повредить кому-то. Я хотел только помочь людям. Когда я решил разгласить секретную информацию, я сделал это из любви к моей стране и чувства долга по отношению к окружающим. 
 
Если вы отвергаете моё прошение о помиловании, то я отсижу положенный срок с пониманием, что иногда нужно заплатить большую цену за возможность жить в свободном обществе. Я с радостью заплачу эту цену, если это поможет нам вернуть страну, которая задумана свободной и предана принципам, что все мужчины и женщины созданы равными».

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru