Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Наркокартель «Синалоа» использовал хакера для выявления и убийства информаторов ФБР (http://txgate.io:443/showthread.php?t=51301861)

Artifact 07-16-2025 09:00 AM

<div id="post_message_800708">

На наркокартель «Синалоа» работал хакер, который взламывал камеры наблюдения и телефоны, чтобы следить за сотрудником ФБР в Мексике, расследующим дело бывшего главы картеля Хоакина «Эль Чапо» Гусмана. Полученные хакером данные использовались для запугивания и убийства потенциальных источников и свидетелей, с которыми встречался агент, сообщили в Управлении главного инспектора Министерства юстиции США (OIG).<br/>
<br/>
Согласно <a href="https://oig.justice.gov/sites/default/files/reports/25-065_t.pdf" target="_blank">отчету OIG</a>, агент ФБР узнал о хакере еще в 2018 году, от информатора, связанного с картелем.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3"> «Этот человек сообщил, что картель нанял „хакера“, который предлагал услуги, связанные со взломом мобильных телефонов и других электронных устройств, — говорится в отчете. — По словам этого человека, хакер наблюдал за людьми, входящими и выходящими из посольства США в Мехико, и определил „людей, представляющих интерес“ для картеля, включая помощника юридического атташе ФБР (Assistant Legal Attache, ALAT). Затем он смог использовать номер мобильного телефона ALAT для получения данных о сделанных и полученных звонках, а также геолокационных данных, связанных с этим телефоном».</font>
</td>
</tr>
</table>
</div>Предполагается, что работающий на картель хакер имел доступ к системе камер видеонаблюдения в Мехико. Это позволяло ему не только следить за приходами и уходами людей в посольстве США (определяя тех, кто представлял интерес для картеля, а также тех, кто потенциально мог представлять угрозу его существованию), но и отслеживать перемещения интересующих его лиц по городу, включая людей, которые встречались с агентами ФБР.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3"> «По словам агента, картель использовал полученную информацию для запугивания и, в некоторых случаях, убийства потенциальных источников и сотрудничающих [с ФБР] свидетелей», — сообщается в отчете.</font>
</td>
</tr>
</table>
</div>В отчете OIG, который неожиданно пролил свет на хакерскую активность картеля, оценивалось, насколько эффективно ФБР защищает свои секретные расследования в современном мире, где активна повсеместная техническая слежка — от обычного наружного наблюдения до взлома телефонов и анализа финансовых данных.<br/>
<br/>
Отметим, что «повсеместная техническая слежка» (ubiquitous technical surveillance, UTS) — это термин, использованный в отчете. А для борьбы с этой угрозой в ФБР даже была создана специальная red team.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Мы считаем, что изначальные усилия red team, направленные на выявление конкретных системных рисков были недостаточными — некоторые угрозы, связанные с UTS, могли остаться без внимания, — говорится в отчете OIG. — Особенное беспокойство вызывает тот факт, что в последних действиях red team не были учтены уже существующие меры ФБР по борьбе с такими угрозами, а также не было четкого плана на будущее: как бюро собирается реагировать на развитие этих рисков после выполнения первых шагов».</font>
</td>
</tr>
</table>
</div>Большая часть ответа ФБР, данного на эти обвинения, отредактирована. Но в открытой части говорится: «Мы предпринимаем многогранные усилия, в которых задействованы разные подразделения — как по отдельности, так и совместно, в том числе с другими американскими госструктурами, сталкивающимися с похожими угрозами. Тем не менее, мы согласны: для лучшего понимания угроз, связанных с развитием технических средств наблюдения, нужен масштабный пересмотр этих угроз на уровне всей организации».<br/>
<br/>
Также в ФБР согласились с рекомендацией аудиторов OIG о необходимости обучить сотрудников, чтобы те лучше понимали, какую угрозу несет UTS.<br/>
<br/>
В настоящее время упомянутый выше Хоакин Арчивальдо Гусман Лоэра, также известный как «Эль Чапо» (исп. El Chapo — «Коротышка»), отбывает пожизненное заключение без права на досрочное освобождение в американской тюрьме за 26 преступлений, связанных с наркотиками, а также сговором с целью убийства. До этого бывшего главу картеля дважды арестовывали и заключали в тюрьму, но оба раза сбегал из-под стражи.<br/>
<br/>
Однако, несмотря на многочисленные аресты ключевых лиц (включая самого Гусмана и его сына Хоакина Гусмана Лопеса), картель «Синалоа» по-прежнему активен.<br/>
<br/>
<a href="https://xakep.ru/2025/07/01/oig-sinaloa-report/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 10:15 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.