注册
登录
新闻动态
其他科技
返回
三名前美国情报界和军事人员同意支付超过 168 万美元,以解决因向外国政府提供黑客相关服务而引起的刑事指控 服务,包括复杂的“零点击”漏洞利用,违反美国出口管制和计算机欺诈和滥用法律
作者:
糖果
发布时间:
2024-03-28 12:45:35 (1天前)
来源:
agree-pay-more-168-million
9 月 7 日,49 岁的美国公民 Marc Baier 和 34 岁的 Ryan Adams 以及前美国公民 Daniel Gericke,40 岁,他们都是美国情报界 (USIC) 或美国军方的前雇员起诉协议 (DPA) 限制他们未来的活动和就业,并要求支付 1,685,000 美元的罚款,以解决司法部关于违反美国出口管制、计算机欺诈和访问设备欺诈法的调查。该部门今天提交了 DPA,同时提交了一份指控被告合谋违反此类法律的犯罪信息。 根据法庭文件,被告在一家总部位于阿拉伯联合酋长国 (UAE) 的公司 (UAE CO) 担任高级管理人员,该公司支持和开展计算机网络开发 (CNE) 操作(即“黑客攻击”),以谋取利益阿联酋政府在 2016 年至 2019 年期间。尽管多次被告知,根据国际武器贸易条例 (ITAR),他们为阿联酋 CO 的工作构成了“国防服务”,需要获得国务院国防贸易管制局的许可( DDTC),被告在没有许可证的情况下继续提供此类服务。 这些服务包括在创建复杂的“零点击”计算机黑客和情报收集系统时提供支持、指导和监督—— 即可以在目标不采取任何行动的情况下破坏设备。其活动受到被告监督并为被告所知的阿联酋公司员工随后利用这些零点击漏洞非法获取和使用美国公司发行的在线帐户的访问凭证,并在全球范围内未经授权访问计算机(如手机) ,包括在美国。 “该协议是对两种不同类型犯罪活动进行调查的首创解决方案:提供未经许可的出口管制防御服务以支持计算机网络开发,以及一家创建、支持和操作系统专门设计的商业公司允许其他人在未经授权的情况下从全球(包括美国)的计算机访问数据,”司法部国家安全司代理助理司法部长 Mark J. Lesko 说。“雇佣黑客和以其他方式支持违反美国法律的此类活动的人应该完全期望因其犯罪行为而受到起诉。” “如果不受监管,攻击性网络能力的扩散会破坏全球的隐私和安全。根据我们的国际武器贸易条例,美国将确保美国人仅根据适当的许可和监督提供国防服务以支持此类能力,”哥伦比亚特区代理美国检察官钱宁 D. 菲利普斯说。“美国人作为前美国政府雇员的身份当然不会为他们提供这方面的免费通行证。” “联邦调查局将全面调查从非法网络犯罪活动中获利的个人和公司,”联邦调查局网络部门的助理局长 Bryan Vorndran 说。“这对任何人来说都是一个明确的信息,包括前美国政府雇员,他们曾考虑利用网络空间来利用出口管制信息为外国政府或外国商业公司谋取利益——这是有风险的,也会有后果。” “今天的公告揭示了美国情报界和军队的三名前成员的非法活动,”联邦调查局华盛顿外地办事处负责人史蒂文 M. D'Antuono 的助理主任说。“这些人选择无视警告,并利用他们多年的经验来支持和加强外国政府的进攻性网络行动。这些指控和相关处罚表明,联邦调查局将继续调查此类违规行为。” ##### 被告的适用行为 离开美国政府部门后,Baier、Adams 和 Gericke 在一家美国公司(美国第一公司)工作,该公司根据美国签署的 DDTC 颁发的技术援助协议 (TAA) 向阿联酋政府机构提供网络服务第一公司、阿联酋政府及其相关情报机构。美国第一公司的 TAA 明确要求各方遵守美国出口管制法律;在发布有关“密码分析和/或计算机网络利用或攻击”的信息之前,获得美国政府机构的预先批准,以及;不是“针对或剥削美国人(即、美国公民、永久居民外国人、美国公司或实体、或其他在美国的人)。. 。” 在受雇于美国第一公司期间,被告定期接受 ITAR 和 TAA 培训。 2016 年 1 月,在收到更高薪酬和扩大预算的提议后,被告加入阿联酋公司,担任网络情报运营 (CIO) 团队的高级经理。在他们离开之前,美国第一公司反复通知其员工,包括被告,他们提供的服务构成了 ITAR 规定的“国防服务”,如果没有单独的 TAA,美国人不能合法地向阿联酋 CO 提供此类服务. 加入阿联酋公司后,被告违反 TAA 和 ITAR,寻求继续访问美国第一公司 ITAR 控制的信息,包括来自美国第一公司员工的信息。 在 2016 年 1 月至 2019 年 11 月期间,被告和其他阿联酋首席信息官员工扩大了首席信息官向阿联酋政府提供的 CNE 运营的广度和复杂性。例如,在 18 个月的时间里,CIO 员工在被告的支持、指导和监督下,创建了两个类似的“零点击”计算机黑客和情报收集系统,这些系统利用了美国一家科技公司在美国的服务器(美国公司二)使用美国公司二提供的操作系统对数以千万计的智能手机和移动设备中的任何一个进行远程、未经授权的访问。被告和其他 CIO 员工将这两个系统通俗地称为“KARMA”和“KARMA 2”。 其活动受被告监督和/或被告知晓的 CIO 员工未经授权使用 KARMA 系统获取美国公司颁发的目标个人的登录凭据和其他身份验证令牌(即,向授权用户颁发的唯一数字代码),包括电子邮件提供商、云存储提供商和社交媒体公司。然后,CIO 员工再次在未经授权的情况下使用这些访问设备登录目标帐户以窃取数据,包括来自美国境内服务器的数据。 美国公司二在 2016 年 9 月更新了其智能手机和其他移动设备的操作系统,削弱了 KARMA 的实用性。因此,CIO 创建了 KARMA 2,它依赖于不同的漏洞利用。2017 年夏天,FBI 通知美国公司二,其设备容易受到 KARMA 2 使用的漏洞攻击。2017 年 8 月,美国公司二更新了其智能手机和其他移动设备的操作系统,限制了 KARMA 2 的功能。但是,KARMA 和 KARMA 2 对使用旧版本操作系统的美国公司 Two 设备仍然有效。 ##### DPA 的条款 根据 DPA 的条款,Baier、Adams 和 Gericke 同意在三年期限内分别支付 750,000 美元、600,000 美元和 335,000 美元,未经美国政府明确批准,他们不得报销。除了经济处罚外,作为 DPA 的一部分,被告同意与相关部门和 FBI 组成部分充分合作;立即放弃任何外国或美国安全许可;终身禁止未来获得美国安全许可;以及某些未来的就业限制,包括禁止涉及 CNE 活动或根据 ITAR 出口国防物品或提供国防服务的就业(例如,CNE 技术),以及对某些阿联酋组织的就业限制。 调查由哥伦比亚特区美国检察官办公室、司法部国家安全司 (NSD) 和联邦调查局华盛顿办事处联合进行。 哥伦比亚特区美国检察官办公室的助理美国检察官 Demian Ahn 和 Tejpal Chawla 以及网络调查顾问 Ali Ahmad 和 NSD 反间谍和出口管制部门的出庭律师 Scott Claffee 领导了政府的调查。
收藏
举报
1 条回复
动动手指,沙发就是你的了!
登录
后才能参与评论