FBI tries to unmask owner of archive.is 🔥 Горячее 💬 Длинная дискуссия
FBI потребовала от провайдера Tucows предоставить данные пользователей Archive.today — одного из самых загадочных и известных интернет-ресурсов. Сервис, работающий более десяти лет, позволяет сохранять и просматривать предыдущие версии веб-страниц, подобно Wayback Machine, но с минимальными ограничениями. Судебный ордер обязал компанию передать информацию о пользователях, что вызвало обеспокоенность в сообществе.
Archive.today привлекает внимание из-за своей политики минимального вмешательства в контент, что делает его популярным инструментом для сохранения информации. Сервис активно используется журналистами, исследователями и активистами для архивации материалов, которые могут быть удалены или изменены. Требование спецслужб ставит под вопрос конфиденциальность пользователей и принципы работы подобных платформ.
Комментарии (444)
- FBI расследует archive.today как часть уголовного дела, хотя неясно, какое именно преступление подразумевается.
- Сайт используется для обхода платных стен, что делает его целью для издателей, которые не могут предложить удобный UX.
- Появляются сообщения, что оператор может быть в России, что вызывает вопросы о том, почему ФБР не может просто заблокировать сайт, если бы это было правдой.
- Пользователи HN обсуждают, что если бы archive.today исчезнет, это лишит их возможности делиться ссылками на статьи без paywall, что вызывает тревогу.
- Некоторые комментаторы подчеркивают, что archive.today использует ботнет и Tor для обхода блокировок, что может быть причиной, по которой ФБР считает его угрозой.
Alleged Jabber Zeus Coder 'MrICQ' in U.S. Custody
41-летний украинец Юрий Игоревич Рыбцов, известный под ником MrICQ, разработчик вредоносного ПО Jabber Zeus, арестован в Италии и экстрадирован в США. По данным следствия, его группа крала десятки миллионов долларов у американских компаний, используя модифицированный банковский троян ZeuS, который отправлял уведомления через Jabber при вводе одноразовых кодов. Рыбцов, упомянутый в обвинительном акте 2012 года как "Джон Доу №3", отвечал за уведомления о новых жертвах и отмывание денег через электронные валютные обмены.
Группа Jabber Zeus специализировалась на атаках "человек в браузере", модифицируя платежные ведомости компаний и добавляя "денежных мулов", recruited через схемы удаленной работы. В апреле 2025 года Рыбцов проиграл апелляцию против экстрадиции, а 9 октября прибыл в Небраску под стражей ФБР. Интересно, что Рыбцов и лидер группы Вячеслав "Танк" Пенчуков (приговоренный в прошлом году к 18 годам тюрьмы и штрафу $73 млн) жили в одном донецком здании.
Комментарии (63)
- В обсуждении поднимается вопрос, почему киберпреступники, несмотря на международные ордера на арест, продолжают путешествовать и попадаются в итальянских и греческих аэропортах.
- Участники обсуждают, что влияние фотографий на восприятие: сначала вызывает сочувствие к «бедняжке», но стоит увидеть фото в пижаме и с трофейной женой, как мнение меняется на 180°.
- Обсуждается, что, поскольку подозреваемые в преступлении не могут знать о наличии ордера в другой стране, они продолжают путешествовать, пока их не арестуют.
- Также поднимается вопрос, как вообще можно было бы узнать о наличии ордера в другой стране, если бы не арест в аэропорту.
FBI cyber cop: Salt Typhoon pwned 'nearly every American'
- Китайская группа Salt Typhoon взломала почти всех американцев, заявил заместитель директора ФБР по киберпреступлениям Брайан Ворондран.
- Хакеры продержались в сетях операторов связи США до 9 месяцев, перехватывая звонки, SMS и данные.
- Взлом затронул миллионы абонентов Verizon, AT&T, T-Mobile и Lumen, включая правительственные линии.
- Потери трудно оценить: злоумышленники могли читать SMS-коды, перенаправлять звонки и собирать метаданные.
- Секретные данные могли быть скомпрометированы, но точный масштаб расследуют.
- Китай отрицает причастность, называя обвинения «политически мотивированными».
Комментарии (124)
- Атака Salt Typhoon стала возможной благодаря обязательным «законным» закладкам (CALEA) в телеком-оборудовании, которые теперь использует Китай для массовой слежки.
- Участники напоминают, что ещё NSA перехватывала трафик Google (Room 641A), поэтому удивляться «нарушению норм» странно.
- Инцидент всё ещё активен: данные продолжают утекать, а «пост-мортум» ещё не начался.
- Критика властей США: вместо защиты они продолжают расширять слежку и сокращают CISA.
- Вывод: любые обязательные backdoors делают уязвимыми не только «плохих парней», но и всех остальных.