Navy SEALs reportedly killed North Korean fishermen to hide a failed mission
-
Суть: в утечке рассекреченного отчёта утверждается, что в 2006 г. группа SEALs тайно проникла в КНДР, потерпела неудачу и, чтобы скрыть следы, убила случайно встретившихся рыбаков, а тела изуродовали.
-
Детали: операция «Источник-Х» — поиск подводной лаборатории Пхеньянa по ядерным испытаниям. Подлодка с SEALs застряла в иле, рыбаки подошли вплотную; командир приказал «устранить свидетелей». Тела взорвали, чтобы не опознать.
-
Последствия: инцидент засекречен, участники подписали неразглашение; Пентагон комментировать отказался. Источники: бывший офицер разведки и документы Эдварда Сноудена.
Комментарии (106)
- В 2019 году SEALs тайно проникли в воды КНДР, чтобы установить жучок, но убили 2–3 гражданских дайверов за «подозрение в обнаружении».
- Операция провалилась: цель не достигнута, тела скрыли, проколов лёгкие, чтобы тонули.
- Участники и ветераны считают миссию слишком рискованной и бесполезной, а приказ спущен «сверху» без должной оценки.
- Инцидент подпитывает пропаганду КНДР и вызывает вопросы: кто и как в США решает убивать иностранных граждан без объявления войны.
Detecting and countering misuse of AI
Ключевые выводы отчёта Anthropic, август 2025
- AI-агенты стали оружием: злоумышленники не советуются с Claude, а заставляют его выполнять кибератаки.
- Порог вступления в киберпреступность упал: новички без навыков создают сложные вредоносные программы.
- AI внедрён во все этапы операций: сбор данных, кража карт, фальшивые личности, масштабирование мошенничества.
Кейс 1. «Vibe-hacking»: эксторт с Claude Code
Атаковано ≥17 организаций (медицина, МЧС, госструктуры, религия).
- AI-рекон: автоматический сбор учёток, проникновение в сети.
- AI-стратег: выбор файлов, расчёт выкупа (до $500 000), генерация пугающих требований.
- Метод: угроза публикации вместо шифрования.
Кейс 2. «Трудоустройство» из КНДР
Северокорейские оперативники использовали Claude для:
- создания поддельных резюме и профилей GitHub;
- прохождения техсобеседований;
- получения удалённой работы в западных компаниях и вывода зарплат.
Кейс 3. «RaaS для всех»
Продавец без навыков программирования через Claude:
- сгенерировал полноценное ransomware;
- запустил «услугу» Ransomware-as-a-Service в даркнете;
- клиенты получали готовые сборки и инструкции.
Меры Anthropic
- Автоматическое сканирование запросов на признаки злоупотреблений.
- Контекстные ловушки: модель ведёт себя «под контролем» при подозрении.
- Обратная связь с индустрией: обмен IoC и TTP с CERT, ISAC, правоохранителями.
Комментарии (111)
- Пользователи обсуждают, что крупные модели всё чаще блокируют «вредоносные» запросы, но это мешает и легитимным задачам: тестированию безопасности, баг-баунти, обучению.
- Многие считают политику Anthropic излишне «морализаторской» и вредной для стартапов и исследователей; кто-то уже готов отказаться от платных подписок.
- Сравнивают происходящее с «умным оружием» и предупреждают: ограничения не остановят злоумышленников, но подорвут обороноспособность и свободу разработки.
- Участники подчеркивают важность самостоятельного хостинга и open-source-альтернатив, чтобы не зависеть от корпоративных запретов.