分类: 国际动态

警方查获 BlackSuit 勒索软件团伙的暗网网站

HackerNews 编译,转载请注明出处: 超过九国警方联合行动,于上周四查封了BlackSuit勒索团伙的暗网勒索站点。 访问该团伙主要TOR域名及其私密谈判页面时,用户将被重定向至“查封横幅”,声明这些网站“已被美国国土安全调查局(HSI)查封”,属于国际联合行动的一部分。横幅展示17家执法机构标识及网络安全公司Bitdefender的徽标,其中隶属移民与海关执法局(专注跨国犯罪调查)的HSI标识位于最显眼位置。截至发稿,HSI尚未回应置评请求。 BlackSuit团伙自2023年4/5月起活跃,是一个“私有”勒索组织——不同于勒索即服务(RaaS)模式,其工具链不向其他犯罪分子授权。联邦调查局(FBI)和网络安全与基础设施安全局(CISA)去年的联合公告指出,BlackSuit很可能是Royal勒索团伙的“换皮”版本,其背后的网络犯罪分子被认为与Conti集团有关联——后者是俄罗斯网络犯罪界最受关注、研究最深入的团体之一。 该公告披露,BlackSuit向全球受害者勒索的赎金总额“超过5亿美元”,已知受害者包括日本奖章巨头角川集团(Kadokawa)以及美国最受欢迎的动物园之一坦帕湾动物园。2024年4月,该团伙宣称攻击血液血浆采集机构Octapharma,美国医院协会称此次攻击导致“全国近200家血液血浆采集中心被迫暂时关闭”。 网站查封后,思科Talos事件响应团队发布研究称,部分BlackSuit成员已转而加入Chaos勒索团伙,“依据是勒索软件的加密算法、赎金通知结构以及攻击所用工具集的相似性。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客潜伏数周,入侵荷兰司法系统

HackerNews 编译,转载请注明出处: 荷兰司法系统遭黑客入侵事件中,俄罗斯背景的黑客被列为重点嫌疑对象。据荷兰《AD报》援引知情人士消息,有强烈迹象表明荷兰公共检察署(OM)的系统入侵事件系俄罗斯黑客所为。攻击者潜伏在司法部系统内数周未被察觉。 风险预警始于6月17日,当时检察署远程办公使用的第三方软件Citrix NetScaler被发现存在严重漏洞。该漏洞在通用漏洞评分系统(CVSS)中被评为9.3分,属于最高风险级别。检察署向《 Volkskrant 》报证实,虽已按建议更新系统,但有理由认为漏洞在修补前已被利用。 为阻断攻击,检察署主动断开内部计算机的互联网连接。据信黑客可能已潜伏数周,接触了包括在办警方调查案卷、未审结刑事案件卷宗及员工个人信息在内的高度敏感数据。目前尚不明确具体泄露的数据范围。 历史关联 此次并非荷兰首次遭俄罗斯黑客锁定。2024年5月,荷兰情报安全局(AIVD)已确认俄罗斯黑客窃取了数万名警察的个人数据。2024年9月,荷兰国家警察披露超过65,000名警员的联系方式通过“Cookie传递攻击”从服务器被盗——该技术通过伪造用户会话凭证实施入侵。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国联合罗马尼亚成功捣毁 ATM 欺诈网络

HackerNews 编译,转载请注明出处: 罗马尼亚与英国执法机构在欧洲刑警组织(Europol)和欧盟司法合作组织(Eurojust)支持下,成功捣毁一个通过ATM欺诈获利约58万欧元(约合68.1万美元)的犯罪网络。 欧洲刑警组织7月24日声明显示,两国调查人员首先收集了该犯罪团伙及其活动的证据,相关数据经欧洲刑警组织分析后,通过联合调查组(JIT)在行动会议中共享。在掌握充分证据后,执法人员于2024年12月在英国、2025年7月23日在罗马尼亚展开两次协同突袭,共搜查18处住所,逮捕两名嫌犯,并查获房产、豪华汽车、电子设备及现金。 此次行动参与机构包括罗马尼亚国家警察及检察署、英国皇家检察署及东区特别行动组。欧洲刑警组织派遣分析师赴罗马尼亚提供现场支持,欧盟司法合作组织则协助组建联合调查组、提供跨境司法协作,并协调罗马尼亚的行动部署。 欺诈手法解析 调查发现,犯罪团伙采用“交易撤销欺诈”(TRF)技术窃取ATM现金: 操作流程:拆除ATM屏幕→插入银行卡发起取款→现金即将吐出前取消交易→手动截留现金; 其他犯罪:涉及侧录设备盗刷、伪造支付卡与交通卡,以及通过“撞库攻击”软件识别卡号实施未授权交易获利。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究显示:俄罗斯利用吉尔吉斯斯坦加密货币行业规避制裁​

HackerNews 编译,转载请注明出处: 研究人员发现,俄罗斯正越来越多地利用吉尔吉斯斯坦快速增长的加密货币行业规避国际制裁,并为乌克兰战争输送资金。 区块链情报公司TRM Labs新报告显示,受制裁的俄罗斯实体多次使用在吉尔吉斯斯坦注册的交易所。这些虚拟资产服务提供商(VASP)大多以空壳公司形式运作,常在不同实体间重复使用相同住址、联系方式和创始人身份。 报告指出,部分吉尔吉斯注册的VASP既无可见业务运营,也无面向公众的用户平台。有些与物流公司共享电话号码,另一些则列名毫无商业或加密货币经验的创始人。 某些实体还与高风险俄罗斯加密交易所Garantex共享钱包基础设施和行为模式——该平台于2022年被美国制裁并下线。研究人员认为部分吉尔吉斯注册企业可能由原平台的同一批人操控。 自2022年俄罗斯全面入侵乌克兰以来,克里姆林宫日益依赖替代性金融网络资助战事并获取敏感技术。吉尔吉斯斯坦已成为莫斯科的重要物流和金融枢纽。据报道,半导体、无人机部件和反无人机设备等常被视为军民两用的商品,从中国等国家出口后经吉尔吉斯斯坦转运至俄罗斯。 吉尔吉斯斯坦的加密友好政策进一步助长了此类活动。该国2022年通过法律承认虚拟资产的合法地位,并为加密企业建立许可制度,将其纳入正式监管框架。 吉尔吉斯的加密漏洞是俄罗斯重构经济体系以抵御西方制裁的整体战略一环。克里姆林宫还在本土将规避制裁行为制度化:莫斯科知名高等经济学院近期开设硕士课程,专门教授学生如何应对西方贸易和金融限制,表明俄政府将构建制裁抵御型经济视为长期战略。 西方国家日益关注俄罗斯不断扩张的制裁规避体系。今年6月,美国当局指控一名纽约居住的俄罗斯公民利用其加密公司为受制裁俄银行转移敏感美国技术和资金。 TRM Labs研究人员强调:“寻求遏制俄罗斯制裁规避手段的各国政府及执法机构,需紧急与吉尔吉斯当局直接沟通合规事宜。若放任不管,俄罗斯可能在邻国复制相同模式。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

疑似 XSS 论坛管理员在乌克兰被捕

HackerNews 编译,转载请注明出处: 一名涉嫌管理俄语网络犯罪论坛 XSS 的男子于 7 月 22 日在乌克兰被捕。 法国检察官洛尔·贝科(Laure Beccuau)在 7 月 23 日的一份官方声明中表示,该个体是在法国警方和欧洲刑警组织(Europol)的合作下,被乌克兰当局拘留的。 此次逮捕是巴黎警察总局网络犯罪部门自 2021 年 7 月 2 日开始、历时四年调查的结果。 作为调查的一部分,法国警方截获了 Jabber 服务器 thesecure.biz 上的通信记录。该服务器伴随 XSS 论坛运行,旨在为网络犯罪分子之间的匿名交流提供便利。 这些截获的信息显示,被捕者据信与众多非法网络犯罪和勒索软件活动有关联,并确定其已从中获利至少 700 万美元。 2021 年 11 月 9 日,司法调查正式启动,指控罪名包括串谋攻击自动化数据处理系统、有组织团伙勒索以及参与犯罪团伙。 2024 年 9 月,案件进入在乌克兰的实战阶段。法国警方调查人员被部署到当地,欧洲刑警组织通过建立虚拟指挥所提供支持。随后于 2025 年 7 月 21 日开始了另一项行动,最终在基辅逮捕了主要嫌疑人。 欧洲刑警组织部署了一个移动办公室,为法国和乌克兰团队提供现场协调和证据收集支持。 根据欧洲刑警组织在 7 月 23 日发布的另一份声明,该论坛的疑似管理员不仅是一名技术操作员,据信还在促成犯罪活动方面发挥了核心作用。声明指出:“他扮演着可信第三方的角色,仲裁犯罪分子之间的纠纷,并担保交易的安全。” 贝科的声明还显示,参与行动的乌克兰和法国执法机构已查获了 XSS 论坛的相关域名,尽管在撰写本文时该网站似乎仍在运行。查获的数据现将被分析,以支持欧洲及其他地区正在进行的调查。 XSS:网络犯罪活动的重要暗网论坛 XSS 自 2013 年开始活跃,拥有超过 50,000 名注册用户。在俄语网络犯罪圈内,它是讨论网络攻击和恶意软件开发的主要论坛之一。 贝科指出,XSS 允许出售恶意软件、被入侵系统的访问权限、被盗数据以及勒索软件相关服务。 网络安全公司 Flare 的网络威胁情报分析师、俄语网络犯罪圈专家奥列格·利克波(Oleg Lykpo)认为,XSS 和另一个臭名昭著的犯罪论坛 Exploit,是俄语高级网络犯罪生态系统的支柱。 参与此次逮捕行动的乌克兰机构包括:国家网络部门、乌克兰安全局(SBU)和乌克兰总检察长办公室。 信息安全媒体 Infosecurity 联系了巴黎警察总局,该局目前拒绝就案件提供更多细节。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

纽约州提议制定水务系统网络安全法规

HackerNews 编译,转载请注明出处: 纽约州发布了一系列针对全州供水和废水处理系统的网络安全法规提案。 州长凯茜·霍楚(Kathy Hochul)在7月22日的公开声明中宣布了这些提案。提案包含由纽约州卫生部(DOH)和纽约州环境保护部(DEC)分别制定的、针对水务管理公司的运营技术(OT)安全要求。 同时,纽约州公共服务部(DPS)发布了针对自来水公司、其他公用事业公司及有线电视公司的信息技术安全法规提案。 这些现已开放公众评议的拟议规则,旨在加强关键水务系统的网络弹性,以应对该领域日益增多的攻击。 各机构共同努力,协调统一了每套要求中的定义和条款,并尽量减少重复和冲突的规则。 这些法规旨在与包括美国环境保护署(EPA)和网络安全与基础设施安全局(CISA)在内的联邦机构发布的相关指南保持一致。 除法规外,环境设施公司(EFC)将建立一个新的资助项目,并为保障水务系统安全提供技术援助。 霍楚州长评论道:“针对关键基础设施的网络攻击可能对社区造成毁灭性影响,我们必须立即行动起来,以应对其他关键领域同样的紧迫性和严谨性来保卫我们的供水和废水处理系统。”她接着说:“这些新法规和资助项目反映了我们的承诺,即在帮助资源不足的实体实现现代化的同时,保护公众健康和安全。” 公众可在以下截止日期前提交评议:DEC的评议期至2025年9月3日,DOH至9月14日,DPS至9月14日。 一旦采用,受监管实体须在2027年1月1日前遵守DEC和DOH的法规,并在2026年1月1日前遵守公共服务委员会(PSC)的法规。 新要求内容概要 卫生部 (DOH) DOH规则适用于服务超过3300人的社区供水系统,其中对服务5万人的系统有特定条款。 提案包括建立网络安全漏洞分析的要求。 规则还概述了网络安全计划的基线要求。该计划必须能够履行监管报告要求、提供身份验证和访问管理、维护网络资产清单以及监控和记录网络活动等功能。 所有适用的供水系统必须制定网络安全事件响应计划,并在事件发生后24小时内向DOH报告。此外,相关人员必须每三年至少接受一小时的网络安全培训。 环境保护部 (DEC) DEC条款适用于全州的废水处理设施。它们包含多项基线网络安全控制措施,包括符合最小权限原则的访问控制和身份验证程序。 其他控制措施涉及密码安全、多因素认证(MFA)以及实施网络安全漏洞管理流程。 废水处理设施还必须将OT系统与IT系统分离。 必须制定事件响应计划,在24小时内口头向区域水务工程师报告事件,并在30天内提交书面报告。 公共服务部 (DPS) DPS规则适用于所有服务5万或以上客户的公用事业公司和有线电视公司。 这些组织必须制定网络安全政策,该政策应实施数据屏蔽、多因素认证(MFA)和访问控制等措施,并包含应对网络攻击和从中恢复的计划。 此外,受监管实体必须聘用一名首席信息安全官(CISO),由其每年向公司领导层报告网络安全准备状况。 水务领域威胁上升 专家近年来强调了水务领域日益增长的网络安全风险,威胁范围涵盖出于经济动机的组织到国家支持组织的破坏性攻击。 Semperis在2025年4月的一份报告发现,过去一年中,超过五分之三的美国和英国水电企业成为网络攻击的目标,其中大多数遭受了严重干扰。 2024年8月,美国政府问责署(GAO)敦促环境保护署(EPA)解决供水和废水处理系统面临的网络风险。GAO强调了该领域存在的重大安全风险,包括普遍存在的难以更新网络安全防护的老旧技术,以及OT与IT系统之间日益增长的连接性。 影响供水服务的重大事件包括2024年10月对泽西岛运营商American Water的攻击,该攻击扰乱了计费系统。 2024年9月,堪萨斯州阿肯色城报告其水处理设施遭遇网络安全事件,促使该设施暂时切换为手动操作模式。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

澳大利亚监管机构指控金融公司置客户于不可接受网络风险

HackerNews 编译,转载请注明出处: 澳大利亚金融监管机构已对金融服务公司Fortnum Private Wealth采取法律行动,指控该公司使客户面临不可接受的网络安全风险。 澳大利亚证券与投资委员会(ASIC)于7月21日在新南威尔士州(NSW)最高法院对这家财务咨询公司提起诉讼。 ASIC声称Fortnum Private Wealth未能制定充分的政策、框架、系统和控制措施来应对网络安全风险。 该委员会指控,这些失误导致Fortnum的许多客户和授权代表(ARs)遭遇了网络事件。 其中一起事件导致2022年9月发生了大规模数据泄露,涉及高达9828名客户的超过200GB数据。这些机密信息随后被发布在暗网上。 在多次事件中,威胁行为者成功访问了授权代表的电子邮件账户,并利用这些账户向客户发送网络钓鱼邮件。 这些事件大多发生在Fortnum于2021年4月推出一项具体的网络安全政策之后。ASIC辩称,该政策不足以有效管理网络安全风险,尤其对于一家负责处理高度敏感客户数据的金融服务公司而言。 该政策后来在2023年5月进行了修订。 诉讼中强调的主要网络安全失误包括: 未要求授权代表接受规定的最低限度的网络安全教育或培训; 未能监督或监控其授权代表的网络安全风险管理框架; 未配备拥有网络安全专业知识和经验的员工,也未聘请专业顾问协助制定其网络安全政策; 未能建立解决网络安全问题的风险管理系统,或未能制定可识别和评估其所有授权代表网络安全风险的政策、框架、系统或控制措施。 ASIC主席乔·隆戈(Joe Longo)评论道:“Fortnum涉嫌未能充分管理网络安全风险,使该公司、其代表及其客户暴露在不可接受的网络攻击风险水平之下。”他补充说:“ASIC一直在强调公司的网络安全责任。尤其是澳大利亚金融服务持牌机构,持有大量敏感和机密信息。” ASIC表示,正在寻求法院宣布Fortnum的违规行为,并对该公司处以经济处罚。 Fortnum首席执行官马特·布朗(Matt Brown)在Financial Newswire发表的声明中表示,该公司“强烈反驳”ASIC关于其未能实施适当网络安全控制的指控。布朗补充道:“由于此事现已进入法庭程序,Fortnum目前无法进一步置评。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国拟禁止公共部门和关键国家基础设施支付勒索赎金

HackerNews 编译,转载请注明出处: 英国政府已确认将推进一项拟议禁令,禁止公共部门和关键国家基础设施(CNI)组织支付勒索软件赎金。 此前在2025年1月发起的一项公众咨询中,四分之三的受访者表示支持该提案。 该禁令旨在通过使这些目标对网络犯罪团伙的吸引力降低,从而更好地保护医院、学校和交通等基本公共服务免受勒索软件攻击。 过去一年中,众多英国公共部门服务遭受了勒索软件影响,包括地方议会和医院。5月,英格兰国民医疗服务体系(NHS England)敦促其供应商承诺采取强有力的网络安全措施,以应对“普遍存在”的勒索软件威胁。 不在禁令覆盖范围内的企业将被要求在向攻击者支付赎金前通知政府。政府随后将向受害者提供建议和支持,包括告知他们如果资金流向受制裁的网络犯罪团伙,支付赎金将面临违法风险。 安全部长丹·贾维斯(Dan Jarvis)评论道:“勒索软件是一种掠夺性犯罪,它将公众置于风险之中,破坏生计,并威胁我们所依赖的服务。这就是为什么我们决心粉碎网络犯罪分子的商业模式,在我们实施‘变革计划’(Plan for Change)的同时,保护我们所有人都依赖的服务。” 英国将制定强制性勒索软件报告制度 作为反勒索软件措施的一部分,英国政府还承诺建立强制性勒索软件事件报告制度。 政府表示,在咨询期间,该制度获得了强烈支持。 强制性报告旨在为英国执法机构增强有关勒索软件攻击的情报收集能力。这些信息也可用于支持针对勒索软件团伙的国际执法行动。 专家对提案的有效性表示质疑 专家们对政府计划的有效性提出了担忧。 这包括制造“双重体系”的风险,即不在禁令覆盖范围内的企业和实体面临更多攻击目标的风险。 另一个风险是可能将勒索软件攻击进一步推向地下,那些认为自己别无选择只能支付的受害者可能会设法规避禁令进行支付,例如使用第三方中介来处理付款。 一些组织也可能选择错误标记勒索软件攻击,以逃避审查或潜在处罚。 Immersive网络威胁情报高级总监凯夫·布林(Kev Breen)警告说:“针对新措施,我们应考虑一个问题:这是否存在将公司推离报告的危险?如果选项是通过支付来快速恢复,对比因被禁止而无法恢复,诱惑可能是支付赎金然后干脆不报告。” 佩恩·希克斯·比奇(Payne Hicks Beach)律师事务所争议解决团队合伙人马克·琼斯(Mark Jones)指出,在意大利(支付勒索软件攻击者赎金已属非法)的一项调查显示,43%的组织仍然承认支付了勒索软件赎金。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客利用安卓恶意软件 DCHSpy 伪装成 VPN,监控目标人士

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一款新的安卓间谍软件痕迹,该软件很可能与伊朗情报与安全部(MOIS)有关联,并伪装成VPN应用和SpaceX提供的卫星互联网服务Starlink(星链)向目标分发。 移动安全供应商Lookout表示,在上个月以色列-伊朗冲突爆发后一周,他们发现了四个被其追踪为DCHSpy的间谍工具的样本。具体有多少人可能安装了这些应用尚不清楚。 安全研究人员Alemdar Islamoglu和Justin Albrecht表示:“DCHSpy收集WhatsApp数据、账户、联系人、短信、文件、位置和通话记录,并能录音和拍照。” DCHSpy最早于2024年7月被发现,被评估为与MOIS有关的伊朗国家背景黑客组织MuddyWater所为。该黑客团伙还被称为Boggy Serpens、Cobalt Ulster、Earth Vetala、ITG17、Mango Sandstorm(原Mercury)、Seedworm、Static Kitten、TA450和Yellow Nix。 早期的DCHSpy版本已被发现通过Telegram渠道,利用反对伊朗政权主题的内容,针对英语和波斯语用户。鉴于使用VPN作为诱饵来宣传该恶意软件,异议人士、活动人士和记者很可能是该活动的目标。 据推测,新发现的DCHSpy变种正在针对该地区最近冲突中的对手进行部署,手段是将其伪装成看似有用的服务,如Earth VPN(“com.earth.earth_vpn”)、Comodo VPN(“com.comodoapp.comodovpn”)和Hide VPN(“com.hv.hide_vpn”)。 有趣的是,一个Earth VPN应用样本被发现以“starlink_vpn(1.3.0)-3012 (1).apk”名称的APK文件形式分发,这表明该恶意软件很可能利用与星链相关的诱饵传播给目标。 值得注意的是,星链的卫星互联网服务于上月在伊朗政府实施网络封锁期间被激活。但几周后,该国议会投票决定将其未经授权的使用定为非法。 作为一个模块化木马,DCHSpy配备了多种数据收集功能,包括设备登录账户、联系人、短信消息、通话记录、文件、位置、环境录音、照片和WhatsApp信息。 DCHSpy还与其他名为SandStrike的安卓恶意软件共享基础设施。卡巴斯基于2022年11月标记出SandStrike,该恶意软件伪装成看似无害的VPN应用针对波斯语个体。 DCHSpy的发现是安卓间谍软件被用于针对中东地区个人和实体的最新案例。其他有记录的恶意软件家族包括AridSpy、BouldSpy、GuardZoo、RatMilad和SpyNote。 Lookout表示:“DCHSpy使用与SandStrike相似的战术和基础设施。它通过Telegram等即时通讯应用直接共享恶意链接,分发给目标群体和个人。” “这些最新的DCHSpy样本表明,随着中东局势的演变,尤其是伊朗在达成与以色列的停火后加强对本国公民的管控,该间谍工具在持续开发和利用。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯拟将搜索“极端主义”内容及使用 VPN 定为刑事犯罪​

HackerNews 编译,转载请注明出处: 在俄罗斯,弗拉基米尔·普京(Vladimir Putin)视为“有争议”的内容可能包括独立新闻报道或关于乌克兰战争的新闻。 将在线搜索行为定为犯罪在俄罗斯并非新鲜事——现行法律规定人们不得分享有争议的内容。而新的修正案则更进一步,将惩罚那些仅仅是搜索此类内容的人。 该修正案将在俄罗斯《行政违法法典》中新增第13.53条,规定:“搜索已知的极端主义材料并访问它们,包括通过使用能够访问受限信息资源或信息电信网络的硬件和软件工具。” 该修正案还使得任何社群或组织无需法院命令即可被指定为“极端主义”。 根据国家杜马(State Duma)公布的文件,对“故意搜索极端主义材料”的罚款将从大约38美元到64美元不等。 另一项单独的修正案将对宣传VPN(虚拟专用网络)的行为处以罚款。对个人的罚款可能在640美元至1,025美元之间,对官员的罚款在1,030美元至1,900美元之间,对法人的罚款则在2,560美元至6,400美元之间。   这并非俄罗斯首次公开宣布对消费和传播克里姆林宫不认可的信息进行罚款。最近一次失败的例子就涉及总统弗拉基米尔·普京本人,他在2022年公开使用了“战争”一词,而非政府批准的“特别军事行动”。 普京说:“我们的目标是……结束这场战争。”这一点值得注意,因为同年生效的一项法律将这场冲突称为“战争”或“入侵”定为刑事犯罪。 究竟什么是“极端主义材料”? 克里姆林宫政权视为“极端主义”的内容几乎可以是任何东西。一份官方的禁限材料登记簿包含了约5500个条目。 例如,去年俄罗斯将“LGBT运动”列入极端主义和恐怖主义组织名单。反对派团体的社交媒体帖子(以及他们的一般活动)也被理解为极端主义。 名单上还有“所谓的纳粹意识形态”。尽管乍看之下这并不令人不安(谁会支持传播纳粹意识形态,对吧?),但其代价可能是惩罚那些通过独立媒体来源浏览有关乌克兰战争新闻的人。 俄罗斯政权曾多次声称,某些与克里姆林宫无关的政府及其领导人正在推行“新纳粹政权”。 有人支持这个想法吗? 克里姆林宫的批评者以及与其有关联的个人和组织都直言不讳地反对这项修正案可能成为法律。 国际特赦组织(Amnesty International)东欧和中亚地区主任玛丽·斯特拉瑟斯(Marie Struthers)表示:“俄罗斯当局再次将他们无情的迫害异议行为伪装成打击‘极端主义’,通过模糊和过于宽泛的法律,为滥用解释和任意妄为提供了空间。如果这项关于‘极端主义’的法案成为法律,任何群体——甚至是一个私人的在线聊天群或朋友圈——只要有一名成员曾根据‘极端主义’指控被定罪(许多政府批评者都曾因此被定罪),就可以被指定为‘极端主义’并定罪。这将给执法机构一个看似无限的机会来撒网,甚至以与所谓‘极端分子’有遥远关联为由起诉更多的人。” 即使是与克里姆林宫有联系的记者也对此发表了看法,他们似乎担心如果这项修正案生效,他们进行“研究”也会受到惩罚。 “安全互联网联盟”(League for Safe Internet)负责人叶卡捷琳娜·米祖琳娜(Yekaterina Mizulina)在Telegram上发文(该文被《华盛顿邮报》引用)称:“结果就是,根据新法律,安全互联网联盟将无法向内务部移交有关极端主义社群的数据。他们将禁止我们监控极端主义。”米祖琳娜是一位俄罗斯参议员的女儿,她领导的联盟以针对批评政府的人士而闻名。 如果政府同意,拟议的修改将于2025年9月1日生效。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文