美国国土安全局四年采集超 150 万移民 DNA 数据
therecord网站消息,据最新研究显示,DHS(美国国土安全局)在过去四年中采集了超过 150 万移民的 DNA 数据,并将其储存在一个用于刑事调查的数据库中。 Georgetown Law Center on Privacy & Technology(乔治城隐私与技术法律中心)发现,自特朗普政府强制要求收集所有被拘留移民 DNA 的规定于 2020 年生效以来,该机构收集的 DNA 样本数量已从规定修改前 15 年内收集的 3 万份样本总数激增了 50 倍。 研究人员表示,即使移民被拘留的时间非常短暂,国土安全部也会从他们身上提取DNA。 乔治城报告的作者呼吁拜登政府推翻特朗普的规定,并删除政府目前掌握的大量移民数据,这些移民没有犯罪,却被迫提供基因信息。 报告合著者之一 Emerald Tse 表示,许多被采集 DNA 的移民并不了解他们的 DNA 正被用于填充一个名为 “CODIS”(DNA 联合索引系统)的犯罪数据库。CODIS 数据库可供国际执法部门以及地方、州和联邦层面的国内犯罪调查人员使用。 虽然国土安全局有内部指导方针,要求其工作人员告知移民他们的 DNA 将被提取,但许多移民表示他们并没有被告知。 “我们采访的许多人都没有看到书面通知,也没有被口头告知他们的 DNA 被提取,他们表示非常困惑和害怕,有些人认为他们接受口腔拭子检查是为了检测疾病。“Tse 说。 政府无限期地储存 DNA 样本,乔治城大学的研究人员认为这很危险,因为技术发展如此之快,而限制政府使用这些样本的法律又非常缺乏。 Tse 表示,被提取 DNA 的移民可能会在没有正当理由的情况下被拘留,从而引发严重的宪法问题。政府不需要向中立的法官证明任何事情,他们仅凭一个 CBP(美国海关和边境保护局)或 ICE(移民和海关执法局)特工的决定就可以拘留某人。 目前,国土安全局没有对置评请求做出回应。 Tse 介绍,DNA 采集计划不仅针对试图进入美国的人,也针对在几乎任何环境下被拘留的移民,又或是被迫交出 DNA 样本的移民(包括驾车通过边境检查站或在机场通过海关时被拦下盘问的人)。这涉及到很多不同的情况,人们被移民执法部门拦下,但这仍然构成拘留。 Tse 表示,国土安全局并未报告数据显示其收集 DNA 的对象的种族、民族和国籍,但她断言,由于被 CBP 和 ICE 拘留的大多数人是跨越美国与墨西哥边境的,因此不难推断该计划对有色人群的影响过大。 Tse说:”这些社区的警力已经过剩,而且监控过度,因此扩大 DNA 采集范围意味着这些社区的警力将加强。” 值得注意的是,DNA 采集计划是在 “美国针对不同种族移民群体的移民法律和政策由来已久的背景下出台的”。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401557.html 封面来源于网络,如有侵权请联系删除
利用以太坊安全漏洞,麻省理工两学生 12 秒窃取 1.8 亿元
近日,据美国检方发布的一份起诉书,检察官指控麻省理工学院毕业的两兄弟被指控利用以太坊区块链的一个漏洞,进行了一场“闪电般的抢劫行动”,他们在12秒内窃取了2500万美元(折合人民币约1.8亿元)。 曼哈顿的联邦检察官指控,24岁的Anton Peraire-Bueno和28岁的James Peraire-Bueno犯有欺诈和洗钱罪。调查人员表示,在几个月的时间内,两人利用以太坊的安全漏洞策划、实施了此次攻击,并通过成立空壳公司来隐藏他们获得的非法利润。 两人都曾就读于麻省理工学院,Anton于今年2月毕业,获得计算机科学和数学学士学位,James于2021年毕业,获得航空航天硕士学位。纽约南区联邦检察官达米安·威廉姆斯在一份声明中表示:“这对兄弟曾在世界上最负盛名的大学之一学习计算机科学和数学,他们被控利用自己的专业技能和教育来篡改和操纵全球数百万以太坊用户所依赖的协议。” 美国检方表示,这对兄弟开发了一种名为验证器的东西,旨在帮助在以太坊网络上下单交易,并通过促进套利和其他有利可图的交易来帮助机器人赚钱。检方称,他们两人同时安装了自己的验证器,以欺骗操作机器人的交易员。他们获得了待处理交易的访问权限,并改变了电子货币的流动,以窃取加密货币。 当局表示,他们于2023年4月实施了精心策划的抢劫,在短短12秒内从交易员那里窃取了2500万美元,欺诈性地获得了待处理交易的访问权限,并改变了加密货币的走势。这对兄弟随后通过一个交易网络转移了加密货币,试图隐藏资金来源。检察官表示,在实施抢劫后,兄弟俩拒绝了归还资金的请求,而是采取措施清洗和隐藏被盗的加密货币。 起诉书指控他们共谋实施电信诈骗和共谋洗钱。Anton在波士顿被捕,James在纽约被捕。检察官指出,这是此类“新颖”的欺诈形式首次受到刑事指控。如果罪名成立,他们每人将面临20年以上的监禁。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401266.html 封面来源于网络,如有侵权请联系删除
美国国防部涉嫌泄露美国犯罪数据库 7000 万行
攻击者声称,美国国防部发生一起重大数据泄露事件,泄露了包含数百万美国人犯罪记录的庞大数据库。 数据库详细信息:据称遭到破坏的数据库包含惊人的 7000 万行数据 格式:CSV 文件大小:压缩时约为 3 GB,未压缩时扩展至 22 GB 涵盖年份:数据跨度为 2020 年至 2024 年 归因:此次违规行为归咎于名为 SXUL 的实体 数据库字段:包括ID、姓氏、名字、出生地、年龄、身高、体重、头发、眼睛、种族、肤色、犯罪日期及描述、定罪时间地点、逮捕日期、案件号等 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/UjY-9yWz09IQATyfUbUMsA 封面来源于网络,如有侵权请联系删除
悬赏 500 万美元,美国征集涉及就业欺诈的朝鲜 IT 员工信息
therecord网站消息,美国悬赏500万美元,以获取被控代表朝鲜诈骗公司近 700 万美元的 IT 员工信息。 美国国务院称,从 2020 年 10 月到 2023 年 10 月,一位名叫克里斯蒂娜-查普曼(Christina Chapman)的美国公民帮助化名为 Jiho Han、Chunji Jin 和 Haoran Xu 的工作者以软件和应用程序开发员的身份在多个行业和领域的公司实施欺诈,获得远程工作。 查普曼、以上三名工作者以及一名27岁的乌克兰人奥列克桑德尔·迪登科(Oleksandr Didenko)已被联邦检察官指控参与该计划。三名工作者的经理(化名 Zhonghua 和 Venechor S )被列为未被起诉的同谋。 本周三,查普曼在她的家乡亚利桑那州利奇菲尔德公园被捕,迪登科于 5 月 7 日在波兰被捕,美国正在寻求对他的引渡。 国务院表示,该诈骗计划帮助 Jiho Han、Chunji Jin 和 Haoran Xu 使用属于 60 多名真实美国人的虚假身份在美国公司获得非法远程工作,为朝鲜创造了至少 680 万美元的收入。 司法部表示,该计划影响了 300 多家美国公司,导致 100 多次向国土安全部传递了虚假信息,为超过 35 名美国人制造了虚假纳税义务。 据美国国务院介绍,这三名工作者与朝鲜军火工业部(该部门负责监督朝鲜弹道导弹的开发、武器生产和研发项目)有关联,他们曾尝试在两家未具名的美国政府机构找到工作,但均以失败告终。不过,他们成功在多家财富 500 强公司获得工作,其中包括排名前五的大型电视网络、一家硅谷科技公司、一家航空航天和国防公司、一家美国汽车制造商、一家奢侈品零售店和一家美国标志性媒体和娱乐公司。 美国国务院称,查普曼帮助他们获取了 60 名美国公民的身份信息,并 “接收和托管 ”了雇主发送的笔记本电脑,目的是让这些朝鲜人看起来像是在美国工作。另外,他还帮助这些工作者远程连接到美国公司的电脑网络、处理工资支票,把钱洗白。 FBI 纽约分局助理局长吉姆-史密斯(Jim Smith)说,迪登科涉嫌在该计划中搭建了一些网站,用于欺诈和盗用美国人的身份。 美国国务院呼吁知道查普曼、 Jiho Han、Chunji Jin 和 Haoran Xu 信息的人提供线索,FBI 也发布了关于朝鲜 IT 人员的警报。 逃避制裁 去年,美国财政部宣布对四个实体实施制裁,这些实体雇用了数千名朝鲜 IT 员工,帮助非法资助朝鲜政权的导弹和大规模杀伤性武器项目。 财政部称,朝鲜在全球各地拥有大批 “高技能 ”IT 员工,这些年薪高达 30 万美元的人“故意混淆自己的身份、地点和国籍,通常使用假冒的角色、代理账户、盗用的身份以及伪造或假冒的文件”来申请工作。 财政部负责恐怖主义和金融情报的副部长布莱恩-纳尔逊(Brian Nelson)指出,朝鲜“广泛的非法网络和 IT 工人活动”有助于“为该政权的非法大规模杀伤性武器和弹道导弹计划提供资金”。 近年来,一些美国执法机构和国际组织对朝鲜 IT 工作者冒充其他国家公民获得工作的情况发出了警告。他们的职位要么用于为朝鲜政权筹集资金,要么用来渗透具有资金和信息获取权限的机构。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401209.html 封面来源于网络,如有侵权请联系删除
SugarGh0st RAT 变种用于针对性的人工智能行业攻击
网络安全研究人员最近发现一项 SugarGh0st RAT 活动,针对美国参与人工智能领域组织,包括学术界、私营企业和政府服务机构。 2024 年 5 月的活动被称为 UNK_SweetSpecter,使用 SugarGh0st RAT,这是一种根据 Gh0stRAT 定制的远程访问木马,是 Gh0stRAT 的定制变体。 Gh0stRAT 是一种较旧的商品木马,变体被用于针对与人工智能相关的实体,SugarGh0st RAT 历来被用于针对中亚和东亚的目标用户。 Proofpoint 发布的一份报告中描述,这些攻击利用免费电子邮件帐户来分发以 AI 为主题的诱饵,诱使收件人打开 zip 附件。 此后,感染链与思科 Talos之前发现的模式非常相似。值得注意的是,攻击者修改了注册表项名称以实现持久性,并利用了不同的命令和控制 (C2) 服务器。 Proofpoint 分析显示,UNK_SweetSpecter 将 C2 通信转移到了新域 account.gommask[.]online,这凸显了攻击者的敏捷性。 自初次报告以来,SugarGh0st RAT 仅参与了少数活动,表明其行动具有高度针对性。目标包括一家美国电信公司、一家国际媒体组织和一家南亚政府组织,几乎所有收件人的电子邮件地址似乎都是公开的。 Proofpoint写道:“虽然这些活动没有利用技术复杂的恶意软件或攻击链,但[我们的]遥测支持评估所识别的活动极具针对性。” “2024 年 5 月的攻击活动似乎针对不到 10 个人,根据开源研究,所有这些人似乎都与美国领先的人工智能组织有直接联系。” Proofpoint 无法将这些活动高度可信地归因于特定的黑客组织。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/iEXzE0TTvQ_NTxovy_fqBQ 封面来源于网络,如有侵权请联系删除
电报创始人:硅谷没有加密自由
本周三,电报(Telegram)创始人帕维尔·杜洛夫通过电报频道发表讲话,对即时通讯应用Signal提出了诸多指控,包括Signal与美国政府保持着紧密联系、其端到端加密技术来自美国情报机构、缺乏软件透明度等,并称Signal为“一个打着安全幌子的通讯应用”。 Signal被美国情报机构控制 Signal是老牌加密通信软件,根据市场情报公司Sensor Tower的数据,2021年Signal在中国(被屏蔽前)总下载量高达1亿次。同年,随着Whatsapp推出饱受争议的隐私政策,以及特朗普被硅谷科技公司“社死”,特斯拉创始人马斯克在推特上发帖为Signal“带货”,导致Signal全球用户数量暴增,Signal也成了所谓言论自由和隐私保护的一面旗帜。 但是随着City Journal一篇深度报道的发布,Signal的“人设”瞬间崩塌,杜洛夫对Signal的抨击多少也受到了该报道的启发和刺激。 City Journal的报道揭了Signal的老底,称其最初的启动资金来自于美国政府开放技术基金(Open Technology Fund)的300万美元赠款,暗示Signal与美国情报机构可能存在密切关联,并提到Signal基金会现任主席凯瑟琳·马赫(Katherine Maher)曾于2010年至2011年在美国支持的NGO组织“美国国家民主研究所”任职。 该报道称,马赫在阿拉伯之春期间是美国国务院在海外“颠覆政权的代理人”,与中东和北非的持不同政见者进行过交流。马赫还担任过其他重要职务,包括2014年至2016年担任维基媒体基金会(Wikimedia)的首席内容官(CCO),2016年至2021年升任首席执行官(CEO);2022年至今年1月担任美国国务院外交政策委员会(希拉里克林顿于2011年成立的专家小组)的成员;并于今年3月担任NPR(美国国家公共电台)的首席执行官兼台长。 马赫不仅在美国的“深层政府”任职,还是“意识形态挂帅”的代言人,她在美国大选和新冠疫情期间将美国宪法第一修正案描述为内容监管和打击虚假信息的“头号挑战”。 担任NPR首席执行官后,马赫曾在TED发表演讲声称“对真相的探寻不能以牺牲普世价值为代价”。作为以记录真相为使命的维基百科的前首席执行官,马赫“意识形态优先于真相”的论调引起一片哗然。不久后马赫遭到共和党国会议员对“NPR政治和意识形态偏见”的调查,但马赫本人拒绝出席听证会。 硅谷没有加密自由 杜罗夫以City Journal的报道作为攻击切入点,进一步指出美国科技巨头们“没有自己的加密”: “美国政府花费了300万美元用于开发Signal使用的加密技术,相同的加密技术已经被整合到WhatsApp、Facebook Messenger、谷歌信息(Google Messages)甚至Skype之中。这给人的感觉是,美国的大型科技公司似乎不被允许开发自己的,独立于政府干预的加密协议。” 杜罗夫还声称,用户在Signal上的聊天信息曾出现在法庭案件或媒体报道中,并暗示这是因为该应用的加密并不完全安全。杜洛夫指的可能是加密货币交易所FTX的前首席执行官Sam Bankman-Fried,在Signal上的聊天信息是导致其被定罪的关键证据。不过,根据公开报道,Sam Bankman-Fried的Signal信息泄露的原因可能是其收件人(包括两名重要证人)将消息提交给了联邦检察官。 透明度之争 杜罗夫还指责Signal缺乏代码安全透明度,不允许用户复制iOS版本的应用程序,因此无法证明用户从苹果应用商店下载的Signal版本与用户使用开源代码构建的版本是完全相同的。 类似地,杜罗夫嘲讽WhatsApp不(敢)发布程序源代码,称“WhatsApp所有关于‘隐私’的言论都更像是一场拙劣的把戏。” 约翰·霍普金斯大学的教授马修·格林表示,iOS用户确实无法制作可复制的Signal版本,但这可能并非Signal不愿为之:“由于Apple自身的特殊原因,在iOS上做到这一点非常困难,主要是因为应用程序被加密了(Apple应该修复这个问题)。” 格林指出,DRM加密同样使Telegram的iOS应用程序复制变得复杂,这种复制仅在已越狱的老款iPhone上才有可能实现,并且由于某些文件仍被加密,最终也只会部分验证成功。相比之下,在安卓系统上则可以进行复制,因为安卓并不像iOS那样对应用进行加密。 最后,值得注意的是,杜洛夫的言论距离其披露电报首次公开募股(IPO)上市计划仅仅几个月时间,因此不排除杜洛夫对竞争对手的抨击存在财务动机。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16349.html 封面来源于网络,如有侵权请联系删除
美国主要医疗健康系统遭网络攻击,导致临床服务中断
美国主要医疗卫生系统Ascension警告称,由于遭受网络攻击关闭部分系统,各地医院等设施可能出现临床服务中断的情况。 安全内参5月9日消息,美国最大的天主教医疗卫生系统之一Ascension在昨天检测到网络攻击,目前正在处理临床运营中断情况。 Ascension是一家非营利组织,在19个州经营140所医院。该组织表示,2023年为生活在贫困中的人们提供了价值22亿美元的护理服务,并拥有超过35000家附属服务提供商。此外,还经营了40所养老设施。 该组织发布通知称,发现网络系统异常活动后,立即聘请了Mandiant公司展开调查,并在不久之后通知了执法部门。 该组织声明:“随着事态发展,部分系统访问已中断。我们的护理团队接受过此类中断的培训,并已启动程序以确保患者护理服务安全,并尽可能降低事件影响。”该组织指出,仍在评估事件影响以及中断可能持续的时间。 声明补充道,该组织正在努力确认是否有数据被攻击者窃取。 Ascension敦促业务伙伴暂时中断与其技术环境的连接,等待后续通知。 该组织声明:“我们会在合适时通知伙伴们重新连接到我们的环境。事件正在持续发展,我们将在了解更多信息后提供更新。” 美国医疗业网络风险严峻 这次攻击是又一次对美国医疗卫生系统造成重大影响的事件。 去年8月,美国另一家天主教卫生组织Prospect Medical Holdings遭受勒索软件攻击,影响了数十家医院,引发了FBI和其他联邦机构的介入。这一事件还影响了全球数百家医院和医疗机构。 自从美国联合健康集团旗下机构Change Healthcare遭受勒索软件攻击,导致全美大多数医院和药房使用的系统严重受损后,医疗卫生行业的网络安全审查就一直备受关注。 美国医院协会两周前发布公开信,呼吁国会“要求联邦机构保护医院和卫生系统,以及他们所照料的患者,通过部署强大且持续的主动网络战略,以应对这个长期存在但尚未解决的国家安全威胁。” 转自安全内参,原文链接:https://www.secrss.com/articles/65960 封面来源于网络,如有侵权请联系删除
美国希望提高关键基础设施的网络弹性
根据国家网络办公室周二发布的一份报告,拜登政府计划采取积极行动,增强关键基础设施部门的网络弹性,包括医疗保健和水务部门,这些部门是近几个月来重大威胁活动的目标。 美国希望加快情报共享流程并促进与私营部门更密切的合作。政府还计划增强主动破坏威胁活动并打击攻击者的能力。 “我们国家的网络安全正处于根本性变革之中。”国家网络总监Harry Coker Jr. 在一份声明中表示。“我们在实现安全、繁荣和公平的数字未来的积极愿景方面取得了进展,但我们面临的威胁仍然令人畏惧。” 该报告于周二网络安全界聚集在旧金山举行的 RSA 年度会议上发布,强调自去年 3 月国家网络安全战略启动以来,美国网络安全态势的重大改变。 报告称,国家背景的黑客组织对美国构成重大威胁,这些组织积极针对美国关键基础设施提供商进行破坏性网络攻击。 报告称,勒索软件组织也在加大针对美国组织的双重和三重勒索活动。 随着官员们发布了政府网络实施计划的最新信息,对美国网络安全态势的审查也随之而来。 美国仍需要开展更多工作来帮助增强其私营部门合作伙伴的抵御能力,这些合作伙伴拥有并运营着美国大部分关键基础设施。人们的担忧之一是政府和关键基础设施部门使用老化技术的风险增加,容易受到复杂的攻击。 “态势报告反复强调政府、企业和公用事业公司正在向云服务提供商迁移,这既是积极的一步,也需要更多地关注安全方面的细节。”网络与安全中心高级主任马克·蒙哥马利 (Mark Montgomery) 表示。 政府正在采取措施提高私营部门合作伙伴的抵御能力,其中包括美国网络信任标志计划,该计划旨在突出安全技术产品,以及通过网络安全和基础设施安全局开发安全软件的行业承诺。 然而,分析人士对政府今后是否能够真正获得私营部门的充分合作提出了疑问。 Gartner 杰出副总裁分析师凯特尔·蒂勒曼 (Katell Thielemann) 表示:“为了在对抗网络不安全的战争中取得进展,白宫需要参与和协调。” “目前,私营企业感受到来自四面八方的大量新指令。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/d_AOjdw4asfUAb4GMbhlRw 封面来源于网络,如有侵权请联系删除
微软为美国情报部门提供“物理隔离版”ChatGPT
微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息。 如何将ChatGPT这样的顶流人工智能技术安全地武器化,供情报机构和军队使用?微软给出的答案是“物理隔离”。 提示注入攻击和训练数据泄露是包括ChatGPT在内的当前主流大语言模型面临的主要安全威胁,也是政府和军队将其武器化的主要障碍(虽然今年1月份OpenAI悄悄修改使用政策,默许军方和情报部门使用)。例如,美军已经禁止在内部使用ChatGPT之类的工具,因为担心军事机密可能被泄露或提取。 据彭博社报道,微软公司近日打破常规,首次部署了一款与互联网完全隔离的生成式AI模型。微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息。 微软的一位高管称,这是大语言模型首次完全脱离互联网运行。包括OpenAI的ChatGPT等大多数AI大语言模型都依赖云服务来学习和推理数据模式,但微软希望为美国情报界提供一个真正安全的系统。 世界各地的间谍机构都渴望利用生成式AI来帮助他们理解和分析每天生成的大量机密信息,但同时又面临着数据泄露或遭到网络攻击的风险。微软战略任务和技术首席技术官William Chappell表示,微软已将基于GPT-4的模型及其关键支持元素部署到一个与互联网隔离的“物理隔离”的(私有)云环境中。 美国情报机构官员曾多次明确表示渴望获得与当今主流生成式AI功能同样强大的工具,这类工具有望彻底改变传统情报工作。去年,美国中央情报局(CIA)在非密级层面推出了类似于ChatGPT的服务(编者:五角大楼甚至用ChatGPT撰写官网博客),但情报界需要能够处理更敏感数据的工具。 上个月,美国中情局跨国和技术任务中心助理主任Sheetal Patel在范德堡大学的一次安全会议上告诉与会代表:“获取用于处理情报数据的生成式AI是一场竞赛。”她表示:“率先将生成式AI用于情报工作的国家将赢得这场竞赛,我希望是我们。” 微软在过去18个月里一直致力于该系统的开发,包括对爱荷华州一台AI超级计算机进行改造。参与该项目的电气工程师Chappell此前曾为国防高级研究计划局(DARPA)开发微系统,他表示其团队在2022年开始这项工作时并不确定该如何去做。 Chappell告诉彭博社:“这是我们第一次拥有一个‘孤立’的ChatGPT版本,这里的孤立意味着它不连接互联网,而是位于一个特殊网络上,只有美国政府才能访问。” 放置在云端的GPT-4模型是静态的,这意味着它可以读取文件,但不能从中学习,也不能从开放互联网中学习。Chappell表示,通过这种方式,政府可以保持模型的“干净”,并防止秘密信息被平台吸收。“你不希望它学习你提出的问题,然后以某种方式泄露这些信息,”Chappell透露:“理论上该AI模型支持大约1万人访问。” 据悉,该服务已经于上周四上线,情报界正在对其进行测试和认证。Chappell表示:“该系统已经部署,正在回答问题,可以编写代码,这只是它能做的事情的一部分。” 美国中央情报局和国家情报总监办公室(负责监督美国18个情报机构)没有立即回应媒体的置评请求。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16306.html 封面来源于网络,如有侵权请联系删除
美国军方大量使用假冒思科路由器
过去十年中,美国海陆空三军的关键作战平台以及涉密系统大量采购并使用了质量低劣、故障频发的假冒伪劣思科路由器设备,是美国军方近年来曝光的最为严重的网络安全危机事件。 美国司法部(DOJ)上周四宣布,佛罗里达州居民 OnurAksoy(又名Ron Aksoy和Dave Durden)因售卖假货被判处 78 个月监禁。Aksoy 通过销售假冒(思科)网络设备非法获利 1 亿美元,并危及美国军方的网络安全。 Aksoy 于 2022 年 6 月 29 日在迈阿密被逮捕,并于同日被指控贩运假冒商品、实施邮件欺诈和电信欺诈等多项罪名,2023 年 6 月 5 日 Aksoy 对起诉书中的两项罪名供认不讳。 2024 年 5 月 1 日,Aksoy 被美国法院判处 78 个月监禁,宣判结果还包括向思科支付 1 亿美元的赔偿金、4 万美元的罚款以及三年的监管释放期。美国司法部表示,Aksoy 还需在法院未来确定的日期向其他受害者支付一笔金额。 根据起诉书,Aksoy 大约从 2013 年 8 月开始策划售假骗局,一直持续到至少 2022 年 4 月。 Aksoy 使用了至少 19 家公司和约 15 个亚马逊商店、10 个 eBay 店铺以及直接销售渠道(统称为 Pro Network Entities)来销售数万台计算机网络设备。他从中国大陆和中国香港进口二手和报废产品,并使用假冒的思科包装、标签和文件将它们伪造成全新正品出售。根据起诉书,按照正品价格计算,这些假货的总售价将超过 10 亿美元。 进货成本只有正品的 2% 根据美国司法部的起诉书,Aksoy 售卖的大部分“欺诈性产品”确实是思科产品,但通常是二手翻新产品(“较旧、较低型号或更便宜的思科产品,其中一些已经售出或被丢弃”)。 Aksoy 以正品 2-5% 的价格大量采购二手思科产品甚至报废产品,然后改装翻新,以次充好(冒充更高级别产品)。具体方法包括使用盗版软件和“未经授权、低质量和不可靠的组件”对硬件进行改装,其中一些组件可以骗过软件许可和设备真伪检查方法。此外,Aksoy 还涉及制造假产品序列号,这些序列号通常是以前使用过的思科序列号。 根据起诉书,Aksoy 将这些破解和翻新过的设备以低于正品厂商建议零售价 60% 至 88% 的超低折扣价进行销售。 假冒伪劣思科设备充斥美国空军、陆军和海军关键基础设施 美国国防部政府官员证实,由于美国军方从 Aksoy 大量采购了假冒伪劣思科设备,严重威胁到了美国军队的敏感应用,包括美国战斗机和其他军用飞机的支撑平台。 美国国防部(DoD)监察长办公室国防刑事调查局西部现场办公室负责人 Bryan Denny 本周在一份声明中表示,Aksoy “故意欺骗国防部,将其供应链中引入假冒产品,这些产品经常出现故障或根本无法工作”。 他补充道:“Aksoy 将假冒的思科产品出售给国防部,这些产品被发现部署在众多军事基地和各种系统中,包括但不限于美国空军 F-15 和美国海军 P-8 飞机的飞行模拟器。” 司法部声明称,Aksoy 的假冒设备最终“用于高度敏感的军事和政府应用,包括涉密信息系统,其中一些涉及美国海军、美国空军和美国陆军的作战和非作战行动,支持 F-15、F-18 和 F-22 战斗机、AH-64 阿帕奇攻击直升机、P-8 海上巡逻机和 B-52 战略堡垒轰炸机的平台。” 声明还表示,除军方和政府外,Aksoy 的假冒思科设备还流入了医院和学校。 “IT 灰色供应链”与思科的困扰 美国司法部并未进一步说明美国军方是如何购买到假冒思科设备,以及从 Aksoy 处购买了多少假冒技术和产品。据调查,亚马逊和 eBay 等电商平台充斥着大量有问题的 IT 产品,但是如果美国政府实体,尤其是军方,居然也通过此类方式和渠道采购“低价”设备,将是一件令人震惊的事情。另据 Arstechnica 报道,与美国政府机构合作的买家和转销商也可能直接购买了 Pro Network Entities 的产品。 与其他知名 IT 品牌一样,思科也一直饱受“IT 灰色供应链”困扰,未经授权的公司在“灰市”上销售其产品的仿冒版本。2022 年,思科估计 IT 灰市每年让思科渠道损失 12 亿美元,三年新冠疫情加剧了 IT 灰市的泛滥。 同年,思科全球品牌保护法律总监 Al Palladin 在接受 CRN 采访时表示,即使是正规的思科渠道合作伙伴也会为了提高周转速度通过非正规渠道采购产品。当时,思科渠道负责人 Oliver Tuszik 表示,如果合作伙伴被发现参与此类销售行为,将面临严厉处罚,但除非被抓到两次,否则不会被禁止加入思科的经销商计划。 根据起诉书,亚马逊和 eBay 已经删除了 Aksoy 店铺的 listings 页面,并有可能对其 storefront 商家账户采取了冻结或终止措施。 有史以来最大规模的 IT 售假案 令人费解的是,早在 2014 年思科和美国政府就知道 Aksoy 在销售假货,但过去十年 Aksoy 的业务越做越大,甚至美国军方和政府的关键基础设施也大量采购了 Aksoy “物美价廉”的假货。 根据美国司法部的声明,2014 年至 2022 年间,美国海关和边境保护局(CBP)共查获了大约 180 批从中国大陆和中国香港运往 Aksoy 公司的设备。Aksoy 使用了用虚假报关文件(化名 Dave Durden),他的供应商则将“货物拆解成小包裹,在不同的日子运送”。声明补充说:“在边境保护局查封货物并发出通知后,Aksoy 仍继续向同一家供应商订购假冒的思科产品。” 据报道,思科从 2014 年到 2019 年也向 Aksoy 发送过七封停止并终止售假活动的信函,据称,Aksoy 对其中至少两封信函做出了回应,“让律师向思科提供了伪造的文件”。 美国司法部表示,官员们在 2021 年曾突袭了 Aksoy 的仓库,没收了 1156 台假冒思科设备,零售价值超过 700 万美元。 新泽西州地区法院检察官 Vikas Khanna 在一份声明中表示,Aksoy 经营着“有史以来最大规模的 IT 假货销售和贩运活动之一”。 转自GoUpSec,原文链接:https://www.goupsec.com/news/16275.html 封面来源于网络,如有侵权请联系删除