标签: 美国

美国最新授权法案首次为海上运输系统提供网络安全

一项新的有关海岸警卫队重新授权法案将在联邦法律中为美国海上运输系统提供首批网络安全保护和数据管理要求。 新法案将要求军事部门制定人工智能和机器学习技术战略,以及一系列网络安全和数据管理要求。 上周,一个由两党议员组成的团体提出了2022年海岸警卫队授权法案,旨在解决围绕海上网络安全的联邦法律中的众多漏洞。该立法命令海岸警卫队制定一套网络数据管理政策和流程,以确保有效使用与任务相关的数据,并将指导总审计长研究影响美国海上运输系统的网络威胁。 该法案还将扩大海岸警卫队的采购权限,以开发和采购具有成本效益的技术,同时对特定“国家”技术的采购设定限制,其中一些目前由军方部门使用。 海岸警卫队还需要与网络安全和基础设施安全局 (CISA) 和海事管理局 (MARAD) 就网络安全工作进行协调,包括识别和向海事运营商提供应对网络事件所需的工具。 参议员 Maria Cantwell (D-Wash.)、商务委员会主席和排名成员参议员 Roger Wicker (R-Miss.) 与小组委员会主席 Tammy Baldwin (D-Wis.) 周四介绍了该法案。它的特点是对海岸警卫队在整个北极地区的存在进行了大量投资。包括用于第三个极地安全切割计划的 8.41 亿美元,以及用于解决基础设施维修和突出的岸边基础设施需求的 30 亿美元。 根据该法案,海岸警卫队将被要求研究军事部门与私营部门合作的程度,以加强港口和船舶系统的网络安全保护。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/HDHJFMdbRKj8wO1wNeF88w 封面来源于网络,如有侵权请联系删除

美国防部将发布新版零信任战略,定义百余项具体落地能力

安全内参9月8日消息,美国国防部负责网络安全的副CIO David McKeown表示,五角大楼即将发布新的零信任战略。与以往框架不同,新战略将概述国防部实现“针对性”零信任所需要的几十种能力要求。 McKeown在比灵顿网络安全峰会上表示,这项战略预计将在本月内发布。文件提出了“经过明确定义、用于实现针对性零信任的90项能力要求。还定义了检查条款,以及实现特定能力时需要的条件。这90项能力将成为国防部达成针对性零信任的基石。” 他补充称,该战略还定义了另外62项能力,一旦达成将助力五角大楼实现“更先进的零信任”,足以支撑国家安全系统或者其他“极为重要的”系统。 进一步落实联邦零信任战略 作为五角大楼日益关注的重要框架,零信任的基本思路是假设网络将始终面临威胁风险,并要求所有用户均接受身份验证和授权。今年1月19日,拜登政府发布了一份关于改善国防部、情报界及国家安全系统网络安全水平的备忘录,为各机构的零信任框架实施规划提出了具体指导方针。 在1月26日发布的另一份备忘录中,白宫管理办公室制定了一项联邦政府零信任战略,要求各级部门在2024财年底达成特定网络安全标准。 这份备忘录提到,“零信任架构的一大关键原则,就是不对任何网络做默认可信的假设。这一原则,可能与各级部门的现行网络及相关系统保护方法有所冲突。一切流量都必须尽快接受加密和验证。” McKeown还强调,与此前公布的零信任框架不同,国防部此次即将出台的新战略明确定义了七大“支柱”及相应的发展成熟级别。 将极大提升敏感系统安全性 美国国防部首席信息官John Sherman曾在今年8月表示,新战略将定义国防部“主体控制”与各敏感系统之间的零信任实施办法。 Sherman的目标之一,是在未来五年内为大部分国防部单位系统推行零信任架构,并表示“我们对手的网络能力让我们别无选择,只能以这种速度加快推进。” 在此次发言中,McKeown重申了Sherman的观点,并表示国防部正在为各军事部门和国防部单位制定实施计划。 该计划囊括了国防部实现针对性零信任目标的三种方法,包括提升每个服务和机构的当前环境以满足针对性零信任的90种能力,以及实施满足最高零信任要求的零信任云。 McKeown表示,“我们还一直与多家云服务商保持合作,邀请他们检查当前的FedRAMP云产品,特别是其中已经使用多年的部分。在全部三种云产品中,两种产品的针对性零信任能力达成率已经达到90%,这无疑令人信心振奋。延续部门的整体安全战略,我们选择使用云服务、提高云利用率,并将继续推进联邦政府的整体云利用率水平。” 零信任帮助美国空军简化作战环境 美国空军首席信息官Lauren Knausenberger也在8月29日表示,零信任框架有助于空军简化其作战环境。 她在空军信息技术与网络力量大会上指出,“如果我们能够知晓访问者身份、完成数据标记,就能建立起多层次安全体系,避免空军指挥官通过多台设备、多种网络发布指令。如此一来,作战行动也将得以简化。” 美国空军已经在8月26日发布的最新临时战略草案中,定义了未来六年的零信任发展愿景。这份草案延伸至2028财年,用于指导期间美国空军应把时间与精力投入哪些安全举措。 空军目前已经在为零信任架构的实施做准备,将根据新战略“以一种有凝聚力的方式保护不同分类、不同层次的数据”,包括根据受保护资源的敏感性,利用各种基础身份(ICAM)要素管理用户、凭证以及访问风险。 参考资料:breakingdefense.com 转自 安全内参,原文链接:https://www.secrss.com/articles/46722 封面来源于网络,如有侵权请联系删除

攻击源头系美国国家安全局,西北工业大学遭网络攻击事件报告发布

9月5日,据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)所为。在针对该校的网络攻击中,NSA使用了40余种专属网络攻击武器,持续开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。 西北工业大学曾在6月22日发布声明,称遭受境外网络攻击,学校师生收到包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息。随后,西安警方对该事件立案侦查。 公开资料显示,西北工业大学坐落于陕西西安,隶属于工业和信息化部,是中国唯一一所以同时发展航空、航天、航海工程教育和科学研究为特色的全国重点大学,位列国家“双一流”、“985工程”、“211工程”。 国家计算机病毒应急处理中心从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头,初步判明相关攻击活动源自美国国家安全局(NSA)“特定入侵行动办公室”(Office of Tailored Access Operation,后文简称TAO)。 40余种攻击武器,数次攻击西北工业大学 TAO是目前美国政府专门从事对他国实施大规模网络攻击窃密活动的战术实施单位,由2000多名军人和文职人员组成。本次调查发现,在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备(网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等),窃取了超过140GB的高价值数据。 在针对西北工业大学的攻击中,TAO的内部渗透攻击链路达1100余条,操作指令序列90余个,先后使用了54台跳板机和代理服务器,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。根据调查报告,此次攻击中使用的工具可分为四大类: 1、漏洞攻击突破类武器 TAO依托此类武器对西北工业大学的边界网络设备、网关服务器、办公内网主机等实施攻击突破,同时也用来攻击控制境外跳板机以构建匿名化网络作为行动掩护。包括:“剃须刀”、“孤岛”、“酸狐狸”武器平台。 2、持久化控制类武器 TAO依托此类武器对西北工业大学网络进行隐蔽持久控制,TAO行动队可通过加密通道发送控制指令操作此类武器实施对西北工业大学网络的渗透、控制、窃密等行为。包括:“二次约会”、“NOPEN”、“怒火喷射”、“狡诈异端犯”、“坚忍外科医生”。 3、嗅探窃密类武器 TAO依托此类武器嗅探西北工业大学工作人员运维网络时使用的账号口令、命令行操作记录,窃取西北工业大学网络内部的敏感信息和运维数据等。包括:“饮茶”、“敌后行动”系列武器。 4、隐蔽消痕类武器 TAO依托此类武器消除其在西北工业大学网络内部的行为痕迹,隐藏、掩饰其恶意操作和窃密行为,同时为上述三类武器提供保护。例如“吐司面包”。 提前布局,持续攻击 美国国家安全局(NSA)针对西北工业大学的攻击行动代号为“阻击XXXX”(shotXXXX)。该行动由TAO负责人罗伯特•乔伊斯(Robert Edward Joyce)直接指挥,他目前在NSA担任网络安全主管。 调查报告显示,为掩护其攻击行动,TAO在开始行动前会进行较长时间的准备工作,主要进行匿名化攻击基础设施的建设。TAO利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后,安装NOPEN木马程序控制大批跳板机。 TAO在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器,主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。 调查报告还发现针对西北工业大学攻击平台所使用的网络资源共涉及5台代理服务器,NSA通过秘密成立的两家掩护公司向美国泰瑞马克(Terremark)公司购买了埃及、荷兰和哥伦比亚等地的IP地址,并租用一批服务器。同时,TAO工作人员还匿名购买域名和通用的SSL证书,部署在中间人攻击平台“酸狐狸”,对西北工业大学等中国信息网络目标展开多轮持续性攻击和窃密行动。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/343770.html 封面来源于网络,如有侵权请联系删除

美国国税局意外泄露了 12 万纳税人机密信息

据《华尔街日报》报道,美国国税局在一次意外事件中泄露了12万名纳税人的机密信息。 据悉,泄露的信息源自一种名为990-T的表格,该表格主要用于非营利组织(慈善机构)或 IRA(个人退休账户) 及 SEP 账户。 对于一般纳税人而言,这些表格信息要完全保密,只有美国国税局拥有查看权限;对于非营利组织,990-T 表格必须在三年内供公众查阅。但根据美国国税局9月2日的披露,除了为慈善机构共享 990-T 表格数据外,也意外地包含了不得公开的纳税人 IRA 数据,涉及姓名、联系信息和收入报告。但国税局表示,这些数据不包括社会安全号码、个人纳税申报表或详细的账户持有人信息。 990-T表格在去年开始使用,美国国税局将此次泄露事件归因于人为编码错误。国税局一名研究人员最近几周发现了这个错误。目前,美国国税局表示已经删除了数据,并在未来几周内向受影响的纳税人发送通知。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/343749.html 封面来源于网络,如有侵权请联系删除

三星承认泄露大量美国客户敏感数据

在2022年7月,三星披露了一起在美国部分系统遭到数据泄露的事件。这家电子巨头于8月4日发现,威胁行为者可以访问其系统并窃取客户个人信息。 公司发布通知:“2022 年 7 月下旬,未经授权的第三方从三星的一些美国系统中获取了信息。在 2022 年 8 月 4 日前后,我们通过正在进行的调查确定某些客户的个人信息受到影响。我们已采取行动保护受影响的系统,并聘请了一家领先的外部网络安全公司,并正在与执法部门进行协调。我们希望向我们的客户保证,该问题不会影响社会安全号码或信用卡和借记卡号码,但在某些情况下,可能会影响姓名、联系方式和人口统计信息、出生日期和产品注册信息等信息。” 该公司表示,为每个相关客户公开的信息可能会有所不同,但它会通知受影响的客户。 该公司表示,客户无需立即采取行动来减轻事件的潜在影响,无论如何它建议其客户: 对任何要求您提供个人信息或将您转至要求提供个人信息的网页的未经请求的通信保持谨慎 避免点击来自可疑电子邮件的链接或下载附件  检查他们的账户是否有可疑活动 2020 年 3 月,三星在遭受数据勒索组织Lapsus$的攻击后披露了另一起数据泄露事件。威胁者可以访问公司内部数据,包括 Galaxy 模型的源代码。Lapsus $ 团伙声称从三星电子窃取了大量敏感数据,并泄露了 190GB 的所谓三星数据作为黑客攻击的证据。 该团伙在其 Telegram 频道上宣布了样本数据的可用性,并共享了一个 Torrent 文件以下载它。他们还分享了被盗数据中包含的源代码的图像。 被盗数据包括机密的三星源代码,包括: 设备/硬件 – 安装在所有三星设备的 TrustZone (TEE) 上的每个受信任小程序 (TA) 的源代码,以及每种类型的 TEE 操作系统(QSEE、TEEGris 等)的特定代码。这包DRM 模块和 KEYMASTER/GATEKEEPER! 所有生物识别解锁操作的算法,包括直接与传感器通信的源代码(到最低级别,我们在这里讨论的是单个 RX/TX 比特流)。 所有最新三星设备的引导加载程序源代码,包括 Knox 数据和身份验证代码。 其他各种数据,来自高通的机密源代码。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_4yJ4NlRRqa5PLGQTZxKyA 封面来源于网络,如有侵权请联系删除

美国警方被曝利用 Fog Reveal 收集的应用数据展开大规模监视

Apple Insider 报道称:全美各地的警察,一直在使用从数千款应用程序中挑选出来的数据对嫌疑人展开监视,且通常未事先取得搜查令。据悉,这款名叫“Fog Reveal”的工具,汇集了来自星巴克和 Waze 等应用程序的广告识别码。它由 Fog Data Science LLC 出售,可根据个人的地理位置信息和兴趣爱好而投放有针对性的广告。 (via Apple Insider) 然而作为一款允许警方使用应用程序数据展开大规模监视的应用程序,法庭记录中却鲜有提及美国各级政府执法机构一直在使用 Fog Reveal 。 辩护律师称,这使得他们在涉及该工具的案件审理过程中,难以为当事人提供充分且合理的辩护。 【背景资料】 Fog Data Science 由美国前总统乔治·W·布什领导下国土安全部的两位前高级官员组成。它购买了来自成千上万款应用程序的原始地理位置数据,涉及大约 2.5 亿台设备。 然后该公司将收集来的数据聚合到了一个包含数十亿数据点的可搜索数据库中,并以每年 7500 美元的订阅形式,向执法机构提供对该数据库的访问权限。 即便如此,该公司还是声称这些数据是匿名的、且无法回溯到特定的设备或持有者。 然而 Fog Data Science 经常与数据经纪方 Cenntel, Inc. 合作,同时为执法机构提供服务。 结合双方掌握的资料,其数据库能够进一步揭示人们的生活线索,比如家庭住址和其它有助于追溯到个人身份的蛛丝马迹。 对于警方来说,他们可以利用这些数据,调查特定时段和区域的地理围栏、甚至检索特定设备的广告身份码。 官方宣称调查人员可将位置输入到 Fog Reveal 工具中,以查看在犯罪现场附近发现了哪些设备 ID、并可往前追溯 180 天。 然而被曝光的 Fog 代表的电子邮件显示,该工具其实能够一路追溯到 2017 年 6 月的数据。 在犯罪现场调查之外,Fog 还在营销材料中吹嘘其能够为警方提供“预测分析”—— 声称可预测未来潜在的犯罪热点区域。 更让人感到不寒而栗的是,该公司声称能够通过可追踪的智能手机数据,提供有关人们日常活动的实时数据。 电子前沿基金会(EFF)对这种行为发起了炮轰,谴责这种大规模监视违反了美国宪法第四修正案。 在 Carpenter v. United States 案中,美国最高法院基于第四修正案裁定 —— 在从电话公司获取历史位置数据之前,执法机构必须先取得搜查令。 追溯至此,Fog 还是辩称其工具使用了人们‘自愿放弃’的数据 —— 即使应用程序经常会在未经用户同意的情况下展开数据收集,且应用追踪透明度等政策也被粗鲁地视作广告同意。 争议焦点还涉及几经转手的数据,不仅用户本人、甚至某些应用程序开发商,都不知道他们的数据被卖给了执法部门。 星巴克发言人 Megan Adams 表示,该公司并不知晓其广告数据竟被以这种方式使用。 星巴克未批准 Fog Data Science LLC 以这种方式使用我们的应用程序生成的广告 ID 数据。在迄今为止的审查中,我们与这家公司没有任何往来。 Waze 发言人的表述,也与星巴克大致相同 ——“我们从未以任何身份与 Fog Data Science 建立过合作关系和共享信息”。 最后,对于 iPhone 用户来说,可尝试通过广告拦截器、并在“设置 → 隐私与安全 → 追踪”中关掉位置信息服务,但最终还得寄希望于各级政府和立法机构制定明确的隐私保护政策。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1311597.htm 封面来源于网络,如有侵权请联系删除

美国陆军宣布招募“国家黑客”

乌俄冲突让网络战更加白热化,近期,美国陆军本周宣布对外招募网络战部队,防御国外政府发动的网络攻击以及防御工作。 美国陆军指出,21世纪的战争已经转移到网络,恶意网络流量、复杂的钓鱼攻击、病毒和其他虚拟攻击,正对美国关键基础设施以及人民安全产生直接威胁。 美国陆军表示,加入“网络战士”将会获得网络攻击及防御任务的技能训练,强化辨识锁定政府机构和金融中心的广告软件、勒索软件、间谍软件,以及找出国际黑客网络、破坏国内网络犯罪计划,保卫美国陆军通讯的能力。 虽然网络战一直存在,但在乌俄冲突后,网络战争也由暗转明,美国拜登政府今年也号召投入资金强化美国国防,号召企业协助美国网络基础架构及军事、政府信息系统的防御。另一方面,新冠疫情影响降低民众从军意愿,美陆军今年一月宣布提供入伍奖金到最高一年5万美元以及其他奖金。 美国陆军招募的主要包括网络电子作战官、网络作战官、密码情报分析师、网络防御员以及网络作战专员。网络电子作战官是网络防御及整合首要人物,负责协调电子攻击和防御任务,并提供电子作战支援。网络作战官主要面对敌人行动执行攻击。 密码情报分析师负责搜集和分析情报,找出目标所在,也要从电脑、语音、影像及文字通讯中找出敌军行动样态线索,协助作战。网络防御员则是专注在电脑网络,包括基础架构支援、安全事件回应、稽核和管理,也需侦测和扫除网络上的未授权活动,并以各种工具来分析以及回应攻击。最后,网络作战专员负责确保美国陆军的重要武器系统,包括卫星、导航、飞航系统免于国内、国外网络威胁。这个角色要协助指挥官在“网络所有领域”克敌制胜。 美国陆军将提供的训练包括基础技术、情报和网络作战技能、程序编写语言、IT安全认证、网络作战策划和执行、进阶的电脑指令、鉴识、恶意程序分析和黑客训练、以及拦截防范爆炸装置(improvised explosive device,IED)和辨识及对抗雷达及其他电子攻击系统的训练。 已有理工科系学位且现职为网络专业人士若加入美军,可以申请成为军官,依其程序编写及分析经验而定,军职可以从少尉起跳,最高到上校,而且获得相应的加给。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/gy0E2fELt83cRZrbHo8NzQ 封面来源于网络,如有侵权请联系删除

FCC : 美国大多数顶级移动运营商对客户地理位置数据保留两年

根据美国联邦通信委员会FCC周四公布的电信公司信息,15大移动运营商中有10家收集地理位置数据,并且没有提供消费者选择退出的方式。 美国联邦通信委员会7月提出的关于数据收集和保留的问题,该机构要求电信公司提供关于地理定位做法的信息,因为人们担心执法部门利用电话数据来逮捕那些现在非法或不久将非法的堕胎者。 AT&T, Best Buy Health, Charter, Comcast, Consumer Cellular, C-Spire, DISH Network, Google FI, H2O Wireless, Lycramobile, Mint Mobile, Red Pocket, T-Mobile, U.S. Cellular和Verizon对FCC的询问做出了回应。FCC主席杰西卡-罗森沃塞尔表示,这些信息和地理定位数据真的很敏感。它记录了我们去过的地方和我们是谁。这就是为什么FCC正在采取措施,确保这些数据得到保护。 在答复中,各家电信公司普遍提到需要遵守执法要求以及联邦通信委员会的规定,作为它们不能允许消费者选择不收集和保留的理由。这些答复也提供了一个了解数据保留做法的窗口,这些公司在答复当中表示,手机塔数据的保留时间从两个月到五年不等。其中只有七家公司明确提到用加密来保护这些数据。 地理定位数据为用户的生活提供了一个详细的窗口,包括从他们的购物地点到他们寻找的医疗机构等一切。然而,该机构并不依赖运营商的答复。杰西卡-罗森沃塞尔责成该机构的执法局进行后续调查,确保运营商遵守FCC的规定,要求他们披露如何使用和分享地理位置数据。 美国运营商之前曾误导消费者如何使用他们的地理位置数据。2020年,美国联邦通信委员会建议对几家主要运营商处以2亿多美元的罚款,因为他们向保释金公司和其他第三方出售客户位置数据。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1309475.htm 封面来源于网络,如有侵权请联系删除

美国拟立法禁止采购有漏洞软件,“引爆”网络安全行业

安全内参8月22日消息,美国立法者希望立法改善政府的部分网络安全防御措施,但却引发了信息安全专家们的质疑和不满。 《2023财年国防授权法案》,对应着划拨给美国军队和政府各关键领域的数十亿美元财政预算。目前法案已经在众议院通过,接下来需要经参议院批准,最后由拜登总统签字执行。 今天要讨论的争议,集中在该法案草案看似合理的条款:管理国土安全部及其应用程序/在线服务供应链的软件级攻击风险。 这份拟议法案要求,对于新签和现有政府合同,软件供应商应保证“提交软件物料清单中列出的所有项目,均不存在影响最终产品或服务安全性的已知漏洞或缺陷,并给出证明。” 所谓“已知漏洞或缺陷”,是指美国国家标准与技术研究院(NIST)发布的国家漏洞数据库,以及网络安全与基础设施安全局(CISA)指定的用于“跟踪各开源或第三方开发软件内安全漏洞/缺陷”的数据库内列出的条目。 换句话说:国土安全部不得采购任何包含已知、已登记安全漏洞的软件。 这项要求的出发点是好的,旨在防止恶意黑客利用Log4j之类的漏洞破坏政府敏感系统。但法案中的具体措辞却令行业专家颇感沮丧。一方面,任何代码都存在bug,这一条款基本上切断了政府军工部门原本强大的采购流程。另一方面,漏洞数据库中相当一部分漏洞并不属于安全风险。 总而言之,如果严格执行该项法案,那么美国政府后续将无法部署任何软件/服务。 软件供应链安全厂商Chainguard的联合创始人兼CEO Dan Lorenc表示,“这项要求往好了说是受到误导,往坏了想肯定会引发大麻烦。” 不过,这项要求也有回旋空间。如果合同内包含“关于所列出各项安全漏洞或缺陷的缓解、修复或解决方法”,政府一方就可购买包含已知缺陷的软件。换句话说,只要可以缓解或修复措施,就不会影响各部门的正常采购。 争议过大引发行业热议 这个问题在推特上掀起了争论热潮。有人担心软件供应商为了正常向政府客户出售软件,故意对漏洞信息知情不报(不再注册CVE编号)。另一方面,各家企业在争夺合同的过程中,也可能会挖其他竞争者产品的漏洞作为“黑料”。 安全厂商Rapid7的高级政策主管Harley Lorenz Geiger律师在推文中提到,“立法者起草的条文相当于在说:要么放弃继续上报软件漏洞,要么被排除在软件投标范围之外,你们自己选。” “这里我要提醒一句,并不是所有安全漏洞都有严重危害,或者能够/应该缓解。感谢立法者,祝好。” 漏洞协调与众测厂商Luta Security的CEO Katie Moussouris等行业专家,则呼吁安全专家们先别反应过激。她在Twitter上写道,新法案其实允许政府官员“采购那些虽包含CVE,但已有缓解方法的软件产品”,同时提醒政府方面“在部署之前必须缓解或接受这些风险”。 市场研究公司Dell”Oro Group负责网络安全的研究主管Mauricio Sanchez也在采访中提到,虽然他理解立法者们的善意动机,但在技术采购方面设置的种种要求,很可能会阻断政府的正常部署流程。 他提到,“很遗憾,这就是我们立法者的典型做法,只提要求、不讲方法。” 在Sanchez看来,这项法案的最终走向恐怕只有以下三种。 第一:立法者服软。技术游说部门等各方提出有力的反对意见,宣扬这项要求根本就无法实现(也确实无法实现),于是立法者选择删除这部分条文。 第二:做出澄清。立法者对条文“做出修正”,把这项过于理想的要求修改得更加实际。 最后:直接摆烂。立法者可能懒得费脑筋,强行出台这项新政,然后向选民们宣扬自己支持网络安全、改善美国风险水平的姿态。至于收拾这个烂摊子需要投入多少时间、精力和金钱,那就是各联邦机构和法院自己的问题了。 而且Sanchez本人的看法比较悲观。“如果让我押个宝,那我赌立法者会选择最后这条。” 转自 安全内参,原文链接:https://www.secrss.com/articles/46114 封面来源于网络,如有侵权请联系删除

美国制裁加密货币混合,Tornado Cash 员工遭逮捕

荷兰有关当局宣布,在美国宣布制裁去中心化的加密货币混合服务几天后,在阿姆斯特丹逮捕了一名据称为Tornado Cash加密货币混合器工作的软件开发人员。 荷兰财政信息和调查局(FIOD)在一份声明中说,该29岁男子涉嫌通过该服务参与隐瞒犯罪资金流和促进洗钱。 尽管FIOD没有透露该Tornado Cash公司工程师的名字,但The Block援引嫌疑人妻子的确认消息,认定该工程师的名字是Alexey Pertsev,其妻子坚称她的丈夫没有做任何违法的事情。 FIOD声称Tornado Cash被用来掩盖大规模的犯罪资金流动,包括来自在线盗窃加密货币(即所谓的加密货币黑客和骗局)”。FIOD在2022年6月启动了对Tornado Cash的调查,暗示其可能会进行更多的逮捕行动。FIOD还声称,Tornado Cash组织背后的人通过促进这些非法交易获得了大规模的利润。 本周早些时候,Tornado Cash成为继Blender.io之后,第二个被美国政府制裁的加密货币混合组织,因为该组织在帮助犯罪团伙清洗勒索软件和加密货币黑客等犯罪所得方面发挥了核心作用。 Tornado Cash平台的工作原理是汇集和扰乱来自数千个地址的各种数字资产,包括潜在的非法获得的资金和合法获得的资金,以掩盖回到资产原始来源的线索,使非法行为人有机会掩盖赃款的来源。 近期的相关事态发展表明了对加密货币混合服务审查将会逐渐增多的趋势,因为该项服务被认为是一种兑现不正当的加密货币的机制。据报道,朝鲜政权依靠对加密货币领域的网络攻击来掠夺虚拟资金,并在此过程中逃避对该国实施的经济和贸易制裁。 因此,封锁Tornado Cash的举动也被认为是美国政府试图对朝鲜利用网络战争对付加密货币交易所和服务以资助其战略目标的行为作出回应。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341895.html 封面来源于网络,如有侵权请联系删除