Кибербезопасность расследования, из-за которых мы хотели бы, чтобы мы сломали их первыми в 2025 году

По мере того как мы закрываем еще один год, нет лучшего времени, чтобы обратить внимание на расследовательскую работу в области кибербезопасности, которая заставила редакторов всей индустрии желать, чтобы эти истории были на их первых страницах. Цифровой ландшафт безопасности 2025 года был отмечен выдающимися репортажами, разоблачившими чрезмерное правительственное слежение, выявившими prolific киберпреступников и раскрывающими критические сбои в безопасности на самых высоких уровнях власти. Хотя десятки талантливых журналистов в этом году освещали угрозы кибербезопасности, приватности и слежки, некоторые истории выделялись как исключительные примеры того, что может раскрыть настойчивое расследование. Вот расследования, которые наиболее сильно привлекли наше внимание — и да, оставили у нас чуть ли не зависть, что мы не раскрыли их сами.

Личный путь репортера в элитные хакерские операции Ирана

Некоторые рассказы о кибербезопасности читаются как триллеры, и рассказ Шейна Харриса из The Atlantic именно такого уровня. Харрис провел месяцы, переписываясь с человеком, утверждавшим, что он хакер, работающий на иранскую разведку. Источник описывал участие в крупных кибероперациях, включая сбитие американского беспилотника и разрушительную атаку на Saudi Aramco, в ходе которой иранские оперативники уничтожили системы компании.

Что делает репортаж Харриса выдающимся, так это не только доступ — это его готовность документировать скептицизм, процесс проверки и, в конечном итоге, трагическую смерть источника. Собрав воедино настоящую историю после смерти контакта, Харрис раскрыл гораздо более сложный сюжет, чем первоначально раскрывал его источник. Эта статья является обязательным чтением для тех, кто хочет понять, как журналисты по кибербезопасности выращивают чувствительные источники и навигацию по рискам профессии.

Как секретный судебный приказ Великобритании чуть не заставил Apple создать бэкдор для шифрования

В январе ключевой момент в дебатах о слежке и шифровании едва не остался незамеченным. Расследование Washington Post показало, что правительство Великобритании тайно выдало судебный приказ, требующий от Apple создать бэкдор для iCloud, предоставляющий полиции доступ к зашифрованным данным по всему миру. Всемирный запрет на разглашение означал, что это требование оставалось бы скрытым навсегда — пока The Post не опубликовала статью.

Это стало беспрецедентным вызовом философии шифрования по умолчанию, которую крупные технологические компании выстраивали целое десятилетие. Ответ Apple был показательным: компания немедленно прекратила предоставлять свою опциональную услугу сквозного шифрования в Великобритании, чтобы не подчиняться. Однако публичное разоблачение вызвало месяцы дипломатической турбулентности между Великобританией и США, в результате чего Даунинг-стрит временно отозвала запрос — по крайней мере, на время. Этот случай стал важным тестом того, как работают полномочия по слежке в современную эпоху.

Когда команда Трампа случайно отправила журналисту свои планы в виде SMS

Редакционное руководство The Atlantic случайно было добавлено в группу Signal, в которой обсуждали военные операции высокопоставленные чиновники администрации Трампа. Что произошло дальше, — это уникальный взгляд в реальное время на принятие решений в правительстве, когда коммуникации Пентагона о развертывании оружия происходили одновременно с реальными военными ударами за рубежом.

Это было не просто нарушение безопасности — это описывалось как самое значительное нарушение операционной безопасности в недавней истории правительства. Инцидент показал не один просчет, а целую цепочку ошибок, включая использование поддельных клонов Signal, что еще больше скомпрометировало чувствительные коммуникации. Расследование Джефри Голдберга о том, как это произошло и что оно раскрывает о практике кибербезопасности правительства, вызвало многомесячное изучение основ OPSEC на самом высоком уровне власти.

Расследование о подростковом киберпреступнике, стоящем за одной из самых известных хакерских операций в интернете

Расследовательский опыт Брайана Кребса основан на соединении цифровых следов с реальными личностями, и его репортаж 2025 года не стал исключением. Поиск Кребса по хакеру по имени «Rey» — центральной фигуре киберпреступной операции Scattered LAPSUS$ Hunters — завершился идентификацией этого человека как подростка из Иордании. Благодаря тщательному исследованию и аккуратной работе с источниками, Кребс не только раскрыл настоящего человека за ником, но и получил разговоры с близкими к хакеру, в конечном итоге поговорив с самим киберпреступником.

Расследование зафиксировало признание и дало редкое представление о том, как люди втягиваются в организованные киберпреступные структуры — и, что не менее важно, как некоторые пытаются выйти из этой жизни. Это репортаж, который показывает, почему некоторые журналисты заслужили легендарный статус в освещении темных уголков интернета.

Как независимые репортеры закрыли миллиардную программу слежки за записями

Влияние журналистики 404 Media в 2025 году превзошло многие крупные СМИ с гораздо большими ресурсами. Одним из их важнейших достижений стало разоблачение Airlines Reporting Corporation — брокера данных, созданного и принадлежащего United, American, Delta, Southwest, JetBlue и другим авиакомпаниям, — который продавал доступ к пяти миллиардам записей о рейсах правительственным агентствам.

Эти данные включали имена, финансовую информацию и маршруты путешествий обычных американцев, позволяя таким агентствам, как ICE, Госдепартамент и IRS, отслеживать людей без ордеров. Многомесячное расследование 404 Media создало достаточное общественное давление и законодательное внимание, чтобы ARC в конечном итоге согласилась закрыть программу без ордеров. Этот случай демонстрирует, как настойчивое расследование может разрушить инфраструктуру слежки, действующую в открытом доступе.

Техническая реальность «призрачных оружий» и правовая серая зона

В декабре 2024 года убийство генерального директора UnitedHealthcare Брайана Томпсона и последующее расследование использования 3D-печатного огнестрельного оружия — так называемой «призрачной пушки» без серийных номеров — побудили Wired провести собственное расследование легальности производства. Используя свой опыт в 3D-печати и оружейном деле, издание задокументировало процесс создания такого оружия, ориентируясь на фрагментированный правовой и этический ландшафт.

Результаты расследования, сопровождаемые видеодокументацией, предоставили важный контекст о том, как технологии пересекаются с вызовами правоохранительных органов и регуляторными пробелами. Это был пример практического расследования, которое выводит журналистику за рамки пассивного наблюдения и превращает ее в активное исследование новых угроз.

Довод бывшего сотрудника правительства о утечках данных и личных угрозах

Расследование NPR о деятельности в рамках Департамента эффективности правительства выявило не только сбои в безопасности данных, но и личные потери, понесенные федеральными информаторами. Один из старших ИТ-специалистов Национального совета по трудовым отношениям сообщил Конгрессу, что после обращения за помощью в расследовании практик доступа к данным DOGE он обнаружил угрозы, прикрепленные к его двери — сообщения с чувствительной личной информацией и фотографиями слежки за его повседневной жизнью.

Это расследование пролило свет на сопротивление федеральных работников, пытающихся защитить безопасность данных правительства, сталкиваясь с запугиваниями. Оно превратило абстрактные дискуссии о управлении данными в глубоко личные истории профессиональных и личных рисков.

Обнаруженные данные слежки за телефонными местоположениями мировых лидеров и врагов Ватикана

Gabriel Geiger из Mother Jones раскрыл обнародованный набор данных из загадочной операции слежки, показывающий отслеживание телефонных местоположений тысяч человек с 2007 по 2015 год. Среди них — бывшая сирийская первая леди, руководитель частной военной компании, голливудский актер и задокументированные враги Ватикана.

Данные продемонстрировали возможности и масштаб SS7-базированной телефонной слежки — obscure, но мощной протокольной системы, которая давно позволяет злоумышленникам отслеживать местоположение. Исследование Geiger раскрыло теневую экосистему слежки за местоположением, которая действует в основном вне поля зрения общественности.

Хакер, использовавший свои навыки для поимки prolific Swatter

Swatting превратился из подростковой шутки в реальную угрозу, забравшую жизни. Andy Greenberg из Wired рассказал об этом эскалации через историю «Torswats», prolific swatter, который преследовал школьные системы и операторов экстренных служб по всей стране, отправляя правдоподобные ложные сообщения о неминуемом насилии. Не менее интересно было освещение Greenberg’ом хакера, который самостоятельно вычислил Torswats, создав портрет онлайн-революционера.

Это расследование придало человеческий облик пострадавшим — операторам колл-центров, испытывающим стресс при различении реальных угроз и сложных розыгрышей, а также администраторам школ, сталкивающимся с реальными угрозами безопасности. Оно показало, как киберугрозы выходят за рамки утечек данных и затрагивают физическую безопасность и операционную целостность.

US7,69%
IN-2,88%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить