Кібербезпекові розслідування, які змусили нас бажати, щоб ми зламали їх першими у 2025 році

Як ми закінчуємо ще один рік, немає кращого часу, щоб висвітлити розслідувальну роботу у сфері кібербезпеки, яка змусила редакторів у всій галузі бажати, щоб ці історії були на їхніх перших сторінках. Цифровий безпековий ландшафт 2025 року був позначений надзвичайними репортажами, що викрили перевищення урядового нагляду, відстежили плідних кіберзлочинців і розкрили критичні збої у безпеці на найвищих рівнях влади. Хоча десятки талановитих журналістів цього року висвітлювали загрози у сфері кібербезпеки, приватності та нагляду, деякі історії виділялися як виняткові приклади того, що може розкрити наполегливе розслідування. Ось розслідування, які найбільше привернули нашу увагу — і так, залишили нас більш ніж трохи заздрісними, що ми самі їх не виявили.

Особистий шлях репортера у елітні хакерські операції Ірану

Деякі наративи у сфері кібербезпеки читаються як трилери, і розповідь Шейна Гарріса з The Atlantic саме такого рівня. Гарріс провів місяці, переписуючись з людиною, яка стверджувала, що є хакером, що працює на іранські спецслужби. Джерело описувало участь у великих кіберопераціях, зокрема у знищенні американського безпілотника та руйнівній атаці на Saudi Aramco, коли іранські оперативники знищили системи компанії.

Що робить репортаж Гарріса вражаючим, так це не лише доступ — а його готовність документувати скептицизм, процес перевірки та, зрештою, трагічну смерть своїх джерел. Зібравши реальну історію після смерті контакту, Гарріс розкрив набагато складніший сюжет, ніж той, що спочатку описував його джерело. Цей матеріал є обов’язковим для читання для тих, хто прагне зрозуміти, як журналісти у сфері кібербезпеки вирощують чутливі джерела та орієнтуються у внутрішніх ризиках професії.

Як таємний судовий наказ у Великій Британії майже змусив Apple створити бекдор для шифрування

У січні, переломний момент у дебатах навколо нагляду і шифрування майже залишився непоміченим. Розслідування Washington Post розкрили, що уряд Великої Британії таємно видав судовий наказ, вимагавши від Apple створити бекдор до iCloud, що дозволило б поліції отримувати доступ до зашифрованих даних у всьому світі. Світовий заборонений наказ означав, що ця вимога залишилася б прихованою назавжди — доки The Post не опублікував цю історію.

Це стало безпрецедентним викликом філософії шифрування за замовчуванням, яку розробляли великі технологічні компанії протягом десятиліття. Відповідь Apple була показовою: компанія швидко припинила свою опціональну послугу кінцевого шифрування в Великій Британії, щоб не підкоритися. Однак публічне розкриття спричинило місяці дипломатичних напружень між Великою Британією та США, що зрештою змусило уряд Великої Британії тимчасово відкликати запит — принаймні на час. Ця справа стала визначальним тестом того, як у сучасну епоху працюють повноваження щодо нагляду.

Коли команда Трампа випадково надіслала журналісту свої плани через SMS

Редакційне керівництво The Atlantic випадково було додане до групи Signal, де обговорювалися військові операції високопосадовцями адміністрації Трампа. Що сталося далі — це надзвичайне вікно у процес прийняття рішень уряду в реальному часі, коли комунікації Пентагону щодо розгортання озброєння відбувалися одночасно з реальними військовими ударами за кордоном.

Це був не просто витік інформації — його описували як найзначнішу операційну помилку у сучасній історії уряду. Інцидент розкрив не один, а цілу низку збоїв, зокрема залежність від підроблених клонів Signal, що ще більше компрометували чутливі комунікації. Розслідування Джефрі Голдберга про те, як це сталося і що воно розкриває про практики кібербезпеки уряду, спричинило багатомісячне дослідження основ OPSEC на найвищих рівнях влади.

Відстеження підліткового кіберзлочинця, який стоїть за однією з найвідоміших хакерських операцій в Інтернеті

Репутація Браяна Кребса у розслідуваннях базується на зв’язуванні цифрових слідів із реальними особистостями, і його репортажі 2025 року не стали винятком. Погоня Кребса за хакером, відомим як “Rey” — центральною фігурою у кіберзлочинній операції Scattered LAPSUS$ Hunters — завершилася ідентифікацією особи як підлітка з Йорданії. Завдяки ретельним дослідженням і обережній роботі з джерелами, Кребс не лише виявив реальну особу за ніком, а й отримав розмови з близькими до хакера, згодом спілкуючись із самим кіберзлочинцем.

Розслідування задокументувало його зізнання і дало рідке уявлення про те, як люди потрапляють у організовані кіберзлочинні структури — і, не менш важливо, як вони намагаються з них вийти. Це репортаж, що демонструє, чому деякі журналісти здобули легендарний статус у висвітленні темних куточків інтернету.

Як незалежні репортери закрили програму спостереження на мільярд записів

Впливова журналістика 404 Media у 2025 році перевищила досягнення багатьох основних ЗМІ з набагато більшими ресурсами. Одним із їхніх найбільших успіхів стало викриття Airlines Reporting Corporation — брокерської компанії з даними, створеної та належної United, American, Delta, Southwest, JetBlue та іншими авіакомпаніями, яка продавала доступ до п’яти мільярдів записів польотів урядовим агентствам.

Дані включали імена, фінансову інформацію та маршрути подорожей звичайних американців, що дозволяло агентствам, зокрема ICE, Держдепу та IRS, відстежувати осіб без ордерів. Місячне розслідування 404 Media створило достатній громадський тиск і законодавчу увагу, що ARC зрештою погодилася закрити цю програму без ордерів. Цей випадок ілюструє, як наполегливе розслідування може зламати інфраструктуру нагляду, що працює у відкритому просторі.

Технічна реальність за “привидами-зброями” та правова сіра зона

У грудні 2024 року вбивство генерального директора UnitedHealthcare Браяна Томпсона та подальше розслідування використання 3D-надрукованої зброї — так званої “привид-зброї” без серійних номерів — спонукали Wired провести власне дослідження легальності виробництва. Використовуючи свої знання у 3D-друку та озброєнні, видання задокументувало процес створення такої зброї, орієнтуючись у фрагментованому правовому та етичному полі.

Результати дослідження, доповнені відеодокументацією, надали важливий контекст щодо того, як технології перетинаються з викликами правоохоронних органів і регуляторними прогалинами. Це був приклад практичного розслідування, що підштовхує журналістику за межі пасивного спостереження до активного дослідження нових загроз.

Свідчення інформатора з федеральних структур про зломи даних і особисті загрози

Розслідування NPR щодо діяльності Міністерства ефективності уряду розкрили не лише збої у безпеці даних, а й особисті витрати, які несе федеральний інформатор. Один старший ІТ-спеціаліст Національної ради з трудових відносин повідомив Конгресу, що після звернення за допомогою у розслідуванні практики доступу до даних DOGE він виявив погрози, прикріплені до його дверей — повідомлення з чутливою особистою інформацією та фотографіями його щоденних дій.

Це розслідування висвітлило опірні зусилля федеральних працівників, які намагаються захистити дані уряду, стикаючись із залякуваннями. Воно перетворило абстрактні дискусії про управління даними у глибоко особисті історії про професійний і особистий ризик.

Набір даних нагляду, що викрив відстеження телефонів світових лідерів і ворогів Ватикану

Gabriel Geiger з Mother Jones виявив відкритий набір даних із таємної операції спостереження, що показав відстеження телефонних локацій тисяч осіб з 2007 по 2015 рік. Серед тих, кого відстежували, були колишня перша леді Сирії, керівник приватного військового підрядника, голлівудський актор і задокументовані вороги Ватикану.

Цей набір даних демонстрував можливості та масштаб SS7-базованого телефонного нагляду — загадкового, але потужного протоколу, що давно дозволяє зловмисне відстеження. Дослідження Geiger розкрили завісу над тіньовою екосистемою локаційного нагляду, яка працює здебільшого поза увагою громадськості.

Хакер, що спрямував свої навички на затримання плідного “своттера”

Swatting перетворився з підлітської жартівливої витівки у реальну загрозу, що забрала життя. Andy Greenberg з Wired розповів цю ескалацію через історію “Torswats”, плідного “своттера”, який залякував школи та операторів екстрених служб по всій країні, надсилаючи правдоподібні неправдиві повідомлення про неминучу насильство. Не менш захоплююче було висвітлення Greenberg’ом хакера, який незалежно відстежив Torswats, створюючи портрет онлайн-мілітаризму.

Це розслідування зробило людськими тих, кого торкнулися — операторів телефонних служб, що борються з розрізненням реальних загроз і фальшивих, а також адміністраторів шкіл, які мають справу з реальними безпековими проблемами. Воно показало, як кіберзагрози виходять за межі витоків даних і проникають у сферу фізичної безпеки та операційної цілісності.

US5,78%
IN-3,5%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити