Theo trang tin The Hacker News, Bản cáo trạng thay thế mới không chứa bất kỳ sự buộc tội bổ sung nào ngoài bản cáo trạng 18 tội danh trước đó được đệ trình chống lại Assange vào tháng 5/2019, nhưng nó mở rộng phạm vi của âm mưu xung quanh các cáo buộc xâm nhập máy tính mà Assange đã bị buộc tội trước đó.
Vào tháng 5/2019, Assange bị buộc tội với 18 tội danh theo Đạo luật gián điệp cũ của Hoa Kỳ về việc đăng bất hợp pháp các tài liệu quân sự và ngoại giao được phân loại trên trang web WikiLeaks năm 2010.
Assange bị cáo buộc đã lấy được những tài liệu đó bằng cách âm mưu với Manning - nhà cựu phân tích tình báo quân đội để bẻ khóa mật khẩu hàm băm truy cập vào máy tính của Bộ Quốc phòng Hoa Kỳ.
Theo bản cáo trạng thay thế mới chưa được công khai ngày 25/6/2020, Assange và những người khác tại WikiLeaks đã chiêu mộ các tin tặc tại các hội nghị ở châu Âu và châu Á, sau đó lập âm mưu cùng họ thực hiện các cuộc xâm nhập máy tính để mang lại lợi ích cho WikiLeaks.
Kể từ những ngày đầu của WikiLeaks, Assange đã nói trong các cuộc hội thảo về lai lịch của chính mình với tư cách là một "tin tặc tuổi teen nổi tiếng ở Úc" và khuyến khích những người khác tấn công để lấy thông tin cho WikiLeaks.
Trước đó, vào năm 2009, Assange đã từng phát biểu tại hội nghị Hacking At Random rằng, WikiLeaks đã lấy được các tài liệu không công khai từ Dịch vụ Nghiên cứu của Quốc hội bằng cách khai thác "một lỗ hổng nhỏ" trong hệ thống phân phối tài liệu của Quốc hội Hoa Kỳ và sau đó khẳng định rằng, tài liệu này là thứ mà bất kỳ ai cũng muốn tìm kiếm nếu họ thưc sự quan tâm.
Không chỉ vậy, bản cáo trạng còn cáo buộc Assange đã truy cập trái phép vào hệ thống máy tính của chính phủ của NATO (30 quốc gia thành viên từ Bắc Mỹ và châu Âu) vào năm 2010.
Hai năm sau đó, Assange liên lạc trực tiếp với một lãnh đạo của nhóm tin tặc LulzSec (người lúc đó đang hợp tác với FBI) và cung cấp cho anh ta một danh sách các mục tiêu để tấn công.
Đối với một mục tiêu, Assange đã yêu cầu nhà lãnh đạo LulzSec tìm kiếm và cung cấp cho WikiLeaks thư, tài liệu, cơ sở dữ liệu và các file pdf. Trong một kênh giao tiếp khác, Assange nói với lãnh đạo LulzSec rằng, các tài liệu bị tấn công được phát hành và có tầm ảnh hưởng mạnh nhất được lấy từ CIA, NSA hoặc New York Times.
Assange cũng đã nhận được và đăng công khai thông tin trên các email WikiLeaks từ một vụ tấn công dữ liệu đối với một một công ty tư vấn tình báo Hoa Kỳ bởi một tin tặc có liên kết với các nhóm tin tặc ẩn danh và LulzSec. Theo đó, Assange đã gián tiếp yêu cầu anh ta spam công ty nạn nhân đó thêm một lần nữa.
Assange đã bị bắt vào tháng 4/2019 tại London sau khi Ecuador đột ngột rút tị nạn và sau đó bị kết án 50 tuần tù ở Anh vì vi phạm các điều kiện bảo lãnh của anh ta vào năm 2012.
Nếu bị kết án vì tất cả các tội danh, Assange có thể phải đối mặt với tổng mức án tối đa 175 năm trong nhà tù Hoa Kỳ vì vai trò bị cáo buộc trong "một trong những thỏa hiệp lớn nhất về thông tin mật trong lịch sử Hoa Kỳ".
Nguyệt Thu
08:03 | 10/08/2017
15:56 | 14/03/2017
15:34 | 05/01/2011
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024