Теги → слежка
Быстрый переход

Xiaomi отвергла обвинения в излишнем сборе данных, но выпустила обновления для браузеров

Xiaomi прокомментировала обвинения в свой адрес в излишней слежке за владельцами смартфонов. Кроме того, компания выпустила обновления для всех своих браузеров, которые она распространяет через Google Play. В новых версиях добавили переключатель в режиме «Инкогнито». Он даёт возможность пользователям самостоятельно отключить отслеживание их действий и других данных.

Напомним, что сразу несколько крупных западных медиаресурсов со ссылкой на выводы сторонних экспертов по кибербезопасности опубликовали статьи, в которых обвинили компанию Xiaomi в излишнем сборе данных о миллионах пользователей через поставляемые компанией предустановленные на устройства браузеры Mi Browser/Mi Browser Pro и Mint Browser.

Информации о том, что искал пользователь в Сети, по каким ссылкам он переходил и какие сайты посещал, собирались даже в режиме «Инкогнито», что фактически противоречит сути этого режима. Помимо этого, устройства Xiaomi записывали, какие папки открываются, какие экраны переключаются, даже если речь шла о строке состояния и странице настроек аппарата. Все данные отправлялись пакетно на удалённые серверы в Сингапуре и России.

Такие новости, конечно же, вызвали шквал критики в адрес Xiaomi, поэтому компания поспешила оправдаться в своём официальном блоге. Она заявила, что конфиденциальность и безопасность пользователей имеют для неё первостепенное значение. 

Компания сообщила, что собирает только «общие данные по статистике использования», включая «информацию о системе, предпочтения, использование функций пользовательского интерфейса, использование памяти и отчёты о сбоях». Xiaomi подчёркивает, что вся эта информация анонимна, не может быть использована для идентификации личности, а также собирается и передаётся в зашифрованном виде. При этом она указала, что всё делает согласно местному законодательству и исключительно с разрешения самих пользователей.

Шумиху вокруг этой ситуации прокомментировал вице-президент Xiaomi и глава индийского подразделения Xiaomi Ману Кумар Джейн (Manu Kumar Jain). Он заявил, что браузер Mi Browser и все продукты Mi internet на 100 % безопасны.

В любом случае пользователям предлагается обновить браузеры Mi Browser/Mi Browser Pro и Mint Browser до версий 12.1.4 и  3.4.3 соответственно. 

Специалист по безопасности — о смартфонах Xiaomi: «Это бэкдор с функциями телефона» [Обновлено]

Издание Reuters выпустило статью-предупреждение относительно того, что китайский гигант Xiaomi записывает личные данные миллионов людей об их активностях в Сети, а также об использовании устройства. «Это бэкдор с функциональностью телефона», — заявил полушутя Габи Кирлиг (Gabi Cirlig) о своём новом смартфоне Xiaomi.

Budrul Chukrut/SOPA Images/LightRocket

Budrul Chukrut/SOPA Images/LightRocket

Этот опытный исследователь в области кибербезопасности поговорил с журналистами Forbes после того, как обнаружил, что его смартфон Redmi Note 8 следит за всем, что он делает. Эти данные затем отправлялись на удалённые серверы, размещённые у другого китайского технологического гиганта Alibaba, которые, вероятно, арендует Xiaomi.

Господин Кирлиг обнаружил, что отслеживались тревожные объёмы сведений о его поведении, в то время как одновременно собирались различные виды данных с устройства — специалист был напуган тем, что сведения о его личности и частной жизни были полностью известны китайской компании.

Когда он просматривал веб-сайты в браузере Xiaomi, установленном по умолчанию на устройстве, последний записывал все посещённые сайты, включая запросы поисковых систем, будь то Google или ориентированная на конфиденциальность DuckDuckGo, также записывались все элементы, которые просматривались в новостной ленте оболочки Xiaomi. Причём вся эта слежка работала даже когда использовался режим «инкогнито».

Устройство записывало, какие папки открываются, какие экраны переключаются, даже если речь идёт о строке состояния и странице настроек аппарата. Все данные отправлялись пакетно на удалённые серверы в Сингапуре и России, хотя веб-домены серверов были зарегистрированы в Пекине.

По просьбе Forbes другой исследователь кибербезопасности Эндрю Тирни (Andrew Tierney) провёл собственное расследование. Он также обнаружил, что браузеры, поставляемые Xiaomi в Google Play, — Mi Browser Pro и Mint Browser — собирают одни и те же данные. Согласно статистике Google Play, вместе они были установлены более 15 миллионов раз, то есть затронуты могут быть миллионы устройств.

Проблемы, как считает господин Кирлиг, относятся к гораздо большему количеству моделей. Он загрузил прошивки для других телефонов Xiaomi, включая Xiaomi Mi 10, Xiaomi Redmi K20 и Xiaomi Mi MIX 3, после чего подтвердил, что они используют идентичный браузер и, вероятно, отличаются теми же проблемами с конфиденциальностью.

Похоже, возникают сложности и с тем, как Xiaomi передаёт данные на свои серверы. Хотя китайская компания утверждает, что данные шифруются, Габи Кирлиг обнаружил, что может быстро увидеть то, что было загружено с его устройства, потому что для «шифрования» используется простейший алгоритм base64. Потребовалось всего несколько секунд, чтобы преобразовать пакеты данных в читаемые фрагменты информации. Также он предупредил: «Моё главное опасение относительно конфиденциальности заключается в том, что данные, отправляемые на удалённые серверы, очень легко соотносятся с конкретным пользователем».

В ответ на выводы указанных специалистов представитель Xiaomi сообщил, что заявления об исследованиях не соответствуют действительности, а конфиденциальность и безопасность имеют первостепенное значение, при этом компания строго соблюдает и полностью соответствует местным законам и нормам в отношении вопросов личных данных пользователей. Но представитель при этом подтвердил, что данные о просмотрах собираются, утверждая, что информация анонимна и не привязана к какой-либо личности, а пользователи дают согласие на такое отслеживание.

Но, как отмечают Габи Кирлиг и Эндрю Тирни, на сервер отправлялись сведения не только о посещённых веб-сайтах или поиске в Интернете: Xiaomi также собирает данные о телефоне, в том числе уникальные номера для идентификации конкретного устройства и версии Android. Такие метаданные можно при желании легко соотнести с реальным человеком за экраном.

Представитель Xiaomi также отверг утверждения, что данные о просмотрах записываются в режиме инкогнито. Однако специалисты по безопасности в своих независимых тестах обнаружили, что их поведение в Сети отправляет на удалённые серверы независимо от того, в каком режиме работает браузер, предоставив как фотографии, так и видео в качестве доказательства.

Когда журналисты Forbes предоставили Xiaomi видео, в котором показано, как поиск в Google и посещение сайтов отправлялись на удалённые серверы даже в режиме инкогнито, представитель компании продолжил отрицать, что информация записывается: «Это видео демонстрирует сбор анонимных данных о просмотрах, что является одним из наиболее распространённых решений, принятых интернет-компаниями для улучшения общего окружения в браузере посредством анализа информации, не идентифицирующей личность».

Однако специалисты по безопасности считают, что поведение браузера Xiaomi куда агрессивнее, чем других популярных браузеров вроде Google Chrome или Apple Safari: последние не записывают поведение браузера, включая URL-адреса, без явного согласия пользователя и в режиме приватного просмотра.

Кроме того, в своём исследовании господин Кирлиг обнаружил, что предустановленный на смартфоны Xiaomi музыкальный проигрыватель собирает информацию о привычках прослушивания: какие песни воспроизводятся и когда.

Габи Кирлиг также подозревает, что Xiaomi следит за использованием ПО, поскольку каждый раз, когда он открывает приложения, небольшая информация отправляется на удалённый сервер. Другой анонимный исследователь, на которого ссылается Forbes, заявил, что также регистрировал, как телефоны китайской компании собирают подобные данные. Xiaomi не дала комментариев по этому поводу.

Сообщается, что данные отправляются китайской аналитической компании Sensors Analytics (также известна как Sensors Data), которая была основана в 2015 году и занимается глубоким анализом поведения пользователей и предоставлением профессиональных консультационных услуг. Её инструменты помогают клиентам исследовать скрытые данные с помощью изучения ключевых моделей поведения. Представитель Xiaomi подтвердил связь со стартапом: «Хотя Sensors Analytics предоставляет решение для анализа данных для Xiaomi, собранные анонимные данные хранятся на собственных серверах Xiaomi и не будут переданы Sensors Analytics или любым другим сторонним компаниям».

[Обновлено] Пресс-служба Xiaomi поделилась с нами официальным комментарием по поводу новости: «В компании Xiaomi с разочарованием восприняли недавнюю статью в издании Forbes. В материале имеет место неверное понимание нашей позиции, связанной с принципами безопасности и защиты личных данных. Защищённость данных наших пользователей и безопасность использования интернета входят в число основных приоритетов для Xiaomi. Мы убеждены в том, что строго соблюдаем и выполняем все требования местных законов и правил. Мы уже обратились к Forbes и дали свои пояснения относительно возникшего досадного непонимания».

Apple отказалась от идеи сквозного шифрования под давлением ФБР

Как сообщается, Apple отказалась от планов разрешить пользователям iPhone полностью шифровать резервные копии своих устройств в сервисе iCloud после того, как ФБР пожаловалось, что этот шаг может повредить расследованиям, — об этом журналистам ресурса Reuters сообщили сразу шесть информаторов.

Сразу вслед за этим Павел Дуров в Telegram не преминул написать: «iCloud теперь официально признана инструментом слежки. Приложения, которые используют его для хранения ваших личных сообщений (например, WhatsApp), являются частью проблемы».

Об этом решении технического гиганта, принятом около двух лет назад, ранее не сообщалось. Оно показывает, насколько Apple готова помочь правоохранительным органам и спецслужбам США, несмотря на то, что компания занимает публично жёсткую позицию в громких юридических спорах с правительством и выступает в качестве защитника информации своих клиентов.

Вопрос противоречия интересов конфиденциальности данных клиентов с желанием правоохранителей получать данные потенциальных преступников на прошлой неделе снова стал предметом общественного внимания, когда генеральный прокурор США Уильям Барр (William Barr) публично призвал Apple разблокировать два iPhone, использовавшихся офицером ВВС Саудовской Аравии, который в прошлом месяце застрелил трёх американцев на военно-морской базе в Пенсаколе (штат Флорида).

Президент США Дональд Трамп (Donald Trump) обвинил Apple через Twitter в том, что она отказывается разблокировать телефоны, используемые убийцами, торговцами наркотиками и другими преступными элементами. Сенаторы-республиканцы и демократы озвучили аналогичную тему на декабрьском слушании, угрожая законодательно запретить сквозное шифрование (в качестве оправдания они ссылались на невосстанавливаемые доказательства преступлений против детей).

Как сообщают журналисты, Apple на деле предоставила все резервные копии iCloud стрелка из Пенсаколы. А также непублично оказала Федеральному бюро расследований США более широкую помощь, не связанную с каким-либо конкретным расследованием. Представитель Apple отказался комментировать решение компании по проблеме шифрования или переговоры с ФБР.

Более двух лет назад Apple сообщила ФБР, что планирует предлагать своим пользователям сквозное шифрование при хранении данных телефонов в iCloud (эти сведения сообщили журналистам 1 нынешний и 3 бывших сотрудника ФБР, а также нынешний и бывший сотрудник Apple). Согласно этому плану, предназначенному в первую очередь для того, чтобы помешать хакерам, у Apple больше не должно было быть ключей для разблокировки зашифрованных данных: это означало бы, что она не сможет передавать материалы властям в удобочитаемой форме даже по решению суда.

Вскоре после этого в частных беседах с Apple представители агентов ФБР по борьбе с киберпреступностью и подразделения оперативных технологий выступили против, утверждая, что такой шаг лишил бы их наиболее эффективных средств для получения доказательств против подозреваемых. В результате, как сообщается, Apple отказалась от плана сквозного шифрования. Компания якобы не хотела ссориться с правительством и отвечать на обвинения в защите преступников.

Как сообщают информаторы, после принятия решения эксперты Apple прекратили работы над проектом сквозного шифрования, что облегчило работу ФБР. Взламывать данные, хранящиеся на самом телефоне, сложно, а вот информацию из iCloud правительственные агентства могут получить просто по запросу. В отчёте Apple о прозрачности данных за первое полугодие прошлого года Apple сообщила, что в 1568 случаях (около 6000 учётных записей) предоставила по запросу органов полные резервные копии устройств или другой контент iCloud. По второй половине 2019 года компания такую статистику уже не публиковала из-за решения суда.

Вместо того, чтобы защищать все данные iCloud с помощью сквозного шифрования, Apple решила шифровать только некоторые наиболее конфиденциальные данные вроде паролей или сведений о здоровье. Но резервные копии контактов, переписки из iMessage, WhatsApp и других шифрованных служб остаются доступными для сотрудников Apple и властей.

В октябре 2018 года компания Alphabet объявила о создании системы, аналогичной отменённому плану Apple по сквозному шифрованию без доступа компании к данным пользователя. Два информатора Reuters сообщили, что Google не уведомляла правительство об этом, да и вопрос шифрования не звучал так громко в новостях. В результате компания продолжает предлагать эту услугу пользователям, которые её активируют (впрочем, как много людей воспользовались возможностью — не сообщается).

В Play Store обнаружены 30 приложений для камеры, собирающие пользовательские данные

Функции шпионского программного обеспечения были обнаружены исследователями в коде 30 Android-приложений для камер смартфонов, доступных в официальном магазине цифрового контента Google Play Store. Согласно данным, которые были опубликованы исследователями CyberNews, приложения использовались для сбора конфиденциальной пользовательской информации и слежения за местоположением устройств.

Исследователи говорят о том, что изученные ими приложения собирают пользовательские данные и передают их на сторонние серверы. Кроме того, они транслируют пользователям вредоносную рекламу, подталкивая их к переходу на веб-сайты, используемые злоумышленниками для фишинга. Отмечается, что в общей сложности 30 вредоносных приложений были скачаны свыше 1,4 млрд раз, а наиболее популярные из них имеют более 300 млн загрузок.

В отчёте говорится о том, что 16 из 30 приложений разработаны компаниями из Гонконга. Также были названы некоторые китайские разработчики, очевидно, причастные к распространению шпионских приложений. Отмечается, что компания Meitu, являющаяся наиболее известным разработчиком ПО из приведённого списка, нарушает многие правила магазина Play Store. Приложения компании тайно собирают информацию о пользователях, а также могут активировать микрофон или камеру устройства без ведома владельца. В сообщении также фигурируют продукты компаний Coocent, KX Camera Team и Dreams Room.

Исследователи отмечают, что разработчики мобильных приложений могут существенно увеличить свой доход, продавая пользовательские данные рекламодателям. В среднем разработчики, чьё приложение загружено 1 млн раз, зарабатывают порядка $4000 в месяц. Список опасных приложений возглавили BeautyPlus – Easy Photo Editor & Selfie Camera, BeautyCam и Beauty Camera – Selfie Camera.

В России предложен способ противодействия спутникам-шпионам

Российские специалисты разработали технологию радиоэлектронной защиты территорий от несанкционированного наблюдения при помощи иностранных космических аппаратов. Об этом сообщается в научно-техническом журнале «Ракетно-космическое приборостроение и информационные системы», опубликованном на сайте холдинга «Российские космические системы» (РКС, входит в состав Роскосмоса).

Спутники-шпионы могут осуществлять наблюдение критически важных объектов на территории России. Речь идёт об аппаратах, оснащённых бортовыми оптико-электронными средствами, позволяющими вести съёмку в оптическом и в ближнем инфракрасном диапазонах при отсутствии облачности.

Для предотвращения слежки предлагается развернуть сеть наземных радиоэлектронных средств (РЭС), которые смогут подавлять сигналы при передаче данных со спутников наблюдения на спутники-ретрансляторы, обеспечивающие пересылку информации на Землю.

«В периоды времени, когда защищаемый район попадает в зону обзора бортовой аппаратуры космического аппарата наблюдения, необходимо обеспечить блокирование приёмной бортовой аппаратуры тех космических аппаратов — ретрансляторов, которые находятся в зоне прямой радиовидимости этого космического аппарата наблюдения», — говорится в статье.

Для гарантированного обеспечения блокирования каналов ретрансляции добываемой информации необходимо использование нескольких территориально разнесённых наземных станций.

Правда, нужно подчеркнуть, что предложенный метод может использоваться только тогда, когда спутники-шпионы находятся вне зоны видимости наземных станций своих стран и не могут пересылать данные на Землю напрямую. 

Злоумышленники используют заражённый браузер Tor для слежки

Специалисты ESET раскрыли новую вредоносную кампанию, нацеленную на русскоязычных пользователей Всемирной сети.

Киберпреступники несколько лет распространяли инфицированный браузер Tor, используя его для слежки за жертвами и кражи их биткоинов. Заражённый веб-обозреватель распространялся через различные форумы под видом официальной русскоязычной версии Tor Browser.

Зловред позволяет злоумышленникам видеть, какие сайты жертва посещает в данный момент. Теоретически они также могут менять содержимое посещаемой страницы, перехватывать вводимые данные и показывать фальшивые сообщения на сайтах.

«Преступники не меняли бинарные файлы браузера. Вместо этого они внесли изменения в настройки и расширения, поэтому обычные пользователи могли не заметить разницы между оригинальной и зараженной версиями», — говорят эксперты ESET.

Схема атаки также  предусматривает изменение адреса кошельков платёжной системы QIWI. Вредоносная версия Tor автоматически подменяет оригинальный адрес биткоин-кошелька на адрес преступников, когда жертва пытается оплатить покупку биткоинами.

Ущерб от действий злоумышленников составил как минимум 2,5 млн рублей. Реальный же размер хищений средств может оказаться гораздо больше. 

Россияне всё чаще становятся жертвами сталкерского ПО

Исследование, проведённое «Лабораторией Касперского», говорит о том, что сталкерское ПО быстро набирает популярность среди сетевых злоумышленников. Причём в России темпы роста атак данного типа превышают общемировые показатели.

Так называемое сталкерское программное обеспечение — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить в Интернете. Подобные зловреды могут работать совершенно незаметно для пользователя, а поэтому жертва может даже не догадываться о слежке.

Исследование показало, что за первые восемь месяцев этого года более 37 тысяч пользователей по всему миру столкнулись со сталкерским ПО. Количество жертв увеличилось на 35 % по сравнению с аналогичным периодом 2018-го.

При этом в России число жертв сталкерского ПО подскочило более чем в два раза. Если в январе–августе 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысячи россиян, то в нынешнем году — уже почти 10 тысяч.

«Лаборатория Касперского» также зафиксировала увеличение числа образцов сталкерского ПО. Так, за восемь месяцев 2019 года компания обнаружила 380 вариантов сталкерских программ. Это почти на треть больше, чем годом ранее.

«На фоне более значительных показателей по заражению вредоносным ПО статистика по сталкерским программам может выглядеть не так впечатляюще. Однако в случае с подобным ПО для слежки, как правило, нет случайных жертв — в большинстве случаев это хорошо знакомые организатору слежки люди, например, супруг или супруга. К тому же, использование такого ПО нередко связано с угрозой домашнего насилия», — отмечают эксперты. 

The Wall Street Journal: Huawei помогала африканским правительствам следить за политическими оппонентами

Huawei Technologies — крупнейшая телекоммуникационная компания в мире, доминирующая на африканских рынках, где она поставляет инструменты безопасности, которые правительства используют для видеонаблюдения и цензуры.

SUMY SADURNI FOR THE WALL STREET JOURNAL

SUMY SADURNI / THE WALL STREET JOURNAL

Однако специалисты китайской компании предоставляли в африканском регионе и другие услуги, не разглашаемые публично, пишет ресурс The Wall Street Journal.

SUMY SADURNI / THE WALL STREET JOURNAL

SUMY SADURNI / THE WALL STREET JOURNAL

По словам высокопоставленных сотрудников службы безопасности, работающих непосредственно с сотрудниками Huawei в этих странах, китайские специалисты, по крайней мере, в двух случаях лично помогали африканским правительствам шпионить за своими политическими оппонентами, в том числе перехватывать их зашифрованные сообщения и переписку в социальных сетях, а также использовать данные сотовой связи для отслеживания их местонахождения.

Netflix пояснила, зачем собирала данные о физической активности некоторых пользователей

Netflix удалось взволновать некоторых пользователей Android, которые заметили, что популярное потоковое приложение отслеживает их физическую активность и движения, не объясняя зачем. Компания пояснила журналистам The Verge, что использует эти данные в рамках эксперимента по новым способам оптимизации потоковой передачи видео во время физического перемещения. Речь может идти как о ежедневных прогулках, так и о движении по расписанию вроде ежедневных поездок на работу.

Amelia Holowaty Krales / The Verge

Amelia Holowaty Krales / The Verge

Скорость сотового соединения часто может сильно различаться, когда пользователь пересекает городские улицы или едет на автобусе или поезде. Таким образом, кажется, Netflix ищет способы интеллектуальной настройки качества видео на основе активности пользователей, чтобы избежать буферизации или других проблем при просмотре контента. Возможно, компания хотела при обнаружении движений усиливать буферизацию или переключать приложение в режим низкой пропускной способности. Конечно, пользователь волен загружать сериалы и фильмы заранее для последующего просмотра в автономном режиме, но иногда про это легко забыть.

Netflix говорит, что тестирование этой технологии уже закончилось. Эксперимент проводился только на устройствах Android и только для ограниченной группы клиентов, и компания в настоящее время не планирует развёртывать сбор данных о физической активности на более широкую аудиторию.

Думается, Netflix избежала бы недоразумений, если бы просто прямо сказала подписчикам, что внесла определённые изменения в приложение с ясно заявленной целью. Вместо этого люди обнаружили, что Netflix просит разрешение на сбор данных о физической активности в Android, что является довольно странным поведением для потокового приложения. В некоторых случаях от пользователей даже не требовалось одобрять сбор данных. Столь крупным компаниям не мешало бы стать более прозрачными в отношении приватности клиентов.

Google помогает полиции США в поиске потенциальных преступников, когда других улик уже не остаётся

13 апреля американская ежедневная газета The New York Times опубликовала на своём сайте статью, рассказывающую о том, как полиция США обращается к Google для помощи в расследовании тех преступлений, где у следователей не остаётся других методов поиска свидетелей и подозреваемых.

Хорхе Молина в Гудиере, штат Аризона, США. Детективы арестовали его в прошлом году в ходе расследования убийства после запроса данных о находящихся поблизости мобильных устройствах в Google. Когда появилась новая информация, его освободили, сняв все обвинения. Фото: Алекс Уэлш для Нью-Йорк Таймс

Хорхе Молин в Гудиере, штат Аризона, США. Детективы арестовали его в прошлом году в ходе расследования убийства после запроса данных о находящихся поблизости с местом преступления мобильных устройствах в Google. Когда появилась новая информация, его освободили, сняв все обвинения. Фото: Алекс Уэлш для Нью-Йорк Таймс

Статья рассказывает об истории Хорхе Молина — простого кладовщика, обвинённого в убийстве, совершённом в декабре 2018 в пригороде Финикса, столицы и крупнейшего города штата Аризона, США. Основанием для ареста послужили данные, полученные от Google, о том, что телефон Хорхе находился в локации совершенного преступления, а также запись видеокамеры с машиной предполагаемого киллера — белой Хондой, такой же, как и у Хорхе, при этом автомобильных номеров и водителя на записи различить было невозможно.

Джозеф Найт — жертва стрельбы в Аризоне. Полиция никогда публично не раскрывала вероятный мотив его убийства. Фото: Семья Найта для Нью-Йорк таймс

Джозеф Найт — жертва стрельбы в Аризоне. Полиция публично так и не раскрыла вероятный мотив его убийства. Фото: Семья Найта для Нью-Йорк Таймс

После ареста Молин сообщил офицерам, что Маркос Гаэта, бывший парень его матери, иногда брал его машину. «Таймс» обнаружила документ, свидетельствующий о том, что 38-летний Маркос управлял этой машиной без лицензии. Гаэта также имел длительную судимость в прошлом. В то время как Хорхе находился в тюрьме, его подруга рассказала его общественному защитнику — Джеку Литваку, что она была с Молином в его доме во время стрельбы, также они предоставили тексты и квитанции Uber для его алиби. Дом Хорхе, где он живет со своей матерью и тремя братьями и сёстрами, находится примерно в двух милях от места убийства. Литвак сообщил, что его расследование также показало, что Молин иногда заходил на телефоны других людей, чтобы проверить свою учётную запись Google. Это могло привести к тому, что для Google он находился бы сразу в нескольких местах, хотя неизвестно, произошло ли это в данном случае. После того, как Хорхе Молин провёл в тюрьме почти неделю, он был освобожден, в то время как полиция арестовала Маркоса Гаэта. Хорхе рассказал, что за время ареста он потерял работу, и, скорее всего, ему потребуется длительное время для морального восстановления.

Данные о геолокации, которые послужили основанием для ареста Хорхе, были добыты полицией Аризоны после получения ордера из местного суда, обязывающего Google предоставить информацию обо всех устройствах, которые находились рядом с местом совершённого преступления в указанное время. Для подобных запросов используется огромная база данных Google, которую называют Sensorvault, превращающую бизнес по отслеживанию местоположения пользователей мобильных телефонов в рекламных целях в удобный инструмент для правоохранительных органов. В эпоху повсеместного сбора персональных данных технологическими компаниями это всего лишь ещё один пример того, как личная информация — куда вы ходите, кто ваши друзья, что вы читаете, едите и смотрите, и когда вы это делаете — используется для целей, о которых большинство людей не могли и подумать. Поскольку вопросы конфиденциальности личной информации актуализировались среди пользователей, политиков и регулирующих органов, технические компании стали подвергаться усиленному контролю за их практикой сбора данных.

Место расстрела в Авондейле, пригороде Феникса. Фото: Алекс Уэлш для Нью-Йорк Таймс

Место убийства в Авондейле, пригороде Финикса. Фото: Алекс Уэлш для Нью-Йорк Таймс

По словам сотрудников Google, история с убийством в Аризоне демонстрирует как перспективы, так и опасности новой методики расследования, использование которой резко возросло за последние полгода. С одной стороны, это может помочь раскрыть преступления, с другой — это также может подвергнуть преследованию невинных людей. Технологические компании годами реагировали на постановления судов в отношении информации конкретных пользователей. Новые запросы идут значительно дальше, помогая в поиске возможных подозреваемых и свидетелей в отсутствие других улик. Часто, по словам сотрудников Google, компания отвечает на один ордер с запросом информации о местоположении сразу десятков и сотен устройств.

Сотрудники правоохранительных органов охарактеризовали новый метод как впечатляющий, но предупредили, что это всего лишь один из инструментов их работы. «Он не выдаёт ответ, как сообщение по телеграфу, в котором говорится, что тот парень виновен», — говорит Гари Эрнсдорф, старший прокурор в штате Вашингтон, который работал над несколькими делами, касающимися подобных ордеров. «Потенциальные подозреваемые должны быть тщательно проверены» — добавил он. «Мы не собираемся обвинять кого-либо только потому, что Google сказала, что он был рядом с местом преступления».

Гэри Эрнсдорф, прокурор штата Вашингтон, занимался несколькими делами, связанными с данными о местоположении Google. «Мы не собираемся обвинять кого-либо только потому, что Google сказал, что они были там», - сказал он. Фото: Чона Кейсингер для Нью-Йорк Таймс

Гэри Эрнсдорф, прокурор штата Вашингтон, занимался несколькими делами, связанными с запросами в Google. «Мы не собираемся обвинять кого-либо только потому, что Google сказала, что он был там», — сказал он. Фото: Чона Кейсингер для Нью-Йорк Таймс

В этом году, по словам одного из сотрудников Google, компания получала 180 запросов в неделю о предоставлении данных геолокации пользователей. Google отказалась подтвердить точные цифры, но это явно иллюстрирует феномен, который защитники конфиденциальности давно называют принципом «если вы создадите это, они придут, чтобы это использовать», который означает, что всякий раз, когда технологическая компания создаёт систему, которую можно использовать для слежки, правоохранительные органы обязательно явятся с запросами на её использование. Sensorvault, по словам сотрудников Google, содержит подробные записи о местонахождении и передвижениях, включающие, по меньшей мере, сотни миллионов устройств по всему миру и датируемые почти десятилетием, так как данные не ограничены в сроке хранения.

Тем не менее официально новый метод поиска подозреваемых используется достаточно осторожно. Запросы, иногда называемые ордерами по «геолокации», определяют область поиска и период времени, которые интересуют сотрудников полиции, сам ордер требует судебного разрешения, после которого Google собирает информацию от Sensorvault обо всех устройствах, которые находились в указанном месте и времени. Компания помечает их анонимными идентификационными номерами, а детективы просматривают места и схемы передвижения устройств, чтобы определить, имеют ли они, а точнее их владельцы, какое-либо отношение к преступлению. Как только полиция определит несколько устройств, которые, по их мнению, принадлежат подозреваемым или свидетелям, то, после повторного судебного запроса, Google раскрывает имена пользователей и другую имеющуюся личную информацию. Процедура может отличаться в зависимости от штата и, например, требовать только одного обращения к судье.

Следователи, которые разговаривали с The New York Times, сообщили, что они не отправляют схожие запросы другим компаниям, кроме Google. Например, Apple заявила, что не может исполнять такие ордеры по техническим причинам. Google не предоставляет подробную информацию о Sensorvault, но Аарон Иденс, аналитик разведки из офиса шерифа в округе Сан-Матео, штат Калифорния, который изучил данные с сотен телефонов, утверждает, что большинство устройств Android и некоторые iPhone, которые он видел, регулярно отправляют данные в Google о своём местоположении.

Брайан МакКлендон, который до 2015 года руководил разработкой Google Карт и сопутствующих продуктов, поделился, что он и другие инженеры предполагали, что полиция будет запрашивать данные только по конкретным лицам. По его словам, новая методика «выглядит не иначе, как рыболовная экспедиция».

Бывший менеджер Tesla обвинил компанию в слежке за сотрудниками

Ещё один бывший сотрудник Tesla направил официальное заявление о нарушениях в Комиссию по ценным бумагам и биржам США (SEC), утверждая, что компания незаконно ведёт слежку за сотрудниками.

Justin Sullivan/Getty Images

Justin Sullivan/Getty Images

По словам осведомителя адвоката Стюарта Мейснера (Stuart Meissner), бывший руководитель по глобальной безопасности Tesla Шон Гутро (Sean Gouthro) подал в SEC заявление 24 января этого года.

По словам Мейснера, Гутро также может подтвердить сообщения о том, что Tesla вмешивалась во внутреннее расследование предполагаемой кражи сырья на Гигафабрике на сумму $37 млн и не раскрыла эту и другие незаконные операции властям и акционерам.

Адвокат добавил, что заявление Гутро подтверждает обвинения Карла Хансена (Karl Hansen), ещё одного бывшего сотрудника службы безопасности Tesla и его клиента.

В августе прошлого года Хансен выступил с разоблачительным заявлением, в котором говорилось, что Tesla установила «специализированное маршрутизирующее оборудование на своей фабрике в штате Невада, предназначенное для записи телефонного общения сотрудников и / или получения данных с сотовых телефонов сотрудников». Хансен также утверждал, что его команда нашла доказательства «существенного незаконного оборота наркотиков» на Гигафабрике, а также массовой кражи сырья, но Tesla «дала [ему] указание не сообщать о кражах сторонним правоохранительным органам».

Представитель Tesla выступил с опровержением заявления Гутро. «Как и претензии других клиентов г-на Мейснера, обвинения г-на Гутро не соответствуют действительности, являются сенсационными и направлены только на то, чтобы привлечь внимание средств массовой информации», — сообщил представитель компании.

По его словам, Гутро был уволен из Tesla в январе после немногим более года пребывания в компании «в связи с неудовлетворительной работой, в том числе из-за неоднократных неудач в демонстрации и понимании лучших практик в сфере безопасности».

Huawei: «США технологически отстали и потому нас атакуют»

Председатель совета директоров Huawei Го Пин (Guo Ping) недавно выступил перед участниками MWC 2019 по поводу отказа от 5G-оборудования компании Huawei, обвинений в кибершпионаже в её адрес и призыва союзникам не покупать оборудование или службы Huawei. Этому призыву последовали некоторые страны, включая Австралию, которая запретила операторам использовать телекоммуникационное оборудование китайского гиганта.

Но на этом дело не окончилось, и господин Пин снова взял слово, чтобы дать комментарии на очередные обвинения против его компании, вспомним последние заявления лидеров США: «Американцы обвинили нас в краже технологий и нарушении условий торговых санкций, запретив нам вести коммерческую деятельность. Вице-президент США Майк Пенс (Mike Pence) недавно сообщил НАТО об угрозе, которую представляет Huawei, а госсекретарь Майк Помпео (Mike Pompeo) предупредил союзников, что если они будут использовать наше телекоммуникационное оборудование, США будет сложно работать с ними. Во вторник на Всемирном мобильном конгрессе — крупнейшей отраслевой выставке — американская делегация во главе с председателем Федеральной комиссии по связи США Аджитом Паем (Ajit Pai) вновь обратилась с призывом не допускать Huawei к международным сетям 5G».

По словам китайского руководителя, Вашингтон пытается очернить Huawei на протяжении многих лет, хотя до последнего времени эти атаки были сдержанными до некоторой степени. Ещё в отчёте комитета Палаты представителей Конгресса США по разведке от 2012 года компанию назвали угрозой. Но сейчас обвинения против Huawei и действия американского правительства стали весьма жёсткими, а компанию вовсе называют опасностью для всей западной цивилизации. Почему?

«Думаю, ответ заключается в секретных документах Агентства национальной безопасности США, утечка которых была организована Эдвардом Сноуденом в 2013 году. Эта информация пролила свет на то, что руководители АНБ старались „заполучить всё“ — все электронные сообщения и телефонные звонки, отправленные или сделанные каждым жителем планеты каждый день. Эти документы также показали, что АНБ поддерживает „корпоративные партнёрские отношения“ с определёнными американскими технологическими и телекоммуникационными компаниями, что позволяет агентству получать доступ к высокопроизводительным международным оптоволоконным линиям, коммутаторам и маршрутизаторам по всему миру.

Компания Huawei работает в более чем 170 странах мира и получает половину своей выручки за границей, но её штаб-квартира находится в Китае. Это значительно снижает вероятность „корпоративного партнёрства“. Если АНБ хочет внести изменения в маршрутизаторы или коммутаторы в целях прослушивания, китайская компания вряд ли поможет в этом. Именно по этой причине АНБ взломало серверы Huawei. В отчёте АНБ от 2010 года сообщается: „Многие интересующие нас субъекты общаются с использованием продукции Huawei. Мы хотим быть уверены в том, что знаем, как воспользоваться этой продукцией в своих целях“. Понятно, что чем больше оборудования Huawei устанавливается в сетях связи по всему миру, тем сложнее АНБ „заполучить всё“. Другими словами, Huawei мешает Соединённым Штатам шпионить за всеми подряд. Это главная причина, по которой мы были атакованы», — отметил глава Huawei.

В качестве второй причины Го Пин назвал лидерство своей компании в области технологий мобильной связи 5G, которые призваны обеспечить информационное соединение любых объектов — от умных фабрик до электросетей. Huawei активно инвестировала в исследования в области 5G за последние 10 лет и теперь, как отмечает руководитель, опережает конкурентов примерно на год, так что её продукция привлекательна для стран, готовящихся обновить свои сети до поколения 5G в ближайшие месяцы. Глава Huawei отметил, что отсутствие оборудования Huawei 5G на международном рынке позволит американцам продолжать шпионить за людьми по всему миру. Он также напомнил, что американское законодательство заставляет телекоммуникационные компании помогать правительству США в рамках программы международной слежки, — лишь бы приказ был представлен как контрразведывательная деятельность или борьба с терроризмом.

«Резкие критические выпады в адрес Huawei являются прямым результатом того, что Вашингтон понял отставание своей страны в области разработки стратегически важной технологии. Международная кампания против Huawei не имеет ничего общего с безопасностью и обусловлена лишь стремлением Америки подавить набирающего силу технологического конкурента», — резюмировал свою резкую отповедь господин Пин.

Facebook платит пользователям ежемесячно $20 за установку VPN для слежки за ними

Социальная сеть Facebook оказалась в центре нового скандала. Как выяснил ресурс TechCrunch, социальная сеть запустила проект «Project Atlas» для сбора данных о пользователях.

«Отчаянно нуждаясь в данных о своих конкурентах», Facebook тайно платит пользователям за установку VPN-приложения «Facebook Research» для iOS или Android, позволяющего компании получать сведения о всей телефонной и веб-активности пользователей аналогично VPN-клиенту Facebook Onavo Protect, который был удалён Apple из интернет-магазина в августе.

По данным TechCrunch, с 2016 года Facebook платит пользователям в возрасте от 13 до 35 лет до $20 в месяц плюс реферальные сборы за возможность неограниченного доступа к их данным.

В рамках проекта «Project Atlas» программа управляется через службы бета-тестирования Applause, BetaBound и uTest, чтобы скрыть участие в нём Facebook.

Представитель Facebook признался TechCrunch, что социальная сеть использует исследовательскую программу для сбора данных о привычках пользователей.

После появления публикации в TechCrunch социальная сеть сообщила об удалении версии приложения «Facebook Research» для iOS.

В России гражданам разрешили использовать средства для слежки

Согласно разъяснению Верховного суда Российский Федерации (далее — ВС РФ), гражданин не может быть привлечён к уголовной ответственности за приобретение технических приспособлений для негласного получения информации или, проще говоря, для слежки, если он намерен использовать их для обеспечения личной безопасности, безопасности своих близких, а также для наблюдения за имуществом и животными. При этом предполагается, что лицо не имеет целью применять «шпионское» оборудование в качестве средства посягательства на конституционные права граждан, передаёт информационное агентство «Интерфакс» со ссылкой на принятое во вторник постановление пленума ВС РФ.

Кроме того, уголовная ответственность не предусмотрена в отношении тех, кто приобрёл спецсредства через Интернет и не был осведомлён об их истинном предназначении. Как следует из текста документа, речь идёт о случаях, когда устройство для слежки было куплено на общедоступном интернет-ресурсе, рекламировавшим данный продукт как прибор бытового назначения.

Также в постановлении отмечается, что смартфоны, видеорегистраторы, диктофоны и прочие гаджеты могут быть признаны специальными техническими средствами лишь при условии их доработки, которая позволила бы негласно получать информацию. В случаях, когда определение принадлежности устройства к числу «шпионских» требует специальных знаний, суд должен располагать заключениями соответствующих экспертов.

Отметим, что статья 138.1 УК РФ (незаконный оборот специальных технических средств, предназначенных для негласного получения информации) предполагает минимальное наказание в виде штрафа в размере до 200 000 рублей, максимальное — лишение свободы на срок до четырёх лет.

В серверах Supermicro, используемых Apple, Amazon и другими, обнаружились китайские «жучки»

Серверы Apple и Amazon Web Services (AWS), а также ряда других компаний, были скомпроментированы специальными чипами, которые позволяют китайским спецслужбам следить за ними. Об этом сообщает издание Bloomberg со ссылкой на ряд источников, которые пожелали остаться неназванными.

Сообщается, что вышеуказанные микросхемы стали предметом расследования правительственных органов США ещё в 2015 году. Данные чипы использовались для кражи интеллектуальной собственности и коммерческих тайн американских компаний. Эти «жучки» были установлены на серверных материнских платах компании Supermicro.

Следящие устройства были внедрены на платы на производстве субподрядчика Supermicro, расположенном в Китае. Так что, возможно, сама компания непричастна к несанкционированной модификации своих систем. Тем не менее, разгоревшийся скандал уже назвали «самой значительной атакой в цепочке поставок».

«Подсадная» микросхема позволяет получить полный контроль над системой, в которой она установлена. Причём, её гораздо сложнее выявить и заблокировать, в отличие от программного обеспечения с таким же назначением. Так что, если представленные Bloomberg факты истинны, серверы десятков американских компаний и правительственных организаций могут быть подвержены серьёзной аппаратной уязвимости.

В то же время компании Apple, AWS и сама Supermicro пока отрицают факты, приведённые источником. Supermicro говорит о своей непричастности, и утверждает, что не устанавливала описанные микросхемы в процессе производства материнских плат. Тем не менее, скандал повлёк значительное снижение курса акций Supermicro. Их стоимость в течение дня проседала более чем на 60 %, но на момент написания новости ситуация несколько стабилизировалась, и падение составило чуть больше 40 %. Акции Amazon и Apple подешевели на 1,5 и 1 % соответственно.

Компания Apple прокомментировала сложившуюся ситуацию нашим коллегам из CNBC, отметив, что она глубоко разочарована тем, что репортёры Bloomberg даже не рассматривали возможность того, что их источники могли предоставить ложную информацию, или они попросту были дезинформированы. В Apple отмечают, что журналисты могли перепутать полученные сведения с более ранним инцидентом, произошедшим в 2016 году, когда был обнаружен заражённый драйвер в одном из серверов Supermicro, использовавшихся в лаборатории Apple. Этот эпизод был расценен как случайность, а не целенаправленное нападение. По мнению Apple, никакой слежки с помощью серверов Supermicro на самом деле нет.

Amazon Web Services также отрицает факты, изложенные в статье Bloomberg. Было отмечено, что Amazon никогда не сообщала журналистам каких-либо фактов, связанных с оборудованием для слежки на материнских платах Supermicro в системах Amazon и Elemental.

Наконец, в заявлении министерства иностранных дел Китая говорится: «Китай является рьяным защитником кибербезопасности». То есть, китайская сторона также отрицает причастность к скандалу.

window-new
Soft
Hard
Тренды 🔥